Anda di halaman 1dari 17

TREND KEAMANAN INTERNET

INDONESIA
PROGRAM STUDI INFORMATIKA ITENAS BANDUNG
PREDIKSI ISU TREN KEAMANAN SIBER TERKINI
• Keadaan sejak masa pandemi menjadi ujian untuk ketahanan digital. Mulai dari kebijakan untuk bekerja
dari rumah, hingga aktivitas lain seperti belajar dan berbelanja pun dilakukan dari rumah dan secara
daring. Keadaan ini pun memaksa orang-orang untuk bersentuhan dengan teknologi.
• “Keadaan tersebut kemungkinan masih akan dirasakan hingga beberapa tahun ke depan,” tutur Sean Duca,
VP & Regional Chief Security Officer Asia Pasifik dan Jepang Palo Alto Network dalam acara daring
bertajuk “Prediksi Keamanan Siber 2021”, Selasa (1/12/2020).
• Selain itu, Sean juga menuturkan bahwa pandemic COVID-19 saat ini juga memaksa organisasi dan individu
untuk mengkaji kembali keamanan siber mereka.
• Palo Alto Networks sebagai perusahaan keamanan siber asal Amerika Serikat pun memprediksi empat isu
terkait keamanan siber pada 2021.
1. Semakin banyak data pribadi yang tersebar
2. Kesiapan untuk menghadapi 5G
3. WFH akan terus dilakukan (system kerja alternative baru)
4. Penetrasi cloud meningkat
1. SEMAKIN BANYAK DATA PRIBADI YANG TERSEBAR

• Palo Alto memprediksi, data pribadi akan semakin banyak tersebar pada tahun 2021.
Berdasarkan kajian yang dilakukan, hal ini berdasarkan tren travelling pascapandemi. Hal ini
karena ketika banyak orang melakukan perjalanan, beberapa negara tertentu akan meminta
untuk melakukan contact tracing.
• Contact tracing yang dilakukan akan membuat banyak data harus dibagikan, dari mulai
nama, alamat pribadi, lokasi, hingga riwayat kontak orang yang melakukan perjalanan
tersebut. Jumlah besar perjalanan yang dilakukan tentunya berpotensi menyebarkan data
pribadi seseorang.
• Permasalahan data privasi ini akan terus menjadi perdebatan, terlebih dengan adanya
kekhawatiran tentang sejumlah perusahaan teknologi yang tidak mematuhi GDPR (General
Data Protection Regulation) dan melanggar penggunaan data pribadi milik seseorang.
2. KESIAPAN UNTUK MENGHADAPI 5G

• Jaringan 5G saat ini telah diadopsi oleh beberapa negara, seperti Cina, Korea Selatan, Jepang,
hingga Amerika Serikat. Penggunaan 5G ini pun mengakselerasi peluncuran jaringan besar-
besaran di banyak negara karena industri telekomunikasi akan berupaya untuk menyediakan
layanan baru untuk pelanggan individu dan organisasi. Pada tahun 2020-2025 diprediksi
teknologi 5G akan diadopsi berbagai sektor, seperti pelabuhan, bandara, hingga pusat-pusat
logistik.
• Bahkan menurut survei yang dilakukan perusahaan perangkat lunak telekomunikasi asal Amerika
Serikat, Ciena, 31 persen responden dari kalangan perusahaan di Singapura, Indonesia, Filipina,
dan Jepang sepakat bahwa manfaat terbesar yang dimiliki 5G adalah kapabilitasnya dalam
mendorong terwujudnya transformasi digital serta berbagai aplikasi digital.
• Namun perlu diingat bahwa menerapkan 5G menjadi tantangan yang besar serta bisa
mengakibatkan potensi serangan siber yang lebih besar. Swasta sebagai pihak yang
menyediakan infrastruktur harus melakukan pendekatan yang berbeda dalam mendesain dan
menggelar jaringan 5G agar jenis serangan yang sama pada 3G dan 4G tidak terulang.
3. WFH AKAN TERUS DILAKUKAN

• Pandemi COVID-19, mendorong karyawan untuk melakukan pekerjaan dari rumah yang kemudian mendorong transformasi
digital. Sean mengatakan, pengalama menerapkan kerja dari rumah selama 8 bulan terakhir membuat banyak perusahaan
memikirkan cara agar karyawan mereka tetap aman bekerja dari rumah.
• Maka mendukung hal tersebut, salah satu teknologi yang diterapkan adalah cloud computing. Kebutuhan akan perangkat
mahal dengan daya komputasi yang besar pun mulai berkurang. Sean menuturkan, berkurangnya kebutuhan tersebut
kemudian digantikan dengan desktop tervisualisasi.
• Desktop tervisualisasi yang dikatakan Sean pun dapat membantu perusahaan untuk menyediakan perangkat terhubung
yang lebih sederhana, dan memungkinkan karyawan untuk mengakses program dan sumber daya yang dibutuhkan secara
daring.
• Namun disayangkan, banyak dari solusi ini masih mengandalkan teknologi lama seperti VPN (Virtual Private Network) yang
tidak stabil, alat token fisik, hingga gembok digital berbasis teknologi yang memang tidak dirancang untuk mendukung
konektivitas secara simultan.
• Teknologi lama yang masih diandalkan ini bahkan beberapa diantaranya hanya menjadi solusi sementara. Selain itu,
teknologi lama ini juga dianggap terlalu kompleks untuk sebagian karyawan yang tidak paham dampak yang
diakibatkannya terhadap keamanan siber.
• Sean pun menjelaskan, sangat penting untuk mendesain ulang secara total cara karyawan terhubung. Mendesain ulang cara
karyawan terhubung ini menurutnya dapat memangkas komplikasi keamanan siber terkait dengan kebijakan Bring Your Own
Computer (BYOC) yang sekarang menjadi sebuah kelaziman untuk meningkatkan efisiensi dan efektvitas jaringan.
4. PENETRASI CLOUD MENINGKAT

• Perpindahan besar-besaran ke cloud computing tidak lagi dilakukan hanya untuk mendukung
tugas mendasar seperti email. Banyaknya kegiatan yang divirtualisasikan pada 2021,
mendorong perusahaan untuk melakukan peninjauan kembali terhadap sistem keamanan di
lingkungan cloud yang digunakan.
• Kontrol keamanan jaringan memang menjadi komponen penting untuk mendukung
keamanan cloud, tetapi perusahaan juga perlu memperkuat kontrol keamanan ini dengan
lapisan tambahan. Hal ini terutama di lingkup pengelolaan identitas dan manajemen akses,
seiring dengan meningkatnya skalabilitas pada penggunaan cloud di perusahaan.
• Kesalahan yang terjadi pada konfigurasi identitas banyak ditemukan di akun cloud.
Kesalahan ini menunjukkan adanya risiko keamanan yang besar bagi organisasi yang bahkan
dapat mempengaruhi seluruh lingkungan cloud dalam waktu singkat.
• Maka dari itu, tim keamanan perusahaan harus bekerja lebih cepat dan mampu beradaptasi
dengan kecepatan yang dihadirkan oleh teknologi cloud computing. Apabila tim keamanan
lambat dalam mengantisipasi risiko keamanan mulai 2021, jumlah kerentanan dikhawatirkan
akan muncul jauh lebih banyak dari yang diperkirakan.
CARA KERJA TEKNOLOGI KEAMANAN JARINGAN

Cara kerja teknologi keamanan jaringan dibagi menjadi 2 bagian atau 2 layer yaitu
1. Keamanan jaringan teknis
Merupakan control keamanan yang melindungi data yang disimpan di jaringan atau yang
sedang transit masuk atau keluar jaringan. Perlindungan pada keamanan ini ada dua, yaitu
melindungi data dan system.

2. Jaringan Administratif
Yaitu keamanan jaringan yang melindungi terdiri dari kebijakan dan proses keamanan yang
mengontrol perilaku pengguna, seperti bagaimana pengguna diautentikasi, tingkat akses
mereka dan menerapkan perubahan infrastruktur.
JENIS JENIS KEAMANAN JARINGAN
• Firewall
Firewall adalah perangkat keamanan jaringan yang memantau lalu lintas jaringan, memutuskan terkait izin
atau blokir lalu lintas tertentu berdasarkan seperangkat aturan keamanan yang ditentukan.
• VPN
Jaringan pribadi virtual mengenkripsi koneksi dari titik akhir ke jaringan, yang seringkali melalui internet.
Biasanya, VPN akses jarak jauh menggunakan IPsec atau Secure Sockets Layer untuk mengotentikasi
komunikasi antara perangkat dan jaringan ini.
• Web Security
Solusi keamanan web akan mengontrol penggunaan web staf Anda, memblokir ancaman berbasis web,
dan menolak akses ke situs web jahat. Ini akan melindungi gateway web di situs atau di cloud. “Web
security” juga mengacu pada langkah-langkah yang perlu Anda ambil untuk melindungi situs web Anda
sendiri.
• Wirelles Security
jaringan nirkabel tidak seaman kabel. Tanpa tindakan keamanan yang ketat, memasang LAN nirkabel bisa
seperti meletakkan port Ethernet di mana-mana, termasuk tempat parkir. Untuk mencegah eksploitasi
terjadi jaringan nirkabel.
PERENCANAAN KEAMANAN JARINGAN KOMPUTER

• Sistem Keamanan jaringan komputer yang terhubung ke internet harus direncanakan


dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di
dalam jaringan komputer tersebut secara efektif.
• Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih
dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil
maupun yang harus dihindari.
• Jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan,
untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab
terhadap data dan aset-aset lain di dalam jaringan komputer tersebut.
DIPERLUKAN KEAMANAN JARINGAN JIKA ?
1. Resiko (risk)
Resiko adalah suatu kemungkinan dimana penyusup berhasil mengakses komputer di dalam jaringan yang
dilindungi. Apakah penyusup dapat membaca, menulis atau menegeksekusi suatu file yang dapat
mengakibatkan kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah penyusup dapat
merusak data-data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian
terhadap pemilik jaringan komputer ? Harus diingat pula bahwa siapa saja yang dapat memperoleh akses
terhadap suatu account, maka dia dapat menyamar sebagai pemilik account. Dengan kata lain, dengan
adanya satu account yang tidak aman di dalam suatu sistem jaringan komputer dapat berakibat seluruh
jaringan komputer menjadi tidak aman.

2. Ancaman (threat)
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke
dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan
mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada
beberapa tujuan yang ingin dicapai oleh penyusup, dan akan sangat berguna bila dapat membedakan
mereka pada saat merencanakan sistem keamanan jaringan komputer.
JENIS-JENIS TUJUAN PARA PENYUSUP

1. Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer
yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The
Curious.
2. Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web, atau
hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan
uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan
seperti ini sering disebut dengan The Malicious.
3. Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk
memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.
4. Ingin tahu data apa yang ada di dalam jaringan komputer sasaran, untuk selanjutnya
dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The
Competition.
KELEMAHAN ….
• Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer
terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat
akses ilegal ke dalamnya.
• Resiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu
jaringan komputer ? Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point
to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus
dicurahkan terhadap suatu perusahaan yang tersambung ke internet , atau jaringan komputer
besar yang lain.
• Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau
hilang ? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih
cepat daripada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau
rusak.
MENYUSUNAN POLICY SISTEM KEAMANAN
• Policy keamanan situs
 Suatu Organisasi dapat mempunyai lebih dari satu situs, dimana tiap situs mempunyai jaringan sendiri.
 Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan
yang dibedakan menurut tujuan tertentu. Bila situs-situs ini tidak terhubung melalui intranet, tiap situs
mungkin memiliki memiliki policy keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung
melalui intranet, maka policy keamanan harus mencakup tujuan dari semua situs yang saling terhubung.
 Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai komputer-komputer dan
sumber daya-sumber daya yang terhubung ke dalam suatu jaringan.
 Sumber daya-sumber daya tersebut misalnya :
1. Workstation.
2. Komputer sebagai host maupun server
3. Divais-divais untuk interkoneksi : gateway, router, bridge, repeater.
4. Terminal server.
5. Perangkat lunak aplikasi dan jaringan.
6. Kabel jaringan
7. Informasi di dalam file dan basis data
RFC 1244 membahas policy keamanan situs secara detail.
https://www.rfc-editor.org/rfc/rfc1244
MENYUSUNAN POLICY SISTEM KEAMANAN
• Policy keamanan jaringan
Policy keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, seperti
misalnya mekanisme apa yang akan digunakan untuk melinfung jaringan dan bagaimana
mengkonfigurasi servis-servis.
Policy keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang
aman untuk diikuti user maupun bagi administrator sistem .
Sebuah policy keamanan mencakup hal-hal berikut ini :
• Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, autoritas dari policy
tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan policy tersebut.
• Analisa resiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut, dan
biaya yang harus dikeluarkan untuk kerusakn/kehilangan aset-aset tersebut.
• Petunjuk bagi administrator sistem untuk mengelola sistem
• Definisi bagi user tentang hal-hal yang boleh dilakukan.
• Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah
akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
MENYUSUNAN POLICY SISTEM KEAMANAN
• Policy keamanan jaringan
Faktor yang berpengaruh terhadap keberhasilan policy keamanan antara lain adalah :
 Komitmen dari pengelola jaringan.
 Dukungan teknologi untuk menerepkan policy keamanan tersebut
 Keefektifan penyebaran policy tersebut
 Kesadaran semua user jaringan terhadap keamanan jaringan.
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan
jaringan, menyediakan training untuk personel-personel yang bertugas di bidang
keamanan jaringan, dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk
pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan
komputer antara lain :
 Authentikasi terhadap sistem
 Mengaudit sistem untuk akuntabilitas dan rekonstruksi
 Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
 Tool-tool jaringan , seperti misalnya firewall dan proxy
HAL-HAL PRAKTIS UNTUK MENDUKUNG
KEAMANAN JARINGAN
• Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan
OTP (One Time Password).
• Menggunakan tool seperti misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas
perangkat lunak sistem .
• Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak.
• Selalu bersikap waspada terhadap useran dan konfigurasi jaringan komputer.
• Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang
terbaru, dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan.
• Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik
mengatasinya. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams,
seperti misalnya CERT (Computer Emergency Response Team – http://www.cert.org).
• Mengaudit sistem dan jaringan, dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami
insiden keamanan melaporkan bahwa audit yang dikumpulkan minim, sehingga sulit untuk mendeteksi dan
melacak penyusupan.
TUGAS KELOMPOK
(BUAT MAKALAH DAN DIPRESENTASIKAN PADA KULIAH MINGGU DEPAN)

Berikan penjelasan untuk materi berikut :


1. Firewall
Pengertian, Fungsi, Jenis, Cara Kerja, Karekteristik, dan Manfaat
2. VPN
Fungsi, Jenis, dan Cara Memasangnya
3. Web Security
Pengertian, Fungsi, Jenis, Macam, Strategi, dan Manfaat
4. Wirelles Security
Pengertian, Fungsi, Penjelasan untuk Tipe : WEP, WPA, dan WPA2

Anda mungkin juga menyukai