Connect With Us

Diberdayakan oleh Blogger.

Texts

Pengikut

Cari Blog Ini

Category List

Instructions

Rabu, 13 Maret 2024

Tag:

LAPORAN PRAKTEK

 

KATA PENGANTAR

 

Dengan rasa syukur dan penghargaan, kami penulis menyampaikan kata pengantar ini sebagai bagian dari laporan praktik Network Defender yang berjudul Mengamankan Informasi Rahasia Dengan Tindakan Prefentif Maupun Mitigasi Melaluai Kegiatan Network Youth Defender (NYD). Laporan ini merupakan hasil dari upaya kami untuk menyelidiki dan menganalisis peran serta perlindungan jaringan dalam melindungi sistem jaringan komputer dari ancaman yang semakin kompleks dan sering kali berbahaya.

Seiring dengan perkembangan teknologi informasi dan komunikasi yang pesat, jaringan komputer telah menjadi tulang punggung dalam berbagai aspek kehidupan kita. Namun, keberadaan jaringan ini juga menimbulkan risiko keamanan yang signifikan, baik dari serangan siber maupun ancaman internal. Dalam konteks ini, peran dari "Network Defender" menjadi semakin penting.

Dalam laporan ini, kami akan membahas berbagai aspek terkait konsep, strategi, dan teknologi yang digunakan dalam perlindungan jaringan komputer. Serta mengidentifikasi berbagai solusi dan praktik terbaik yang dapat diterapkan untuk meningkatkan keamanan jaringan.

Penulis menyampaikan terima kasih yang tulus kepada semua pihak yang telah berperan serta dalam kesuksesan praktik Network Defender ini, terutama kepada Dosen pengampu dan semua pihak yang memberikan dukungan dan bantuan. Harapan penulis, laporan ini dapat memberikan kontribusi positif dalam pemahaman dan pengembangan lebih lanjut di bidang Network Defender. Akhir kata, semoga laporan ini dapat memberikan manfaat dan menjadi referensi yang berguna bagi pembaca yang berminat dalam bidang Network Defender.

 

Batu, Maret 2023

         Penyusun

 

 

Kelompok V

 

 

 

 

 

 

 

 

 

DAFTAR ISI

 

HALAMAN COVER DEPAN………………………………………………………………...  i

HALAMAN LEMBAR PENGESAHAN..…………………………………………………  ii

HALAMAN KATA PENGANTAR……………………………………………………...…  iii

DAFTAR ISI ………………………………...……………………………...…………………  iv

 

BAB I

PENDAHULUAN

1.1       Latar Belakang ……………………………………………………………………….  1

1.2       Maksud dan Tujuan ………………………………………………………………….  2

1.3       Alat dan Bahan ……………..…………………….………………………………….  3

 

BAB II

MATERI PRAKTIK

2.1         Dasar Jaringan Komputer ..……………………...…………………………………. 4

2.1.1     Pengertian OSI Layer ……………………………………………………….  5

2.1.2     Tujuh Lapisan OSI Layer ……………………………………………………  6

2.1.3     Enkapsulasi layer OSI ……………………………………………………….  7

2.1.4     Firewall ………………………………………………………………………... 8

2.1.5     Topologi Jaringan ……………………………………………………………. 9

 

2.2       Cyberscurity……………………………...……………………...…………………… 10

2.2.1   Cyberscurity………………………… ……………………………………... 11

2.2.2   Serangan OSI Layer ………………………………………………………… 12

2.2.3   Wireshark, TCP DUMP, Access log, Network flow ………………………. 13

2.2.4   Proses Monitoring …...………………………………………………………. 14

2.2.5     Proses Mitigasi ………….…………………………………………………… 15

 

2.3       Dasar Penggunaan Sistem Operasi Linux

2.3.1   Struktur Direktori Linux ……………………………………………………… 16

2.3.2   Command Line ………………………………………………………………. 17

2.4       PengelolaanKeamanan Linux ……………………………………………………. 18

            2.4.1   Serangan Linux ……………………………………………………………. 19

            2.4.2   Software Firewall pada Linux …………………………………………….  20

            2.4.3   Melakukan Pembaruan …………………………………………………… 21

            2.4.4   Manajemen Akses Pengguna ……………………………………………. 22

            2.4.5   Perintah Manajemen Akses User ……………………………………….. 23

            2.4.6   Cara Lain Mengamankan Server ………………………………………... 24

 

2.5       Dasar Teknologi Website ………………………………………………………… 25

            2.5.1   Pengertian HTTP …………………………………………………………. 26

            2.6.1   Pengertian HTPPS ……………………………………………………….. 27

 

2.6       Pengelolaan Keamanan Jaringan ………………………………………………. 28

2.6.1     Keamanan Routing ……………………………………………………….. 29

2.6.2     Access Control List apps (ACL berbentuk aplikasi) …………………… 30

2.6.3     Access Control List On-Perm ……………………………………………. 31

2.6.4     IDS ………………………………………………………………………….. 32

2.6.5     ZTNA ……………………………………………………………………….. 33

2.6.6     Topologi ZTNA …………………………………………………………….. 34

 

2.7         Keamanan Siber dan Kerangka Kerjanya ……………………………………...… 35

2.7.1    Tools Pengelolaan IT Security …………………………………………….. 36

2.7.2    Organizational Contexts ……………………………………………………. 37

2.7.3    Scope ………………………………………………………………………… 38

2.7.4    Leadership …………………………………………………………………… 39

2.7.5    Planning ……………………………………………………………………… 40

2.7.6    Support ………………………………………………………………………. 41

2.7.7    Operation ……………………………………………………………………. 42

2.7.8    Performance Evaluation …………………………………………………… 43

2.7.9    Improvement ………………………………………………………………... 44

 

2.8         Pengelolaan Keamanan Data ……………………………………………….…… 45

2.8.1    Backup Data dengan Linux Ubuntu ……………………………………… 46

2.8.2    Menyalin File dari Komputer Backup ke Komputer Saat Ini …………… 47

 

BAB III

PENUTUP

3.1       Kesimpulan ………………………………………………………………………….. 48

3.2       Saran …………………………………………………………………………………. 49

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1         Latar Belakang

Dalam era digital yang semakin maju ini, generasi muda telah menjadi pengguna aktif internet dan teknologi dengan tingkat ketergantungan yang tinggi. Namun, dengan kecenderungan ini juga datang risiko besar terhadap keamanan informasi. Ancaman Cyber seperti peretasan, pencurian identitas, dan serangan malware semakin merajalela, mengancam baik individu, Organisasi maupun Instansi. Dalam menghadapi tantangan ini, penting bagi generasi muda untuk memiliki kesadaran yang tinggi akan pentingnya menjaga keamanan informasi rahasia. Mereka bukan hanya pengguna teknologi pasif, tetapi juga merupakan agen pertahanan aktif dalam lingkungan online, dikenal sebagai "Network Youth Defender".

Untuk melindungi informasi rahasia, langkah-langkah preventif seperti penggunaan sandi yang kuat, memperbarui perangkat lunak secara teratur, dan menghindari tautan yang mencurigakan sangat penting. Selain itu, memiliki rencana mitigasi untuk mengatasi kemungkinan serangan cyber juga menjadi hal yang krusial. Dengan kesadaran akan risiko dan tanggung jawab yang terkait, generasi muda dapat berperan dalam membangun lingkungan online yang lebih aman dan terpercaya bagi semua pengguna.

 

 

 

 

 

 

1.2       Maksud dan Tujuan

a.         Agar Bintara Mahasiswa memiliki kesadaran dan keterampilan untuk melindungi diri dan orang lain dari ancaman cyber dalam lingkungan online.

b.         Agar Bintara Mahasiswa dapat membangun pemahaman yang lebih kuat tentang pentingnya keamanan informasi dan untuk mengembangkan keterampilan dalam tindakan preventif dan mitigasi terhadap serangan cyber, sehingga menciptakan lingkungan online yang lebih aman dan terpercaya bagi semua pengguna.

 

1.3       Alat dan Bahan

Dalam praktek digunakan alat dan bahan untuk mendukung berjalannya system keamanan.

a.    Alat

Alat yang digunakan untuk menagmankan informasi rahasia berupa perangkat keras dan perangkat lunak.

1)      Perangkat Keras

a)    Komputer (PC)

b)    Leptop

c)    Server

d)    Router

2)      Perangkat Lunak

a)    Sistem Operasi Linux

b)    Windows Subsystem for Linux (WSL)

c)    Oracle VM VirtualBox

d)    Wireshark

e)    Apache

f)     Fastnetmon

b.    Bahan

Bahan yang digunakan dalam praktek ini adalah data-data jaringan yang terdeteksi kedalam aplikasi Wireshark dan Linux serta data-data yang ada pada PC/Leptop kemudian data ISO 27001

                                                BAB II

                                    MATERI PRAKTIK

 

2.1       Dasar Jaringan Komputer

 

 

 

 

 

 

 

 

 

 

 

 

2.1.1     Pengertian OSI Layer.

 

            Model protokol logika mengenai proses terjadinya komunikasi data melalui jaringan perangkat. Model ini diperkenalkan pada tahun 1984. Merupakan updated versipn dari TCP/IP dan digunakan sebagai dasar ilmu semua orang IT di dunia.

 

2.1.2     Tujuh Lapisan OSI Layer

 

a)            Physical Layer: Lapisan ini bertanggung jawab untuk mengubah sinyal biner menjadi sinyal listrik, optik, atau radio yang dapat ditransmisikan melalui media fisik seperti kabel, gelombang mikro, atau satelit.

 

b)            Data-Link Layer: Lapisan ini bertanggung jawab untuk mengirim dan menerima frame data antara perangkat jaringan yang terhubung secara langsung. Lapisan ini juga melakukan deteksi dan koreksi kesalahan yang terjadi pada lapisan fisik.

 

 

c)            Network Layer: Lapisan ini bertanggung jawab untuk menentukan alamat logis dan rute terbaik untuk mengirim paket data dari sumber ke tujuan. Lapisan ini juga melakukan fragmentasi dan reassembly paket data jika diperlukan.

 

d)            Transport Layer: Lapisan ini bertanggung jawab untuk mengatur aliran data antara sumber dan tujuan. Lapisan ini juga melakukan pengendalian kongesti, pengiriman ulang, dan pengakuan paket data.

 

e)            Session Layer: Lapisan ini bertanggung jawab untuk membuka, mengelola, dan menutup sesi komunikasi antara perangkat jaringan. Lapisan ini juga melakukan sinkronisasi, otentikasi, dan enkripsi data.

 

f)             Presentation Layer: Lapisan ini bertanggung jawab untuk mengubah format data sesuai dengan kebutuhan aplikasi. Lapisan ini juga melakukan kompresi, dekompresi, enkripsi, dan dekripsi data.

 

g)            Application Layer: Lapisan ini bertanggung jawab untuk menyediakan layanan aplikasi kepada pengguna. Lapisan ini juga melakukan antarmuka dengan protokol-protokol lainnya di lapisan-lapisan bawah.

 

2.1.3     Enkapsulasi Layer OSI

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


a)            Physical Layer: Lapisan ini mengubah sinyal biner menjadi sinyal listrik, optik, atau radio yang dapat ditransmisikan melalui media fisik, seperti kabel UTP, kabel coaxial, kabel fiber optic, NIC, hub, repeater, switch, dan lain-lain.

 

b)            Data Link Layer: Lapisan ini mengirim dan menerima frame data antara perangkat jaringan yang terhubung secara langsung, seperti Ethernet, Wi-Fi, PPP, HDLC, MAC, dan lain-lain.

 

c)            Network Layer: Lapisan ini menentukan alamat logis dan rute terbaik untuk mengirim paket data dari sumber ke tujuan, seperti IP, ICMP, ARP, RIP, OSPF, dan lain-lain.

 

d)            Transport Layer: Lapisan ini mengatur aliran data antara sumber dan tujuan, seperti TCP, UDP, SCTP, SPX, dan lain-lain.

 

e)            Session Layer: Lapisan ini membuka, mengelola, dan menutup sesi komunikasi antara perangkat jaringan, seperti RPC, SQL, NFS, NetBIOS, dan lain-lain.

 

f)             Presentation Layer: Lapisan ini mengubah format data sesuai dengan kebutuhan aplikasi, seperti SSL, TLS, JPEG, GIF, ASCII, dan lain-lain.

 

g)            Application Layer: Lapisan ini menyediakan layanan aplikasi kepada pengguna, seperti HTTP, FTP, SMTP, DNS, Telnet, dan lain-lain.

 

2.1.4     Firewall

 

Firewall adalah sistem keamanan yang bertujuan melindungi jaringan dan komputer dari ancaman yang berasal dari sumber eksternal. Firewall dapat beroperasi pada berbagai lapisan OSI, tergantung pada jenis dan fungsinya. Berikut adalah beberapa contoh posisi firewall pada layer OSI :

 

a)            Firewall Packet Filtering: Firewall ini beroperasi pada OSI layer 3, yaitu network layer atau lapisan jaringan. Firewall ini mengizinkan atau memblokir paket data berdasarkan alamat IP, protokol, dan nomor port.

 

b)            Firewall Circuit-Level Gateway: Firewall ini beroperasi pada OSI layer 5, yaitu session layer atau lapisan sesi. Firewall ini hanya memverifikasi apakah sesi tersebut sah atau tidak.

 

c)            Firewall Application-Level Gateway: Firewall ini beroperasi pada OSI layer 7, yaitu application layer atau lapisan aplikasi. Firewall ini memeriksa setiap paket data yang masuk dan keluar dari jaringan.

 

d)            Firewall Next-Generation Firewall (NGFW): Firewall ini beroperasi pada beberapa lapisan OSI, mulai dari layer 2 hingga layer 7. Firewall ini dapat memeriksa isi paket data dan menentukan tingkat keamanannya.

 

2.1.5     Topologi Jaringan

 

                       

            Topologi jaringan adalah cara di mana komputer dan perangkat lain saling terhubung dalam sebuah jaringan komputer. Berikut adalah beberapa topologi jaringan yang umum:

 

a)            Topologi Bintang: Semua perangkat terhubung ke satu pusat, seperti switch atau hub. Komunikasi antar perangkat dilakukan melalui pusat ini.

 

b)            Topologi Bus: Semua perangkat terhubung ke kabel tunggal (bus) yang menghubungkan semua perangkat. Data dikirimkan melalui kabel dan diterima oleh perangkat yang dituju.

 

c)            Topologi Cincin: Setiap perangkat terhubung ke dua perangkat lainnya, membentuk lingkaran. Data bergerak searah melalui cincin hingga mencapai perangkat tujuan.

 

d)            Topologi Mesh: Setiap perangkat terhubung langsung ke setiap perangkat lainnya. Ini memberikan redundansi tinggi dan kinerja yang baik, tetapi juga membutuhkan banyak kabel.

 

e)            Topologi Pohon: Kombinasi dari topologi bintang dan bus, di mana beberapa jaringan bintang terhubung ke jaringan induk atau bus.

 

Pemilihan topologi jaringan tergantung pada kebutuhan spesifik jaringan, termasuk ukuran, keandalan, dan biaya.

 

2.2     Cyberscurity

 

2.2.1     Cybersecurity

 

Cybersecurity adalah praktik yang dirancang untuk melindungi sistem komputer, perangkat lunak, data, dan informasi dari akses, penggunaan, atau perusakan yang tidak sah. Ini melibatkan berbagai tindakan yang dirancang untuk mencegah serangan siber, deteksi kegiatan berbahaya, dan merespons insiden keamanan. Beberapa aspek penting dalam keamanan siber meliputi enkripsi data, firewall, antivirus, pemantauan keamanan, pelatihan pengguna, serta kepatuhan terhadap standar keamanan dan privasi data yang berlaku.

Keamanan siber sangat penting karena meningkatnya ancaman siber yang dapat menyebabkan kerugian finansial, pencurian identitas, kehilangan informasi rahasia, dan gangguan dalam operasi bisnis dan infrastruktur kritis. Cybersecurity diistilahkan dalam beberapa tim diantaranya:

 

a)         Red team: Tim ini berperan sebagai penyerang yang mencoba menemukan dan mengeksploitasi kelemahan dalam sistem atau organisasi dengan melakukan serangan simulasi. Mereka menggunakan teknik, taktik, dan alat yang sama seperti penyerang nyata. Tujuan mereka adalah untuk menguji keefektifan sistem pertahanan dan mendapatkan wawasan tentang bagaimana serangan dilakukan dari sudut pandang penyerang. Tugas mereka mencakup melakukan penetration testing, social engineering, dan pengujian keamanan lainnya. (Vulnerability assesments, penetration test, social engineering, security researchers)

 

b)         Blue team: Tim ini berperan sebagai pembela yang mencoba mencegah dan menghentikan serangan terhadap sistem atau organisasi dengan memantau dan mendeteksi ancaman keamanan. Mereka menggunakan sistem informasi dan manajemen kejadian keamanan (SIEM) untuk memonitor lalu lintas jaringan dan menyelidiki kejadian keamanan. Tujuan mereka adalah untuk memastikan keberlanjutan operasional dan memperkuat sistem pertahanan. Tugas mereka mencakup konfigurasi keamanan, analisis log, dan pemulihan sistem setelah serangan. (Security Monitoring, Threat Hunting, Security Controls, Forensic)

 

c)         Purple team: Tim ini berperan sebagai kolaborator yang mencoba meningkatkan keamanan secara keseluruhan dengan bekerja sama antara red team dan blue team. Mereka berbagi pengetahuan, pengalaman, dan praktik terbaik antara kedua tim. Tujuan mereka adalah untuk mengidentifikasi dan memperbaiki kelemahan yang terdeteksi oleh red team dan mengimplementasikan solusi keamanan yang lebih baik. Tugas mereka mencakup debriefing setelah serangan simulasi, identifikasi tindakan perbaikan, dan evaluasi keamanan berkelanjutan. (Improve Security, Create TTP, Design exercise)

 

2.2.2     Serangan pada Osi Layer

 

Serangan pada OSI Layer mengacu pada serangkaian tindakan yang bertujuan untuk menyerang sistem atau jaringan pada satu atau beberapa lapisan dalam Model Referensi OSI (Open Systems Interconnection). Beberapa serangan pada OSI Layer:

 

a)         Physical.

                       

-           Sniffing (Private Privacy level)

 

b)         Data Link.

 

1)         Spoofing (Data Frame level)

2)         ARP Poisoning.

 

c)         Network.

 

1)         MITM

2)         DDOS L3 (ICMP)

3)         POD (ICMP)

4)         Teardrop (Header Packet frag oveload)

 

d)         Transport

 

1)         UDP Flood

2)         TCP (SYN (Open/PPS), SYN-ACK Flood (BPS), ACK Flood (PPS)

 

e)         Session.

 

1)         Port-Mapping.

2)         Malware (open port tidak sah)

3)         XSS Attack (Credential stealer via API)

 

f)          Presentation.

 

1)         Phising (Fake Web)

2)         SQL Injection

3)         SQL Request (Resources fraud)

 

g)         Application.

 

1)         Exploit (Server/database access)

2)         HTTP/HTTPS Flood Webserver overload

3)         DNS Flood (UDP 53)

 

2.2.3     Wireshark, TCPDUMP, Access Log, Network Flow

 

Ada berbagai jenis tools yang digunakan untuk berbagai tujuan, mulai dari pengembangan perangkat lunak hingga manajemen jaringan dan keamanan. Beberapa contoh tools yang umum digunakan dalam cybersecurity termasuk:

 

a)         Wireshark.     Aplikasi yang memanfaatkan PCAP untuk melakukan marking pada connection dan ditampilkan pada GUI Wireshark

 

b)         TCPDUMP.   Aplikasi berbasis CLI yang juga menggunakan PCAP namun tidak memiliki GUl dan hanya bisa membuat write PCAP file Extension.

 

c)         Access Log.  Server webserver access log merupakan log monitoring siapa saja yang melakukan akses website pada server tersebut

 

d)         Network Flow.           Sebuah network protocol yang berguna mengirim raw data yang selanjutnya akan dieksekusi oleh aplikasi pihak ketiga + (Fastnetmon) untuk diolah.

 

2.2.4     Proses Monitoring

 

 

            Proses monitoring dalam cybersecurity melibatkan pemantauan dan pengawasan terus-menerus terhadap infrastruktur TI, sistem, dan data untuk mendeteksi dan mencegah ancaman keamanan.

 

2.2.5     Proses Mitigasi

 

 

            Proses mitigasi dalam cybersecurity mengacu pada serangkaian tindakan yang diambil untuk mengurangi dampak atau risiko dari ancaman keamanan terhadap sistem, jaringan, dan data.

 

 

2.3           Dasar Penggunaan Sistem Operasi Linux

 

2.3.1     Struktur Direktori Linux


 

 

a)         / : Direktori yang disebut "root merupakan titik awal untuk hirarki sistem file. Perhatikan bahwa ini tidak berhubungan dengan akun root, atau superuser.

 

b)         /bin : Biner dan program yang dapat dieksekusi lainnya.

 

c)         /etc : Berkas konfigurasi sistem.

 

d)         /home : direktori home.

 

e)         /opt : perangkat lunak opsional atau pihak ketiga.

 

f)          /tmp : Ruang sementara, biasanya dibersihkan saat reboot.

 

g)         /usr : Program yang berhubungan dengan pengguna.

 

h)           /var : Data variabel, terutama file log.

 

 

2.3.2     Command Line

 

a)         pwd : Tampilkan direktori kerja saya saat ini

 

b)         ls : Menampilkan file yang berada di sini.

 

c)         man : Menampilkan halaman manual untuk 'perintah'

 

d)         history : Melihat daftar perintah yang dimasukkan.

 

e)         cd : Mengubah direktori kerja saat ini.

 

f)          mkdir : Membuat direktori.

 

f)             rmdir : Menghapus direktori

 

h)        touch : Membuat file.

 

i)          cp : Menyalin file.

 

j)          mv : Memindahkan file.

 

k)         rm : Menghapus file.

 

l)          cat : Menampilkan semua konten file teks.

 

m)        less : Menampilkan semua isi file teks. Namun kita dapat berpindah dengan mudah, kembali ke halaman/baris sebelumnya, berpindah ke halaman/baris berikutnya

halaman/baris berikutnya, pencarian maju/mundur.

 

n)        head : Membaca sepuluh baris pertama dari sebuah file secara default.

 

o)         tail : Membaca sepuluh baris terakhir dari sebuah file secara default.

 

p)         vi / vim : Mengedit file.

 

q)         nano : Mengedit file.

 

r)          sudo : Memungkinkan pengguna untuk menjalankan program dengan hak istimewa.

 

2.4         Pengelolaan Keamanan Linux

 

2.4.1     Serangan terhadap Linux

 

a)         Malware dan virus: Meskipun Linux lebih tahan terhadap serangan virus dibandingkan dengan sistem operasi lain, ancaman ini masih ada.

 

b)         Kerentanan (Vulnerabilities): Celah keamanan dalam perangkat lunak atau sistem operasi yang dapat dimanfaatkan oleh penyerang.

 

c)         Serangan Denial-of-Service (Dos): Upaya untuk membuat sumber daya sistem tidak tersedia bagi pengguna yang sah.

 

e)    Serangan Man-In-The-Middle (MITM): Penyerang memposisikan diri di antara dua pihak yang berkomunikasi untuk memata-matai atau memanipulasi data.

 

2.4.2     Software Firewall pada linux

 

Iptables

Nftables

- Software firewall standar yang telah

lama digunakan dalam sistem

Linux.

- menjadi standar de facto dalam

mengatur firewall di sistem Linux

selama bertahun-tahun

- Firewall yang lebih modern

dan fleksibel untuk sistem

Linux

- Memungkinkan konfigurasi

yang lebih intuitif dan mudah

dimengerti

 

2.4.3     Melakukan pembaruan

 

a)         Peningkatan keamanan.

b)         Peningkatan fungsional.

c)         Kesesuaian dengan Standar Keamanan Industri.

d)         Perlindungan terhadap Malware dan Serangan Lainnya.

e)         Pembaruan Kernel dan Driver Perangkat Keras.

f)          Dukungan dan Pemeliharaan yang Berkelanjutan.

 

 

2.4.4     Manajemen Akses pengguna

 

 

Di Linux, setiap file atau direktori memiliki tiga jenis izin yang terkait dengan tiga jenis pengguna: pemilik (owner), grup pengguna (group), dan pengguna lain (other). Izin ini direpresentasikan oleh huruf-huruf "r" (read), "w" (write), dan "x" (execute). Singkatnya, di bawah sistem operasi Linux:

 

a)            "r" (read) memungkinkan pengguna untuk membaca (menampilkan isi) dari file atau direktori.

b)            "w" (write) memungkinkan pengguna untuk menulis (mengedit atau membuat) ke file atau direktori.

c)            "x" (execute) memungkinkan pengguna untuk menjalankan (mengeksekusi) file sebagai program atau mengakses direktori jika ingin menavigasi ke dalamnya.

 

Kombinasi dari tiga jenis izin ini membentuk triplet yang menentukan hak akses untuk pemilik, grup pengguna, dan pengguna lain terhadap file atau direktori tersebut.

 

 

2.4.5     Perintah Manajemen Akses User

 

a)         Set Ownership File/Directory

$ chown user filename.txt

 

b)         Set Group File/Directory

$ chgrp user filename.txt

 

c)         Set Ownership dan Group File/Directory

$ chown user:group filename.txt

 

d)         Set Permission File/Directory

$ chmod {{ permission }} filename.txt

 

e)         Set ACL pada File/Directory

$ setfacl -m u:jane:rwx file.txt

 

f)          Set ACL pada File/Directory untuk group user

$ setfacl -m g:group:rw dir/

 

g)         Set ACL pada File/Directory untuk group user

$ setfacl -m g:group:rw dir/

 

h)        Menghapus ACL pada File/Directory

$ setfacl -x u:jane

 

i)          Menampilkan ACL pada File/Directory

$ getfacl file.txt

 

2.4.6     Cara Lain Mengamankan Server

 

a)         Menerapkan Enkripsi:

Melindungi data sensitif dengan enkripsi untuk mencegah akses yang tidak sah.

 

b)         Monitoring dan Audit:

Mengawasi aktivitas sistem secara teratur untuk mendeteksi anomali dan potensi serangan.

 

c)         Penggunaan Alat Keamanan:

Memanfaatkan alat-alat keamanan seperti IDS (Intrusion Detection Systems) dan IPS (Intrusion Prevention Systems).

 

2.5         Dasar Teknologi Website

 

2.5.1     Pengertian Hypertext Transfer Protocol (HTTP)

 

HTTP adalah protokol jaringan yang digunakan untuk mengirim dan menerima data di internet. HTTP berfungsi sebagai perantara antara web server yang menyediakan konten web dan web client yang memintanya, seperti browser. HTTP mengatur format dan cara kerja komunikasi antara server dan client, serta menentukan status dan pesan kesalahan yang mungkin terjadi.

HTTP berjalan di atas server. Biasanya berjalan di atas Linux ( Ubuntu atau CentOS). Bisa juga berjalan di atas Windows. Untuk menjalankan HTTP maka Linux / Windows memerlukan Web Server.

 

2.5.2     Hypertext Transfer Protocol Secure (HTTPS)

 

HTTPS adalah singkatan dari Hypertext Transfer Protocol Secure, yaitu versi aman dari protokol HTTP yang digunakan untuk mengirim data antara browser web dan situs web. HTTPS menggunakan protokol SSL/TLS untuk mengenkripsi data yang dikirim, sehingga dapat melindungi privasi, integritas, dan keamanan data. HTTPS juga dapat meningkatkan kredibilitas, performa, dan SEO situs web. HTTPS dapat dikenali dari awalan https:// dan ikon gembok hijau pada URL situs web.

 

2.6        Pengelolaan Keamanan Jaringan

 

2.6.1     Keamanan Routing

 

Static Routing

Dynamic Routing

 

-   Static Routing ideal untuk jaringan kecil

-   Mengkonfigurasi Static Routing melibatkan lebih sedikit biaya dan dapat dengan mudah dikelolah oleh administrator jaringan.

- Routes tidak dapat diubah, kecuali jika diotorisasi jaringan.

-   Rute tidak diperbarui secara dinamis dalam tabel perutean dan karenanya tidak dapat mendeteksi rute yang tidak aktif.

 

 

- Dynamic Routing cocok untuk jaringan besar.

-   Dynamic Routing melibatkan biaya dalam hal proses CPU dan bandwidth pada tautan jaringan.

-  Routing Protocol menemukan rute untuk melintasi paket.

- Routing Protocols memperbarui tabel perutean dengan rute pembaruan.

 

2.6.2     Access Control List apps (ACL berbentuk aplikasi)

 

a)    Iptables (Linux Service)

b)    Config Server Firewall (csF) (Linux Service)

c)    Firewalld (Linux Service)

 

 

2.6.3     Access Control List On-prem

 

a)     Firewall (Router)

b)    ZTNA (2-way specific allow IP)

c)    VPN (specific allow IP)

 

 

2.6.4     IDS (Host-Based) vs IPS (Network-Based) Application.

 

IDS (Intrusion Detection System

IPS (Intrusion Preventif System

- Aide (Apps)

- Bluvector (Apps)

- Wazuh (Apps

- SolarWind (Apps)

- Failban (Apps)

- Fastenetmon

- Fortigate

- Sophos

- Sangfor

- NSFOCUS

- Palo Alto

 

 

2.6.5     Zero Trust Network Access

 

            Pengertian ZTNA Teknologi terbaru tentang keamanan dan network-based yang bertugas untuk mengamankan akses ke end-point aplikasi, data, dan layanan dengan level previlage yang berbeda setiap divisi nya.

 

2.6.6     Topologi ZTNA

 

 

 

 

 

 

 

 

 

 

 

 

2.7         Keamanan Siber dan Kerangka Kerjanya

 

2.7.1     Framework IT Security Management. (Tools pengelolaan it security)

 

Serangkaian proses terdokumentasi yang menentukan kebijakan dan prosedur seputar implementasi dan pengelolaan kontrol keamanan informasi yang berkelanjutan. Kerangka kerja (framework) ini adalah cetak biru untuk mengelola risiko dan mengurangi kerentanan.

ISO

(internasional standard

organization)

NIST

(national institute of

standard & technologi

COBIT

(Control Objectives for

Information and Related

Technologies)

ISO 27001 (general)                                 

SP 800-53 (general)

General

ISO 27002 (general)

NIST SP 800-171 (kontraktor)

 

ISO 27018 (cloud computing)

NIST CSF (risk mgmt)

 

ISO 27018 (cloud computing)

 

 

ISO 27031 (DRC)

 

 

ISO 27037 (bukti digital)

 

 

ISO 27040 (penyimpanan)

 

 

           

ISO 27001. Standar internasional yang memberikan kerangka kerja untuk mendesain, mengimplementasikan, memelihara, dan terus meningkatkan Sistem Manajemen Keamanan Informasi (ISMS) dalam sebuah organisasi. Tujuan utama dari ISO 27001 adalah untuk membantu organisasi melindungi informasi yang penting bagi mereka, termasuk informasi pelanggan, informasi keuangan, dan informasi yang sensitif secara komersial atau pribadi.

 

2.7.2     Organizational Contexts.

 

a)    Menetapkan / merumuskan / memahami isu-isu internal maupun external dari sebuah organisasi

b)    Memahami kebutuhan dan harapan dari pihak-pihak terkait.

c)    Dirangkum dalam sebuah dokumen.

      Menetapkan/merumuskan/memahami isu-isu internal maupun external dari sebuah organisasi.

Internal

Eksternal

Karyawan menyimpan password di sticky note yang bisa dibaca semua orang.

Bukan karyawan dapat memasuki lingkungan kantor kapan saja

Kehilangan flashdisk

Serangan DdoS

Terdapat karyawan tidak dikenali dilingkungan perusahaan.

Port Scanning

Listrik sering mati

Sniffing

 

Pembobolan pagar

 

            Memahami kebutuhan dan harapan dari pihak-pihak terkait/stakeholder.

 

Stakeholder

Kebutuhan / Harapan

Direktur

Target revenue tercapai

HR

Seluruh karyawan memahami dan sadar akan pentingnya keamanan.

Operational

Infrastuktur tahan serangan dan dapat ditangkal

 

2.7.3     Scope

 

     Menetapkan / merumuskan / memahami batasan-batasan aset informasi yang akan menjadi bagian dalam penerapan it security management.

 

a)    Data / dokumen.

b)    Sistem informasi / aplikasi (layer 6, 7)

c)    Infrastruktur TI (layer 1 s/d 5)

d)    Sumber daya lain yang memiliki nilai bagi organisasi seperti gedung data, kantor.

 

2.7.4     Leadership

 

        Menetapkan / merumuskan / memahami komitmen dari jajaran pemilik organisasi dalam  proses implementasi keamanan. Dalam konteks ini. Implementasinya seperti.

 

a)      Adanya statement yang terdokumentasi bahwa management tertinggi mendukung dalam implementasi keamanan.

 

b)      Terlibat aktif dalam proses-proses keamanan yang membutuhkan keterlibatan manajemen puncak.

 

 

2.7.5   Planning

 

a)      Menetapkan / merumuskan “kebijakan” dalam penerapan keamanan    pada suatu scope yang telah didefinisikan pada tahap sebelumnya.

 

b)      Dokumen kebijakan ini tersusun biasanya dalam sebuah dokumen disebut SMKI “sistem manajemen keamanan informasi”.

 

c)      Dalam ISO terdapat rujukan dalam membuat kebijakan SMKI yang biasa disebut Annex.

 

d)                     Dalam annex terdapat clausa-clausa keamanan menurut standart ISO yang dapat diterapkan atau tidak sesuai dengan kebutuhan masing-masing entitas.

 

Contoh pada Annex.


 

 

2.7.6     Support

 

      Menetapkan / merumuskan komponen-komponen pendukung agar pelaksanaan dapat tercapai. Beberapa komponen pendukung antara lain :

a)    Struktur organisasi

b)    SDM

c)    Prasarana

d)    Lingkungan

e)    Penyimpanan log / catatan kegiatan.

 

 

Struktur Organisasi.

 

 

 

SDM

 

Beginner

Professional

Master

- Awareness ISO 27001

- Understanding ISO

27001

- Implementation ISO

27001

- Certified internal

auditor ISO 27001

- Certified lead

implementor ISO

27001

- Certified lead auditor

ISO 27001

 

 

 

 

2.7.6.1        Operation

 

a)  Melaksanakan kegiatan pengamanan dari proses-proses yang telah direncanakan.

b)  Jenis-jenis pekerjaan seperti.

 

1)         Project.

 

(a)       Sumber kegiatan.    Perencanaan per periode berdasarkan dari plan keamanan yang telah disusun.

 

(b)       Ciri-ciri

 

(1)       Dikerjakan dalam periode tertentu.

(2)       Memiliki target yang jelas (DoD).

 

(c)        Contoh-contoh kegiatan.

 

(1)       Project aktivasi CCTV

(2)       Project integrasi network dengan stormwall

(3)       Project pemasangan firewall server linux

 

2)         Operational.

 

(a)          Sumber kegiatan.

 

(1)       Monitoring

(2)       Pelaporan

(3)       Audit.

(4)       Temuan/Sampling.

                                                            (5)       To do list.

 

(b)       Contoh-contoh kegiatan.

 

(1)       Penanganan insiden (negative jadi positive)

(2)       Penutupan celah keamanan / patching (netral jadi positif)

(3)       Penindakan pelaporan (netral jadi positif)

(4)       Update password berkala (netral jadi positif)

 

2.7.7       Performance Evaluation.

 

a)    Melaksanakan proses evaluasi dari kegiatan operasi pengamanan yang telah dilakukan.

b)    Pengukuran / pedoman evaluasi yuang digunakan pada umumnya yaitu berdasarkan :

 

1)            Insiden > Manajemen insiden.

 

(a)          Agenda utama dalam kegiatan ini yaitu :

 

(1)          Merumuskan insiden-insiden yang terjadi dalam kurun waktu sebelumnya.

 

  I.          Tagging.

  II.         Dampak.

  III.        Keseringan.

 

(2)       Mendeskripsikan penanganan existing.

(3)       Menilai efektifitas proses penanganan existing berdasarkan insiden yang muncul.

(4)       Merumuskan tindakan lanjutan/baru yang diperlukan.

 

(b)          Proses ini didokumentasikan menjadi dokumen analisa insiden.

 

2)         Resiko > Manajemen resiko.

 

                  (a)       Agenda utama dalam kegiatan ini yaitu.

 

(1)       Merumuskan resiko-resiko yang berpotensi terjadi pada masa yang akan datang.

 

I.          Tagging.

II.         Dampak.

III.        Keseringan.

 

                              (2)       Mendeskripsikan penanganan existing

(3)       Menilai efektifitas proses penanganan existing berdasarkan potensi resiko yang akan muncul.

(4)       Merumuskan tindakan lanjutan / baru yang diperlukan.

(5)       Proses ini didokumentasikan menjadi dokumen analisa resiko.

 

 

 

2.7.8             Improvement

 

Proses kegiatan ISO yang terus dilakukan, dalam konteks ISO merujuk pada upaya yang dilakukan untuk terus meningkatkan proses, kinerja, dan hasil organisasi sesuai dengan prinsip-prinsip manajemen mutu.

 

2.8          Pengelolaan Keamanan Data

 

2.8.1             Backup Data dengan Linux Ubuntu

 

a)  tar, zip

 

Digunakan untuk compress file atau folder dan bisa dikombinasikan dengan gzip, bzip2, xz.

 

1)         gz

# tar -cvf archive.tar stuff1 stuff2

 

2)         gzip

# tar -czvf archive.tar.gz stuff1 stuff2

 

3) bzip2

# tar -cjvf archive.tar.bz2 stuff1 stuff2

 

4)         xz

# tar -cJvf archive.tar.xz stuff1 stuff2

 

Untuk mengecek data Backup

 

1)         tar

# tar file_name.tar

 

2)         tar + gzip (.tar.gz)

# tar -tzf file_name.tar.gz

 

3)         tar + bzip2 (.tar.bz2)

# tar -tjf file_name.tar.bz2

 

4)         tar + xz (.tar.xz)

# tar -tJf file_name.tar.xz

 

b)  gzip, bzip2, xz

 

Digunakan untuk compress file saja, tidak bisa untuk folder/directory.

 

1)            zip

# zip file_name.zip file_name

2)            gzip

# gzip file_name

3)            bzip2

# bzip2 file_name

4)            xz

# xz file_name

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5)          cpio

 

Biasanya dikombinasikan dengan command lain (ls, find) untuk mengcompress file.

 

(1)  Compress menggunakan cpio


(2)  Extract with cpio

 

 

 

 

 

 

(3)  dd

 

Biasanya dipakai untuk mengcompress file system.

 

 

2.8.2               Menyalin file dari komputer backup ke komputer saat ini

 

a)    scp

# scp user@remotehost:/path/remote_dir/file_name /path/local_dir/

 

b)    rsync

# rsync -avz user@remotehost:/path/remote_dir/file_name /path/local_dir/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

c)    Restore The Data Backup.

 

1)      Menggunakan zip.

 

(a)       zip

# unzip file_name.zip

 

(b)       gzip

# gunzip file_name.gz

 

(c)        bzip2

# bunzip2 file_name.bz2

 

(d)       xz

# unxz file_name.xz

 

2)    Menggunakan tar.

 

(a)       tar

# tar -xvf file_name.tar

 

(b)       tar + gzip (.tar.gz)

# tar -xzvf file_name.tar.gz

 

(c)        tar + bzip2 (.tar.bz2)

# tar -xjvf file_name.tar.bz2

 

(d)       tar + xz (.tar.xz)

# tar -xJvf file_name.tar.xz

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

PENUTUP

 

3.1       Kesimpulan

 

            Setelah menjalani pembelajaran selama 9 hari tentang "Mengamankan Informasi Rahasia dengan Tindakan Preventif maupun Mitigasi" dan peran seorang Network Defender, dapat disimpulkan bahwa keamanan informasi merupakan aspek krusial dalam era digital saat ini.

Ancaman siber yang semakin kompleks dan beragam mengharuskan organisasi, perusahaan, bahkan individu untuk mengambil langkah-langkah yang serius dalam melindungi data sensitif dan rahasia. Seorang Network Defender memiliki peran vital dalam menjaga keamanan sistem dan informasi dari berbagai serangan cyber.

Tugas utamanya adalah mencegah serangan sebelum terjadi dengan menerapkan tindakan preventif yang meliputi penerapan kebijakan keamanan yang ketat, penggunaan teknologi firewall, enkripsi data, serta pelatihan keamanan bagi pengguna. Selain itu, Network Defender juga bertanggung jawab untuk mendeteksi dan merespons serangan yang terjadi dengan melakukan tindakan mitigasi seperti isolasi sistem terinfeksi, pemulihan data dari cadangan, dan analisis forensik untuk memahami sumber serta metode serangan.

Dari pembelajaran ini, dapat disimpulkan bahwa keterampilan teknis dan non-teknis yang kuat sangat dibutuhkan dalam industri keamanan informasi. Kemampuan analisis data, penguasaan teknologi keamanan, keterampilan manajemen risiko, kemampuan komunikasi yang baik, serta kemampuan untuk belajar secara kontinu adalah beberapa keterampilan yang penting bagi seorang Network Defender.

Dengan menguasai keterampilan-keterampilan ini, seorang Network Defender dapat menjadi aset berharga bagi organisasi dalam menghadapi ancaman cyber yang terus berkembang.

           

3.2       Saran

           

Dalam praktek kali ini kami menyarankan agar duriasi waktu dapat diperpanjang sehingga kami lebih mendalami dan memahami peran dan tanggung jawab sebagi seorang network defender

 

           

About try haryadi

Hi, My Name is Hafeez. I am a webdesigner, blogspot developer and UI designer. I am a certified Themeforest top contributor and popular at JavaScript engineers. We have a team of professinal programmers, developers work together and make unique blogger templates.

0 komentar:

Posting Komentar