KATA
PENGANTAR
Dengan
rasa syukur dan penghargaan, kami penulis menyampaikan kata pengantar ini
sebagai bagian dari laporan praktik Network Defender yang berjudul Mengamankan
Informasi Rahasia Dengan Tindakan Prefentif Maupun Mitigasi Melaluai Kegiatan
Network Youth Defender (NYD). Laporan ini merupakan hasil dari upaya kami untuk
menyelidiki dan menganalisis peran serta perlindungan jaringan dalam melindungi
sistem jaringan komputer dari ancaman yang semakin kompleks dan sering kali
berbahaya.
Seiring
dengan perkembangan teknologi informasi dan komunikasi yang pesat, jaringan
komputer telah menjadi tulang punggung dalam berbagai aspek kehidupan kita.
Namun, keberadaan jaringan ini juga menimbulkan risiko keamanan yang
signifikan, baik dari serangan siber maupun ancaman internal. Dalam konteks
ini, peran dari "Network Defender" menjadi semakin penting.
Dalam
laporan ini, kami akan membahas berbagai aspek terkait konsep, strategi, dan
teknologi yang digunakan dalam perlindungan jaringan komputer. Serta
mengidentifikasi berbagai solusi dan praktik terbaik yang dapat diterapkan
untuk meningkatkan keamanan jaringan.
Penulis
menyampaikan terima kasih yang tulus kepada semua pihak yang telah berperan
serta dalam kesuksesan praktik Network Defender ini, terutama kepada Dosen
pengampu dan semua pihak yang memberikan dukungan dan bantuan. Harapan penulis,
laporan ini dapat memberikan kontribusi positif dalam pemahaman dan
pengembangan lebih lanjut di bidang Network Defender. Akhir kata, semoga
laporan ini dapat memberikan manfaat dan menjadi referensi yang berguna bagi
pembaca yang berminat dalam bidang Network Defender.
Batu, Maret 2023
Penyusun
Kelompok V
DAFTAR
ISI
HALAMAN COVER DEPAN………………………………………………………………... i
HALAMAN LEMBAR PENGESAHAN…..………………………………………………… ii
HALAMAN KATA PENGANTAR………………………………………………………...… iii
DAFTAR ISI
………………………………...……………………………...………………… iv
BAB I
PENDAHULUAN
1.1 Latar Belakang ………………………………………………………………………. 1
1.2 Maksud dan Tujuan …………………………………………………………………. 2
1.3 Alat dan Bahan ……………..…………………….…………………………………. 3
BAB II
MATERI PRAKTIK
2.1
Dasar Jaringan Komputer ..……………………...…………………………………. 4
2.1.1 Pengertian
OSI Layer ………………………………………………………. 5
2.1.2 Tujuh
Lapisan OSI Layer …………………………………………………… 6
2.1.3 Enkapsulasi
layer OSI ………………………………………………………. 7
2.1.4 Firewall
………………………………………………………………………... 8
2.1.5 Topologi
Jaringan ……………………………………………………………. 9
2.2 Cyberscurity……………………………...……………………...…………………… 10
2.2.1 Cyberscurity………………………… ……………………………………... 11
2.2.2 Serangan OSI Layer ………………………………………………………… 12
2.2.3 Wireshark, TCP DUMP, Access log, Network flow
………………………. 13
2.2.4
Proses Monitoring …...……………………………………………………….
14
2.2.5 Proses
Mitigasi ………….…………………………………………………… 15
2.3 Dasar
Penggunaan Sistem Operasi Linux
2.3.1 Struktur Direktori Linux
……………………………………………………… 16
2.3.2 Command Line ………………………………………………………………. 17
2.4 PengelolaanKeamanan
Linux ……………………………………………………. 18
2.4.1 Serangan Linux ……………………………………………………………. 19
2.4.2
Software Firewall pada Linux
……………………………………………. 20
2.4.3 Melakukan Pembaruan …………………………………………………… 21
2.4.4 Manajemen Akses Pengguna …………………………………………….
22
2.4.5 Perintah Manajemen Akses User
……………………………………….. 23
2.4.6 Cara Lain Mengamankan Server
………………………………………... 24
2.5 Dasar
Teknologi Website ………………………………………………………… 25
2.5.1 Pengertian HTTP …………………………………………………………. 26
2.6.1 Pengertian HTPPS ……………………………………………………….. 27
2.6 Pengelolaan
Keamanan Jaringan ………………………………………………. 28
2.6.1 Keamanan
Routing ……………………………………………………….. 29
2.6.2
Access Control List apps (ACL berbentuk
aplikasi) …………………… 30
2.6.3
Access Control List On-Perm
……………………………………………. 31
2.6.4
IDS ………………………………………………………………………….. 32
2.6.5
ZTNA ……………………………………………………………………….. 33
2.6.6
Topologi ZTNA …………………………………………………………….. 34
2.7
Keamanan Siber dan Kerangka Kerjanya
……………………………………...… 35
2.7.1 Tools Pengelolaan IT Security
…………………………………………….. 36
2.7.2 Organizational Contexts
……………………………………………………. 37
2.7.3 Scope ………………………………………………………………………… 38
2.7.4 Leadership …………………………………………………………………… 39
2.7.5 Planning ……………………………………………………………………… 40
2.7.6 Support ………………………………………………………………………. 41
2.7.7 Operation ……………………………………………………………………. 42
2.7.8 Performance Evaluation ……………………………………………………
43
2.7.9 Improvement ………………………………………………………………... 44
2.8
Pengelolaan Keamanan Data
……………………………………………….…… 45
2.8.1 Backup Data dengan Linux Ubuntu
……………………………………… 46
2.8.2 Menyalin File dari Komputer Backup ke
Komputer Saat Ini …………… 47
BAB III
PENUTUP
3.1 Kesimpulan ………………………………………………………………………….. 48
3.2 Saran …………………………………………………………………………………. 49
1.1
Latar Belakang
Dalam era digital yang
semakin maju ini, generasi muda telah menjadi pengguna aktif internet dan
teknologi dengan tingkat ketergantungan yang tinggi. Namun, dengan
kecenderungan ini juga datang risiko besar terhadap keamanan informasi. Ancaman
Cyber seperti peretasan, pencurian identitas, dan serangan malware semakin
merajalela, mengancam baik individu, Organisasi maupun Instansi. Dalam
menghadapi tantangan ini, penting bagi generasi muda untuk memiliki kesadaran
yang tinggi akan pentingnya menjaga keamanan informasi rahasia. Mereka bukan
hanya pengguna teknologi pasif, tetapi juga merupakan agen pertahanan aktif
dalam lingkungan online, dikenal sebagai "Network Youth Defender".
Untuk melindungi informasi
rahasia, langkah-langkah preventif seperti penggunaan sandi yang kuat,
memperbarui perangkat lunak secara teratur, dan menghindari tautan yang
mencurigakan sangat penting. Selain itu, memiliki rencana mitigasi untuk
mengatasi kemungkinan serangan cyber juga menjadi hal yang krusial. Dengan
kesadaran akan risiko dan tanggung jawab yang terkait, generasi muda dapat
berperan dalam membangun lingkungan online yang lebih aman dan terpercaya bagi
semua pengguna.
1.2 Maksud
dan Tujuan
a. Agar Bintara Mahasiswa memiliki kesadaran dan keterampilan untuk
melindungi diri dan orang lain dari ancaman cyber dalam lingkungan online.
b. Agar Bintara Mahasiswa dapat membangun pemahaman yang lebih kuat
tentang pentingnya keamanan informasi dan untuk mengembangkan keterampilan
dalam tindakan preventif dan mitigasi terhadap serangan cyber, sehingga
menciptakan lingkungan online yang lebih aman dan terpercaya bagi semua
pengguna.
1.3 Alat
dan Bahan
Dalam
praktek digunakan alat dan bahan untuk mendukung berjalannya system keamanan.
a.
Alat
Alat
yang digunakan untuk menagmankan informasi rahasia berupa perangkat keras dan
perangkat lunak.
1)
Perangkat Keras
a)
Komputer (PC)
b)
Leptop
c)
Server
d)
Router
2)
Perangkat Lunak
a)
Sistem Operasi Linux
b)
Windows Subsystem for Linux (WSL)
c)
Oracle VM VirtualBox
d)
Wireshark
e)
Apache
f)
Fastnetmon
b.
Bahan
Bahan yang digunakan dalam praktek ini
adalah data-data jaringan yang terdeteksi kedalam aplikasi Wireshark dan Linux
serta data-data yang ada pada PC/Leptop kemudian data ISO 27001
BAB
II
MATERI PRAKTIK
2.1 Dasar Jaringan Komputer
2.1.1
Pengertian OSI Layer.
Model protokol logika mengenai
proses terjadinya komunikasi data melalui jaringan perangkat. Model ini
diperkenalkan pada tahun 1984. Merupakan updated versipn dari TCP/IP dan
digunakan sebagai dasar ilmu semua orang IT di dunia.
2.1.2
Tujuh Lapisan OSI Layer
a)
Physical Layer: Lapisan ini bertanggung jawab
untuk mengubah sinyal biner menjadi sinyal listrik, optik, atau radio yang
dapat ditransmisikan melalui media fisik seperti kabel, gelombang mikro, atau
satelit.
b)
Data-Link Layer: Lapisan ini bertanggung
jawab untuk mengirim dan menerima frame data antara perangkat jaringan yang
terhubung secara langsung. Lapisan ini juga melakukan deteksi dan koreksi
kesalahan yang terjadi pada lapisan fisik.
c)
Network Layer: Lapisan ini bertanggung jawab
untuk menentukan alamat logis dan rute terbaik untuk mengirim paket data dari
sumber ke tujuan. Lapisan ini juga melakukan fragmentasi dan reassembly paket
data jika diperlukan.
d)
Transport Layer: Lapisan ini bertanggung
jawab untuk mengatur aliran data antara sumber dan tujuan. Lapisan ini juga
melakukan pengendalian kongesti, pengiriman ulang, dan pengakuan paket data.
e)
Session Layer: Lapisan ini bertanggung jawab
untuk membuka, mengelola, dan menutup sesi komunikasi antara perangkat
jaringan. Lapisan ini juga melakukan sinkronisasi, otentikasi, dan enkripsi
data.
f)
Presentation Layer: Lapisan ini bertanggung
jawab untuk mengubah format data sesuai dengan kebutuhan aplikasi. Lapisan ini juga
melakukan kompresi, dekompresi, enkripsi, dan dekripsi data.
g)
Application Layer: Lapisan ini bertanggung
jawab untuk menyediakan layanan aplikasi kepada pengguna. Lapisan ini juga
melakukan antarmuka dengan protokol-protokol lainnya di lapisan-lapisan bawah.
2.1.3 Enkapsulasi
Layer OSI
a)
Physical Layer: Lapisan ini mengubah sinyal
biner menjadi sinyal listrik, optik, atau radio yang dapat ditransmisikan
melalui media fisik, seperti kabel UTP, kabel coaxial, kabel fiber optic, NIC,
hub, repeater, switch, dan lain-lain.
b)
Data Link Layer: Lapisan ini mengirim dan
menerima frame data antara perangkat jaringan yang terhubung secara langsung,
seperti Ethernet, Wi-Fi, PPP, HDLC, MAC, dan lain-lain.
c)
Network Layer: Lapisan ini menentukan alamat logis
dan rute terbaik untuk mengirim paket data dari sumber ke tujuan, seperti IP,
ICMP, ARP, RIP, OSPF, dan lain-lain.
d)
Transport Layer: Lapisan ini mengatur aliran
data antara sumber dan tujuan, seperti TCP, UDP, SCTP, SPX, dan lain-lain.
e)
Session Layer: Lapisan ini membuka,
mengelola, dan menutup sesi komunikasi antara perangkat jaringan, seperti RPC,
SQL, NFS, NetBIOS, dan lain-lain.
f)
Presentation Layer: Lapisan ini mengubah
format data sesuai dengan kebutuhan aplikasi, seperti SSL, TLS, JPEG, GIF, ASCII,
dan lain-lain.
g)
Application Layer: Lapisan ini menyediakan
layanan aplikasi kepada pengguna, seperti HTTP, FTP, SMTP, DNS, Telnet, dan
lain-lain.
2.1.4 Firewall
Firewall
adalah sistem keamanan yang bertujuan melindungi jaringan dan komputer dari
ancaman yang berasal dari sumber eksternal. Firewall dapat beroperasi pada
berbagai lapisan OSI, tergantung pada jenis dan fungsinya. Berikut adalah
beberapa contoh posisi firewall pada layer OSI :
a)
Firewall Packet Filtering: Firewall ini
beroperasi pada OSI layer 3, yaitu network layer atau lapisan jaringan.
Firewall ini mengizinkan atau memblokir paket data berdasarkan alamat IP,
protokol, dan nomor port.
b)
Firewall Circuit-Level Gateway: Firewall ini
beroperasi pada OSI layer 5, yaitu session layer atau lapisan sesi. Firewall
ini hanya memverifikasi apakah sesi tersebut sah atau tidak.
c)
Firewall Application-Level Gateway: Firewall
ini beroperasi pada OSI layer 7, yaitu application layer atau lapisan aplikasi.
Firewall ini memeriksa setiap paket data yang masuk dan keluar dari jaringan.
d)
Firewall Next-Generation Firewall (NGFW):
Firewall ini beroperasi pada beberapa lapisan OSI, mulai dari layer 2 hingga
layer 7. Firewall ini dapat memeriksa isi paket data dan menentukan tingkat
keamanannya.
2.1.5 Topologi
Jaringan
Topologi
jaringan adalah cara di mana komputer dan perangkat lain saling terhubung dalam
sebuah jaringan komputer. Berikut adalah beberapa topologi jaringan yang umum:
a)
Topologi Bintang: Semua perangkat terhubung
ke satu pusat, seperti switch atau hub. Komunikasi antar perangkat dilakukan
melalui pusat ini.
b)
Topologi Bus: Semua perangkat terhubung ke
kabel tunggal (bus) yang menghubungkan semua perangkat. Data dikirimkan melalui
kabel dan diterima oleh perangkat yang dituju.
c)
Topologi Cincin: Setiap perangkat terhubung
ke dua perangkat lainnya, membentuk lingkaran. Data bergerak searah melalui
cincin hingga mencapai perangkat tujuan.
d)
Topologi Mesh: Setiap perangkat terhubung
langsung ke setiap perangkat lainnya. Ini memberikan redundansi tinggi dan
kinerja yang baik, tetapi juga membutuhkan banyak kabel.
e)
Topologi Pohon: Kombinasi dari topologi
bintang dan bus, di mana beberapa jaringan bintang terhubung ke jaringan induk
atau bus.
Pemilihan topologi jaringan tergantung
pada kebutuhan spesifik jaringan, termasuk ukuran, keandalan, dan biaya.
2.2
Cyberscurity
2.2.1 Cybersecurity
Cybersecurity adalah praktik yang dirancang untuk
melindungi sistem komputer, perangkat lunak, data, dan informasi dari akses,
penggunaan, atau perusakan yang tidak sah. Ini melibatkan berbagai tindakan
yang dirancang untuk mencegah serangan siber, deteksi kegiatan berbahaya, dan
merespons insiden keamanan. Beberapa aspek penting dalam keamanan siber
meliputi enkripsi data, firewall, antivirus, pemantauan keamanan, pelatihan
pengguna, serta kepatuhan terhadap standar keamanan dan privasi data yang
berlaku.
Keamanan siber sangat penting karena meningkatnya
ancaman siber yang dapat menyebabkan kerugian finansial, pencurian identitas,
kehilangan informasi rahasia, dan gangguan dalam operasi bisnis dan
infrastruktur kritis. Cybersecurity diistilahkan dalam beberapa tim diantaranya:
a) Red team: Tim ini berperan sebagai
penyerang yang mencoba menemukan dan mengeksploitasi kelemahan dalam sistem
atau organisasi dengan melakukan serangan simulasi. Mereka menggunakan teknik,
taktik, dan alat yang sama seperti penyerang nyata. Tujuan mereka adalah untuk
menguji keefektifan sistem pertahanan dan mendapatkan wawasan tentang bagaimana
serangan dilakukan dari sudut pandang penyerang. Tugas mereka mencakup
melakukan penetration testing, social engineering, dan pengujian keamanan lainnya.
(Vulnerability assesments, penetration test, social engineering, security
researchers)
b) Blue team: Tim ini berperan sebagai
pembela yang mencoba mencegah dan menghentikan serangan terhadap sistem atau
organisasi dengan memantau dan mendeteksi ancaman keamanan. Mereka menggunakan
sistem informasi dan manajemen kejadian keamanan (SIEM) untuk memonitor lalu
lintas jaringan dan menyelidiki kejadian keamanan. Tujuan mereka adalah untuk
memastikan keberlanjutan operasional dan memperkuat sistem pertahanan. Tugas
mereka mencakup konfigurasi keamanan, analisis log, dan pemulihan sistem
setelah serangan. (Security Monitoring, Threat Hunting, Security Controls,
Forensic)
c) Purple team: Tim ini berperan sebagai
kolaborator yang mencoba meningkatkan keamanan secara keseluruhan dengan
bekerja sama antara red team dan blue team. Mereka berbagi pengetahuan,
pengalaman, dan praktik terbaik antara kedua tim. Tujuan mereka adalah untuk
mengidentifikasi dan memperbaiki kelemahan yang terdeteksi oleh red team dan mengimplementasikan
solusi keamanan yang lebih baik. Tugas mereka mencakup debriefing setelah
serangan simulasi, identifikasi tindakan perbaikan, dan evaluasi keamanan
berkelanjutan. (Improve Security, Create TTP, Design exercise)
2.2.2 Serangan
pada Osi Layer
Serangan pada OSI Layer mengacu pada serangkaian
tindakan yang bertujuan untuk menyerang sistem atau jaringan pada satu atau
beberapa lapisan dalam Model Referensi OSI (Open Systems Interconnection).
Beberapa serangan pada OSI Layer:
a) Physical.
- Sniffing (Private Privacy level)
b) Data Link.
1) Spoofing (Data Frame level)
2) ARP Poisoning.
c) Network.
1) MITM
2) DDOS L3 (ICMP)
3) POD (ICMP)
4) Teardrop (Header Packet frag oveload)
d) Transport
1) UDP Flood
2) TCP (SYN (Open/PPS), SYN-ACK Flood
(BPS), ACK Flood (PPS)
e) Session.
1) Port-Mapping.
2) Malware (open port tidak sah)
3) XSS Attack (Credential stealer via API)
f) Presentation.
1) Phising (Fake Web)
2) SQL Injection
3) SQL Request (Resources fraud)
g) Application.
1) Exploit (Server/database access)
2) HTTP/HTTPS Flood Webserver overload
3) DNS Flood (UDP 53)
2.2.3 Wireshark,
TCPDUMP, Access Log, Network Flow
Ada berbagai jenis tools yang digunakan untuk
berbagai tujuan, mulai dari pengembangan perangkat lunak hingga manajemen jaringan
dan keamanan. Beberapa contoh tools yang umum digunakan dalam cybersecurity
termasuk:
a) Wireshark. Aplikasi yang memanfaatkan PCAP untuk melakukan marking pada
connection dan ditampilkan pada GUI Wireshark
b) TCPDUMP. Aplikasi berbasis CLI yang juga menggunakan PCAP namun tidak
memiliki GUl dan hanya bisa membuat write PCAP file Extension.
c) Access Log. Server webserver access log merupakan log monitoring siapa saja
yang melakukan akses website pada server tersebut
d) Network Flow. Sebuah network protocol yang berguna mengirim raw data
yang selanjutnya akan dieksekusi oleh aplikasi pihak ketiga + (Fastnetmon)
untuk diolah.
2.2.4 Proses
Monitoring
Proses monitoring dalam
cybersecurity melibatkan pemantauan dan pengawasan terus-menerus terhadap infrastruktur
TI, sistem, dan data untuk mendeteksi dan mencegah ancaman keamanan.
2.2.5 Proses
Mitigasi
Proses mitigasi dalam cybersecurity
mengacu pada serangkaian tindakan yang diambil untuk mengurangi dampak atau
risiko dari ancaman keamanan terhadap sistem, jaringan, dan data.
2.3
Dasar Penggunaan Sistem Operasi
Linux
2.3.1
Struktur Direktori Linux
a) / : Direktori yang disebut "root
merupakan titik awal untuk hirarki sistem file. Perhatikan bahwa ini tidak
berhubungan dengan akun root, atau superuser.
b) /bin : Biner dan program yang dapat
dieksekusi lainnya.
c) /etc : Berkas konfigurasi sistem.
d) /home : direktori home.
e) /opt : perangkat lunak opsional atau
pihak ketiga.
f) /tmp : Ruang sementara, biasanya
dibersihkan saat reboot.
g) /usr : Program yang berhubungan dengan
pengguna.
h)
/var : Data variabel, terutama file log.
2.3.2 Command
Line
a) pwd : Tampilkan direktori kerja saya
saat ini
b) ls : Menampilkan file yang berada di
sini.
c) man : Menampilkan halaman manual untuk
'perintah'
d) history : Melihat daftar perintah yang
dimasukkan.
e) cd : Mengubah direktori kerja saat ini.
f) mkdir : Membuat direktori.
f)
rmdir : Menghapus direktori
h) touch : Membuat file.
i) cp : Menyalin file.
j) mv : Memindahkan file.
k) rm : Menghapus file.
l) cat : Menampilkan semua konten file
teks.
m) less : Menampilkan semua isi file teks.
Namun kita dapat berpindah dengan mudah, kembali ke halaman/baris sebelumnya,
berpindah ke halaman/baris berikutnya
halaman/baris
berikutnya, pencarian maju/mundur.
n) head : Membaca sepuluh baris pertama
dari sebuah file secara default.
o) tail : Membaca sepuluh baris terakhir
dari sebuah file secara default.
p) vi / vim : Mengedit file.
q) nano : Mengedit file.
r) sudo : Memungkinkan pengguna untuk
menjalankan program dengan hak istimewa.
2.4
Pengelolaan Keamanan Linux
2.4.1
Serangan terhadap Linux
a) Malware dan virus: Meskipun Linux lebih
tahan terhadap serangan virus dibandingkan dengan sistem operasi lain, ancaman
ini masih ada.
b) Kerentanan (Vulnerabilities): Celah
keamanan dalam perangkat lunak atau sistem operasi yang dapat dimanfaatkan oleh
penyerang.
c) Serangan Denial-of-Service (Dos): Upaya
untuk membuat sumber daya sistem tidak tersedia bagi pengguna yang sah.
e)
Serangan Man-In-The-Middle (MITM): Penyerang
memposisikan diri di antara dua pihak yang berkomunikasi untuk memata-matai
atau memanipulasi data.
2.4.2 Software
Firewall pada linux
Iptables |
Nftables |
- Software firewall standar yang telah lama digunakan dalam sistem Linux. - menjadi standar de facto dalam mengatur firewall di sistem Linux selama
bertahun-tahun |
- Firewall yang
lebih modern dan fleksibel untuk
sistem Linux - Memungkinkan
konfigurasi yang lebih intuitif
dan mudah dimengerti |
2.4.3 Melakukan
pembaruan
a) Peningkatan keamanan.
b) Peningkatan fungsional.
c) Kesesuaian dengan Standar Keamanan
Industri.
d) Perlindungan terhadap Malware dan
Serangan Lainnya.
e) Pembaruan Kernel dan Driver Perangkat
Keras.
f) Dukungan dan Pemeliharaan yang
Berkelanjutan.
2.4.4 Manajemen
Akses pengguna
Di
Linux, setiap file atau direktori memiliki tiga jenis izin yang terkait dengan
tiga jenis pengguna: pemilik (owner), grup pengguna (group), dan pengguna lain
(other). Izin ini direpresentasikan oleh huruf-huruf "r" (read),
"w" (write), dan "x" (execute). Singkatnya, di bawah sistem
operasi Linux:
a)
"r" (read) memungkinkan pengguna
untuk membaca (menampilkan isi) dari file atau direktori.
b)
"w" (write) memungkinkan pengguna
untuk menulis (mengedit atau membuat) ke file atau direktori.
c)
"x" (execute) memungkinkan pengguna
untuk menjalankan (mengeksekusi) file sebagai program atau mengakses direktori
jika ingin menavigasi ke dalamnya.
Kombinasi
dari tiga jenis izin ini membentuk triplet yang menentukan hak akses untuk
pemilik, grup pengguna, dan pengguna lain terhadap file atau direktori
tersebut.
2.4.5 Perintah
Manajemen Akses User
a) Set Ownership File/Directory
$
chown user filename.txt
b) Set Group File/Directory
$
chgrp user filename.txt
c) Set Ownership dan Group File/Directory
$
chown user:group filename.txt
d) Set Permission File/Directory
$
chmod {{ permission }} filename.txt
e) Set ACL pada File/Directory
$
setfacl -m u:jane:rwx file.txt
f) Set ACL pada File/Directory untuk
group user
$
setfacl -m g:group:rw dir/
g) Set ACL pada File/Directory untuk group
user
$
setfacl -m g:group:rw dir/
h) Menghapus ACL pada File/Directory
$
setfacl -x u:jane
i) Menampilkan ACL pada File/Directory
$
getfacl file.txt
2.4.6 Cara
Lain Mengamankan Server
a) Menerapkan Enkripsi:
Melindungi
data sensitif dengan enkripsi untuk mencegah akses yang tidak sah.
b) Monitoring dan Audit:
Mengawasi
aktivitas sistem secara teratur untuk mendeteksi anomali dan potensi serangan.
c) Penggunaan Alat Keamanan:
Memanfaatkan
alat-alat keamanan seperti IDS (Intrusion Detection Systems) dan IPS (Intrusion
Prevention Systems).
2.5
Dasar Teknologi Website
2.5.1 Pengertian
Hypertext Transfer Protocol (HTTP)
HTTP
adalah protokol jaringan yang digunakan untuk mengirim dan menerima data di
internet. HTTP berfungsi sebagai perantara antara web server yang menyediakan
konten web dan web client yang memintanya, seperti browser. HTTP mengatur
format dan cara kerja komunikasi antara server dan client, serta menentukan
status dan pesan kesalahan yang mungkin terjadi.
HTTP
berjalan di atas server. Biasanya berjalan di atas Linux ( Ubuntu atau CentOS).
Bisa juga berjalan di atas Windows. Untuk menjalankan HTTP maka Linux / Windows
memerlukan Web Server.
2.5.2 Hypertext
Transfer Protocol Secure (HTTPS)
HTTPS
adalah singkatan dari Hypertext Transfer Protocol Secure, yaitu versi aman dari
protokol HTTP yang digunakan untuk mengirim data antara browser web dan situs
web. HTTPS menggunakan protokol SSL/TLS untuk mengenkripsi data yang dikirim,
sehingga dapat melindungi privasi, integritas, dan keamanan data. HTTPS juga
dapat meningkatkan kredibilitas, performa, dan SEO situs web. HTTPS dapat
dikenali dari awalan https:// dan ikon gembok hijau pada URL situs web.
2.6
Pengelolaan Keamanan Jaringan
2.6.1 Keamanan
Routing
Static
Routing |
Dynamic
Routing |
- Static Routing ideal untuk jaringan kecil - Mengkonfigurasi Static Routing melibatkan
lebih sedikit biaya dan dapat dengan mudah dikelolah oleh administrator
jaringan. - Routes tidak
dapat diubah, kecuali jika diotorisasi jaringan. - Rute tidak diperbarui secara dinamis dalam
tabel perutean dan karenanya tidak dapat mendeteksi rute yang tidak aktif. |
- Dynamic Routing
cocok untuk jaringan besar. - Dynamic Routing melibatkan biaya dalam hal
proses CPU dan bandwidth pada tautan jaringan. - Routing Protocol menemukan rute untuk
melintasi paket. - Routing Protocols
memperbarui tabel perutean dengan rute pembaruan. |
2.6.2 Access
Control List apps (ACL berbentuk aplikasi)
a)
Iptables (Linux Service)
b)
Config Server Firewall (csF) (Linux Service)
c) Firewalld (Linux Service)
2.6.3 Access
Control List On-prem
a) Firewall (Router)
b) ZTNA
(2-way specific allow IP)
c) VPN
(specific allow IP)
2.6.4
IDS (Host-Based) vs IPS (Network-Based)
Application.
IDS (Intrusion
Detection System |
IPS (Intrusion
Preventif System |
- Aide (Apps) - Bluvector (Apps) - Wazuh (Apps - SolarWind (Apps) - Failban (Apps) - Fastenetmon |
- Fortigate - Sophos - Sangfor - NSFOCUS - Palo Alto |
2.6.5 Zero
Trust Network Access
Pengertian ZTNA Teknologi terbaru
tentang keamanan dan network-based yang bertugas untuk mengamankan akses ke
end-point aplikasi, data, dan layanan dengan level previlage yang berbeda
setiap divisi nya.
2.6.6 Topologi
ZTNA
2.7
Keamanan Siber dan Kerangka Kerjanya
2.7.1
Framework IT Security Management. (Tools
pengelolaan it security)
Serangkaian
proses terdokumentasi yang menentukan kebijakan dan prosedur seputar
implementasi dan pengelolaan kontrol keamanan informasi yang berkelanjutan.
Kerangka kerja (framework) ini adalah cetak biru untuk mengelola risiko dan
mengurangi kerentanan.
ISO (internasional
standard organization) |
NIST (national
institute of standard
& technologi |
COBIT (Control
Objectives for Information
and Related Technologies) |
ISO 27001 (general) |
SP 800-53 (general) |
General |
ISO 27002 (general) |
NIST SP 800-171
(kontraktor) |
|
ISO 27018 (cloud
computing) |
NIST CSF (risk
mgmt) |
|
ISO 27018 (cloud computing) |
|
|
ISO 27031 (DRC) |
|
|
ISO 27037 (bukti
digital) |
|
|
ISO 27040
(penyimpanan) |
|
|
ISO 27001. Standar internasional yang memberikan kerangka
kerja untuk mendesain, mengimplementasikan, memelihara, dan terus meningkatkan
Sistem Manajemen Keamanan Informasi (ISMS) dalam sebuah organisasi. Tujuan
utama dari ISO 27001 adalah untuk membantu organisasi melindungi informasi yang
penting bagi mereka, termasuk informasi pelanggan, informasi keuangan, dan
informasi yang sensitif secara komersial atau pribadi.
2.7.2 Organizational
Contexts.
a)
Menetapkan / merumuskan / memahami isu-isu
internal maupun external dari sebuah organisasi
b)
Memahami kebutuhan dan harapan dari
pihak-pihak terkait.
c)
Dirangkum dalam sebuah dokumen.
Menetapkan/merumuskan/memahami isu-isu
internal maupun external dari sebuah organisasi.
Internal |
Eksternal |
Karyawan menyimpan password di sticky note yang bisa
dibaca semua orang. |
Bukan karyawan dapat memasuki lingkungan kantor
kapan saja |
Kehilangan flashdisk |
Serangan DdoS |
Terdapat karyawan tidak dikenali dilingkungan
perusahaan. |
Port Scanning |
Listrik sering mati |
Sniffing |
|
Pembobolan pagar |
Memahami
kebutuhan dan harapan dari pihak-pihak terkait/stakeholder.
Stakeholder |
Kebutuhan / Harapan |
Direktur |
Target revenue tercapai |
HR |
Seluruh karyawan memahami dan sadar akan pentingnya
keamanan. |
Operational |
Infrastuktur tahan serangan dan dapat ditangkal |
2.7.3 Scope
Menetapkan /
merumuskan / memahami batasan-batasan aset informasi yang akan menjadi bagian
dalam penerapan it security management.
a)
Data / dokumen.
b)
Sistem informasi / aplikasi (layer 6, 7)
c)
Infrastruktur TI (layer 1 s/d 5)
d)
Sumber daya lain yang memiliki nilai bagi
organisasi seperti gedung data, kantor.
2.7.4
Leadership
Menetapkan /
merumuskan / memahami komitmen dari jajaran pemilik organisasi dalam proses implementasi keamanan. Dalam konteks
ini. Implementasinya seperti.
a)
Adanya statement yang terdokumentasi bahwa
management tertinggi mendukung dalam implementasi keamanan.
b)
Terlibat aktif dalam proses-proses keamanan
yang membutuhkan keterlibatan manajemen puncak.
2.7.5 Planning
a) Menetapkan
/ merumuskan “kebijakan” dalam penerapan keamanan pada suatu scope yang telah didefinisikan
pada tahap sebelumnya.
b) Dokumen
kebijakan ini tersusun biasanya dalam sebuah dokumen disebut SMKI “sistem
manajemen keamanan informasi”.
c)
Dalam ISO terdapat rujukan dalam membuat
kebijakan SMKI yang biasa disebut Annex.
d)
Dalam annex terdapat clausa-clausa keamanan
menurut standart ISO yang dapat diterapkan atau tidak sesuai dengan kebutuhan
masing-masing entitas.
Contoh pada Annex.
2.7.6 Support
Menetapkan / merumuskan komponen-komponen
pendukung agar pelaksanaan dapat tercapai. Beberapa komponen pendukung antara
lain :
a) Struktur
organisasi
b) SDM
c) Prasarana
d) Lingkungan
e) Penyimpanan
log / catatan kegiatan.
Struktur Organisasi.
SDM
Beginner |
Professional |
Master |
- Awareness
ISO 27001 -
Understanding ISO 27001 |
-
Implementation ISO 27001 - Certified
internal auditor ISO
27001 |
- Certified
lead implementor
ISO 27001 - Certified
lead auditor ISO 27001 |
2.7.6.1
Operation
a) Melaksanakan
kegiatan pengamanan dari proses-proses yang telah direncanakan.
b) Jenis-jenis
pekerjaan seperti.
1) Project.
(a) Sumber
kegiatan. Perencanaan per periode
berdasarkan dari plan keamanan yang telah disusun.
(b) Ciri-ciri
(1) Dikerjakan
dalam periode tertentu.
(2) Memiliki
target yang jelas (DoD).
(c) Contoh-contoh
kegiatan.
(1) Project
aktivasi CCTV
(2) Project
integrasi network dengan stormwall
(3) Project
pemasangan firewall server linux
2) Operational.
(a)
Sumber kegiatan.
(1) Monitoring
(2) Pelaporan
(3) Audit.
(4) Temuan/Sampling.
(5) To do list.
(b) Contoh-contoh
kegiatan.
(1) Penanganan insiden (negative jadi
positive)
(2) Penutupan celah keamanan / patching
(netral jadi positif)
(3) Penindakan pelaporan (netral jadi
positif)
(4) Update password berkala (netral jadi
positif)
2.7.7
Performance Evaluation.
a)
Melaksanakan proses evaluasi dari kegiatan
operasi pengamanan yang telah dilakukan.
b)
Pengukuran / pedoman evaluasi yuang digunakan
pada umumnya yaitu berdasarkan :
1)
Insiden > Manajemen insiden.
(a)
Agenda utama dalam kegiatan ini yaitu :
(1)
Merumuskan insiden-insiden yang terjadi dalam
kurun waktu sebelumnya.
I. Tagging.
II. Dampak.
III. Keseringan.
(2) Mendeskripsikan
penanganan existing.
(3) Menilai
efektifitas proses penanganan existing berdasarkan insiden yang muncul.
(4) Merumuskan
tindakan lanjutan/baru yang diperlukan.
(b)
Proses ini didokumentasikan menjadi dokumen
analisa insiden.
2) Resiko
> Manajemen resiko.
(a) Agenda
utama dalam kegiatan ini yaitu.
(1) Merumuskan resiko-resiko yang berpotensi
terjadi pada masa yang akan datang.
I. Tagging.
II. Dampak.
III. Keseringan.
(2) Mendeskripsikan penanganan existing
(3) Menilai efektifitas proses penanganan
existing berdasarkan potensi resiko yang akan muncul.
(4) Merumuskan tindakan lanjutan / baru yang
diperlukan.
(5) Proses ini didokumentasikan menjadi
dokumen analisa resiko.
2.7.8
Improvement
Proses kegiatan ISO yang terus
dilakukan, dalam konteks ISO merujuk pada upaya yang dilakukan untuk terus meningkatkan
proses, kinerja, dan hasil organisasi sesuai dengan prinsip-prinsip manajemen
mutu.
2.8
Pengelolaan Keamanan Data
2.8.1
Backup Data dengan Linux Ubuntu
a) tar, zip
Digunakan
untuk compress file atau folder dan bisa dikombinasikan dengan gzip, bzip2, xz.
1) gz
#
tar -cvf archive.tar stuff1 stuff2
2) gzip
#
tar -czvf archive.tar.gz stuff1 stuff2
3)
bzip2
# tar -cjvf archive.tar.bz2 stuff1
stuff2
4) xz
# tar -cJvf archive.tar.xz stuff1 stuff2
Untuk
mengecek data Backup
1) tar
# tar file_name.tar
2) tar
+ gzip (.tar.gz)
# tar -tzf file_name.tar.gz
3) tar
+ bzip2 (.tar.bz2)
# tar -tjf file_name.tar.bz2
4) tar
+ xz (.tar.xz)
# tar -tJf file_name.tar.xz
b) gzip,
bzip2, xz
Digunakan
untuk compress file saja, tidak bisa untuk folder/directory.
1)
zip
#
zip file_name.zip file_name
2)
gzip
#
gzip file_name
3)
bzip2
#
bzip2 file_name
4)
xz
# xz
file_name
5)
cpio
Biasanya
dikombinasikan dengan command lain (ls, find) untuk mengcompress file.
(1) Compress
menggunakan cpio
(2) Extract
with cpio
(3) dd
Biasanya
dipakai untuk mengcompress file system.
2.8.2
Menyalin file dari komputer backup ke
komputer saat ini
a)
scp
# scp
user@remotehost:/path/remote_dir/file_name /path/local_dir/
b) rsync
# rsync -avz user@remotehost:/path/remote_dir/file_name
/path/local_dir/
c)
Restore The Data Backup.
1) Menggunakan
zip.
(a) zip
# unzip file_name.zip
(b) gzip
# gunzip file_name.gz
(c) bzip2
# bunzip2 file_name.bz2
(d) xz
# unxz file_name.xz
2) Menggunakan tar.
(a) tar
# tar -xvf file_name.tar
(b) tar
+ gzip (.tar.gz)
# tar -xzvf file_name.tar.gz
(c) tar
+ bzip2 (.tar.bz2)
# tar -xjvf file_name.tar.bz2
(d) tar
+ xz (.tar.xz)
# tar -xJvf file_name.tar.xz
BAB
III
PENUTUP
3.1 Kesimpulan
Setelah menjalani pembelajaran selama 9 hari tentang "Mengamankan
Informasi Rahasia dengan Tindakan Preventif maupun Mitigasi" dan peran
seorang Network Defender, dapat disimpulkan bahwa keamanan informasi merupakan
aspek krusial dalam era digital saat ini.
Ancaman siber yang
semakin kompleks dan beragam mengharuskan organisasi, perusahaan, bahkan
individu untuk mengambil langkah-langkah yang serius dalam melindungi data
sensitif dan rahasia. Seorang Network Defender memiliki peran vital dalam
menjaga keamanan sistem dan informasi dari berbagai serangan cyber.
Tugas utamanya
adalah mencegah serangan sebelum terjadi dengan menerapkan tindakan preventif
yang meliputi penerapan kebijakan keamanan yang ketat, penggunaan teknologi
firewall, enkripsi data, serta pelatihan keamanan bagi pengguna. Selain itu,
Network Defender juga bertanggung jawab untuk mendeteksi dan merespons serangan
yang terjadi dengan melakukan tindakan mitigasi seperti isolasi sistem
terinfeksi, pemulihan data dari cadangan, dan analisis forensik untuk memahami
sumber serta metode serangan.
Dari pembelajaran
ini, dapat disimpulkan bahwa keterampilan teknis dan non-teknis yang kuat
sangat dibutuhkan dalam industri keamanan informasi. Kemampuan analisis data,
penguasaan teknologi keamanan, keterampilan manajemen risiko, kemampuan
komunikasi yang baik, serta kemampuan untuk belajar secara kontinu adalah
beberapa keterampilan yang penting bagi seorang Network Defender.
Dengan menguasai
keterampilan-keterampilan ini, seorang Network Defender dapat menjadi aset
berharga bagi organisasi dalam menghadapi ancaman cyber yang terus berkembang.
3.2 Saran
Dalam praktek kali
ini kami menyarankan agar duriasi waktu dapat diperpanjang sehingga kami lebih
mendalami dan memahami peran dan tanggung jawab sebagi seorang network defender
About try haryadi
Hi, My Name is Hafeez. I am a webdesigner, blogspot developer and UI designer. I am a certified Themeforest top contributor and popular at JavaScript engineers. We have a team of professinal programmers, developers work together and make unique blogger templates.
0 komentar:
Posting Komentar