KI: Keamanan Jaringan & Traffic Analysis

From OnnoWiki
Revision as of 05:42, 23 January 2026 by Onnowpurbo (talk | contribs) (Created page with " BAB 4: Keamanan Jaringan & Traffic Analysis Fokus: Visibility Keamanan jaringan pada praktiknya bukan ditentukan oleh seberapa banyak alat yang dipasang, melainkan oleh kemam...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

BAB 4: Keamanan Jaringan & Traffic Analysis Fokus: Visibility Keamanan jaringan pada praktiknya bukan ditentukan oleh seberapa banyak alat yang dipasang, melainkan oleh kemampuan melihat dan memahami lalu lintas jaringan secara nyata. Banyak sistem terlihat “aman” di permukaan, tetapi sebenarnya buta terhadap apa yang sedang terjadi di dalamnya. Tanpa visibility, serangan dapat berjalan lama tanpa terdeteksi, log tidak pernah dibaca dengan benar, dan ketika insiden terjadi, tidak ada bukti teknis yang kuat untuk menjelaskan apa yang salah. Visibility berarti kita mampu mengetahui siapa berkomunikasi dengan siapa, kapan pola trafik berubah, dan apa indikasi awal dari aktivitas yang mencurigakan. Dengan visibility, keamanan tidak lagi berbasis asumsi, tetapi berbasis data dan pengamatan. Inilah fondasi utama dari traffic analysis dan sistem deteksi intrusi. Network Attack Basics Serangan jaringan pada dasarnya selalu meninggalkan jejak dalam bentuk pola komunikasi yang tidak wajar. Walaupun teknik serangan bisa berkembang, prinsip dasarnya relatif sama: attacker harus berkomunikasi dengan target. Tugas defender adalah mengenali pola komunikasi tersebut sebelum berdampak besar. Beberapa pola serangan yang umum antara lain: Port scanning, di mana satu sumber melakukan banyak koneksi singkat ke berbagai port. Perilaku ini jarang dilakukan oleh aplikasi normal dan biasanya menjadi tahap awal eksplorasi sistem. Brute force login, yang ditandai dengan percobaan autentikasi berulang dalam waktu singkat. Kesalahan umum adalah menganggapnya sebagai kesalahan pengguna, padahal sering kali itu adalah serangan otomatis. DoS/DDoS, yang terlihat dari lonjakan trafik ekstrem hingga layanan menjadi lambat atau tidak bisa diakses. Serangan ini tidak selalu bertujuan menembus sistem, tetapi menghabiskan sumber daya. Man-in-the-Middle, yang lebih sulit dideteksi karena menyisip di tengah komunikasi. Indikasinya dapat berupa perubahan rute, perilaku ARP yang tidak normal, atau sertifikat yang mencurigakan. Intinya, trafik normal cenderung stabil dan dapat diprediksi, sedangkan serangan hampir selalu menciptakan anomali. Konsep IDS & IPS Untuk meningkatkan visibility, digunakan IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System). Keduanya memiliki tujuan yang sama, yaitu mengenali serangan, tetapi dengan pendekatan yang berbeda. IDS bersifat pasif. Sistem ini memantau trafik, menganalisis pola, lalu memberikan peringatan ketika menemukan indikasi serangan. IDS sangat cocok untuk lingkungan belajar, audit, dan tahap awal penerapan keamanan karena memungkinkan administrator memahami trafik tanpa resiko memblokir koneksi yang sah. IPS, sebaliknya, bersifat aktif. Selain mendeteksi, IPS dapat langsung menghentikan atau memblokir trafik yang dianggap berbahaya. Pendekatan ini efektif untuk lingkungan produksi, tetapi membawa risiko false positif yang dapat menyebabkan gangguan layanan jika tidak dikonfigurasi dengan matang. Secara praktis, pendekatan yang disarankan adalah: Pahami trafik dengan IDS terlebih dahulu Terapkan IPS setelah pola normal benar-benar dipahami Hindari memblokir sebelum yakin terhadap pola serangan Cara IDS/IPS Mengenali Serangan Secara umum, IDS dan IPS bekerja dengan dua pendekatan utama: Signature-based, yaitu mencocokkan trafik dengan pola serangan yang sudah dikenal. Metode ini cepat dan akurat untuk serangan lama, tetapi tidak efektif untuk teknik baru. Anomaly-based, yaitu mendeteksi penyimpangan dari perilaku normal. Pendekatan ini lebih adaptif, tetapi membutuhkan pemahaman yang baik tentang trafik normal agar tidak salah deteksi. Prinsip pentingnya adalah tidak mungkin mendeteksi anomali tanpa memahami kondisi normal terlebih dahulu. Penutup Bab ini menekankan bahwa keamanan jaringan bukan sekadar urusan perangkat keras atau perangkat lunak, melainkan kemampuan membaca dan menafsirkan trafik sebagai data. Dengan visibility, jaringan berubah dari sesuatu yang “gelap” menjadi sistem yang dapat diawasi, dianalisis, dan dijelaskan secara teknis. Bekal inilah yang akan digunakan pada bab berikutnya, ketika pembaca mulai berhadapan langsung dengan trafik nyata dan analisis praktis.


Pranala Menarik