TRAFFIC ANALYSIS ESSENTIALS

LEVEL : NEWBIE

introduction
attacking
defending

Jadi gini, Network Security atau Keamanan Jaringan itu bisa dibilang serangkaian cara buat jaga-jaga data, aplikasi, macem-macem alat, dan sistem yang nyambung ke jaringan. Udah pada setuju nih, Network Security itu salah satu bagian penting dari cyber security. Fokusnya tuh ke gimana desain sistemnya, cara jalaninnya, dan ngatur arsitektur atau infrastruktur biar jaringan bisa diakses, datanya bener, jalan terus, dan bisa diandelin.

Terus ada lagi yang namanya Traffic analysis, kadang juga dipanggil Network Traffic Analysis. Ini tuh masih bagian dari Network Security, kayak cabang ilmunya gitu. Kerjaannya utama Traffic analysis itu ya meriksa data jaringan buat nyari masalah atau hal-hal yang aneh.

Nah, di materi ini, kita bakal bahas dasar-dasar Network Security dan Traffic analysis. Kita juga bakal kenalan sama konsep-konsep penting di ilmu ini, biar lu bisa mulai belajar soal Traffic/Packet Analysis. Gua saranin sih, mending kelarin dulu materi “Network Fundamentals” sebelum mulai materi ini. Biar lebih paham nantinya.

Intinya, Network Security itu merhatiin dua hal utama: autentikasi dan otorisasi. Ada banyak banget tools, teknologi, sama cara buat mastiin dan ngukur gimana dua hal ini diterapin, plus buat ngejaga jaringan tetep jalan dan bisa diandelin. Operasi keamanan jaringan punya tiga tingkatan kontrol dasar biar manajemen keamanan bisa maksimal:

Tingkatan Kontrol Dasar Keamanan Jaringan

Pertama, ada kontrol fisik. Ini buat nyegah orang yang ga berhak masuk ke perangkat jaringan, kabel-kabel, kunci, dan semua yang nyambung ke jaringan. Pokoknya keamanan beneran secara fisik.

Kedua, ada kontrol teknis. Nah, ini lebih ke nyegah akses ilegal ke data jaringan. Contohnya kaya masang tunnel atau bikin lapisan-lapisan keamanan.

Ketiga, kontrol administratif. Ini buat bikin operasi keamanan jadi konsisten, kaya bikin aturan-aturan, level akses, sama proses autentikasi.

Di bawah kontrol-kontrol ini, ada dua pendekatan utama sama banyak elemen pendukungnya. Elemen-elemen yang paling sering dipake dalam operasi keamanan jaringan itu gua jelasin di bawah ini:

Pendekatan Utama

Pertama, Access Control alias Kontrol Akses. Ini tuh dasar dari Network Security. Isinya seperangkat kontrol buat mastiin autentikasi sama otorisasi. Jadi, siapa aja yang boleh masuk dan ngapain aja di jaringan, diatur di sini.

Kedua, Threat Control alias Kontrol Ancaman. Fokusnya buat nyari dan nyegah kegiatan yang aneh atau jahat di jaringan. Caranya mantau data lalu lintas jaringan, baik dari dalem (yang dipercaya) atau dari luar.

Elemen-elemen Penting Access Control

  • Firewall Protection alias Proteksi Firewall. Ini kaya tembok api yang ngontrol lalu lintas jaringan yang masuk dan keluar pake aturan keamanan yang udah ditentuin. Fungsinya ngeblok lalu lintas yang mencurigakan atau jahat sama ancaman di level aplikasi, tapi tetep ngebolehin lalu lintas yang beneran dibutuhin.
  • Network Access Control (NAC) alias Kontrol Akses Jaringan. Ini ngecek kelayakan perangkat sebelum dikasih akses ke jaringan. Jadi, sebelum perangkat bisa nyambung, NAC mastiin dulu spek dan kondisinya udah sesuai sama aturan.
  • Identity and Access Management (IAM) alias Manajemen Identitas dan Akses. Ini ngontrol dan ngatur identitas aset sama akses user ke sistem data dan sumber daya di jaringan. Siapa punya akses ke mana aja, diatur sama IAM.
  • Load Balancing alias Penyeimbangan Beban. Ini gunanya ngatur sumber daya jaringan dengan cara nyebarin tugas ke beberapa sumber daya yang ada, sesuai sama kebutuhan. Biar proses data jadi lebih lancar.
  • Network Segmentation alias Segmentasi Jaringan. Ini bikin dan ngontrol area jaringan dan segmentasi buat misahin level akses user, ngelompokkin aset yang punya fungsi sama, dan ningkatin keamanan perangkat/data internal yang sensitif di jaringan yang lebih aman. Jadi, jaringan dibagi-bagi jadi bagian-bagian yang lebih kecil dan aman.
  • Virtual Private Networks (VPN) alias Jaringan Privat Virtual. Ini bikin dan ngontrol komunikasi terenkripsi antar perangkat di jaringan, biasanya buat akses jarak jauh yang aman, termasuk lewat internet. Jadi, koneksi internet jadi lebih aman dan pribadi.
  • Zero Trust Model alias Model Tanpa Kepercayaan. Model ini nyaranin buat ngasih akses dan izin seminimal mungkin, cuma yang beneran dibutuhin buat kerjaan. Prinsipnya: “Ga pernah percaya gitu aja, selalu cek dulu.” Jadi, semua akses harus dicek, ga ada yang otomatis dipercaya.

Elemen-elemen Penting Threat Control

  • Intrusion Detection and Prevention (IDS/IPS) alias Deteksi dan Pencegahan Intrusi. Kerjanya meriksa lalu lintas jaringan dan ngasih peringatan (IDS) atau langsung mutusin koneksi (IPS) kalo nemu yang aneh atau mencurigakan. IDS/IPS ini kaya alarm sama satpam jaringan.
  • Data Loss Prevention (DLP) alias Pencegahan Kebocoran Data. Ini meriksa lalu lintas jaringan, ngecek isi data dan konteksnya, terus ngeblok kalo ada data sensitif yang mau keluar jaringan. Biar data penting ga bocor.
  • Endpoint Protection alias Proteksi Endpoint. Ini ngelindungin semua jenis endpoint dan perangkat yang nyambung ke jaringan pake banyak lapisan keamanan, kaya enkripsi, antivirus, antimalware, DLP, sama IDS/IPS. Semua perangkat dilindungin dari berbagai sisi.
  • Cloud Security alias Keamanan Cloud. Ini buat ngelindungin sistem dan sumber daya online di cloud dari ancaman dan kebocoran data. Caranya pake cara-cara yang pas, kaya VPN dan enkripsi data. Biar data dan sistem di cloud juga aman.
  • Security Information and Event Management (SIEM) alias Manajemen Informasi dan Event Keamanan. Teknologi yang ngebantu nyari ancaman, mastiin aturan dipenuhi, dan ngatur insiden keamanan. Caranya pake data yang ada (log dan statistik lalu lintas) buat nganalisa kejadian dan konteksnya, terus nyari yang aneh, mencurigakan, dan celah keamanan. SIEM ini kaya pusat kontrol keamanan jaringan.
  • Security Orchestration Automation and Response (SOAR) alias Orkesrasi, Otomatisasi, dan Respon Keamanan. Teknologi yang ngebantu ngatur dan otomatisasi tugas antar orang, tools, dan data di satu tempat. Biar gampang nyari yang aneh, mencurigakan, dan celah keamanan. SOAR juga ngebantu ngurus kerentanan, respon insiden, dan operasi keamanan. SOAR ini kaya asisten otomatis buat tim keamanan.
  • Network Traffic Analysis & Network Detection and Response alias Analisis Lalu Lintas Jaringan & Deteksi dan Respon Jaringan. Meriksa lalu lintas jaringan atau rekaman lalu lintas buat nyari yang aneh dan mencurigakan. Sama kaya Traffic analysis yang tadi dijelasin.

Operasi Manajemen Keamanan Jaringan Standar

  • Deployment alias Penerapan: Masang perangkat dan software keamanan.
  • Configuration alias Konfigurasi: Setting awal, setting fitur, setting akses jaringan awal, masang aturan keamanan, masang NAT dan VPN, ngurangin ancaman.
  • Management alias Manajemen: Otomatisasi, aturan keamanan, NAT dan VPN.
  • Monitoring alias Pemantauan: Mantau sistem, aktivitas user, ancaman, ngerekam log dan contoh lalu lintas.
  • Maintenance alias Pemeliharaan: Upgrade, update keamanan, ngatur ulang aturan, ngurus lisensi, update setting.

Managed Security Services (MSS) alias Layanan Keamanan Terkelola

Nggak semua perusahaan punya duit atau orang buat bikin tim keamanan sendiri. Macem-macem alasannya, bisa karena budget, skill karyawan, atau ukuran perusahaan. Nah, makanya ada Managed Security Services (MSS) buat ngebantu. MSS ini layanan keamanan yang di-outsource ke pihak luar. Penyedia layanan ini namanya Managed Security Service Providers (MSSPs).

Sekarang, MSS tuh biasanya lebih murah dan cepet, bisa dilakuin sendiri atau di-outsource, gampang dipake, dan bikin manajemen jadi lebih gampang. Ada banyak jenis MSS, dan yang paling sering dipake itu:

  • Network Penetration Testing alias Pengujian Penetrasi Jaringan. Ngetes keamanan jaringan dengan cara nyoba-nyoba nembus jaringan kaya attacker beneran, dari luar atau dari dalem jaringan. Kaya nyewa hacker baik buat ngetes jaringan kita.
  • Vulnerability Assessment alias Penilaian Kerentanan. Ngetes keamanan jaringan dengan cara nyari dan nganalisa celah keamanan yang ada. Kaya nyari kelemahan-kelemahan di jaringan kita.
  • Incident Response alias Respon Insiden. Cara yang teratur buat nanganin masalah keamanan. Ada langkah-langkah buat ngenalin masalah, ngatasin, dan ngilangin masalahnya. Kaya tim darurat kalo ada masalah keamanan.
  • Behavioural Analysis alias Analisis Perilaku. Cara yang teratur buat ngeliatin tingkah laku sistem dan user, bikin patokan dan profil lalu lintas buat nyari pola-pola aneh, mencurigakan, celah keamanan, dan serangan. Kaya ngawasin gerak-gerik jaringan dan user buat nyari hal-hal yang aneh.

Jadi gini, Traffic Analysis atau Analisis Lalu Lintas Jaringan itu metode buat nyegat, ngerekam/mantau, dan nganalisa data jaringan sama pola komunikasi. Tujuannya? Ya buat nyari dan ngasih respon ke masalah kesehatan sistem, hal-hal aneh di jaringan, sama ancaman-ancaman. Jaringan itu sumber data yang kaya banget, makanya Traffic analysis kepake banget buat urusan keamanan sama operasional. Urusan operasionalnya tuh bisa buat ngecek sistem masih jalan apa nggak dan ngukur performa jaringan. Kalo urusan keamanan, ya buat nyari anomali sama aktivitas mencurigakan di jaringan.

Traffic analysis itu salah satu cara penting yang dipake di keamanan jaringan, dan jadi bagian dari macem-macem bidang di operasi keamanan jaringan, nih contohnya:

  • Network Sniffing and Packet Analysis (Udah dibahas di materi Wireshark)
  • Network Monitoring (Udah dibahas di materi Zeek)
  • Intrusion Detection and Prevention (Udah dibahas di materi Snort)
  • Network Forensics (Udah dibahas di materi NetworkMiner)
  • Threat Hunting (Udah dibahas di materi Brim)

Ada dua teknik utama yang dipake di Traffic Analysis:

Pertama, Flow Analysis atau Analisis Aliran. Ini ngumpulin data/bukti dari perangkat jaringan. Tujuan analisis jenis ini tuh buat ngasih hasil statistik lewat rangkuman data, ga pake investigasi mendalam di level paket.

Kelebihan: Gampang dikumpulin dan dianalisa.

Kekurangan: Ga ngasih detail paket lengkap buat nyari akar masalah.

Kedua, Packet Analysis atau Analisis Paket. Nah, kalo ini ngumpulin semua data jaringan yang ada. Terus dilanjutin sama investigasi mendalam di level paket (sering dibilang Deep Packet Inspection (DPI)) buat nyari dan ngeblok paket yang aneh dan jahat.

Kelebihan: Ngasih detail paket lengkap buat nyari akar masalah.

Kekurangan: Butuh waktu dan skill buat nganalisa.

Manfaat Traffic Analysis tuh banyak banget:

  • Kasih pandangan penuh soal jaringan.
  • Ngebantu bikin baseline lengkap buat ngelacak aset.
  • Ngebantu nyari/respon ke anomali dan ancaman.

Emang Traffic Analysis Masih Penting?

Jaman sekarang, tools/layanan keamanan udah banyak dipake dan orang-orang makin pindah ke cloud computing. Ini bikin attacker ngubah taktik dan teknik mereka biar ga ketauan. Tapi, data jaringan itu tetep sumber data yang murni dan kaya. Walaupun datanya udah dienkripsi atau diubah jadi kode, tetep aja berharga karena bisa nunjukkin pola/situasi yang ganjil, aneh, atau ga sesuai harapan. Makanya, traffic analysis tetep jadi skill yang wajib dipunya buat analis keamanan yang pengen nyari dan ngasih respon ke ancaman tingkat lanjut.

Nah, sekarang lu udah tau kan Traffic Analysis itu apaan dan gimana cara kerjanya.

Di materi ini, kita udah ngobrolin dasar-dasar konsep keamanan jaringan dan traffic analysis:

  • Operasi Keamanan Jaringan
  • Analisis Lalu Lintas Jaringan

Nah, sekarang lu udah siap nih buat nyelesein modul “Network Security and Traffic Analysis” yang beneran.

root@yournickname~: $ _
{fUn_w1th_cyb3r53cur1ty}
To top

Verify Your Identity

The verification code expires in -

Please enable one or more of the options below: