Transcript
Page 1: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

ii

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN

DEMILITARIZED ZONE (DMZ) PADA DIREKTORAT JENDRAL HAK

KEKAYAAN INTELEKTUAL (HKI) KEMENTERIAN HUKUM DAN

HAK ASASI MANUSIA

Sripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Hendrik Nur diansyah

205091000016

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI

SYARIF HIDAYATULLAH

JAKARTA

2010

Page 2: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

iii

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN

DEMILITARIZED ZONE (DMZ) PADA DIREKTORAT JENDRAL HAK

KEKAYAAN INTELEKTUAL (HKI) KEMENTERIAN HUKUM DAN

HAK ASASI MANUSIA

Sripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Hendrik Nur diansyah

205091000016

Menyetujui,

Mengetahui,

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, M.Sc, MIT

NIP. 19710522 200604 1 002

Pembimbing I Arini, M.T NIP. 19760131 200910 2 001

Pembimbing II Wahyudi, M.T NIP. 19760904 200910 1 001

Page 3: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

iv

PENGESAHAN UJIAN

Skripsi yang berjudul ”Analisis Sistem Keamanan Jaringan Dengan

Demilitarized Zone (DMZ) Pada Direktorat Jendral Hak Kekayaan

Intelektual (HKI) Kementerian Hukum Dan Hak Asasi Manusia” telah diuji

dan dinyatakan lulus dalam sidang Munaqosya Fakultas Sains dan Teknologi,

Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari kamis, 3 juni 2010.

Sripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana

Strata Satu (S1) Program Studi Teknik Informatika.

Jakarta, Juni 2010

Tim Penguji,

Mengetahui,

Dosen penguji I, Zaenuddin Bey Fananie, M.Sc NIP.

Pembimbing I, Arini, M.T NIP. 19760131 200910 2 001

Dosen penguji II, Fitri Mintarsih, M.Kom NIP.

Pembimbing II, Wahyudi, M.T NIP. 19760904 200910 1 001

Dekan Fakultas Sains dan Teknologi Dr. Syopiansyah Jaya Putra, M.Sis NIP. 19680117 200112 1 001

Ketua Program Studi Yusuf Durrachman, M.Sc, MIT NIP. 19710522 200604 1 002

Page 4: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

v

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-

BENAR HASIL KARYA SAYA SENDIRI DAN BELUM PERNAH

DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA

PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.

Jakarta, 03 Juni 2010

Hendrik Nur Diansyah

Page 5: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

vi

ABSTRAK

Hendrik Nur Diansyah, Analisis Sistem Keamanan Jaringan Menggunakan Demilitarized Zone (DMZ) pada Direktorat Jendral Hak Kekayaan Intelektual (HKI) Kementerian Hukum dan Hak Asasi Manusia, dibimbing oleh Arini dan Wahyudi.

Perkembangan Internet yang semakin pesat dalam beberapa tahun terakhir sangat menuntut adanya sistem keamanan jaringan komputer khususnya pada Ditjen HKI, public portal yang selama ini bisa diakses oleh untrusted user external membuktikan bahwa HKI dapat dikenal oleh jaringan eksternal, hal ini sangat membahayakan HKI apabila tidak ada proteksi pada jaringan internal tersebut khususnya dari para intruder yang sengaja iseng untuk mengacaukan jaringan internal yang ada. Oleh karena itu di butuhkannya DMZ (Demilitarized Zone) yang merupakan solusi pengamanan dari jaringan internal yang ada, karena DMZ merupakan interface yang berada diantara area jaringan internal dan eksternal dengan memberi isolasi fisik diantara kedua jaringan tersebut. Pada model pengembangan sistem NDLC (Network Development Life Cycle) yang mencakup tahapan analisis, Design, Prototype, implementasi, monitoring, serta manajemen, DMZ screened-subnet dapat dilakukan pada model ini dengan bantuan emulator Packet Tracer 5.2. Dalam penelitian ini dilakukan kajian serta testing terhadap kinerja teknologi DMZ dari segi keamanan dengan mencoba mengakses server yang diletakkan pada posisi DMZ dari untrusted user dengan menggunakan beberapa tools hack jaringan, diantaranya SuperScan 3.00, Putty, DOS attack, digiblast, serta Nmap (Network Mapper) sebagai pembuktian bahwa DMZ tersebut aman, dan dengan menggunakan Traffic Monitor, Host Wach, serta MRTG (Multi Router Traffic Grapher) sebagai monitoringnya. Kata kunci : Public portal, DMZ, NDLC, screened-subnet, SSH, digiblast.

Page 6: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

vii

KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan nikmat yang

begitu banyak dan karunia-Nya serta perlindungan dan bantuan, sehingga penulis

dapat menyelesaikan penyusunan laporan skripsi ini dengan judul “Analisis

Keamanan Jaringan Menggunakan Demilitarized Zone (DMZ) pada

Direktorat Jenderal Hak Kekayaan Intelektual (HKI) Kementerian Hukum

dan Hak Asasi Manusia”. Dan tak lupa shalawat serta salam tersampaikan

kepada nabi besar Muhammad SAW.

Penyusunan skripsi merupakan bagian dari kegiatan akademik yang

dilakukan mahasiswa dan mahasiswi jurusan Teknik Informatika, Fakultas Sains

dan Teknologi, Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta

sebagai persyaratan untuk mengambil gelar Strata satu (S1).

Penulis mengucapkan banyak terima kasih yang sebesar-besarnya kepada

semua pihak atas bantuan dan bimbingan serta masukan yang telah diberikan

kepada penulis selama penyusunan laporan skripsi ini, maka dalam kesempatan

ini penulis ingin menyampaikan terima kasih yang sebesar-besarnya kepada:

1. Ayah dan Ibu yang telah memberikan semangat, doa dan dukungan

baik moril maupun materil, sehingga penulis dapat menyelesaikan

penyusunan laporan skripsi ini.

2. Kakek qu tersayang H. Syahroni yang selalu memberikan do’a di

setiap shalatnya agar cucunya di mudahkan dalam meraih gelar S1.

Page 7: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

viii

3. K’ ubay, K’ Sony yang telah begitu banyak memberikan masukan

serta pengertian yang tak terhingga, sampai proses laporan skripsi

ini selesai.

4. Adik qu tercinta Rika Januarita yang sebentar lagi memperoleh

gelar SH, terima kasih atas pegertiannya dalam penggunaan

mediator skripsi (notebook) selama proses penyusunan berlangsung.

Tetap semangat

5. Rikhie Dewi Rachmawati yang sebentar lagi memperoleh gelar SE,

terima kasih karena selalu memberikan spirit kepada penulis,

sehingga penulis dapat menyelesaikan laporan ini sesuai dengan

yang di targetkan.

6. Drs. Muhammad Mustain, yang telah memberikan banyak masukan

agar penulis tetap optimis dalam menghadapi realita hidup yang

ada.

7. Bapak Dr. Ir. Syopiyansyah Jaya Putra,M.Sis selaku Dekan

Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif

Hidayatullah Jakarta.

8. Bapak Yusuf Durrachman, M.Sc, MIT selaku ketua program Studi

Teknik Informatika UIN Jakarta.

9. Ibu Arini, MT dan bapak Wahyudi, MT selaku dosen pembimbing

materi dan teknik yang telah memberikan bimbingan dan

pengarahan kepada penulis dalam menyelesaikan laporan skripsi

ini.

Page 8: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

ix

10. Bapak. Luki Prawenda S.kom, MM selaku kasubag TU (Tata

Usaha) Direktorat Teknologi Informasi pada Ditjen HKI yang telah

memberikan kesempatan kepada penulis untuk melakukan riset

skripsi khususnya pada Direktorat Teknologi Informasi.

11. Bapak. Andi Nuryansyah (Ancha) H, ST, MM selaku KASI

(Kepala Seksi) administrasi sistem jaringan teknologi informasi

serta Bapak. Budhi Pratomo Mahardiko S.kom, MT selaku staff

administrasi sistem jaringan teknologi informasi Direktorat Jendral

Hak Kekayaan Intelektual (HKI) yang telah membimbing penulis

selama proses skripsi berlangsung.

12. Teman-teman TI A angkatan 2005.

Dalam penulisan ini penulis menyadari bahwa penyusunan laporan skripsi

ini masih jauh dari kesempurnaan dan masih banyak kekurangannya. Segala saran

dan kritik dari semua pihak yang bersifat membangun sangat penulis harapkan.

Semoga laporan skripsi ini dapat berguna dan bermanfaat, terutama untuk

mahasiswa dan mahasiswi Universitas Islam Negeri Syarif Hidayatullah Jakarta.

Tangerang, Juni 2010

Penulis

Page 9: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

x

DAFTAR ISI

Halaman

COVER JUDUL …………………………………… i

HALAMAN JUDUL …………………………………… ii

LEMBAR PERSETUJUAN PEMBIMBING …………………… iii

LEMBAR PENGESAHAN UJIAN …………………………… iv

LEMBAR PERNYATAAN …………………………………… v

ABSTRAK …………………………………… vi

KATA PENGANTAR …………………………………… vii

DAFTAR ISI …………………………………… x

DAFTAR GAMBAR …………………………………… xv

DAFTAR TABEL …………………………………… xviii

DAFTAR ISTILAH …………………………………… xix

DAFTAR LAMPIRAN …………………………………… xxiii

BAB I PENDAHULUAN

1.1 Latar Belakang …………………………………… 1

1.2 Rumusan Masalah …………………………………… 3

1.3 Batasan Masalah …………………………………… 3

1.4 Tujuan Penelitian …………………………………… 4

1.5 Manfa’at Penelitian …………………………………… 4

1.6 Metodologi Penelitian …………………………… 5

1.6.1. Metode Pengumpulan Data …………… 5

Page 10: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xi

1.6.2. Metode Pengembangan Sistem …………... 6

1.6.3.Sistematika Penulisan …………………… 8

BAB II LANDASAN TEORI

2.1 Jaringan Komputer …………………………………… 10

2.1.1 Pengertian Jaringan Komputer …………… 10

2.1.2 Klasifikasi Jaringan Komputer …………… 10

2.2 Topologi Jaringan …………………………………… 11

2.2.1 Topologi Star …………………………… 12

2.3 Media Transmisi …………………………… 12

2.3.1 UTP …………………………… 13

2.3.2 Fiber Optic …………………………… 14

2.4 Model Internetworking …………………………… 15

2.5 Firewall …………………………… 17

2.5.1 Definisi Firewall …………………………… 17

2.5.2 Aturan Kebijakan Firewall ……………...…… 18

2.5.3 Konfigurasi Firewalll …………………… 18

2.5.4 Definisi Bation Host ………………………… 19

2.6 Access List (ACL) …………………………… 20

2.6.1 Definisi ACL …………………………… 20

2.6.2 Aturan ACL …………………………… 21

2.6.3 Tipe ACL …………………………… 22

2.7 Network Address Translation (NAT) …………… 23

2.7.1 Definisi NAT …………………………… 23

Page 11: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xii

2.7.2 Tipe NAT …………………………… 24

2.7.3 Keterbatasan NAT …………………… 25

2.8 Proxy Server …………………………… 25

2.8.1 Definisi Proxy Server …………………… 25

2.8.2 Tipe Proxy …………………………… 27

2.8.3 Kelebihan dan Kekurangan Proxy …… 27

2.9 Demilitarized Zone (DMZ) …………………… 28

2.9.1 Definisi DMZ …………………………… 28

2.9.2 Tipe DMZ …………………………… 30

2.9.3 Fungsi DMZ …………………………… 30

2.9.4 Aturan DMZ …………………………… 30

2.9.5 Keuntungan DMZ …………………… 31

2.9.6 Kelemahan DMZ …………………………… 32

2.10 Profil Instansi …………………………… 33

2.10.1 Sejarah Singkat …………………………… 33

2.10.2 Visi dan Misi …………………………… 35

2.11 Metode Pengembangan Sistem NDLC …………… 35

BAB III METODE PENELITIAN

3.1 Metode Pengumpulan Data …………………… 38

3.1.1 Observasi …………………………… 38

3.1.2 Wawancara …………………………… 38

3.1.3 Studi Pustaka …………………………… 38

3.1.4 Studi Literatur …………………………… 39

Page 12: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xiii

3.2 Jenis Penelitian …………………………… 39

3.3 Lokasi Penelitian …………………………… 39

3.4 Metode Pengembangan Sistem NDLC untuk Analisis

Keamanan Jaringan Menggunakan Demilitarized Zone (DMZ)

Pada Ditjen HKI …………………………… 39

3.5 Mekanisme Kerja Penelitian …………………… 43

3.6 Diagram Ilustrasi Penelitian …………………… 44

BAB IV HASIL DAN PEMBAHASAN

4.1 Pengumpulan Data …………………………… 45

4.1.1 Wawancara …………………………… 45

4.1.2 Observasi …………………………… 45

4.1.3 Studi Pustaka …………………………… 46

4.1.4 Studi Literatur …………………………… 46

4.2 Analisis …………………………… 47

4.2.1 Identify …………………………… 48

4.2.2 Understand …………………………… 49

4.2.3 Analyze …………………………… 49

4.2.4 Report …………………………… 50

4.3 Design …………………………… 52

4.3.1 Design Topologi …………………………… 53

4.3.2 Design Sistem …………………………… 53

4.4 Simulation Prototyping …………………………… 54

4.5 Implementation …………………………… 69

Page 13: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xiv

4.5.1 Implementasi Topologi Jaringan …………… 70

4.5.2 Implementasi keamanan DMZ …………… 70

4.6 Monitoring …………………………… 70

4.6.1 Deskripsi paket masuk ke DMZ HKI …… 71

4.6.2 SuperScan 3.00 …………………………… 73

4.6.3 Menggunakan Putty …………………… 74

4.6.4 Menggunakan DOS attack …………… 77

4.6.5 Menggunakan Digiblast …………………… 78

4.6.6 Menggunakan NMap …………………… 79

4.6.7 Traffic Monitoring DMZ …………………… 81

4.6.8 HostWatch …………………… 82

4.6.9 Trafik DMZ HKI ke gedung cyber …… 85

4.7 Management …………………………… 87

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan …………………………… 88

5.2 Saran …………………………………… 89

DAFTAR PUSTAKA …………………………………… 90

LAMPIRAN

Page 14: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xv

DAFTAR GAMBAR

Halaman

Gambar 2.1 Jaringan LAN …………………………… 11

Gambar 2.2 Topologi Star …………………………… 12

Gambar 2.3 Kabel UTP …………………………… 13

Gambar 2.4 Kabel Fiber Optik …………………………… 15

Gambar 2.5 Layer TCP/IP …………………………… 16

Gambar 2.6 Firewall …………………………… 17

Gambar 2.7 DMZ screened-subnet …………………… 19

Gambar 2.8 Access List …………………………… 20

Gambar 2.9 Cara Kerja ACL …………………………… 22

Gambar 2.10 NAT …………………………… 24

Gambar 2.11 Proxy Server …………………………… 26

Gambar 2.12 Topologi DMZ …………………………… 29

Gambar 2.13 Tahapan NDLC …………………………… 36

Gambar 3.1 Diagram Ilustrasi Metode Penelitian …………… 44

Gambar 4.1 Design Topologi DMZ Screened-subnet …… 53

Gambar 4.2 Aplikasi Packet Tracer 5.2 …………………… 56

Gambar 4.3 Tampilan File yang dibuat …………………… 56

Gambar 4.4 Ping antar user jaringan internal …………… 57

Gambar 4.5 Ping jaringan internal ke mail server …………… 57

Gambar 4.6 Ping jaringan internal ke Internet …………… 58

Page 15: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xvi

Gambar 4.7 Ping jaringan internal ke detik.com …………… 58

Gambar 4.8 Ping mail server ke detik.com …………… 59

Gambar 4.9 Ping mail server ke router IDC …………… 59

Gambar 4.10 Ping mail server ke IDC …………… 60

Gambar 4.11 Ping mail server ke router eksternal …………… 60

Gambar 4.12 Ping mail server ke jaringan eksternal …… 61

Gambar 4.13 Pemblokkan paket dari internal ke IDC ………… 61

Gambar 4.14 Pemblokkan paket internal ke jaringan eksternal… 62

Gambar 4.15 Ping dari IDC ke detik.com ………………….... 62

Gambar 4.16 Ping dari IDC ke internal ………………….... 63

Gambar 4.17 Ping dari eksternal ke IDC ………………….... 63

Gambar 4.18 Ping dari eksternal ke detik.com …………… 64

Gambar 4.19 Ping dari eksternal ke internal …………… 64

Gambar 4.20 Ping dari eksternal ke router IDC …………… 65

Gambar 4.21 Web browser IDC …………………… 65

Gambar 4.22 Web browser HKI ………………….... 66

Gambar 4.23 NAT IDC ke mail server ………………….... 66

Gambar 4.24 Bukti NAT nya jalan ………………….... 67

Gambar 4.25 NAT eksternal ke mail server ………………….... 67

Gambar 4.26 CLI NAT pada router HKI ………………….... 68

Gambar 4.27 CLI ACL pada firewall ………………….... 68

Gambar 4.28 sh ip route pada ISP ………………….... 69

Gambar 4.29 Deskripsi Paket Masuk ke DMZ ………….... 71

Page 16: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xvii

Gambar 4.30 SuperScan ………………….... 73

Gambar 4.31 Tampilan Aplikasi Putty ………………….... 74

Gambar 4.32 Entry IP pada Putty ………………….... 75

Gambar 4.33 Login Gagal Putty ………………….... 75

Gambar 4.34 SSH Allow Any-External ………………….... 76

Gambar 4.35 SSH setelah di Allow ………………….... 76

Gambar 4.36 Remote Login Sukses Putty ………………….... 77

Gambar 4.37 DOS Attack Deny ………………….... 77

Gambar 4.38 DOS Attack Allow ………………….... 78

Gambar 4.39 Flooding dengan Digiblast ………………….... 78

Gambar 4.40 UDP Scan dengan NMap ………………….... 79

Gambar 4.41 Web Mail HKI ………………….... 80

Gambar 4.42 Public Portal HKI ………………….... 81

Gambar 4.43 Traffic Monitoring DMZ ………………….... 81

Gambar 4.44 Host Wach ………………….... 82

Gambar 4.45 Traffic Harian DMZ ke IDC ………………….... 85

Gambar 4.46 Traffic mingguan DMZ ke IDC …………… 85

Gambar 4.47 Traffic bulanan DMZ ke IDC ………………….... 86

Page 17: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xviii

DAFTAR TABEL

Halaman

Tabel 2.1 Keterangan model TCP/IP …………………… 16

Tabel 4.1 Spesifikasi sistem yang akan dibangun …… 50

Tabel 4.2 Spesifikasi software …………………… 51

Tabel 4.3 Spesifikasi hardware …………………… 51

Tabel 4.4 Komponen Sistem …………………… 54

Page 18: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xix

DAFTAR ISTILAH

1. Access List adalah pengelompokan paket berdasarkan kategori.

2. Analisa adalah aktifitas mengumpulkan dan mendefinisikan sejumlah

elemen atau komponen dan kebutuhan sistem yang dibangun atau

dikembangkan sehingga spesifikasi kebutuhan sistem dapat diperjelas dan

diperinci.

3. Backbone adalah jaringan dengan jalur dan perangkat berkecepatan tinggi

yang menghubungkan jaringan-jaringan lain yang lebih kecil dengan

kecepatan rendah menjadi satu.

4. Bandwith adalah kapasitas transfer data yang didukung oeh koneksi atau

interface jaringan.

5. Bastion host adalah sistem/bagian terdepan yang dianggap tempat terkuat

dalam sistem keamanan jaringan oleh administrator.

6. Complicated logging merupakan sesuatu log yang rumit yang tidak dapat

dilakukan oleh NAT karena banyaknya IP address, dimana fungsi NAT

sendiri sebagai penyederhanaan dan konversasi IP address.

7. Demilitarized Zone (DMZ) adalah interface yang berada diantara area

jaringan terpercaya (jaringan internal) dan area jaringan untuk umum

(Internet), dengan memberi isolasi fisik antara kedua jaringan yang

didukung oleh serangkaian aturan konektivitas pada firewall.

8. Download adalah proses pengambilan paket data dari jaringan eksternal.

Page 19: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xx

9. Dual-homed bastion adalah salah satu konfigurasi firewall yang dilakukan

oleh sebuah screening router dan bastion host.

10. Firewall adalah suatu perangkat keamanan jaringan yang

memperkenankan berbagai bagian ruas jaringan untuk melaksakan

komunikasi antara satu sama lainnya sesuai dengan definisi kebijakan

keamanan (security policy) yang telah ditetapkan sebelumnya.

11. Forwarding adalah proses pengiriman paket data.

12. Hacker adalah seseorang/individu yang mempergunakan pengetahuan

komputernya dalam hal kejahatan.

13. Mapping merupakan pemetaan yang biasanya digunakan untuk

memetakan alamat IP lokal ke alamat IP global.

14. Multi Router Traffic Graphar (MRTG) adalah tools monitoring pada

jaringan komputer yang bersifat open source dan berfungsi untuk

memonitor paket data berdasarkan bandwith serta konektifitas.

15. Network Address Translation (NAT) adalah metode untuk simplifikasi

(penyederhanaan) dan konversasi IP address.

16. Node adalah titik suatu koneksi atau sambungan dalam jaringan.

17. One-to-one merupakan basis pemetaan yang dilakukan ketika proses

translasi alamat IP.

18. Perimeter network adalah jaringan tengah yang berada diantara dua

screening router pada screened-subnet.

19. Putty adalah sebuah software aplikasi yang biasa digunakan untuk

melakukan remote login melalui port 22 (SSH).

Page 20: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xxi

20. Router adalah perangkat keras yang memfasilitasi transmisi paket data

melalui jaringan komputer.

21. Screened-subnet adalah konfigurasi firewall yang menggunakan dua

screening-router dan jaringan tengah antara kedua router tersebut, dimana

ditempatkan bastion host.

22. Screening-router adalah interface yang berfungsi memeriksa paket data

berdasarkan alamat tujuannya.

23. Single-homed bastion adalah salah satu konfigurasi firewall yang

menggunakan sebuah komputer dengan (paling sedikit) dua network

interface, dimana interface pertama dihubungkan dengan internal dan

lainnya dengan internet. Single-homed nya sendiri sebagai bastion host

yang berfungsi melindungi jaringan internal.

24. Sistem adalah kumpulan komponen-komponen yang saling berinteraksi

antara satu dengan lainnya untuk mencapai tujuan (input, proses, output).

25. SSH (Secure Shell) adalah suatu protokol network yang memfasilitasi

sistem komunikasi yang memungkinkan pertukaran data antara dua

komputer yang menggunakan arsitektur client/server yang biasa digunakan

untuk masuk ke server hosting dan mengeksekusi perintah - perintah

tertentu secara remote (jarak jauh).

26. Switch adalah perangkat keras yang digunakan untuk menghubungkan

lebih dari dua komputer atau beberapa komputer untuk membentuk sebuah

jaringan komputer.

Page 21: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xxii

27. Transfer rate adalah ukuran kecepatan rata-rata yang didapat ketika proses

pengiriman/penerimaan paket data belangsung.

28. Upload adalah proses pengiriman paket data dari jaringan internal ke

jaringan eksternal.

Page 22: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

xxiii

DAFTAR LAMPIRAN

Lampiran1 Surat keterangan penelitian skripsi Dari akademik

Lampiran2 Surat persetujuan skripsi Dari Ditjen HKI

Lampiran3 Surat kesediaan pembimbing skripsi

Lampiran4 Hasil Wawancara dengan Administrator HKI

Page 23: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Keamanan jaringan merupakan salah satu aspek penting dari sebuah

sistem informasi. Informasi saat ini sudah menjadi sebuah komoditi yang

sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di

sebuah ”information based society”. Kemampuan untuk mengakses dan

menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi

sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),

perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini

dimungkinkan dengan perkembangan pesat dibidang teknologi komputer dan

telekomunikasi.

Mengirimkan aliran masuk dari Internet langsung ke jaringan adalah

gagasan yang buruk. DMZ (Demilitarized Zone) merupakan salah satu solusi

pengamanan di dalam dunia jaringan komputer, karena DMZ merupakan

interface yang berada diantara area jaringan terpercaya (internal) dan area

jaringan untuk umum (internet/eksternal), dengan memberi isolasi fisik antara

kedua jaringan yang didukung oleh serangkaian aturan konektivitas pada

firewall. Aspek isolasi fisik dari DMZ ini penting karena dia mengizinkan

hanya akses internet ke server yang telah diisolasikan di DMZ dan tidak

diarahkan secara langsung memasuki jaringan internal. DMZ merupakan

Page 24: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

2

konfigurasi firewall yang mempunyai tiga jenis konfigurasi yakni single-

homed bastion, dual homed bastion,dan screened-subnet.

Sebagai instansi pemerintah yang menyelenggarakan sebagian urusan

pemerintahan dalam bidang Hak Kekayaan Intelektual (HKI), Khususnya

Direktorat Jendral Hak Kekayaan Intelektual (HKI) dalam menjalankan

tugasnya tidak lepas dari penggunaan media internet sebagai media

komunikasi. Komunikasi yang dilakukan tidak hanya dilakukan dalam

lingkungan internal Direktorat Jendral HKI, namun eksternal antar instansi

dan yang menjadi backbone internet adalah jaringan komputer, dimana

penggunaanya disesuaikan oleh kebijakan Direktorat Jendral HKI tersebut.

Public portal yang selama ini bisa diakses oleh untrusted user external

membuktikan bahwa HKI dapat dikenal oleh jaringan eksternal, hal ini sangat

membahayakan HKI apabila tidak ada proteksi pada jaringan internal tersebut

khususnya dari para intruder yang sengaja iseng untuk mengacaukan jaringan

internal yang ada. Oleh karena itu di butuhkannya DMZ (Demilitarized Zone)

yang merupakan solusi pengamanan dari jaringan internal yang ada, karena

DMZ merupakan interface yang berada diantara area jaringan internal dan

eksternal dengan memberi isolasi fisik diantara kedua jaringan tersebut.

Sehubungan dengan hal yang telah diuraikan, maka penulis mengambil judul

”Analisis Sistem Keamanan Jaringan Dengan Demilitarized Zone (DMZ)

Pada Direktorat Jendral Hak Kekayaan Intelektual (HKI) Kementerian

Hukum Dan Hak Asasi Manusia” sebagai penulisan skripsi.

Page 25: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

3

1.2 Rumusan Masalah

Atas dasar permasalahan yang dipaparkan pada latar belakang, maka

rumusan masalah penelitian ini adalah :

1. Mekanisme kerja DMZ pada Ditjen HKI.

2. Mekanisme keamanan jaringan internal HKI dengan DMZ.

3. Membuktikan apakah sistem keamanan jaringan dengan DMZ

yang ada pada Ditjen HKI sudah secure.

1.3 Batasan Masalah

Agar pembahasan dalam skripsi ini tidak terlalu luas, namun dapat

mencapai hasil yang optimal, maka penulis akan membatasi ruang lingkup

pembahasan sebagai berikut :

1. Penulis hanya akan membahas sistem kemanan jaringan

menggunakan DMZ (Demilitarized Zone) dengan screened-subnet,

NAT (Network Address Translation), serta ACL (Access List) dan

tidak menggunakan metode pengamanan yang lainnya.

2. Membuat simulasi desain topologi DMZ yang diterapkan pada

Ditjen HKI dengan menggunakan aplikasi Packet Tracer 5.2

3. Pengujian keamanan DMZ dengan menggunakan beberapa aplikasi

seperti SuperScan 3.00, Putty melalui port 22 (SSH/Secure Shell),

DOS Attack, digiblast untuk flooding, serta Nmap (Network

Mapper).

Page 26: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

4

4. Pengukuran dan analisa (monitoring) jaringan DMZ menggunakan

Traffic Monitor dan Host Wach serta MRTG (Multi Router Traffic

Grapher) dengan konsentrasi pada jaringan internal yang ada pada

Ditjen HKI tersebut khususnya mengenai DMZ.

1.4 Tujuan Penelitian

Tujuan dilakukan penelitian yaitu:

1. Mengetahui server yang diletakkan pada posisi DMZ.

2. Mengetahui mekanisme kerja DMZ pada Ditjen HKI.

3. Mengetahui bahwa DMZ yang di terapkan pada Ditjen HKI benar-

benar aman.

1.5 Manfaat Penelitian

Manfaat dilakukan penelitian skripsi ini yaitu:

1. Bagi Penulis

a. Mengetahui secara detail teknologi DMZ, sebagai bekal untuk

memasuki dunia kerja yang saat ini telah menggunakan

teknologi tersebut.

b. Menerapkan ilmu yang diperoleh selama berada di bangku

kuliah.

2. Bagi Universitas

a. Mengetahui kemampuan mahasiswa dalam menguasai materi

yang telah diterima selama di perkuliahan.

Page 27: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

5

b. Mengetahui kemampuan mahasiswa dalam menerapkan ilmu-

ilmunya dan sebagai bahan evaluasi.

c. Sebagai tolak ukur bagi penelitian selanjutnya untuk dapat

menyempurnakan teknologi DMZ ini.

3. Bagi instansi

a. Mendapatkan dokumentasi kegiatan penelitian DMZ sebagai

rujukan untuk penelitian selanjutnya.

b. Sebagai tolak ukur bagi penelitian selanjutnya untuk dapat

menyempurnakan teknologi DMZ ini.

1.6 Metodologi Penelitian

1.6.1 Metode Pengumpulan Data

Metode ini dimaksudkan untuk mengumpulkan data yang dapat

mendukung penulisan skripsi, antara lain :

1. Studi Lapangan

a. Observasi

Melalui observasi atau pengamatan langsung, penulis

dapat menemukan berbagai data yang dibutuhkan

dalam melakukan penelitian.

b. Wawancara

Wawancara memungkinkan penulis sebagai

pewawancara (interviewer) untuk mengumpulkan data

secara tatap muka langsung dengan orang yang

Page 28: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

6

diwawancarai (interviewee). Hal ini membuat penulis

dapat menggali permasalahan secara lebih mendalam.

2. Studi Pustaka

Untuk menambah referensi akan teori-teori yang diperlukan

penulis melakukan studi pustaka dengan membaca dan

mempelajari secara mendalam literatur-literatur yang

mendukung penelitian ini. Diantaranya buku-buku, diktat,

catatan, makalah dan artikel baik cetak maupun elektronik

yang berhubungan dengan materi skripsi ini.

3. Studi Literatur

Studi literatur merupakan langkah penting di dalam

penelitian. Langkah ini meliputi identifikasi, lokasi, dan

analisis dari dokumen yang berisi informasi yang

berhubungan dengan permasalahan penelitian secara

sistematis. Dokumen dalam studi literatur ini meliputi

jurnal, skripsi, dan laporan penelitian yang relevan.

1.6.2 Metode Pengembangan sistem

Dalam penyusunan skripsi ini penulis melakukan penelitian

menggunakan metode Network Development Life Cycle (NDLC) dengan

tahapan sebagai berikut [Goldman and Rawles, 2001] :

Page 29: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

7

1. Analisis

Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan

yang muncul, analisa keinginan user, dan analisa topologi jaringan

yang sudah ada saat ini.

2. Design

Dari data-data yang didapatkan sebelumnya, tahap design ini akan

membuat gambar design topologi jaringan interkoneksi yang akan

dibangun, diharapkan dengan gambar ini akan memberikan gambaran

seutuhnya dari kebutuhan yang ada. Design ini berupa design struktur

topologi, serta design system yang akan memberikan gambaran jelas

tentang project yang akan dibangun.

3. Simulation Prototype

Pada tahap ini penulis akan membuat dalam bentuk simulasi dengan

bantuan tools di bidang network yaitu Packet Tracer 5.2

4. Implementasi

Penulis akan menerapkan semua yang telah direncanakan dan design

sebelumnya pada peralatan jaringan DMZ di Ditjen HKI.

5. Monitoring

Pada tahap ini penulis akan memonitor jaringan dengan melakukan

testing berupa pengujian keamanan DMZ dengan menggunakan

beberapa aplikasi seperti SuperScan 3.00, Putty, DOS Attack, digiblast,

serta Nmap (Network Mapper) serta menggunakan Traffic Monitor,

Host Wach, dan MRTG (Multi Router Traffic Grapher) agar jaringan

Page 30: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

8

komputer dapat berjalan sesuai dengan keinginan dan tujuan awal dari

user pada tahap awal analisis.

6. Manajemen

Pada tahap ini, penulis hanya melakukan sampai tahap monitoring.

Untuk tahap manajemen, secara keseluruhan merupakan kewenangan

dari pihak Ditjen HKI itu sendiri.

1.7 Sistematika Penulisan

Penulisan skripsi ini terdiri dari 5 bab, dimana bab satu dengan yang

lainnya saling berhubungan satu sama lain. Adapun sistematika yang disajikan

adalah sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi latar belakang, rumusan masalah, batasan

masalah, tujuan dan manfaat, metode penelitian dan

sistematika penulisan skripsi.

BAB II LANDASAN TEORI

Bab ini menjelaskan secara singkat konsep dan teori dasar

yang mendukung penulisan skripsi.

BAB III METODOLOGI PENELITIAN

Pada bab ini akan dijelaskan tentang metodologi yang

digunakan penulis dalam melakukan penelitian.

BAB IV HASIL DAN PEMBAHASAN

Dalam bab ini diuraikan hasil analisis dan perancangan

sistem yang dibuat .

Page 31: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

9

BAB V PENUTUP

Bab ini adalah bab terakhir yang menyajikan kesimpulan

serta saran dari apa yang telah diterangkan dan diuraikan

pada bab-bab sebelumnya.

Page 32: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

10

BAB II

LANDASAN TEORI

2.1. Jaringan Komputer

2.1.1. Pengertian Jaringan Komputer

Jaringan komputer merupakan gabungan antara teknologi komputer

dan teknologi komunikasi. Gabungan teknologi ini melahirkan pengolahan

data yang dapat didistribusikan, mencakup pemakaian database, software

aplikasi dan peralatan hardware secara bersamaan, sehingga penggunaan

komputer yang sebelumnya hanya berdiri sendiri, kini telah diganti dengan

sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan

dalam melaksanakan tugasnya (Sopandi, 2008 : 02).

3.1.2. Klasifikasi Jaringan Komputer :

Menurut (Sopandi, 2008 : 02) jaringan komputer di bagi

menjadi tiga yakni LAN (Local Area Network), MAN

(Metropolitan Area Network), serta WAN (Wide Area Network).

Pada bab ini penulis hanya akan membahas klasifikasi jaringan

komputer yang berkaitan dengan judul penulis.

a) LAN ( Local Area Network ) :

LAN merupakan jaringan yang bersifat internal dan

biasanya milik pribadi di dalam sebuah perusahaan kecil atau

Page 33: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

11

menengah dan biasanya berukuran sampai beberapa kilometer

(Sopandi, 2008 : 02).

Gambar 2.1 Jaringan LAN Sumber : (http://www.itgeorgia.com/images/WebNetwork4.gif)

2.2. Topologi Jaringan

Topologi jaringan adalah susunan atau pemetaan interkoneksi antara node,

dari suatu jaringan, baik secara fisik (riil) dan logis (virtual). Topologi

menggambarkan metode yang digunakan untuk melakukan pengabelan secara

fisik dari suatu jaringan (Sopandi, 2008 : 27).

Ada beberapa jenis topologi yang terdapat pada hubungan komputer dalam

jaringan Local Area Network, diantaranya topologi Bus, topologi Ring, topologi

Star, dan topologi Tree (Hybrid). Penulis hanya akan membahas topologi jaringan

yang berkaitan dengan judul penulis.

Page 34: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

12

2.2.1. Topologi Star

Menurut (Sopandi, 2008 : 30) topologi jaringan ini banyak

digunakan diberbagai tempat, karena kemudahan untuk menambah,

mengurangi atau mendeteksi kerusakan jaringan yang ada. Selain itu,

permasalahan panjang kabel yang harus sesuai (matching) juga tidak

menjadi suatu yang penting lagi. Asal ada hub (yang masih bagus) maka

bisa terhubung beberapa komputer dan sumber daya jaringan secara

mudah.

Gambar 2.2 topologi star (Sumber. www.sman3malang.sch.id)

2.3. Media Transmisi

Ada beberapa media transmisi pada implementasinya terhadap

jaringan komputer diantaranya dengan menggunakan kabel yakni kabel UTP

(Unshielded Twisted Pair), kabel coaxial (Thick coaxial cable, Thin coaxial

cable), serta kabel Fiber Optic. Penulis hanya akan membahas media

transmisi yang berkaitan dengan judul penulis.

Concetrator

Page 35: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

13

2.3.1. UTP (Unshielded Twisted Pair)

Menurut (Sopandi, 2008 : 40) Kabel UTP merupakan sepasang

kabel yang dipilin (di-twist/belitan) satu sama lain dengan tujuan untuk

mengurangi interferensi listrik, dapat terdiri dari dua, empat, atau lebih

pasangan kabel. (Umumnya yang dipakai dalam jaringan komputer terdiri

dari 4 pasang kabel/8 kabel) dapat mempunyai transfer rate 10 Mbps

sampai dengan 100 Mbps tetapi mempunyai jarak yang terpendek yaitu

maksimum 100m. Umumnya di Indonesia warna kabel yang terlilit/di-

twist adalah (orange-putih orange), (hijau-putih hijau), (coklat-putih

coklat), dan (biru-putih biru) .Seperti pada gambar berikut :

Gambar 2.3 kabel UTP Sumber (http://ajri.blogspot.com/2009_05_01_archive.html).

2.3.2. Fiber Optic Cable

Menurut (Sopandi, 2008 : 48) Teknologi fiber optic atau serat

cahaya memungkinkan menjangkau jarak yang besar dan menyediakan

Page 36: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

14

perlindungan total terhadap gangguan elektrik. Kecepatan transfer data

dapat mencapai 1000 Mbps, serta jarak dalam satu segmen dapat lebih dari

3.5 km. Kabel serat cahaya tidak terganggu oleh lingkungan, baik itu

lingkungan cuaca dan panas. Keuntungan lain dengan menggunakan kabel

fiber optic adalah tidak mudah di tap/disadap, sehingga lebih aman. Kabel

fiber optic terdiri dari macam-macam jenis, tergantung dari besar diameter

inti (core), jumlah core (inti) serta tergantung dari tempat dimana kabel

FO akan diletakkan. Misalnya dalam air, bawah tanah dll.

Gambar 2.4 Kabel Fiber Optic Sumber (http://danangtkjsmk1.blogspot.com/2009_05_01_archive.html).

2.4. Model Internetworking

Pada saat network baru muncul, kebanyakan komputer hanya

berkomunikasi dengan komputer yang dibuat oleh perusahaan yang sama. Sebagai

contoh, perusahaan harus menggunakan seluruh solusi dari DECnet atau seluruh

solusi dari IBM, tapi tidak bisa kedua-duanya. Pada akhir tahun 1970,

International Organization for Standarization (ISO) membuat model referensi

Page 37: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

15

Open System Interconnection (OSI) sebagai solusi untuk mengatasi masalah

kompabilitas ini (Lammle, 2005 : 07).

Dalam jaringan komputer ada dua model Internetworking yakni model

referensi OSI yang biasanya digunakan sebagai acuan arsitektural utama untuk

network yang mendeskripsikan bagaimana data dan informasi network

dikomunikasikan dari sebuah aplikasi di sebuah komputer ke sebuah aplikasi di

komputer lain melalui media seperti kabel. Serta model TCP/IP yang memberikan

komunikasi-komunikasi data dalam beragam kondisi (Rafiudin, 2005 : 02).

Gambar 2.5 Layer TCP/IP

Tabel 2.1 Tabel Keterangan Model TCP/IP Sumber (Rafiudin, 2005 : 02)

NAMA LAYER FUNGSI

Application Memberikan layanan transfer file, print, message,

emulasi terminal, dan database.

Transport Memberikan layanan duplex, transport data end-

to-end diantara aplikasi-aplikasi.

Port TCP bertugas menetapkan aplikasi dalam

Page 38: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

16

end-system yang mengirim atau menerima data.

Internet Memberikan fungsi routing dan pengantaran

datagram-datagram ke node-node akhir.

IP address berperan untuk menentukan end-

system yang mengirim atau menerima

komunikasi.

Network Bertugas untuk menjembatani komunikasi secara

langsung dengan media-media jaringan.

Hardware address ditranslasikan ke sebuah IP

address guna memungkinkan IP melintasi

segmen-segmen jaringan.

2.5. Firewall

2.5.1. Definisi Firewall

Firewall merupakan suatu perangkat keamanan jaringan yang

memperkenankan berbagai bagian ruas jaringan untuk melaksanakan

komunikasi antara satu sama lainnya sesuai dengan definisi kebijakan

keamanan (Security Policy) yang telah ditetapkan sebelumnya.

Perangkat ini dirancang untuk mencegah akses yang tak diinginkan

dari atau ke dalam suatu jaringan internal (Baroto, 2003 : 02).

Page 39: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

17

Gambar 2.6 Firewall Sumber :

(http://www.my3q.com/home2/274/zoranbg/6474.phtml?intPrint=1&id).

2.5.2. Aturan Kebijakan Keamanan (Policy security) Firewall

Menurut (Thomas, 2005 : 194) aturan-aturan dan fitur-fitur

firewall yang paling umum adalah sebagai berikut :

1) Menolak aliran jaringan yang masuk berdasarkan sumber atau

tujuan.

2) Menolak aliran jaringan yang keluar berdasarkan sumber atau

tujuan.

3) Menolak aliran traffic jaringan berdasarkan isi.

4) Menyediakan sumber daya internal.

5) Mengizinkan koneksi ke jaringan internal.

6) Melaporkan aliran jaringan dan kegiatan firewall.

2.5.3. Konfigurasi firewall

Menurut (Chapman & Zwicky, 1995 : 64-68) Ada beberapa

konfigurasi firewall yakni Dual-homed host (Single-homed bastion),

Screened-host (Dual-homed bastion), serta screened-subnet. Dalam hal

Page 40: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

18

ini penulis hanya akan membahas tentang screened-subnet sesuai

dengan yang ada pada Ditjen HKI.

Screened-subnet

Firewall dengan konfigurasi screened-subnet menggunakan dua

screening-router dan jaringan tengah (perimeter network) antara kedua

router tersebut, dimana ditempatkan bastion host. Kelebihan susunan

ini akan terlihat pada waktu optimasi penempatan server.

Gambar 2.7 Screened-subnet Sumber (http://Klik Kanan.com/firewall-security-internet.htm).

2.5.4. Definisi Bastion Host

Menurut (Chapman & Zwicky, 1995 : 58) “Bastion host

merupakan suatu sistem komputer yang tingkat keamanannya harus

tinggi karena mudah untuk diserang, biasanya bastion host terhubung

ke Internet dan merupakan alamat IP Address user dari jaringan

internal.

Bastion Host adalah sistem/bagian yang dianggap tempat

terkuat dalam sistem keamanan jaringan oleh administrator. Atau

Page 41: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

19

dapat di sebut bagian terdepan yang dianggap paling kuat dalam

menahan serangan, sehingga menjadi bagian terpenting dalam

pengamanan jaringan, biasanya merupakan komponen firewall atau

bagian terluar sistem publik. Umumnya Bastion host akan

menggunakan sistem operasi yang dapat menangani semua kebutuhan

(misal Unix, Linux, NT)

(http://helmeperbanas.blogspot.com/2008_11_01_archive.html).

2.6. Access List (ACL)

2.6.1. Definisi ACL

Access list adalah pengelompokan paket berdasarkan kategori.

Access list bisa sangat membantu untuk pengontrolan lalu lintas

network. Access list menjadi tool pilihan untuk pengambilan keputusan

pada situasi ini. Penggunaan access list yang paling umum dan paling

mudah untuk dimengerti adalah penyaringan paket yang tidak

diinginkan ketika mengimplementasikan kebijakan keamanan

(Lammle, 2005 : 518).

Page 42: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

20

Gambar 2.8 ACL Sumber (http://www.tech21century.com/access-lists-and-nat-on-cisco-

asa-firewalls-some-clarifications/).

2.6.2. Aturan ACL

Menurut (Lammle, 2005 : 519) terdapat beberapa peraturan

penting pada ACL, sebagai berikut :

1) Paket selalu dibandingkan dengan setiap baris dari access

list secara berurutan.

2) Paket hanya dibandingkan dengan baris-baris ACL sampai

terjadi kecocokan. Ketika paket cocok dengan kondisi pada

baris ACL, paket akan ditindak lanjuti dan tidak ada lagi

kelanjutan perbandingan.

3) Terdapat “tolak” yang tersembunyi (implicit deny) pada

setiap akhir baris access list. Ini artinya jika sebuah paket

cocok dengan semua baris kondisi pada access list, paket

tersebut akan di tolak.

Page 43: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

21

Gambar 2.9 Cara kerja ACL Sumber (http://www.cisco.com/cara_kerja_ACL.pdf).

2.6.3. Tipe ACL

Menurut (Lammle, 2005 : 519) Terdapat dua tipe utama ACL :

1) Standard Access List

Tipe ini hanya menggunakan alamat sumber IP di

dalam paket IP sebagai kondisi yang di test. Semua

keputusan dibuat berdasarkan alamat IP sumber. Ini artinya,

standard access list pada dasarnya melewatkan atau

menolak seluruh paket protocol. Access list ini tidak

membedakan tipe dari lalu lintas IP seperti WWW, Telnet,

UDP, dan sebagainya.

Page 44: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

22

2) Extended Access List

Tipe ini bisa mengevaluasi banyak field lain pada

header layer 3 dan layer 4 pada paket IP. ACL ini bisa

mengevaluasi alamat IP sumber dan tujuan, field protokol

dalam header Network layer dan nomor port pada header

Transport layer. Ini memberikan extended access list

kemampuan untuk membuat keputusan-keputusan lebih

spesifik ketika mengontrol lalu lintas.

2.7. Network Address Translation (NAT)

2.7.1. Definisi NAT

NAT tidak lain adalah metode untuk simplifikasi

(penyederhanaan) dan konversasi IP address, dengan demikian IP

jaringan privat yang menggunakan IP yang tidak terdaftar dapat

terhubung ke Internet (Rafiudin, 2005 : 40).

NAT juga dikatakan suatu metode untuk menghubungkan lebih

dari satu komputer yang mempunyai IP private ke jaringan internet

dengan menggunakan IP public. Banyaknya penggunaan metode ini

disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan

akan keamanan (security), dan kemudahan serta fleksibilitas dalam

administrasi jaringan. NAT menterjemahkan IP internal (private) ke IP

external (public). NAT memiliki manfaat tambahan seperti

Page 45: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

23

meningkatkan privasi dan keamanan ke jaringan karena

menyembunyikan alamat IP internal dari luar jaringan.

Gambar 2.10 Network Address Translation (NAT) Sumber (http://IlmuKomputer.com/NAT).

2.7.2. Tipe NAT

Menurut (Rafiudin, 2005 : 41) secara mendasar NAT memiliki dua

tipe, yakni :

1) Static NAT

Tipe ini melakukan mapping (pemetaan) sebuah alamat IP

lokal ke sebuah IP address valid/global dalam basis one-to-

one (satu-ke-satu). Metode ini umumnya berguna saat

sebuah piranti ingin dapat diakses dari jaringan eksternal.

2) Dynamic NAT

Tipe ini melakukan mapping (pemetaan) sebuah alamat IP

lokal ke sebuah alamat IP address valid/global dari

sekelompok alamat IP valid. Dynamic NAT juga mampu

membentuk pemetaan one-to-one diantara alamat IP lokal

Page 46: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

24

dan alamat IP valid, namun pemetaan tersebut dapat

bervariasi bergantung pada address valid yang tersedia

dalam pool pada saat komunikasi.

2.7.3. Keterbatasan NAT

Menurut (Thomas, 2005 : 122) NAT memang berguna dan

memiliki banyak keuntungan akan tetapi, dia memiliki beberapa

keterbatasan yaitu :

1) Masalah terkait dengan UDP.

2) Sensitive protocol.

3) Gangguan pada sistem enkripsi dan otentikasi.

4) Complicated logging.

2.8. Proxy Server

2.8.1. Definisi Proxy Server

Menurut (M. Doss, 2000 : 94) Server proxy adalah suatu server

yang bekerja untuk server lain. Sedangkan Menurut (Chapman &

Zwicky, 1995 : 58) “Proxy server is a program that deals with

external servers on behalf of internal clients. Proxy clients talk to

proxy server, which relay approved client requests on to real servers,

and relay answers back to clients”. Proxy adalah server yang

berfungsi mewakili request yang ingin diteruskan ke Internet, sehingga

jika ada request yang tidak diperbolehkan oleh proxy server yang

Page 47: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

25

sudah di-set agar tidak me-redirect beberapa request ke Internet, maka

akan langsung diputuskan/Disconnect (DC), oleh Proxy server.

Biasanya proxy digunakan di kantor-kantor, perusahaan-perusahaan,

yang hanya memperbolehkan karyawannya agar mengakses site-site

yang berbau positif.

Gambar 2.11 Proxy server Sumber (http://www.globis.ethz.ch/research/iserver/plugins/iweb).

2.8.2. Tipe Proxy

Menurut (http://thomsharing/proxy-apa-dan-bagaimana.html)

ada beberapa tipe Proxy, yakni :

1) Transparent proxy

Proxy ini yang biasanya dipakai untuk memeriksa apakah

memenuhi kriteria pemblokan atau tdak. Dengan kata lain, ini

merupakan proxy yang dipakai oleh admin untuk memfilter

segala content yang keluar masuk.

Page 48: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

26

2) Anonymous

Proxy tipe ini membungkus/mengganti IP private dengan IP

yang dipinjamkan. Sehingga bisa membypass proxy sang

admin.

3) High anonymous

Proxy ini seperti yang anonymous. Bedanya proxy tipe ini,

seperti direct connection. Jadi IP proxynya tidak terdeteksi.

Sedangkan jika anonymous masih terdeteksi.

2.8.3. Kelebihan dan Kekurangan Proxy

Menurut (http://thomsharing/proxy-apa-dan-bagaimana.html)

Kelebihan serta kekurangan proxy adalah sebagai berikut :

Kelebihan :

1) Sangat aman dari jangkauan beberapa Trojan.

2) Bypass situs yang diblok.

3) Lebih lama terlacak.

Kekurangan :

1) Kurang aman terhadap jangkauan Trojan Assassin, karena

trojan ini menerapkan konsep koneksi terbalik, bukan komputer

tersangka yang akan melakukan koneksi, tetapi sebaliknya

komputer Anda/target lah yang akan melakukan koneksi ke

komputer tersangka

Page 49: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

27

2) Berkurang Bandwith, karena perpindahan IP, artinya loading

page juga bertambah lama.

3) Account (username) serta passwordnya bisa dicuri.

2.9. Demilitarized Zone (DMZ)

2.9.1. Definisi DMZ

Menurut (Thomas, 2005 : 204) DMZ adalah interface yang

berada diantara area jaringan terpercaya (jaringan perusahaan anda)

dan area jaringan untuk umum (Internet), dengan memberi isolasi fisik

antara kedua jaringan yang didukung oleh serangkaian aturan

konektivitas pada firewall. Aspek isolasi fisik dari DMZ sangat

penting karena dia mengizinkan hanya akses Internet ke server yang

telah diisolasikan di DMZ dan tidak diarahkan secara langsung

memasuki jaringan internal.

Menurut (Wijaya, 2003 : 174) DMZ merupakan suatu jaringan

pemisah antara jaringan dalam (Internal network) dengan jaringan

Internet (jaringan luar). Seperti tampak pada gambar berikut :

Page 50: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

28

Gambar 2.12 Topologi DMZ Sumber (http://articles.techrepublic.com.com/5100-10878_11-

1039779.html).

2.9.2. Tipe DMZ

Menurut (Chapman & Zwicky, 1995 : 64-68) DMZ merupakan

konfigurasi dari firewall, maka tipe DMZ pun adalah :

1. Dual- homed host (Single-homed bastion)

2. Screened‐host (Dual-homed bastion)

3. Screened-subnet

2.9.3. Fungsi DMZ

Menurut (Wijaya, 2003 : 174) Tujuan/fungsi penempatan DMZ

adalah mengisolir (mengisolasikan) jaringan dalam (Internal Network)

dengan jaringan luar (Internet) sehingga memberikan sistem keamanan

yang maksimal.

Sedangkan menurut (Thomas, 2005 : 205) fungsi terbesar DMZ

adalah ia mengisolasi semua permintaan Internet yang tidak dikenal ke

Page 51: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

29

server pada DMZ dan tidak mengizinkan mereka memasuki jaringan

internal anda.

2.9.4. Aturan-aturan pada DMZ

Menurut (Kelompok 123P IKI-83408T MTI UI,

Network_Security, 2005 : 11) Aturan-aturan yang berlaku adalah

sebagai berikut :

a) Pihak luar hanya dapat berhubungan dengan host-host yang berada

pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara

default pihak luar tidak bisa melakukan hubungan dengan host-host

pada jaringan DMZ.

b) Host-host pada jaringan DMZ secara default tidak dapat melakukan

hubungan dengan host-host pada jaringan internal. Koneksi secara

terbatas dapat dilakukan sesuai dengan kebutuhan.

c) Host-host pada jaringan internal dapat melakukan koneksi secara

bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa

implementasi, untuk meningkatkan keamanan, host-host pada

jaringan internal tidak dapat melakukan koneksi ke jaringan luar,

melainkan melalui perantara host pada jaringan DMZ, sehingga

pihak luar tidak mengetahui keberadaan host-host pada jaringan

komputer internal.

Page 52: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

30

2.9.5. Keuntungan DMZ

Menurut (Kelompok 123P IKI-83408T MTI UI,

Network_Security, 2005 : 11) Selain meningkatkan keamanan,

pembagian seperti ini juga menguntungkan karena penggunaan alamat

IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang

butuh untuk mempergunakan alamat IP publik internet, sedangkan

untuk host-host jaringan internal bisa mempergunakan alamat IP

privat. Hal ini terutama sangat menguntungkan bagi organisasi-

organisasi yang hanya mendapatkan sedikit alokasi alamat IP yang

dapat digunakan oleh organisasi tersebut dari service provider yang

digunakan.

2.9.6. Kelemahan DMZ

Menurut (Kelompok 123P IKI-83408T MTI UI,

Network_Security, 2005 : 11) Kelemahan dari implementasi aturan-

aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak

dapat digunakan. Sebagai contoh, untuk dapat melakukan video-

conference ataupun audio-conference diperlukan koneksi langsung

antara satu host dengan host lainnya. Dengan implementasi dimana

pihak luar tidak dapat berhubungan dengan host pada jaringan internal,

maka host pada jaringan internal tidak dapat melakukan video-

conference. Selain itu, untuk organisasi yang cukup besar, adanya

pembagian lebih lanjut pada jaringan komputer internal akan lebih

Page 53: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

31

baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang

mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan

bagian organisasi lainnya melalui jaringan komputer. Setelah panduan

dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer

pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini

banyak digunakan adalah untuk menutup semua pintu (port) yang ada

dan buka hanya yang dibutuhkan dan aman saja. Semakin banyak

pembagian kelompok jaringan komputer yang ada, maka akan semakin

meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain

itu semakin banyak pembagian kelompok juga akan meningkatkan

latensi koneksi antara satu host di sebuah kelompok jaringan dengan

host lain di kelompok jaringan lainnya.

2.10. Profil Instansi

2.10.1. Sejarah Singkat

(www.dgip.go.id) Pelayanan jasa hukum di bidang Hak Kekayaan

Intelektual (HKI) di Indonesia sudah ada sejak zaman penjajahan Belanda.

Untuk pertama kalinya didaftar merek no. 1 (satu) oleh Hulpbureua Voor den

Industrieelen Eigendom pada tanggal 10 Januari 1894 di Batavia.

Berdasarkan Reglement Industrieelen Eigendom 1912 Stbl. 1912-545

jo 1913-214, yang melakukan pendaftaran merek di Indonesia adalah

Hulpbureua Voor den Industrieleen Eigendom di bawah Department Van

Justitie yang waktu itu hanya khusus menangani pendaftaran merek.

Page 54: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

32

Kemudian berdasarkan Stbl. 1924 no. 576 ayat 2 ruang lingkup tugas

Department Van Justitie meliputi pula bidang milik perindustrian.

Dalam masa kemerdekaan RepubIik Indonesia sesuai dengan Pasal II

Aturan Peralihan Undang-undang Dasar 1945, Stbl. 1924 no. 576 masih tetap

berlaku dengan perubahan nama menjadi Kantor Milik Kerajinan. Pada tahun

1947 Kantor Milik Kerajinan pindah ke Surakarta dan pada tanggal 9

Oktober 1947 berubah namanya menjadi Kantor Milik Perindustrian.

Pada masa pemerintahan RIS Kantor Milik Perindustrian

pindah ke Jakarta. Berdasarkan Peraturan Pemerintah no 60 tahun

1948 tentang lapangan pekerjaan, susunan, pimpinan dan tugas

kewajiban Kementerian Kehakiman yang meliputi pula Kantor Milik

Perindustrian, Kantor Milik Perindustrian terdiri atas:

1) Bagian Pendaftaran Cap Dagang.

2) Bagian Perlindungan atas Pendapatan-pendapatan Baru

(Octrooi).

Berdasarkan Keputusan Menteri Kehakiman tanggal 12

Pebruari 1964 no. J.S. 4/4/4 tentang Tugas dan Organisasi Departemen

Kehakiman, yang disempurnakan dengan Keputusan Menteri

Kehakiman no. J.S.4/4/24 tanggal 27 Juni 1965 tentang Tugas dan

Organisasi Departemen Kehakiman, nama Kantor Milik Perindustrian

diganti menjadi Direktorat Urusan Paten yang bertugas

menyelenggarakan peraturan-peraturan mengenai perlindungan

penemuan dan penciptaan. Dengan demikian, sesuai dengan

Keputusan Menteri Kehakiman tersebut Direktorat Urusan Paten tidak

Page 55: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

33

saja menangani urusan bidang merek dan bidang paten tetapi juga

menangani bidang hak cipta. Tahun 1966, Presidium Kabinet

mengeluarkan keputusan no. 75/U/Kep/11/1966 tentang Struktur

Organisasi dan Pembagian tugas Departemen. Dalam Keputusan ini

Direktorat Urusan Paten berubah menjadi Direktorat Paten, Direktorat

Jenderal Pembinaan Badan Peradilan dan Perundang-undangan, yang

terdiri dari:

1. Dinas Pendaftaran Merek

2. Dinas Paten

3. Dinas Hak Cipta

2.10.2 Visi dan Misi

Di dalam instansi yang menangani hak cipta, maka Direktorat

Jenderal Hak Kekayaan Intelektual mempunyai visi dan misi dimana visi

dan misi itu sebagai berikut.

Visi

Terciptanya sistem Hak Kekayaan Intelektual (HKI) yang efektif dan

efisien dalam menopang pembangunan nasional.

Misi

1. Memberikan perlindungan, penghargaan dan pengakuan atas

kreatifitas

2. Mempromosikan teknologi, investasi yang berbasis ilmu

pengetahuan dan pertumbuhan ekonomis dan

Page 56: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

34

3. Merangsang pertumbuhan karya dan budaya yang inovatif dan

inventif

2.11. Metode Pengembangan Sistem NDLC

Metode pengembangan sistem adalah metode, prosedur, konsep-

konsep pekerjaan, aturan-aturan yang akan digunakan untuk

mengembangkan suatu sistem informasi (Jogiyanto HM. 2001).

Berikut adalah penjelasan model pengembangan sistem, berikut

tahapan Network Development Life Cycle (NDLC).

1. Analysis

Aktifitas mengumpulkan dan mendefinisikan seluruh kebutuhan

komponen sistem, sehingga spesifikasi kebutuhan sistem dapat

diperjelas dan diperinci. Tahap awal ini dilakukan beberapa langkah,

diantaranya yaitu:

Gambar 2.13 Tahapan NDLC (sumber. Goldman, dkk. 2001 : 470)

Page 57: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

35

a. Identify. Aktifitas mengidentifikasikan permasalahan yang

dihadapi.

b. Understand. Aktifitas untuk memahami mekanisme kerja sistem

yang dibangun, dianalisis, atau dikembangkan.

c. Analyze. Mengumpulkan dan mendefinisikan sejumlah elemen

atau komponen dan kebutuhan sistem yang dibangun atau

dikembangkan sehingga spesifikasi kebutuhan sistem dapat

diperjelas dan diperinci.

d. Report. Aktifitas merepresentasikan proses hasil analisis.

2. Design

Merancang suatu sistem perbaikan dari permasalahan yang dihadapi

sehingga memberikan gambaran jelas tentang sistem keamanan

jaringan yang akan dibangun atau dikembangkan.

3. Prototyping

Aktifitas pembuatan prototipe sistem yang akan dibangun, sebagai

simulasi dari analisis, untuk mengetahui gambaran umum dari proses

komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi

keseluruhan elemen sistem yang akan dibangun.

4. Implementation

Menerapkan spesifikasi rancangan solusi yang dihasilkan dari proses

perancangan.

Page 58: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

36

5. Monitoring

Aktifitas pengawasan dan pengujian sistem terhadap sistem yang telah

dibuat/sistem berjalan.

6. Management

Aktifitas perawatan, pemeliharaan dan pengelolaan sistem untuk

menghasilkan keluaran berupa jaminan fleksibelitas dan kemudahan

pengelolaan serta pengembangan sistem.

2.12. Literatur Sejenisnya

Penulis mengacu kepada Razka Hadhista Putra, (2010), mahasiswa

Universitas Islam Negeri Syarif Hidayatullah dalam penelitiannya yang

berjudul “Pengujian Ketahanan Packet Filtering Firewall Berbasis

IPTables Terhadap Serangan (Studi Kasus : PT Gapura Prima Sehati)”.

Tujuannya adalah untuk merancang dan mengimplementasikan firewall

berbasis IPTables beserta server pendukung yang diletakkan pada zona

DMZ sebagai metode untuk mengamankan jaringan komputer. Hasil yang

dicapai dari sistem ini adalah terciptanya rule-rule IP tables yang baik

serta sistem keamanan jaringan komputer internal yang ada menjadi

handal karena adanya DMZ. Adapun kelebihan sistem ini yang telah

penulis gabungkan dengan kelebihan sistem penulis dalam hal keamanan

DMZ dengan tujuan untuk meminimalisir kekurangan serta lebih

meyakinkan dalam hal keamanannya adalah sebagai berikut :

Page 59: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

37

a. SuperScan 3.00 untuk melihat port berapa saja yang terbuka

pada firewall sebelum melakukan penyerangan dengan men-

scan ISP HKI, dapat dilihat pada gambar 4.30

b. Putty untuk melakukan remote login terhadap IP yang dituju,

dapat dilihat pada gambar 4.36

c. DOS Attack, hal ini dimaksudkan agar komputer tujuan yang

diserang menjadi crash karena banyaknya paket yang dikirim

secara terus-menerus, dapat dilihat pada gambar 4.37 dan 4.38

d. Digiblast untuk membanjiri (Flooding) jaringan terhadap IP

yang dituju dengan menggunakan port SSH serta protokol TCP

dan UDP, dapat dilihat pada gambar 4.39

e. NMap (Network Mapper) untuk port scanning terhadap IP

yang dituju, dengan tujuan memperoleh informasi yang

berharga dari host yang menjadi target, dapat dilihat pada

gambar 4.40

Page 60: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

38

BAB III

METODE PENELITIAN

3.1 Metode Pengumpulan Data

Dalam melakukan penelitian, penulis melakukan pengumpulan data

dengan menggunakan beberapa metode, diantaranya:

3.1.1 Studi Lapangan

a. Observasi

Dalam observasi penulis melakukan pengamatan

langsung terhadap sistem keamanan jaringan pada HKI

terkait dengan DMZ yang berfungsi untuk melindungi

jaringan internal yang ada, serta konfigurasi NAT dan ACL

yang mendukung kinerja dari DMZ tersebut. Melalui

observasi ini peneliti dapat memperoleh pandangan-

pandangan mengenai apa yang sebenarnya akan dilakukan.

b. Wawancara

Dalam wawancara penulis melakukan format tanya

jawab secara langsung kepada admin network HKI yang ada

yakni bapak Andi Nuryansyah (Ancha) dan bapak Budhi

Pratomo Mahardiko yang bertempat di Ditjen HKI

Tangerang dengan tujuan agar penulis lebih memahami

tentang DMZ yang ada.

Page 61: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

39

3.1.2 Studi Pustaka

Penulis mendapatkan informasi yang didapatkan dari

buku atau literatur tentang sistem keamanan jaringan

komputer menggunakan Demilitarized Zone (DMZ) dari

berbagai sumber.

3.1.3 Studi Literatur

Studi literatur merupakan langkah penting di dalam

penelitian. Langkah ini meliputi identifikasi, lokasi, dan

analisis dari dokumen yang berisi informasi yang

berhubungan dengan permasalahan penelitian secara

sistematis. Dokumen dalam studi literatur ini meliputi jurnal,

skripsi, dan laporan penelitian yang relevan.

3.2 Lokasi Penelitian

Pada penulisan skripsi ini penulis melakukan penelitian pada sebuah

instansi pemerintah, yaitu Direktorat Jenderal Hak Kekayaan Intelektual

(HKI) Kementerian Hukum dan Hak Asasi Manusia yang beralamat di Jalan

Daan Mogot KM 24 Tangerang 15119 – Banten.

3.3 Metode Pengembangan NDLC untuk Analisis Sistem Keamanan

Jaringan Dengan Demilitarized Zone (DMZ).

Page 62: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

40

1. Analysis

Pada tahap ini dilakukan proses perumusan permasalahan,

mengidentifikasi konsep dari firewall, konfigurasi firewall (dalam

hal ini DMZ) yang merupakan inti dari judul penulis, dan sejumlah

server serta perangkat pendukung lainnya (Router dan Switch).

Mengumpulkan dan mendefinisikan seluruh kebutuhan komponen

sistem tersebut, sehingga spesifikasi kebutuhan sistem dapat

diperjelas dan diperinci. Tahap awal ini dilakukan beberapa

langkah, diantaranya yaitu:

a. Identify. Aktifitas mengidentifikasikan permasalahan yang

dihadapi pada sistem keamanan jaringan di DitJen HKI,

sehingga dibutuhkan proses pengembangan sistem.

b. Understand. Aktifitas untuk memahami mekanisme kerja sistem

yang dibangun, dianalisis, atau dikembangkan khususnya pada

sistem keamanan jaringan yang ada pada Direktorat Jenderal

HKI.

c. Analyze. Menganalisis sejumlah elemen atau komponen dan

kebutuhan sistem yang dibangun atau dikembangkan sehingga

sistem keamanan jaringan yang ada pada DitJen HKI dapat

bekerja dengan baik.

d. Report. Aktifitas merepresentasikan proses hasil analisis pada

sistem keamanan jaringan DitJen HKI.

Page 63: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

41

2. Design

Tahapan selanjutnya adalah Design. Pada tahap Design ini, penulis

akan membuat dan membahas tentang konfigurasi design struktur

topologi yang akan memberikan gambaran jelas tentang sistem

keamanan jaringan yang akan dibangun atau dikembangkan dan

dianalisis yang ada pada Ditjen HKI.

3. Prototyping

Tahap selanjutnya adalah pembuatan prototype sistem yang akan

dibangun, sebagai simulasi dari analisis DMZ. Dengan demikian

penulis dapat mengetahui gambaran umum dari proses komunikasi,

keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan

elemen sistem yang akan dibangun. Penulis membangun prototype

sistem ini dengan menggunakan Packet Tracer 5.2, dengan

pertimbangan bahwa lebih cepat, simpel, serta fitur-fitur yang

tersedia mudah untuk dimengerti.

4. Implementation

Tahap selanjutnya adalah implementasi, dimana pada fase ini,

spesifikasi rancangan solusi yang dihasilkan pada fase perancangan,

digunakan sebagai panduan instruksi implementasi. Pada fase ini

penulis membagi aktifitas implementasi, diantaranya yaitu:

a. Implementasi topologi jaringan.

b. Implementasi sistem keamanan Demilitarized Zone (DMZ).

Page 64: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

42

5. Monitoring

Pada NDLC (Network Development Life Cycle) proses pengujian

digolongkan pada fase ini. Pengujian ini termasuk didalamnya, yaitu

aktifitas pengoperasian dan pengamatan sistem. Pada fase ini penulis

melakukan testing terhadap sistem keamanan DMZ HKI dengan

menggunakan beberapa tools hack jaringan sebagai untrusted user

external untuk uji keamanan DMZ yang ada serta mencoba

memberikan solusi monitoring khususnya tentang DMZ kepada

Ditjen HKI dengan menggunakan MRTG (Multi Router Traphic

Grapher) yang sebelumnya menggunakan WhatsGuard dalam

monitoringnya. Adapun yang penulis lakukan dalam proses

monitoring diantaranya:

a. Penulis melakukan pengujian interkoneksi sistem keamanan

jaringan yang ada pada Direktorat Jenderal HKI dengan

menggunakan beberapa aplikasi, diantaranya SuperScan 3.00

untuk mengetahui port berapa saja yang terbuka sebelum

melakukan penyerangan, Putty untuk melakukan remote login

dengan memanfa’atkan port SSH yang ada, DOS attack agar

komputer tujuan yang diserang menjadi crash karena banyaknya

paket yang dikirim secara terus-menerus, Digital Blaster untuk

membanjiri (flooding) jaringan, terhadap IP yang dituju dengan

menggunakan port SSH serta protokol TCP dan UDP, serta

NMap (Network Mapper) sebagai port scanning untuk

Page 65: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

43

memperoleh informasi yang berharga dari host yang menjadi

target.

b. Monitoring sistem diantaranya yaitu: Traffic Monitor dan Host

Wach, serta monitoring Bandwith dan konektifitas dengan

MRTG (Multi Router Traffic Grapher).

6. Management

Pada NDLC, aktifitas perawatan, pemeliharaan dan pengelolaan

dikategorikan pada fase ini, karena proses manajeman/pengelolaan

sejalan dengan aktifitas perawatan/pemeliharaan sistem. Jaminan

efektifitas dari interkoneksi sistem menjadi masukkan pada tahap

ini untuk menghasilkan keluaran berupa jaminan fleksibelitas dan

kemudahan pengelolaan serta pengembangan sistem kemanan

jaringan dengan Demilitarized Zone screened-subnet.

Pada fase ini, penulis hanya melakukan sampai tahap

monitoring. Untuk tahap manajemen, secara keseluruhan

merupakan kewenangan dari pihak Ditjen HKI itu sendiri.

3.4 Mekanisme Kerja Penelitian

Pendefinisian gambaran umum proses kerja penelitian skripsi. Penulis

akan merepresentasikan metode dan alur proses kerja penelitian, elemen-

elemen, beserta interkoneksinya satu sama lain yang penulis terapkan. Pada

penulisan skripsi penulis menggunakan pendekatan terhadap model NDLC

dengan menggunakan media diagram model, berikut adalah diagram

modelnya :

Page 66: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

44

NDLC

Observasi

Perumusan masalah

Jenis penelitian Metode pengumpulan data

Metode pengembangan sistem

Pendifinisian masalah dan penentuan judul penelitian

Perencanaan penelitian

Wawancara

Studi literatur

Penelitian kualitatif

Waktu penelitian

Lokasi penelitian

NDLC

Understand

Identify

Analyze

Report

Anlisis

Design

Prototyping

Monitoring

Management

Perancangan topologi,dan Desain sistem keamanan

Packet Tracer 5.2

Implementasi topologi K. jaringan Implementasi sistem keamanan (DMZ)

Pengujian sistem Multi Router Traffic Grapher (MRTG)

Pengelolaan sistem jaringan

kesimpulan

Studi Pustaka

Mulai

Implementasi

Selesai

Gambar 3.1 Diagram Ilustrasi Metode Penelitian

Page 67: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

45

BAB IV

HASIL DAN PEMBAHASAN

4.1 Analisis

Penulis membagi aktifitas pada tahap analisis ini menjadi beberapa

fase, yaitu:

4.1.1 Identify

Public portal yang selama ini bisa diakses oleh

untrusted user external membuktikan bahwa HKI dapat

dikenal oleh jaringan eksternal, hal ini sangat

membahayakan HKI apabila tidak ada proteksi pada

jaringan internal tersebut khususnya dari para intruder yang

sengaja iseng untuk mengacaukan jaringan internal yang

ada. Berdasarkan permasalahan tersebut, maka di

butuhkannya DMZ (Demilitarized Zone) yang merupakan

solusi pengamanan dari jaringan internal yang ada, karena

DMZ merupakan interface yang berada diantara area

jaringan internal dan eksternal dengan memberi isolasi fisik

diantara kedua jaringan tersebut.

4.1.2 Understand

Hasil identifikasi rumusan permasalahan diatas

membutuhkan pemahaman yang baik agar dapat

menghasilkan solusi yang tepat-guna. Dengan menggunakan

Page 68: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

46

metode studi pustaka dan wawancara, penulis

memanfaatkan perpustakaan dan internet untuk

mengumpulkan sejumlah data dan informasi dari berbagai

sumber dalam bentuk buku-buku, makalah, artikel, jurnal,

dan berbagai web mengenai topik permasalahan terkait.

Hasilnya digunakan untuk memahami permasalahan yang

terjadi untuk merumuskan solusi efektif dalam

menyelesaikan berbagai rumusan permasalahan.

Pemahaman inilah yang penulis gunakan untuk merancang

dan menganalisis sistem yang diharapkan dapat mengatasi

berbagai rumusan permasalahan yang ada.

Penulis memfokuskan untuk memahami konsep-

konsep dari sistem keamanan jaringan Demilitarized Zone

(DMZ) dengan screened-subnet, Network Address

Translation (NAT), Access List (ACL), serta beberapa

perangkat baik hardware maupun software untuk

mendukung sistem keamanan di DitJen HKI.

4.1.3 Analyze

Hasil pemahaman penulis, akan digunakan sebagai

masukan untuk menganalisis sistem solusi yang dapat

mengatasi rumusan permasalahan. Hasil analisisnya dapat

penulis rumuskan sebagai berikut:

Page 69: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

47

1. Untuk mengamankan jaringan internal yang ada, Ditjen

HKI membutuhkan sistem keamanan Demilitarized Zone

dari para intruder yang coba menyusup ke dalamnya.

Karena sistem ini bertanggung jawab untuk memberikan

perlindungan terhadap paket data yang dapat

membahayakan bagi sistem jaringan internal.

2. Public portal yang selama ini bisa diakses oleh untrusted

user external perlu diberi jalur khusus berupa

Demilitarized Zone (DMZ) serta dengan menggunakan

NAT dan ACL, dimana semua paket data dari untrusted

user external akan di deny jika tidak terdaftar dalam

firewall.

4.1.4 Report

Proses akhir dari fase analisis adalah pelaporan yang

berisi detail atau rincian dari berbagai komponen atau

elemen sistem yang dibutuhkan. Berbagai elemen dan

komponen tersebut mencakup:

a. Spesifikasi sistem yang akan dibangun Tabel. 4.1. Spesifikasi Sistem yang akan dibagun

Sistem Keterangan

Demilitarized Zone a. Berjenis screened-subnet, berperan sebagai backbone jaringan.

b. Berfungsi memberikan jalur khusus dari jaringan luar ke mail

server sesuai tabel NAT.

Access List Untuk memberikan batasan akses user terhadap layanan yang

Page 70: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

48

disediakan.

NAT Untuk simplifikasi (penyederhanaan) dan konversasi IP address.

Putty, DOS Attack,

Digiblast, SuperScan,

NMap

Berfungsi sebagai pengujian dari DMZ yang diterapkan untuk

membuktikan bahwa DMZ pada Ditjen HKI memang aman.

MRTG (Multi Router

Traffic Grapher)

Berfungsi sebagai Network Monitoring, dimana proses instalasinya

menggunakan Ubuntu 9.10

b. Spesifikasi Software

Tabel. 4.2. Spesifikasi Kebutuhan Software

No Software Keterangan

1. Redhat Enterprise Linux version 3 Update 2 Sistem operasi mail server

2. Ubuntu 9.10 Sistem operasi administrator

3. Windows 7 Sistem operasi untrusted user

4. Windows 2000 Sistem operasi client internal HKI

c. Spesifikasi Hardware

Tabel. 4.3. Spesifikasi Kebutuhan Perangkat Keras

No Perangkat Jumlah Spesifikasi Unit

Spesifikasi Perangkat Unit Host/End User Device

1 Komputer server 1 DELL system 3660, Intel Xeon E5420 2.50 GHz

64 bit, Hardisk 250 GB, Combo Optical Drive,

RAM 4 GB, VGA ATI ES 1500 (onboard) A12,

Monitor LCD DELL 17”

2 Komputer Client 1 Notebook A*Note dengan spesifikasi ; Intel Core

TM 2 Duo Processor T5450, 2MB L2 cache, 1.66

GHz, 667 MHz FSB, 1GB DDR2, 250 GB SATA

HDD, 1.3 M Pixel Camera, WiFi, DVD RW

Page 71: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

49

Supermulti, 14.1” Wide Cristal View.

3 Modem (converter)

Huawei

1 -

Spesifikasi Perangkat Jaringan/Network Device

4 Router Cisco 2801 1 Dua interface Fast Ethernet, dan dua interface

serial.

5 Firebox X8500 e-f 1 -

6 Switch Catalyst 4507 1 32 port Fast Ethernet dan tiga interface Gigabit

Ethernet

7 Switch 2900 5 24 port Fast Ethernet, dua interface Gigabit

Ethernet

8 Modem (converter) 1 -

9 Fiber Optic - -

10 Kabel UTP - Straight UTP dan cross-over UTP

4.2 Design

Tahap analisis mengahasilkan rincian spesifikasi kebutuhan dari sistem

yang akan dibangun yaitu jaringan Demilitarized Zone dengan Screened-

subnet pada jaringan intranet Ditjen HKI. Penulis membagi proses

perancangan menjadi :

4.2.1 Design Topologi

Pada tahap ini, penulis merancang topologi serta

mengkonfigurasikan Demilitarized Zone dengan screened-subnet serta

NAT dan access list sesuai dengan kondisi yang sebenarnya pada Ditjen

HKI.

Page 72: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

50

Gambar 4.1 Design Topologi DMZ dengan screened-subnet (Sumber : Data Primer, 2010)

4.2.2 Design System

Setelah perancangan topologi jaringan dibuat, langkah

selanjutnya adalah membuat rancangan sistem yang akan dibangun dan

diimplementasikan, yang akan menjadi solusi berbagai rumusan

permasalahan. Pada tahap ini, penulis menspesifikasikan seluruh

komponen dan elemen yang dibutuhkan untuk membangun sistem

keamanan jaringan menggunakan Demilitarized Zone (DMZ) dengan

screned-subnet. Berikut komponen sistem yang akan dibangun:

Page 73: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

51

Tabel. 4.4. Komponen Sistem

Sistem Keterangan

Demilitarized Zone a. Berjenis screened-subnet, berperan sebagai backbone jaringan.

b. Berfungsi memberikan jalur khusus dari jaringan luar ke mail

server sesuai tabel NAT.

Access List Untuk memberikan batasan akses user terhadap layanan yang

disediakan.

NAT Untuk simplifikasi (penyederhanaan) dan konversasi IP address.

Putty, DOS Attack,

Digiblast, SuperScan,

NMap

Berfungsi sebagai pengujian dari DMZ yang diterapkan untuk

membuktikan bahwa DMZ pada Ditjen HKI memang aman.

MRTG (Multi Router

Traffic Grapher)

Berfungsi sebagai Network Monitoring, dimana proses instalasinya

menggunakan Ubuntu 9.10

4.3 Simulation Prototyping

Pada tahap ini penulis membangun prototype dari sistem baru yang

akan dibangun dan diimplementasikan pada lingkungan Demilitarized Zone

dengan screened-subnet menggunakan emulator. Tahap ini bertujuan

mendemonstrasikan sistem Demilitarized Zone dengan screened-subnet

berjalan dengan benar beserta konfigurasi NAT dan access list nya, sesuai

dengan keadaannya pada Ditjen HKI.

Penulis menggunakan Packet Tracer 5.2 untuk mensimulasikan sistem

yang akan dibangun sebagai prototype simulasi. Selain itu alasan penulis

menggunakan Packet Tracer 5.2 karena emulator ini dapat menjalankan

semua command router cisco yang didukungnya seperti di dunia real. Adapun

pembuatan prototype bertujuan untuk :

Page 74: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

52

a. Memperkecil resiko kegagalan saat proses pembangunan dan

implementasi sistem pada lingkungan nyata.

b. Menjamin bahwa kesalahan yang terjadi pada saat proses perancangan,

pembangunan dan implementasi tidak mengganggu dan tidak

mempengaruhi lingkungan sistem nyata.

Dalam membuat simulasi prototype ini penulis menggunakan

aplikasi Packet Tracer 5.2 namun, aplikasi ini mempunyai kekurangan

yaitu tidak mendukung firewall. Sehingga dalam prototype ini penulis

tidak dapat menggunakan aplikasi firewall seperti di penelitian

sebenarnya, namun penulis menggantinya dengan menggunakan router

sebagai firewall. Secara default fungsi router ini sama seperti firewall

dalam pengaplikasiannya pada prototype yang penulis rancang.

Pada simulasi ini penulis dapat menunjukan interkoneksi data yang

terjadi menggunakan DMZ dengan screened-subnet serta translasi IP

menggunakan NAT dan pem-blokan paket data menggunakan firewall

seperti keadaan yang sebenarnya pada Ditjen HKI. Berikut adalah

langkah-langkahnya :

Page 75: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

53

1. Jalankan aplikasi Packet Tracer 5.2

Gambar 4.2 Aplikasi Packet Tracer 5.2

2. Buka file yang telah dibuat sebelumnya

Gambar 4.3 Tampilan file yang telah dibuat

Page 76: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

54

3. Lakukan ping pada masing-masing user serta server pada jaringan

internal dan sebaliknya

Gambar 4.4 Ping antar user pada jaringan internal

Gambar 4.5 Ping jaringan internal ke mail server

Page 77: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

55

4. Lakukan ping dari jaringan internal ke Internet

Gambar 4.6 Ping jaringan internal (User B) ke Internet

5. Lakukan ping dari jaringan internal ke detik.com

Gambar 4.7 Ping jaringan internal (User A) ke detik.com

Page 78: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

56

6. Lakukan ping dari mail server ke detik.com

Gambar 4.8 Ping mail server ke detik.com

7. Lakukan ping dari mail server ke router IDC

Gambar 4.9 Ping mail server ke router IDC

Page 79: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

57

8. Lakukan ping dari mail server ke IDC

Gambar 4.10 Ping mail server ke IDC

9. Lakukan ping dari mail server ke router eksternal

Gambar 4.11 Ping mail server ke router eksternal

Page 80: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

58

10. Lakukan ping dari mail server ke jaringan eksternal

Gambar 4.12 Ping mail server ke jaringan eksternal

11. Pemblokan paket dari jaringan internal ke IDC serta jaringan eksternal

oleh firewall/ACL

Gambar 4.13 Pemblokan paket oleh ACL dari user E (jaringan

internal) ke IDC

Page 81: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

59

Gambar 4.14 Pemblokan paket oleh ACL dari user D (jaringan

internal) ke jaringan eksternal

12. Lakukan ping dari IDC ke detik.com

Gambar 4.15 Ping IDC ke detik.com

Page 82: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

60

13. Lakukan ping dari IDC ke jaringan internal

Gambar 4.16 Ping IDC menuju jaringan internal

14. Lakukan ping dari jaringan eksternal ke IDC

Gambar 4.17 Ping dari jaringan eksternal ke IDC

Page 83: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

61

15. Lakukan ping dari jaringan eksternal ke detik.com

Gambar 4.18 Ping dari jaringan eksternal ke detik.com

16. Lakukan ping dari jaringan eksternal ke internal

Gambar 4.19 Ping dari jaringan eksternal ke internal (User A)

Page 84: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

62

17. Lakukan ping dari jaringan eksternal ke router IDC

Gambar 4.20 Ping dari jaringan eksternal ke router IDC

18. Web browser IDC dari jaringan eksternal

Gambar 4.21 Web browser IDC dari jaringan eksternal

Page 85: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

63

19. Web browser HKI Tangerang

Gambar 4.22 Web browser HKI Tangerang

20. Translasi destination address dari IDC ke mail server

Gambar 4.23 NAT IDC ke mail server

Page 86: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

64

21. Bukti NAT nya jalan

Gambar 4.24 # debug ip nat

22. Translasi destination address dari jaringan eksternal ke mail server

Gambar 4.25 NAT jaringan eksternal ke mail server

Page 87: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

65

23. Command Line Interface (CLI) NAT pada router HKI

Gambar 4.26 CLI NAT pada router HKI

24. Command Line Interface (CLI) ACL pada firewall

Gambar 4.27 CLI ACL pada Firewall

Page 88: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

66

25. Lakukan sh ip route pada ISP

Gambar 4.28 #sh ip route pada ISP

26. Dari gambar 4.23 menunjukkan bahwa Demilitarized Zone dengan

screened-subnet telah berjalan pada prototype di Packet Tracer 5.2

4.4 Implementation

Tahap selanjutnya yaitu implementasi atau penerapan detail rancangan

topologi dan rancangan sistem pada lingkungan nyata sebagai simulasi DMZ

dengan screened-subnet. Detail rancangan akan digunakan sebagai instruksi

atau panduan pada tahap implementasi agar sistem yang dibangun dapat

relevan dengan sistem yang sudah dirancang. Proses implementasi terdiri dari

implementasi topologi jaringan, implementasi sistem keamanan DMZ.

Page 89: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

67

4.4.1 Implementasi Topologi Jaringan

Penulis mengumpulkan seluruh perangkat yang dibutuhkan

baik software maupun hardware yang kemudian diinstalasi. Setelah

proses instalasi topologi selesai dilakukan, maka selanjutnya penulis

melakukan konfigurasi DMZ screened-subnet.

4.4.2 Implementasi Sistem Keamanan DMZ

Penulis mengumpulkan seluruh perangkat yang dibutuhkan

baik software maupun hardware yang kemudian diinstalasi dari

jaringan untrusted user sebagai uji keamanan DMZ yang ada pada

HKI.

4.5 Monitoring

NDLC mengkategorikan proses pengujian pada fase monitoring

(pengawasan). Hal ini dikarenakan pengawasan sistem yang sudah dibangun

hanya dapat dilakukan jika sistem sudah dapat bekerja sesuai dengan

kebutuhan. Proses pengujian (testing) dibutuhkan untuk menjamin dan

memastikan bahwa sistem yang dibangun sudah memenuhi spesifikasi

rancangan.

Pada fase ini penulis melakukan pengujian sistem keamanan DMZ

yang ada pada Ditjen HKI untuk mengetahui apakah DMZ yang diterapkan

bekerja dengan baik dan sudah benar-benar aman/belum dengan mencoba

mengakses (me-remote) jarak jauh sebagai untrusted user (pengguna tidak

terdaftar/terpercaya). Berikut adalah deskripsi alur paket data masuk di HKI:

Page 90: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

68

Deskripsi alur paket data masuk dari jaringan eksternal ke DMZ / secondary

mail HKI

Gambar 4.29 Alur Masuk Paket Data ke Mail Server/DMZ (Sumber : Data Primer, 2010)

Keterangan :

1. Paket data dikirim dari untrusted user (pengguna tidak

terdaftar/terpercaya) jaringan eksternal dengan menggunakan

modem ke ISP.

1

2

3

4

5

Page 91: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

69

2. Setelah terhubung ke ISP (Internet Service Provider), paket

dikirimkan ke Router HKI.

3. Di router HKI, paket akan di filter dengan menanyakan

“benar/tidak pengguna yang diberikan hak akses?” jika tidak maka

paket akan di deny.

4. Di Firewall untuk ke 2 kali nya paket akan di filter menggunakan

Access List dengan menanyakan destination address nya, Jika tidak

terdaftar maka paket akan di deny. Dalam hal ini Ditjen HKI

firewall nya menggunakan hardware Firebox, dimana terdapat

fasilitas HTTP IN, HTTP OUT (port 8080), PING IN, PING OUT,

SSH IN, SSH OUT (port 22). Jadi jika Untrusted user ingin me-

remote Mail Server HKI jarak jauh harus dapat membuka port 22

(SSH/Secure Shell) nya terlebih dahulu, setelah dapat membuka

port 22 pada firebox, maka paket akan dikirim ke Backbone

sebelum bisa me-remote Mail Server HKI jarak jauh.

5. Setelah Untrusted user dapat mengakses Mail Server HKI, di

server ini pun akan di minta autentikasi berupa login as serta

Password.

Adapun langkah-langkah yang penulis lakukan untuk membuktikan

bahwa DMZ yang diterapkan di Ditjen HKI aman dan bekerja yakni dengan

menggunakan beberapa tools hacking jaringan sebagai berikut :

Page 92: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

70

4.5.1 SuperScan

Hal ini dimaksudkan untuk mengetahui port berapa saja yang terbuka

sebelum melakukan penyerangan dengan men-scan ISP HKI.

Gambar 4.30 scan ISP HKI dengan SuperScan 3.00

Page 93: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

71

4.5.2 Menggunakan Putty

1) Jalankan aplikasi putty (sudah terkoneksi dengan ISP)

Gambar 4.31 Tampilan Aplikasi Putty

2) Ketik IP tujuan (Mail Server/DMZ) pada Host Name [or IP

address] dan pilih Protocol SSH, maka secara otomatis port nya

akan menyesuaikan dengan protocolnya, lalu klik open.

Page 94: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

72

Gambar 4.32 Memasukkan IP Tujuan pada putty

3) Maka akan tampil

Gambar 4.33 Login Gagal

Page 95: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

73

Hal tersebut akan muncul, ketika SSH pada Firebox nya belum di

aktifkan

4) Aktifkan SSH pada Firebox

Gambar 4.34 Allow SSH dari Any-External

5) Tampilan pada Firebox

Gambar 4.35 Tampilan SSH setelah di Allow

6) Jalankan kembali Putty serta masukkan IP beserta protocol nya,

maka akan di dapat seperti gambar dibawah ini :

Page 96: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

74

Gambar 4.36 Remote Login Success Terhadap Secondary Mail HKI

4.5.3 Menggunakan DOS Attack

Hal ini dimaksudkan agar komputer tujuan yang diserang menjadi

crash karena banyaknya paket yang dikirim secara terus-menerus.

Gambar 4.37 DOS Attack deny ke mail server

Page 97: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

75

Gambar 4.38 DOS Attack Allow ke mail server

4.5.4 Menggunakan Digital Blaster

Berfungsi untuk membanjiri (flooding) jaringan, terhadap IP yang

dituju, dengan menggunakan port SSH serta protokol TCP dan UDP.

Gambar 4.39 flooding dengan Digital Blaster

Page 98: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

76

4.5.5 Menggunakan NMAP (Network Mapper)

Berfungsi sebagai port scanning, yaitu sebuah program yang

menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan

lain-lain), dan mencatat respons dari target. Dengan cara ini user

program scanner dapat memperoleh informasi yang berharga dari host

yang menjadi target.

Gambar 4.40 UDP Scan menggunakan NMapWin v1.3.1

Dari gambar 4.33, 4.36, 4.37, 4.39, 4.40 dapat disimpulkan bahwa

DMZ yang di terapkan pada Ditjen HKI benar-benar aman, karena semua

paket yang dianggap berbahaya bagi jaringan internal HKI dari untrusted user

akan di-blok oleh firewall, kalaupun bisa ditembus sampai masuk ke

Secondary Mail Server HKI maka user tersebut harus melakukan autentikasi

Page 99: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

77

berupa login as dan Password seperti yang ditampilkan oleh aplikasi Putty

pada gambar 4.36

Berikut ini merupakan bukti DMZ HKI bekerja (dapat di akses pada

https://mail.dgip.go.id serta http://public.hki.go.id) sebagai berikut :

Gambar 4.41 Web Mail HKI (sumber : data primer, 2010)

Gambar 4.42 Public Portal HKI (sumber : data primer, 2010)

Page 100: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

78

Monitoring dilakukan dengan menggunakan Traffic Monitor dan Host

Wach dari Firebox System Manager yang sudah terinstall sebelumnya seperti

gambar dibawah ini :

Gambar 4.43 Traffic Monitoring DMZ (sumber : data primer, 2010)

Dari gambar diatas diketahui bahwa Ditjen HKI hanya

memperbolehkan user dari jaringan eksternal untuk mengakses public portal

HKI, IPDL, serta Web Mail HKI dan tidak pada server lain yang ada pada

jaringan internal. Adapun monitoring HostWach nya sebagai berikut :

Page 101: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

79

Gambar 4.44 HostWach (sumber : data primer, 2010)

Dari gambar diatas diketahui bahwa semua paket data dari Untrusted

User External baik yang menggunakan protokol TCP maupun UDP yang

ingin mengakses jaringan internal, semuanya akan di blocked oleh Firebox

terkecuali trusted user (Admin Network) yang ingin me-remote jarak jauh.

Sedangkan yang penulis lakukan untuk membantu proses monitoring

adalah dengan menggunakan MRTG (Multi Router Traffic Grapher) yang

bersifat open source. Aplikasi ini diinstalasi pada Ubuntu 9.10, adapun proses

instalasinya sebagai berikut :

Page 102: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

80

1. Step I, Install MRTG

jalankan perintah

#apt-get install mrtg

secara default file mrtg akan diletakkan pada posisi /var/www/mrtg

2. Step II, Install SNMP SNMPD

jalankan perintah

#apt-get install snmp snmpd

3. Step III, Install Apache2

jalankan perintah

#apt-get install Apache2

4. Step IV, Konfigurasi

edit file snmpd.conf

#nano /etc/snmp/snmpd.conf

ubah setting :

com2sec paranoid default public

#com2sec readonly default public

#com2sec readwrite default private

Menjadi

#com2sec paranoid default public

com2sec readonly 116.66.201.165 public

#com2sec readwrite default private

lakukan perubahan pada baris :

Page 103: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

81

<strong>syslocation Unknown (configure

/etc/snmp/snmp.local.conf)</strong>

<strong>syscontact Root (configure /etc/snmp/snmp.local.conf)</strong>

Menjadi :

syslocation < Nama projek >

syscontact [email protected]

5. Step V, Restart SNMPD

# /etc/init.d/snmpd restart

Lakukan test dengan cara :

#snmpwalk -v 2c -c public 116.66.201.165

6. Konfigurasi MRTG

# cfgmaker –global ‘WorkDir: /var/www/mrtg’ –output /etc/mrtg.cfg

[email protected]

megenerate file index.htm mrtg :

indexmaker /etc/mrtg.cfg –columns=1 –output /var/www/mrtg/index.html

7. Akses pada Web Browser

http://116.66.201.165/mrtg

Page 104: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

82

Setelah proses instalasi selesai maka akan didapat grafik sebagai berikut :

Traffic paket data DMZ HKI ke gedung cyber/IDC

a) Traffic Harian

Gambar 4.45 Traffic Harian DMZ HKI ke IDC

Grafik tersebut menunjukan bahwa proses download lebih

dominan dilakukan pada jam 18.00 yakni 510.09 kb/second saat itu,

dengan rata-rata 193.34 kb/second, serta maksimum downloadnya

24.07 Mbits/second. Sementara proses uploadnya 109.94 kb/second

saat itu, dengan rata-rata 149.40 kb/second, dan maksimum uploadnya

1.00 Mbits/second.

b) Traffic Mingguan

Gambar 4.46 Traffic Mingguan DMZ HKI ke IDC

Page 105: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

83

Grafik tersebut menunjukan bahwa proses download lebih

dominan dilakukan pada hari ke-3 yakni 367.53 kb/second saat itu,

dengan rata-rata 37.41 kb/second, serta maksimum downloadnya 7.86

Mbits/second. Sementara proses uploadnya 220.50 kb/second saat itu,

dengan rata-rata 114.74 kb/second, dan maksimum uploadnya 1.19

Mbits/second.

c) Traffic Bulanan

Gambar 4.47 Traffic Bulanan DMZ HKI ke IDC

Grafik tersebut menunjukan bahwa proses download lebih

dominan dilakukan pada minggu ke-7, 8, dan 9 yakni 19.99 kb/second

saat itu, dengan rata-rata 38.53 kb/second, serta maksimum

downloadnya 1.99 Mbits/second. Sementara proses uploadnya 245.19

kb/second saat itu, dengan rata-rata 172.23 kb/second, dan maksimum

uploadnya 2.21 Mbits/second.

Keseluruhan grafik tersebut menunjukan proses sinkronisasi

data antara Secondary Mail Server DMZ HKI dengan IDC (Indonesia

Data Center) Kuningan Jakarta.

Page 106: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

84

4.7 Management

Fase terakhir pada model NDLC adalah management (pengelolaan).

Fase ini meliputi aktivitas perawatan dan pemeliharaan dari keseluruhan

sistem yang sudah dibangun. Namun, seperti penulis sudah jelaskan

sebelumnya bahwa tahap pengelolaan merupakan kewenangan dari pihak

DitJen HKI, maka penulis hanya terlibat sampai fase sebelumnya yaitu

monitoring.

Page 107: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

85

BAB V

PENUTUP

5.1 KESIMPULAN

Kesimpulan yang diperoleh setelah melalui tahap-tahap pengembangan

jaringan Demilitarized Zone dengan screened-subnet, NAT, serta Access List

adalah sebagai berikut :

1. Mekanisme kerja DMZ pada Ditjen HKI yakni dengan menggunakan

dua screening router dapat dilihat pada gambar 4.1

2. Mekanisme keamanan jaringan internal DMZ HKI menggunakan

screened-subnet yakni dengan dua screening router dimana pada

screening router pertama paket akan di filter, jika tidak terdaftar maka

akan di deny dan pada screening router kedua paket akan di filter

kembali berdasarkan destination address nya serta dengan menutup

port SSH (Secure Shell) bagi untrusted user, sehingga sangat

menyulitkan intruder untuk dapat me-remote jarak jauh ataupun

membanjiri (flooding) jaringan internal HKI yang ada, dapat dilihat

pada gambar 4.29

3. Sebagai pembuktian bahwa DMZ yang diterapkan pada Ditjen HKI

sudah secure, penulis melakukan testing dengan menggunakan

beberapa tools diantaranya SuperScan dapat dilihat pada gambar 4.30,

Putty dapat dilihat pada gambar 4.33, DOS attack dapat dilihat pada

Page 108: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

86

gambar 4.37, digital blaster (digiblast) dapat dilihat pada gambar 4.39,

NMap (Network Mapper) dapat dilihat pada gambar 4.40

3.2 SARAN

Untuk pengembangan sistem jaringan Demilitarized Zone (DMZ),

maka penulis menyarankan beberapa hal sebagai berikut :

1. Adanya pengembangan dari segi keamanan sistem jaringan DMZ agar

semakin tangguh dari serangan intruder yang dapat membahayakan

jaringan internal HKI dengan mengkombinasikan aplikasi keamanan

lainnya seperti IPS, IDS, atau honeypot.

2. Sistem firewall yang diimplementasikan masih sebatas mengatasi

serangan yang berasal dari jaringan luar saja dan dapat ditambahkan

fungsi lagi agar dapat meminimalisasi serangan dari dalam dengan

membatasi akses user.

3. Sistem firewall yang dikembangkan masih ditujukan hanya untuk

penggunaan media kabel (wired), namun bisa juga dikembangkan

dengan menggunakan media nirkabel (wireless).

Page 109: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

87

DAFTAR PUSTAKA Sopandi, Dede. 2008. Instalasi dan Konfigurasi Jaringan Komputer. Informatika

Bandung.

Wijaya, Hendra. 2003. Belajar Sendiri Cisco Switch. PT Elex Media Komputindo.

Jakarta.

Chapman, D. Brent, D. Zwicky, Elizabeth. 1995. Building Internet Firewalls.

O’Reilly & Associates, Inc. United States of America. [Online] Tersedia:

http://www.my3q.com/home2/274/zoranbg/6474.phtml?intPrint=1&id.

[12 Januari 2010].

M. Doss, George. 2000. Tip Server Redhat Linux. PT Elex Media Komputindo.

Jakarta.

Baroto, Wisnu. 2003. Memahami Dasar-Dasar Firewall Keluaran Check Point

Versi Next Generation. PT. Elex Media Komputindo. Jakarta. [Online]

Tersedia: http://Klik Kanan.com/firewall-security-internet.htm. [14

Januari 2010]

Semick, James. 1998. Networking Essentials. Microsoft Press. Washington.

Lammle, Todd. 2005. CCNA Cisco Certified Network Associate : Study Guide.

PT. Elex Media Komputindo. Jakarta. [Online] Tersedia:

http://www.tech21century.com/access-list-and-nat-on-cisco-asa-firewall-

some-clarifications/. [02 februari 2010]

Rahardjo, Budi. 1998-2005. Keamanan Sistem Informasi Berbasis Internet. PT

Insan Infonesia-Bandung & PT INDOCISC- Jakarta.

Page 110: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

88

Rafiudin, Rahmat. 2005. Konfigurasi Security Jaringan Cisco. PT Elex Media

Komputindo. Jakarta. [Online] Tersedia: http://ilmukomputer.com/NAT.

[07 februari 2010]

Thomas, Tom. 2005. Network Security First-Step Edisi I. Andi Yogyakarta.

Goldman, James and Rawles, Philips. 2001. Applied Data Communications, A

business-Oriented Approach Third Edition. Jhon Wiley & Sons. West

Sussex.

Wahana Komputer. 2010. Belajar HACKING dari Nol Tutorial 5 Hari. Andi

Yogyakarta dengan Wahana Komputer Semarang.

Wahana Komputer. 2003. Konsep Jaringan Komputer dan Pengembangannya.

Salemba Infotek. Jakarta.

Wahana Komputer. 2003. Kamus Lengkap Jaringan Komputer. Salemba Infotek.

Jakarta.

Page 111: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

#Konfigurasi Jaringan Eksternal# router_IDC>en router_IDC#sh run Building configuration... Current configuration : 707 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password‐encryption ! hostname router_IDC ! ip name‐server 0.0.0.0 ! interface FastEthernet0/0  ip address 198.32.1.1 255.255.255.0  duplex auto  speed auto ! interface FastEthernet0/1  no ip address  duplex auto  speed auto  shutdown ! interface Serial0/0  ip address 200.2.2.21 255.255.255.252 ! interface Serial0/1  ip address 118.137.27.4 255.255.255.0  clock rate 64000 ! router rip  version 2  network 117.0.0.0  network 118.0.0.0  network 198.32.1.0  network 198.32.2.0  network 200.2.2.0 ! ip classless ! ! line con 0 line vty 0 4  login ! ! End  router_IDC# 

Page 112: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

#configurasi Access List# 

FIREWALL>en FIREWALL#sh run Building configuration... Current configuration : 850 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password‐encryption ! hostname FIREWALL ! ! ! interface FastEthernet0/0  ip address 172.27.0.1 255.255.255.0  ip access‐group 102 out  duplex auto  speed auto ! interface FastEthernet0/1  ip address 192.168.1.1 255.255.255.0  duplex auto  speed auto ! router rip  version 2  network 172.27.0.0  network 192.168.1.0 ! ip classless ! ! access‐list 102 permit icmp host 192.168.1.12 198.32.1.0 0.0.0.255 access‐list 102 permit icmp host 192.168.1.12 192.168.2.0 0.0.0.255 access‐list 102 deny icmp 192.168.1.0 0.0.0.255 198.32.1.0 0.0.0.255 access‐list 102 deny icmp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 access‐list 102 permit ip 192.168.1.0 0.0.0.255 any ! ! ! line con 0 line vty 0 4  login ! ! ! end  FIREWALL# 

Page 113: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

#Konfigurasi NAT#  

Router_HKI>en Router_HKI#sh run Building configuration... Current configuration : 788 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password‐encryption ! hostname Router_HKI ! ! ip name‐server 0.0.0.0 ! ! interface FastEthernet0/0  no ip address  duplex auto  speed auto  shutdown ! interface FastEthernet0/1  ip address 172.27.0.2 255.255.255.0  ip nat inside  duplex auto  speed auto ! interface Serial0/0  ip address 200.2.2.17 255.255.255.252  ip nat outside ! interface Serial0/1  no ip address  shutdown ! router rip  version 2  redistribute static   network 172.27.0.0 ! ip nat inside source list 1 interface Serial0/0 overload ip classless ip route 0.0.0.0 0.0.0.0 200.2.2.18  ! ! access‐list 1 permit 192.168.1.0 0.0.0.255 ! ! 

Page 114: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ...repository.uinjkt.ac.id/dspace/bitstream/123456789/3223/1/HENDRIK... · ANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED

line con 0 line vty 0 4  login ! ! ! end   Router_HKI#  


Top Related