program studi teknik informatika fakultas sains dan ... · pdf fileanalisis sistem keamanan...

Download PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN ... · PDF fileANALISIS SISTEM KEAMANAN JARINGAN DENGAN DEMILITARIZED ZONE (DMZ) PADA DIREKTORAT JENDRAL HAK ... (S1) Program Studi

If you can't read please download the document

Post on 11-Apr-2019

217 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

ii

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN

DEMILITARIZED ZONE (DMZ) PADA DIREKTORAT JENDRAL HAK

KEKAYAAN INTELEKTUAL (HKI) KEMENTERIAN HUKUM DAN

HAK ASASI MANUSIA

Sripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Hendrik Nur diansyah

205091000016

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI

SYARIF HIDAYATULLAH

JAKARTA

2010

iii

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN

DEMILITARIZED ZONE (DMZ) PADA DIREKTORAT JENDRAL HAK

KEKAYAAN INTELEKTUAL (HKI) KEMENTERIAN HUKUM DAN

HAK ASASI MANUSIA

Sripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

Hendrik Nur diansyah

205091000016

Menyetujui,

Mengetahui,

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, M.Sc, MIT

NIP. 19710522 200604 1 002

Pembimbing I Arini, M.T NIP. 19760131 200910 2 001

Pembimbing II Wahyudi, M.T NIP. 19760904 200910 1 001

iv

PENGESAHAN UJIAN

Skripsi yang berjudul Analisis Sistem Keamanan Jaringan Dengan

Demilitarized Zone (DMZ) Pada Direktorat Jendral Hak Kekayaan

Intelektual (HKI) Kementerian Hukum Dan Hak Asasi Manusia telah diuji

dan dinyatakan lulus dalam sidang Munaqosya Fakultas Sains dan Teknologi,

Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari kamis, 3 juni 2010.

Sripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana

Strata Satu (S1) Program Studi Teknik Informatika.

Jakarta, Juni 2010

Tim Penguji,

Mengetahui,

Dosen penguji I, Zaenuddin Bey Fananie, M.Sc NIP.

Pembimbing I, Arini, M.T NIP. 19760131 200910 2 001

Dosen penguji II, Fitri Mintarsih, M.Kom NIP.

Pembimbing II, Wahyudi, M.T NIP. 19760904 200910 1 001

Dekan Fakultas Sains dan Teknologi Dr. Syopiansyah Jaya Putra, M.Sis NIP. 19680117 200112 1 001

Ketua Program Studi Yusuf Durrachman, M.Sc, MIT NIP. 19710522 200604 1 002

v

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-

BENAR HASIL KARYA SAYA SENDIRI DAN BELUM PERNAH

DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA

PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.

Jakarta, 03 Juni 2010

Hendrik Nur Diansyah

vi

ABSTRAK

Hendrik Nur Diansyah, Analisis Sistem Keamanan Jaringan Menggunakan Demilitarized Zone (DMZ) pada Direktorat Jendral Hak Kekayaan Intelektual (HKI) Kementerian Hukum dan Hak Asasi Manusia, dibimbing oleh Arini dan Wahyudi.

Perkembangan Internet yang semakin pesat dalam beberapa tahun terakhir sangat menuntut adanya sistem keamanan jaringan komputer khususnya pada Ditjen HKI, public portal yang selama ini bisa diakses oleh untrusted user external membuktikan bahwa HKI dapat dikenal oleh jaringan eksternal, hal ini sangat membahayakan HKI apabila tidak ada proteksi pada jaringan internal tersebut khususnya dari para intruder yang sengaja iseng untuk mengacaukan jaringan internal yang ada. Oleh karena itu di butuhkannya DMZ (Demilitarized Zone) yang merupakan solusi pengamanan dari jaringan internal yang ada, karena DMZ merupakan interface yang berada diantara area jaringan internal dan eksternal dengan memberi isolasi fisik diantara kedua jaringan tersebut. Pada model pengembangan sistem NDLC (Network Development Life Cycle) yang mencakup tahapan analisis, Design, Prototype, implementasi, monitoring, serta manajemen, DMZ screened-subnet dapat dilakukan pada model ini dengan bantuan emulator Packet Tracer 5.2. Dalam penelitian ini dilakukan kajian serta testing terhadap kinerja teknologi DMZ dari segi keamanan dengan mencoba mengakses server yang diletakkan pada posisi DMZ dari untrusted user dengan menggunakan beberapa tools hack jaringan, diantaranya SuperScan 3.00, Putty, DOS attack, digiblast, serta Nmap (Network Mapper) sebagai pembuktian bahwa DMZ tersebut aman, dan dengan menggunakan Traffic Monitor, Host Wach, serta MRTG (Multi Router Traffic Grapher) sebagai monitoringnya. Kata kunci : Public portal, DMZ, NDLC, screened-subnet, SSH, digiblast.

vii

KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan nikmat yang

begitu banyak dan karunia-Nya serta perlindungan dan bantuan, sehingga penulis

dapat menyelesaikan penyusunan laporan skripsi ini dengan judul Analisis

Keamanan Jaringan Menggunakan Demilitarized Zone (DMZ) pada

Direktorat Jenderal Hak Kekayaan Intelektual (HKI) Kementerian Hukum

dan Hak Asasi Manusia. Dan tak lupa shalawat serta salam tersampaikan

kepada nabi besar Muhammad SAW.

Penyusunan skripsi merupakan bagian dari kegiatan akademik yang

dilakukan mahasiswa dan mahasiswi jurusan Teknik Informatika, Fakultas Sains

dan Teknologi, Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta

sebagai persyaratan untuk mengambil gelar Strata satu (S1).

Penulis mengucapkan banyak terima kasih yang sebesar-besarnya kepada

semua pihak atas bantuan dan bimbingan serta masukan yang telah diberikan

kepada penulis selama penyusunan laporan skripsi ini, maka dalam kesempatan

ini penulis ingin menyampaikan terima kasih yang sebesar-besarnya kepada:

1. Ayah dan Ibu yang telah memberikan semangat, doa dan dukungan

baik moril maupun materil, sehingga penulis dapat menyelesaikan

penyusunan laporan skripsi ini.

2. Kakek qu tersayang H. Syahroni yang selalu memberikan doa di

setiap shalatnya agar cucunya di mudahkan dalam meraih gelar S1.

viii

3. K ubay, K Sony yang telah begitu banyak memberikan masukan

serta pengertian yang tak terhingga, sampai proses laporan skripsi

ini selesai.

4. Adik qu tercinta Rika Januarita yang sebentar lagi memperoleh

gelar SH, terima kasih atas pegertiannya dalam penggunaan

mediator skripsi (notebook) selama proses penyusunan berlangsung.

Tetap semangat

5. Rikhie Dewi Rachmawati yang sebentar lagi memperoleh gelar SE,

terima kasih karena selalu memberikan spirit kepada penulis,

sehingga penulis dapat menyelesaikan laporan ini sesuai dengan

yang di targetkan.

6. Drs. Muhammad Mustain, yang telah memberikan banyak masukan

agar penulis tetap optimis dalam menghadapi realita hidup yang

ada.

7. Bapak Dr. Ir. Syopiyansyah Jaya Putra,M.Sis selaku Dekan

Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif

Hidayatullah Jakarta.

8. Bapak Yusuf Durrachman, M.Sc, MIT selaku ketua program Studi

Teknik Informatika UIN Jakarta.

9. Ibu Arini, MT dan bapak Wahyudi, MT selaku dosen pembimbing

materi dan teknik yang telah memberikan bimbingan dan

pengarahan kepada penulis dalam menyelesaikan laporan skripsi

ini.

ix

10. Bapak. Luki Prawenda S.kom, MM selaku kasubag TU (Tata

Usaha) Direktorat Teknologi Informasi pada Ditjen HKI yang telah

memberikan kesempatan kepada penulis untuk melakukan riset

skripsi khususnya pada Direktorat Teknologi Informasi.

11. Bapak. Andi Nuryansyah (Ancha) H, ST, MM selaku KASI

(Kepala Seksi) administrasi sistem jaringan teknologi informasi

serta Bapak. Budhi Pratomo Mahardiko S.kom, MT selaku staff

administrasi sistem jaringan teknologi informasi Direktorat Jendral

Hak Kekayaan Intelektual (HKI) yang telah membimbing penulis

selama proses skripsi berlangsung.

12. Teman-teman TI A angkatan 2005.

Dalam penulisan ini penulis menyadari bahwa penyusunan laporan skripsi

ini masih jauh dari kesempurnaan dan masih banyak kekurangannya. Segala saran

dan kritik dari semua pihak yang bersifat membangun sangat penulis harapkan.

Semoga laporan skripsi ini dapat berguna dan bermanfaat, terutama untuk

mahasiswa dan mahasiswi Universitas Islam Negeri Syarif Hidayatullah Jakarta.

Tangerang, Juni 2010

Penulis

x

DAFTAR ISI

Halaman

COVER JUDUL i

HALAMAN JUDUL ii

LEMBAR PERSETUJUAN PEMBIMBING iii

LEMBAR PENGESAHAN UJIAN iv

LEMBAR PERNYATAAN v

ABSTRAK vi

KATA PENGANTAR vii

DAFTAR ISI x

DAFTAR GAMBAR xv

DAFTAR TABEL xviii

DAFTAR ISTILAH xix

DAFTAR LAMPIRAN xxiii

BAB I PENDAHULUAN

1.1 Latar Belakang 1

1.2 Rumusan Masalah 3

1.3 Batasan Masalah 3

1.4 Tujuan Penelitian 4

1.5 Manfaat Penelitian 4

1.6 Metodologi Penelitian 5

1.6.1. Metode Pengumpulan Data 5

xi

1.6.2. Metode Pengembangan Sistem ... 6

1.6.3.Sistematika Penulisan 8

BAB II LANDASAN TEORI

2.1 Jaringan Komputer 10

2.1.1 Pengertian Jaringan Komputer 10

2.1.2 Klasifikasi Jaringan Komputer 10

2.2 Topologi Jaringan 11

2.2.1 Topologi Star 12

2.3 Media Transmisi 12

2.3.1 UTP 13

2.3.2 Fiber Optic 14

2.4 Model Internetworking 15

2.5 Firewall 17

2.5.1 Definisi Firewall 17

2.5.2 A