tugas akhir - repository.bsi.ac.id · konektor yang biasa digunakan adalah rj-11 atau rj-45. dari...
TRANSCRIPT
“ANALISA SISTEM KEAMANAN JARINGAN (NETWORK SECURITY)
FIREWALL ASA DAN FIREWALL CYBEROAM PADA KANTOR
PUSAT BADAN SAR NASIONAL (BASARNAS)”
TUGAS AKHIR Diajukan untuk memenuhi salah satu syarat kelulusan Diploma Tiga (D.III)
FERI NIVIA WIDJAYA
NIM: 13140109
Program Studi Teknik Komputer
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Jakarta
2017
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Kebutuhan akan jaringan komputer semakin bertambah penting, baik dalam
pendidikan maupun pekerjaan, salah satu hal penting dalam mengelola jaringan
komputer yaitu keamanan dari jaringan itu sendiri, dengan banyaknya akses ke
jaringan tersebut maka akan banyak pula peluang kejahatan yang terjadi didalam
jaringan tersebut, misalkan adanya pencurian data yang terjadi dijaringan tersebut
ataupun adanya peretas yang mematikan sumber daya jaringan tersebut. Banyak
teknik yang dapat diupayakan dalam memperkecil tingkat kejahatan dalam jaringan
ini, salah satu teknik yang digunakan untuk pengamanan jaringan lokal adalah dengan
menggunakan Firewall ASA dan Firewall Cyberoam.
Dalam Tugas Akhir penulis memilih menganalisa di Badan Search And
Rescue Nasional (BASARNAS) karena instansi tersebut adalah sebuah lembaga
pemerintahan yang berada dibawah perintah langsung dari Presiden yang
dikhususkan untuk membantu menghadapi bahaya dalam pelayaran atau penerbangan
serta memberikan bantuan Search And Rescue (SAR) dalam penanggulangan bencana
dan musibah.
Permasalahan pokok yang terjadi di lingkungan Badan SAR Nasional adalah
kebebasan dalam mengakses website, banyaknya serangan yang mengancam
contohnya melalui virus atau pun worm dan spam
2
Latar belakang pengadaan Firewall ASA dan Firewall Cyberoam ini adalah
untuk meminimalisir gangguan keamanan jaringan yang terjadi pada server karena
pernah terjadi serangan web deface pada website Badan SAR Nasional.
1.2. Maksud dan Tujuan
Maksud dari penyusuan tugas akhir ini adalah:
1. Menganalisa cara kerja dan fungsi Firewall ASA dan Firewall Cyberoam pada
sistem keamanan jaringan Kantor Pusat Badan SAR Nasional (BASARNAS).
2. Menganalisa permasalahan yang ada pada sistem keamanan jaringan Kantor
Pusat Badan SAR Nasional (BASARNAS).
3. Merancang sistem keamanan jaringan untuk mengatasi permasalahan keamanan
jaringan yang ada pada Kantor Pusat Badan SAR Nasional (BASARNAS).
Sedangkan tujuan penulisan tugas akhir ini adalah sebagai salah satu syarat
kelulusan Program Diploma Tiga (D.III) program studi Teknik Komputer pada
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika (AMIK
BSI).
1.3. Metode Penelitian
1.3.1. Observasi
Dalam penyusunan tugas akhir ini penulis melakukan penelitian dan
pengamatan selama satu bulan bersama network administrator pada Pusat Data dan
Informasi di Kantor Pusat Badan SAR Nasional (BASARNAS).
3
1.3.2. Wawancara
Wawancara adalah teknik pengumpulan data yang digunakan peneliti untuk
mendapatkan keterangan lisan dan berhadapan muka dengan orang yang dapat
memberikan keterangan pada peneliti. Penulis melakukan wawancara dan dialog
dengan para pegawai Pusat Data dan Informasi di Kantor Pusat Badan SAR Nasional
(BASARNAS) khususnya pada bidang jaringan komputer.
1.3.3. Studi Pustaka
Studi pustaka yaitu pengumpulan data melalui hasil dokumentasi, baik bahan
tersebut diperoleh dari buku, jurnal, ataupun hasil browsing dari Internet. Pada tahap
ini penulis melakukan pencarian dan pemahaman teori-teori yang berkaitan dengan
perangkat-perangkat yang digunakan baik hardware maupun software.
1.4. Ruang Lingkup
Untuk lebih memusatkan perhatian pada permasalahan yang ada supaya dapat
dimengerti lebih jelas dan tidak menyimpang dari pokok pembahasan, maka penulis
membuat batasan-batasan permasalahan pada Keamanan Jaringan yang ada di Kantor
Pusat Badan SAR Nasional (BASARNAS), dari penerimaan ISP (Internet Service
Provider) sampai ke server dan client, peralatan yang di butuhkan serta sistem
keamanan jaringan Firewall ASA dan Firewall Cyberoam yang ada di Badan SAR
Nasional.
4
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Jaringan Komputer menurut Sofana (2013:3) “jaringan komputer adalah
kumpulan beberapa komputer (dan perangkat lain seperti router, switch, dan
sebagainya) yang saling terhubung satu sama lain melalui media perantara”.
Secara umum jaringan komputer terdiri atas 5 (lima) jenis yaitu:
2.1.1. Local Area Network (LAN)
Wahana komputer (2008:1) memberikan penjelasan bahwa “Local Area
Network digunakan hanya untuk menghubungkan komputer-komputer dalam satu
gedung. Misalnya dalam satu kantor, pabrik, kampus, dan lain sebagainya”.
2.1.2. Metropolitan Area Network (MAN)
Menurut Sofana (2013:5) mengemukakan bahwa “jaringan MAN
Metropolitan Area Network menggunakan metode yang sama dengan LAN namun
daerah cakupannya lebih luas. Daerah cakupan MAN bisa satu RW, beberapa kantor
yang berada dalam komplek yang sama, satu/beberapa desa kota. Dapat dikatakan
MAN merupakan pengembangan dari LAN”.
2.1.3. Wide Area Network (WAN)
Menurut Sofana (2013:5) “Wide Area Network (WAN) cakupannya lebih
luas dari pada MAN. Cakupan WAN meliputi satu kawasan, satu negara, satu pulau,
bahkan satu dunia. Metode yang digunakan WAN hampir sama dengan LAN dan
5
MAN”. Umumnya WAN dihubungkan dengan jaringan telepon digital, namun media
transmisi lain pun dapat digunakan.
2.1.4. Interconnected Networking (Internet)
Menurut Syafrizal (2005:195) “Internet adalah sebuah sistem komunikasi
global yang menghubungkan komputer-komputer dan jaringan-jaringan komputer di
seluruh dunia”.
Dan menurut Hartono (2000:341) “Internet merupakan jaringan komputer
berskala internasional yang dapat membuat masing-masing komputer saling
berkomunikasi antar komputer dari berbagai tempat, negara, benua sehingga dapat
berkomunikasi antar protokol tertentu, saling mengirimkan dan mendapatkan
informasi”.
2.1.5. Wireless (Jaringan Tanpa Kabel)
Menurut Setiawan (2014:16) menjelaskan bahwa “Jaringan tanpa kabel
merupakan solusi terhadap komunikasi yang tidak dapat dilakukan dengan jaringan
yang menggunakan kabel misalnya didalam mobil atau pesawat dan ingin mengakses
informasi”. Wireless memanfaatkan teknologi jasa satelit sehingga mampu
memberikan kecepatan data lebih optimal dari pada jaringan yang memakai kabel.
2.2. Topologi
Menurut Wahana Komputer (2008:3) memberikan batasan bahwa “Topologi
jaringan adalah bagian yang menjelaskan hubungan antar komputer yang dibangun
berdasarkan kegunaan, keterbatasan resource dan keterbatasan biaya, berarti
topologi-topologi jaringan yang ada bisa disesuaikan dengan keadaan di lapangan”.
Berikut adalah jenis topologi Local Area Network (LAN) yang sering digunakan:
6
2.2.1. Topologi Bus
Menurut Sofana (2011:11) “Topologi Bus menggunakan sebuah kabel
backbone dan semua host terhubung secara langung pada kabel tersebut”.
1. Keunggulan
a. Hemat kabel sehingga biaya instalasi relatif lebih murah.
b. Penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu
operasi yang berjalan.
c. Layout kabel sederhana sehingga instalasi relatif lebih mudah
d. Kecepatan pengiriman data lebih cepat, karena data berjalan searah.
2. Kelemahan
a. Kepadatan pada jalur lalu lintas.
b. Bila terdapat gangguan di sepanjang kabel pusat, maka keseluruhan jaringan
akan mengalami gangguan.
c. Diperlukan repeater untuk jarak jauh.
d. Sulit mendeteksi adanya kerusakan atau gagguan.
Sumber : http://www.nesabamedia.com/topologi-jaringan-komputer/
Gambar II .1 Topologi Bus
7
2.2.2. Topologi Ring
Menurut Sofana (2011:12) “Topologi Ring menghubungkan host dengan host
lainnya membentuk lingkaran tertutup atau loop”.
1. Keunggulan
a. Dapat melayani aliran lalu lintas data yang padat
b. Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau
kanan dari server.
c. Trasmisi data yang relatif sederhana seperti perjalanan paket data dalam satu
arah saja.
2. Kelemahan
a. Kerusakan pada salah satu media pengirim/terminal dapat melumpuhkan kerja
seluruh jaringan.
b. Paket data harus melewati setiap komputer antara pengirim dan penerima,
sehingga menjadi lebih lambat.
c. Pengembangan jaringan menjadi lebih kaku karena penambahan terminal atau
node menjadi lebih sulit bila port sudah habis.
Sumber : http://www.datacottage.com/nch/troperation.htm#.U39774F_v_E
Gambar II .2 Topologi Ring
8
2.2.3. Topologi Star
Menurut Sofana (2011:12) “Topologi Star menghubungkan semua komputer
pada sentral atau kosentrator. Biasanya kosentrator berupa perangkat hub atau
switch”.
1. Keunggulan
a. Kerusakan pada satu saluran hanya akan mepengaruhi jaringan pada saluran
tersebut dan station yang terpaut.
b. Tingkat keamanan termasuk tinggi.
c. Tahan terhadap lalu lintas jaringan yang sibuk.
d. Penambahan dan pengurangan station dapat dilakukan dengan mudah.
e. Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan.
2. Kelemahan
a. Hub/Switch jadi elemen kritis karena kontrol terpusat.
b. Jaringan tergantung pada terminal pusat.
c. Biaya jaringan lebih mahal.
Sumber : http://www.pintarkomputer.com/ciri-karakteristik-kelebihan-dan-kekurangan-topologi-star/
Gambar II .3 Topologi Star
9
2.3. Perangkat Keras Jaringan
Menurut Setiawan (2014:31) “Perangkat keras jaringan komputer ialah
perangkat yang digunakan untuk menghubungkan komputer dengan komputer
lainnya dalam suatu jaringan yang tujuan utamanya berbagi data dan informasi serta
berbagi peripheral dalam jaringan”. Perangkat jaringan komputer terdiri dari :
2.3.1. Server
Menurut Wagito (2008:23) “suatu server merupakan hati dari jaringan. Server
biasanya merupakan komputer berkecepatan tinggi dengan berkapasitas memori
(RAM) dan simpanan yan besar, dan dihubungkan dengan kartu jaringan yang cepat
(fast network interface)”.
2.3.2. Workstation
Menurut Wagito (2008:24) “semua komputer yang terhubng ke server pada
jaringan disebut dengan Workstation. Workstation merupakan komputer standart
yang di konfigurasi menggunakan kartu jaringan, perangkat lunak jaringan dan kabel-
kabel yang diperlukan”.
2.3.3. Network Interface Card (NIC)
Menurut Sofana (2011:75) ”NIC merupakan perangkat keras utama yang
harus ada di setiap komputer. NIC bertugas melakukan menyesuaikan tegangan dan
arus listrik yang keluar/masuk komputer. Informasi yang melalui media penghantar
dapat dikirim/diterima oleh komputer berkat keberadaan NIC ”. Network Interface
Card (NIC) biasa disebut dengan LAN card.
10
Sumber : https://dosenit.com/jaringan-komputer/hardware-jaringan/pengertian-nic
Gambar II .4 Network Interface Card
2.3.4. Kabel
Kabel adalah saluran yang menghubungkan antara 2 workstation atau lebih.
Jenis-jenis kabel yang digunakan dalam jaringan antara lain kabel coaxial, fiber optic,
dan Twisted Pair.
Kabel coaxial hanya memiliki satu konduktor yang berada di pusat kabel.
Kabel ini memiliki lapisan plastik yang berfungsi untuk pembatas konduktor dengan
anyaman kabel yang ada pada lapisan berikutnya. Kabel coaxial memiliki kecepatan
transfer sampai 10 Mbps. Kabel coaxial sering digunakan untuk kabel TV, ARCnet,
thick ethernet dan thin ethernet. Thick coaxial/10Base5/RG-8 sering digunakan untuk
backbone, untuk instalasi jaringan antar gedung. Kabel ini secara fisik berat dan tidak
fleksibel, namun ia mampu menjangkau jarak 500 m bahkan lebih. Thin coaxiall/10
Base2/RG-58/cheapernet sering digunakan untuk jaringan antar workstation. Kabel
ini secara fisik lebih mudah ditangani dari pada RG-8 karena lebih fleksibel dan
ringan. Thick coax mempunyai diameter rata-rata 12 mm sedangkan thin coaxial
11
mempunyai diameter rata-rata berkisar 5 mm. Setiap perangkat dihubungkan dengan
BNC Tconnector.
Sumber : https://www.cablewholesale.com/support/technical_articles/coaxial_cables.php
Gambar II .5 Jenis Kabel Coaxial
Kabel fiber optic memiliki inti kaca yang dilindungi oleh beberapa lapisan
pelindung. Pengiriman data pada kabel ini menggunakan sinar. Kabel fiber optic
memiliki jarak yang lebih jauh daripada twisted pair dan coaxial. Kabel ini juga
memiliki kecepatan transfer data yang lebih baik dalam pengiriman data, yaitu
mencapai 155 Mbps. Kabel fiber optic memiliki dua tipe, yaitu single mode dan multi
mode. Tipe kabel single mode memiliki diameter core 9 micron, sedangkan kabel
multi mode memiliki diameter core sebesar 62,5 micron.
Sumber : http://www.rukmanamulya.com/2016/03/mengenal-jaringan-fiber-optic.html
Gambar II .6 Jenis Kabel Fiber Optic
12
Kabel twisted pair, secara umum dibagi menjadi 2 tipe, Shielded Twisted
Pair (STP) dan Unshilded Twisted Pair (UTP). Sepasang kabel yang di-twist (pilin),
yang jumlah pasangannya dapat terdiri dari dua, empat atau lebih. Fungsi twist
bertujuan untuk mengurangi interferensi elektromagnetik terhadap kabel lain atau
terhadap sumber eksternal. Kecepatan transfer data yang dapat dilayani sampai 10
Mbps. Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini,
tipe UTP adalah tipe yang sering digunakan pada jaringan LAN. UTP memiliki 4
pasang kabel terpilin (8 buah kabel) dan hanya 4 buah kabel yang digunakan dalam
jaringan. Perangkat yang berkenaan dengan penggunaan jenis kabel ini adalah
konektor RJ-45 dan Hub/Switch.
Sumber : http://www.helenturvey.com/pengertian-dan-fungsi-kabel-utp/
Gambar II .7 Jenis Kabel Twisted Pair
13
Sumber : http://www.desa-coding.com/artikel/detail/2058/tips-perbedaan-kabel-cross-dan-straight
Gambar II .8 Susunan Kabel UTP Cross
Sumber : http://www.desa-coding.com/artikel/detail/2058/tips-perbedaan-kabel-cross-dan-straight
Gambar II .9 Susunan Kabel UTP Straight
2.3.5. Hub dan Switch
Menurut Wagito (2008:25) “Hub adalah unsur paling penting dalam LAN.
Hub merupakan pusat koneksi pada semua node pada jaringan. Semua peralatan
jaringan dihubungkan satu dengan yang lain melalui Hub”.
Menurut Wagio (2008:29) “switch adalah alat yang digunakan untuk
menghubungkan beberapa LAN yang terpisah serta menyediakan filter paket anatara
LAN, switch adalah peralatan multi port, masing-masing dapat mendukung satu
workstation, jaringan ethernet atau jaringan token ring”.
14
Sumber : https://safebytes.com/differences-hub-switch/
Gambar II.10 (A) Hub (B) Switch
2.3.6. Bridge
Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan
berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan
jaringan yang sama. Bridge bekerja dengan mengenali alamat MAC asal yang
mentransmisi data ke jaringan dan secara otomatis membangun sebuah tabel internal.
Tabel ini berfungsi untuk menentukan ke segmen mana paket akan di route dan
menyediakan kemampuan filtering. Bridge membagi satu buah jaringan besar
kedalam beberapa jaringan kecil. Bridge juga dapat di gunakan untuk mengkoneksi
diantara network yang menggunakan tipe kabel yang berbeda ataupun topologi yang
berbeda pula.
Sumber : http://www.nicheteknologi.com/2017/04/pengertian-dan-jenis-bridge-pada.html
Gambar II .11 Bridge
15
2.3.7. Router
Menurut Wagito (2008:33) “Router digunakan untuk mengubah informasi dari
suatu jaringan ke jaringan yang lain. Router mirip dengan bridge super cerdas (super
intelligent bridge). Raouter akan memilih jalur terbaik untuk melewatkan suatu
pesan, berdasarkan pada alamat tujuan dan alamat asal”.
Sumber : http://www.patartambunan.com/fungsi-router-pada-jaringan-komputer/
Gambar II .12 Router
Macam-macam Router, yaitu :
1. Router Aplikasi
Router jenis ini adalah sebuah aplikasi yang bisa anda instal pada sistem operasi
komputer, sehingga sistem operasi komputer tersebut dapat bekerja seperti
router, misalnya aplikasi WinGate, WinProxy Winroute, SpyGate dan lain lain.
2. Router Hardware
Router Hardware adalah sebuah hardware yang memiliki kemampuan seperti
router, maka dengan hardware tersebut anda dapat membagi IP Address, Router
hardware dapat digunakan untuk membagi jaringan Internet pada suatu wilayah,
16
misalnya dari router ini adalah access point, wilayah yang mendapat IP Address
dan koneksi Internet disebut Hot Spot Area.
3. Router PC
Router PC adalah sebuah komputer yang dimodifikasi sedemikian rupa sehingga
dapat digunakan sebagai router. Untuk membuat sebuah Router PC tidak harus
menggunakan komputer dengan spesifikasi yang tinggi. Komputer dengan
prosesor pentium dua, hard drive 10 GB dan RAM 64 serta telah tersedia LAN
Card sudah bisa digunakan sebagai Router PC. Komputer yang dijadikan router
ini harus diinstal dengan sistem operasi khusus untuk router. Sistem operasi yang
populer untuk Router PC saat ini adalah Mikrotik.
Sistem kerja router:
1. Routing Dinamis
Pada prinsipnya hanya mengenalkan network yang berhubungan dengan router
yang bersangkutan (kaki-kakinya). Hal ini sangat cocok untuk topologi jaringan
lingkup besar (terhubung ke banyak network).
2. Routing Statis
Harus mengenalkan setiap alamat pada setiap network yang ingin dituju. Jadi
secara keseluruhan harus tahu semua alamat yang ingin dituju. (cocok untuk
topologi jaringan yang simple)
Pada dasarnya perbedaan routing statis dan routing dinamis adalah cara mengenalkan
alamat network nya.
17
2.3.8. Modem
Modem adalah sebuah device yang digunakan sebagai penghubung dari
sebuah PC atau jaringan ke Penyedia Layanan Internet (Internet Service
Provider/ISP). Salah satu modem yang dipakai untuk koneksi ke Internet ialah
modem ADSL. Modem ini biasanya digunakan oleh ISP Telkom Speedy.
2.3.9. Repeater
Menurut Wagito (2008:32) “Repeater adalah alat yang dapat menguatkan
(boost) isyarat jaringan yang melintasinya. Repeater melakukkan penguatan dengan
cara memancarkannya kembali keisyaratan tersebut. Repeater dapat berupa alat yang
terpisah atau menjadi satu dengan konsentrator”.
2.4. Perangkat Lunak Jaringan
2.4.1. Domain Name System
Domain Name System (DNS) adalah sebuah sistem yang menyimpan
informasi tentang nama host ataupun nama domain dalam bentuk basis data tersebar
(distributed database) di dalam jaringan komputer contohnya Internet. DNS
menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi
surat (mail exchange server) yang menerima surel (email) untuk setiap domain.
Menurut browser Google Chrome, DNS adalah layanan jaringan yang
menerjemahkan nama situs web menjadi alamat Internet. DNS menyediakan
pelayanan yang cukup penting untuk Internet, ketika perangkat keras komputer dan
jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan
penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan
18
nama host dan nama domain, contohnya adalah penunjukan sumber Universal
Resource Locator (URL) dan alamat surel. Analogi yang umum digunakan untuk
menjelaskan fungsinya adalah DNS bisa dianggap seperti buku telepon Internet di
mana saat pengguna mengetikkan www.basarnas.go.id di peramban web maka
pengguna akan diarahkan ke alamat IP 192.168.30.13 (IPv4).
Tabel II .1 Aplikasi Inventaris Internal
NO NAMA
APLIKASI TAHUN DOMAIN IP LOCAL
1 Mail Server 2010 mail.basarnas.go.id/owa 10.30.0.16/18 2 Aplikasi SAR Core 2011
192.168.30.19
3 Portal ` 2011 portal.basarnas.go.id 192.168.30.11/portal 4 Alfresco 2011 alfresco.basarnas.go.id 192.168.30.11:8083/alfresco 5 SMS Gateway 2011
6 Simaset 2012 simaset.basarnas.go.id 192.168.30.41 7 Simpeg 2012
192.168.50.87
8 LRIT 2014 lrit.basarnas.go.id 192.168.30.44 9 Personal Tracking 2014 tracking.basarnas.go.id 192.168.50.253 10 E-Learning 2014 elearning.basarnas.go.id 192.168.50.61:81/elearning 11 Sipmonev 2014 sipmonev.basarnas.go.id 118.97.82.78
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Tabel II .2 Aplikasi Inventaris External
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
2.4.2. Quality of Service
Quality of Service (QoS) merupakan mekanisme jaringan yang
memungkinkan aplikasi-aplikasi atau layanan dapat beroperasi sesuai dengan yang
diharapkan. Kinerja jaringan komputer dapat bervariasi akibat beberapa masalah,
NO NAMA
APLIKASI TAHUN DOMAIN IP PUBLIC
1 Web Basarnas 2011 basarnas.go.id
2 LPSE Basarnas 2011 lpse.basarnas.go.id 119.18.158.50 3 GIS Portal Web 2011 basarnas.go.id/gis
4 Web Kansar 2012
5 JDIH 2014 jdih.basarnas.go.id 180.250.93.11 6 PPID 2014 ppid.basarnas.go.id
19
seperti halnya masalah bandwidth, latency dan jitter, yang dapat membuat efek yang
cukup besar bagi banyak aplikasi. Sebagai contoh, komunikasi suara (seperti VoIP
atau IP Telephony) serta video streaming dapat membuat pengguna frustrasi ketika
paket data aplikasi tersebut dialirkan di atas jaringan dengan bandwidth yang tidak
cukup, dengan latency yang tidak dapat diprediksi, atau jitter yang berlebih. Fitur
Quality of Service (QoS) ini dapat menjadikan bandwidth, latency, dan jitter dapat
diprediksi dan dicocokkan dengan kebutuhan aplikasi yang digunakan di dalam
jaringan tersebut yang ada.
Provider yang digunakan oleh Kantor Pusat Badan SAR Nasional yaitu
provider Telkom. Badan SAR Nasional memiliki 2 (dua) jaringan Internet terbagi
menjadi Internet utama dan Internet backup. Internet utama digunakan untuk jaringan
yang ada di server utama karena server utama harus selalu akses Internet, Internet
backup digunakan untuk jaringan client-client yang ada dikantor. Internet utama
mendapat bagian bandwidth sebesar 50Mb/s dan Internet backup mendapat bagian
bandwidth sebesar 18 Mb/s.
2.4.3. Electronic Mail
Email adalah surat elektonik sebagai sarana menerima dan mengirim surat
melalui jalur Internet atau bisa juga diartikan surat dengan format digital (ditulis
dengan menggunakan komputer atau gadget yang telah mendukung aplikasi email)
dan dikirimkan melalui jaringan Internet. Layanan email dapat dikelompokkan dalam
2 basis, yaitu email berbasis client dan email berbasis web. Untuk para pengguna
email berbasis client, aktifitas email dilakukan dengan menggunakan perangkat lunak
20
email client, contohnya Eudora atau Outlook Express. Perangkat lunak ini
menyediakan fungsi penyuntingan dan pembacaan email secara offline (tidak
tersambung ke Internet). Koneksi hanya diperlukan untuk melakukan pengiriman
(send) atau menerima (recieve) email dari mailbox.
Electronic mail yang digunakan oleh BASARNAS yaitu Microsoft Outlook
WebApp masuk melalui web Badan SAR Nasional yaitu www.basarnas.go.id paling
bawah klik WEBMAIL.
Sumber : http://basarnas.go.id/
Gambar II .13 web Badan SAR Nasional
Lalu akan muncul tampilan login Electronic Mail Microsoft Outlook WebApp.
Sumber : https://webmail.basarnas.go.id/
Gambar II .14 Microsoft Outlook WebApp Login
21
Kemudian akan muncul tampilan Microsoft Outlook WebApp yang sudah Login
Sumber : https://mail.basarnas.go.id/
Gambar II .15 Microsoft Outlook WebApp ketika sudah Login
2.4.4. Routing
Routing adalah proses pengiriman data maupun informasi dengan meneruskan
paket data yang dikirim dari jaringan satu ke jaringan lainnya. Konsep dasar routing
bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP
(Transmission Control Protocol/Internet Protocol) sebagai alamat sehingga
pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP
membagi tugas masing-masing mulai dari penerimaan paket data sampai pengiriman
paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket
data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing
dibedakan menjadi routing langsung dan routing tidak langsung.
22
1. Routing langsung merupakan sebuah pengalamatan secara langsung menuju
alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat
192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3
2. Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui
alamat host lain sebelum menuju alamat host tujuan. (contoh: komputer dengan
alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.168.1.3, akan
tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim
terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke
alamat host tujuan).
Routing yang dijalankan oleh Badan SAR Nasional yaitu menggunakan 2
(dua) akses Internet yang terdiri dari Internet Telkom dan Telkom VPN pembagian
Internet utama mendapatkan bandwidth sebesar 50 Mb/s untuk Internet backup
mendapat bandwidth sebesar 18 Mb/s dari provider Telkom (Telekomunikasi).
Internet masuk melalui router menuju firewall berlapis yaitu ASA dan Cyberoam lalu
mengarah ke core switch kemudian disambungkan ke router tiap lantai, setiap lantai
memiliki 3 (tiga) perangkat switch 24 port.
2.4.5. Distribusi Data
Distribusi data adalah data yang dapat diakses oleh pihak Badan SAR
Nasional maupun masyarakat umum. Distribusi data yang ada di Badan SAR
Nasional yaitu data internal dan data public. Data internal yaitu data yang hanya bisa
diakses oleh orang yang bekerja di Badan SAR Nasional yang menggunakan konsep
23
seperti sharing data yaitu konsep single sign on dan data public yaitu data yang dapat
diakses semua pihak melalui halaman web www.basarnas.go.id
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar II .16 Distribusi data internal
Sumber : http://basarnas.go.id/
Gambar II .17 Distribusi data Public
24
2.5. TCP/IP dan Subnetting
Menurut Sofana (2013:89) “Transmission Control Protocol/Internet Protocol
(TCP/IP) adalah protocol standart yang digunakan pada jaringan umum yang disebut
internet, dan diusulkan oleh departemen pertahanan Amerika atau Dod (Departement
Of Defence)”.
Subnetting adalah pembagian suatu kelompok alamat IP menjadi bagian-
bagian yang lebih kecil lagi. Tujuan dalam melakukan subnetting ini adalah:
1. Membagi suatu kelas jaringan menjadi bagian-bagian yang lebih kecil.
2. Menempatkan suatu host, apakah berada dalam satu jaringan atau tidak.
3. Keteraturan.
2.5.1. Versi IP Address
Versi IP Address ada dua macam, IP versi 4 (IPv4) dan IP versi 6 (IPv6).
Berikut adalah perbedaan antara IPv4 dan IPv6 menurut Kementerian Komunikasi
dan Informatika (Kominfo):
1. Fitur
a. IPv4: Jumlah alamat menggunakan 32 bit sehingga jumlah alamat unik yang
didukung terbatas 4.294.967.296 atau di atas 4 miliar alamat IP saja. NAT
mampu untuk sekadar memperlambat habis nya jumlah alamat IPv4, namun
pada dasarnya IPv4 hanya menggunakan 32 bit sehingga tidak dapat
mengimbangi laju pertumbuhan Internet dunia.
25
b. IPv6: Menggunakan 128 bit untuk mendukung 3.4 x 10^38 alamat IP yang
unik. Jumlah yang massif ini lebih dari cukup untuk menyelesaikan masalah
keterbatasan jumlah alamat pada IPv4 secara permanen.
2. Routing
a. IPv4: Performa routing menurun seiring dengan membesarnya ukuran tabel
routing. Penyebabnya pemeriksaan header Maximum Transmission Unit
(MTU) di setiap router dan hop switch.
b. IPv6: Dengan proses routing yang jauh lebih efisien dari pendahulunya,
IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar.
3. Mobilitas
a. IPv4: Dukungan terhadap mobilitas yang terbatas oleh kemampuan roaming
saat beralih dari satu jaringan kejaringan lain.
b. IPv6: Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu
jaringan kejaringan lain dengan tetap terjaganya kelangsungan sambungan.
Fitur ini mendukung perkembangan aplikasi-aplikasi.
4. Keamanan
a. IPv4: Meski umum digunakan dalam mengamankan jaringan IPv4, header
IPsec merupakan fitur tambahan pilihan pada standar IPv4.
b. IPv6: IPsec dikembangkan sejalan dengan IPv6. Header IPsec menjadi fitur
wajib dalam standar implementasi IPv6.
5. Ukuran Header
a. IPv4: Ukuran header dasar 20 oktet ditambah ukuran header options yang
dapat bervariasi.
26
b. IPv6: Ukuran header tetap 40 oktet. Sejumlah header pada IPv4 seperti
Identification, Flags, Fragment offset, Header Checksum dan Padding telah
dimodifikasi.
6. Header checksum
a. IPv4: Terdapat header checksum yang diperiksa oleh setiap switch
(perangkat lapis ke 3), sehingga menambah delay.
b. IPv6: Proses checksum tidak dilakukan di tingkat header, melainkan secara
end-to-end. Header IPsec telah menjamin keamanan yang memadai.
7. Fragmentasi
a. IPv4: Dilakukan di setiap hop yang melambatkan performa router. Proses
menjadi lebih lama lagi apabila ukuran paket data melampaui Maximum
Transmission Unit (MTU) paket dipecah-pecah sebelum disatukan kembali
di tempat tujuan.
b. IPv6: Hanya dilakukan oleh host yang mengirimkan paket data. Di samping
itu, terdapat fitur MTU discovery yang menentukan fragmentasi yang lebih
tepat menyesuaikan dengan nilai MTU terkecil yang terdapat dalam sebuah
jaringan dari ujung keujung.
8. Configuration
a. IPv4: Ketika sebuah host terhubung kesebuah jaringan, konfigurasi di
lakukan secara manual.
b. IPv6: Memiliki fitur stateless auto configuration dimana ketika sebuah host
terhubung kesebuah jaringan, konfigurasi dilakukan secara otomatis.
9. Kualitas Layanan
27
a. IPv4: Memakai mekanisme best effort tanpa membedakan kebutuhan.
b. IPv6: Memakai mekanisme best level of effort yang memastikan kualitas
layanan. Header traffic class menentukan prioritas pengiriman paket data
berdasarkan kebutuhan akan kecepatan tinggi atau tingkat latency tinggi.
2.5.2. Kelas IP Address
Oleh karena sekarang ini secara umum, jaringan komputer masih memakai
IPv4, maka kita bahasnya IPv4. Selanjutnya kata IP Address yang digunakan
dipembahasan ini selanjutnya merujuk ke IPv4. IPv4 dipisahkan menjadi 2 bagian,
yakni bagian bit network dan bagian bit host. Bit network berperan dalam identifikasi
suatu network dari network yang lain, sedangkan bit host berperan dalam identifikasi
host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang
sama memiliki bit network yang sama. Sebagian dari bit-bit bagian awal dari IP
Address merupakan network bit/network number, sedangkan sisanya untuk host.
Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas
network. Ada 3 kelas Address yang utama dalam TCP/IP, yakni kelas A, kelas B dan
kelas C. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini
dengan menguji beberapa bit pertama dari IP Address.
1. Kelas A
a. Bit pertama adalah 0
b. 8 bit pertama adalah bit network dan 24 bit selanjutnya adalah bit host.
c. Jumlah network = 128
d. Jumlah host per network = 16.777.216
2. Kelas B
28
a. Bit pertama adalah 10
b. 16 bit pertama adalah bit network dan 16 bit selanjut nya adalah bit host
c. Jumlah network = 16.384
d. Jumlah host per network = 65.536
3. Kelas C
a. Bit pertama adalah 110
b. 24 bit pertama adalah bit network dan 8 bit selanjutnya adalah bit host
c. Jumlah network = 2.097.152
d. Jumlah host per network = 254
2.5.3. Jenis IP Address
1. IP Public
Alamat IP Public adalah alamat IP yang digunakan oleh sebuah perangkat
jaringan yang terhubung langsung ke Internet untuk mengidentifikasikan dirinya di
Internet. Koneksi lalu lintas data yang dilakukan di Internet menggunakan alamat IP
Public ini.
2. IP Private
Alamat IP Private adalah alamat IP yang diberikan untuk komputer yang tidak
diakses secara publik melainkan hanya diakses di dalam jaringan lokal (LAN)
sehingga tidak membutuhkan pemetaan keluar. IANA (Internet Assigned Numbers
Authority) telah mengalokasikan 3 buah blok IP untuk digunakan sebagai IP Private
dan tidak boleh digunakan sebagai IP Public.
29
Tabel II .3 IP Public dan IP Private
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
2.6. Sistem Keamanan Jaringan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan
komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan. Segi-segi keamanan:
1. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
2. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
3. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan.
30
4. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasi dengan benar
dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
31
BAB III
PEMBAHASAN
3.1. Tinjauan Perusahaan
Badan SAR Nasional (BASARNAS) adalah lembaga Pemerintah yang berada
dibawah perintah langsung dari Presiden yang di khususkan untuk membantu
menghadapi bahaya dalam pelayaran atau penerbangan serta memberikan bantuan
SAR dalam penanggulangan bencana dan musibah lainnya sesuai dengan peraturan
SAR Nasional dan Internasional. Kantor Pusat Badan SAR Nasional terletak di Jl.
Angkasa Blok B. 15 Kav. 2-3 Kemayoran, Jakarta Pusat 10720.
3.1.1. Sejarah Perusahaan
Lahirnya organisasi SAR di Indonesia yang saat ini bernama Badan SAR
Nasional (BASARNAS) diawali dengan adanya penyebutan "Black Area" bagi suatu
negara yang tidak memiliki organisasi SAR. Dengan berbekal kemerdekaan, maka
tahun 1950 Indonesia masuk menjadi anggota organisasi penerbangan internasional
ICAO (International Civil Aviation Organization). Sebagai konsekuensi logis atas
masuknya Indonesia menjadi anggota ICAO tersebut, maka pemerintah menetapkan
Peraturan Pemerintah Nomor 5 tahun 1955 tentang Penetapan Dewan Penerbangan
untuk membentuk panitia SAR dan tahun 1959 Indonesia menjadi anggota
International Maritime Organization (IMO). Dengan masuknya Indonesia sebagai
anggota ICAO dan IMO tersebut, tugas dan tanggung jawab SAR semakin mendapat
perhatian. Berdasarkan hasil survey dan pengalaman tersebut ditetapkan Keputusan
32
Presiden Nomor 11 tahun 1972 tanggal 28 Februari 1972 tentang pembentukan
Badan SAR Indonesia (BASARI).
Untuk lebih mengefektifkan kegiatan SAR, maka pada tahun 1978 Menteri
Perhubungan selaku kuasa Ketua BASARI mengeluarkan Keputusan Nomor
5/K.104/Pb-78 tentang penunjukkan Kepala Pusarnas sebagai Ketua BASARI pada
kegiatan operasi SAR di lapangan. Sedangkan untuk penanganan SAR di daerah
dikeluarkan Instruksi Menteri Perhubungan IM 4/KP/Phb-78 untuk membentuk
Satuan Tugas SAR di KKR (Kantor Koordinasi Rescue).
Untuk efisiensi pelaksanaan tugas SAR di Indonesia, pada tahun 1979 melalui
Keputusan Presiden Nomor 47 tahun 1979, Pusarnas yang semula berada dibawah
BASARI, dimasukkan kedalam struktur organisasi Departemen Perhubungan dan
namanya diubah menjadi Badan SAR Nasional (BASARNAS).
Berdasarkan kajian dan analisa kelembagaan, sesuai dengan perkembangan
dan tuntutan tugas yang lebih besar, pada Tahun 2007 dilakukan perubahan
Kelembagaan dan Organisasi BASARNAS menjadi Lembaga Pemerintah Non
Departemen (LPND), yang diatur secara resmi dengan Peraturan Presiden Republik
Indonesia Nomor 99 Tahun 2007 tentang Badan SAR Nasional. Sebagai LPND,
BASARNAS berada di bawah dan bertanggung jawab langsung kepada Presiden.
Pada perkembangannya, sesuai dengan Peraturan Pemerintah Nomor 39 tahun 2009,
sebutan LPND berubah menjadi Lembaga Pemerintah Non Kementerian (LPNK),
sehingga BASARNAS pun berubah menjadi BASARNAS (LPNK).
33
Sumber : http://basarnas.go.id/arti-lambang
Gambar III .1 Lambang Badan SAR Nasional
Sumber : http://basarnas.go.id/arti-lambang
Gambar III .2. Logo Badan SAR Nasional
3.1.2. Struktur Organisasi dan Fungsi
Berdasarkan Peraturan Kepala Badan SAR Nasional Nomor PER.KBSN-
01/2008 tentang Organisasi dan Tata Kerja Badan SAR Nasional, struktur organisasi
Badan SAR Nasional yang telah diubah dengan Peraturan Kepala Badan SAR
Nasional Nomor PK.15 Tahun 2014 (Berita Negara Republik Indonesia Tahun 2014
34
Nomor 684) tentang perubahan Ketiga atas Peraturan Kepala Badan SAR Nasional
Nomor PER.KBSN-01/2008 tentang Organisasi dan Tata Kerja Badan SAR Nasional,
dan Peraturan Kepala Badan SAR Nasional Nomor PK.18 Tahun 2012 tentang
Perubahan Kedua atas Peraturan Kepala Badan SAR Nasional Nomor PER.KBSN-
01/2008 Tentang Organisasi dan Tata Kerja Badan SAR Nasional terdiri atas:
1. Kepala Badan
Kepala Badan SAR Nasional ditunjuk langsung oleh Presiden yang dalam
melaksanakan tugasnya bertanggung jawab kepada Presiden.
2. Sekertariat Utama
Sekretariat Utama adalah unsur pembantu pimpinan yang berada di bawah dan
bertanggung jawab kepada Kepala Badan SAR Nasional. Sekretariat Utama
dipimpin oleh Sekretaris Utama yang terdiri atas 3 (tiga) biro yaitu Biro Umum,
Biro Perencanaan dan KTLN, serta Biro Hukum dan Kepegawaian.
3. Deputi Bidang Potensi SAR
Deputi Bidang Potensi SAR adalah unsur pelaksana sebagian tugas dan fungsi
Badan SAR Nasional di bidang potensi SAR yang berada di bawah dan
bertanggung jawab kepada Kepala Badan SAR Nasional. Deputi Bidang Potensi
SAR dipimpin oleh Deputi yang terdiri atas 2 (dua) Direktorat yaitu Direktorat
Sarana dan Prasarana dan Direktorat Bina Ketenagaan dan Pemasyarakatan SAR.
4. Deputi Bidang Operasi SAR
Deputi Bidang Operasi SAR adalah unsur pelaksana sebagian tugas dan fungsi
Badan SAR Nasional di bidang operasi SAR yang berada di bawah dan
bertanggung jawab kepada Kepala Badan SAR Nasional. Deputi Bidang Operasi
35
SAR dipimpin oleh Deputi yang terdiri atas 2 (dua) Direktorat yaitu Direktorat
Operasi dan Latihan dan Direktorat Komunikasi.
5. Pusat Data dan Informasi
Pusat Data dan Informasi adalah unsur penunjang Badan SAR Nasional yang
berada di bawah dan bertanggung jawab kepada Kepala Badan SAR Nasional
melalui Sekretaris Utama. Pusat Data dan Informasi dipimpin oleh Kepala.
6. Inspektorat
Inspektorat adalah unsur pengawasan yang berada di bawah dan bertanggung
jawab kepada Kepala Badan SAR Nasional melalui Sekretaris Utama.
Inspektorat dipimpin oleh Inspektur.
7. Unit Pelaksanaan Teknis
Unit Pelaksana Teknis melaksanakan tugas SAR dan administratif Badan SAR
Nasional di daerah, dibentuk Unit Pelaksana Teknis yang berada di bawah dan
bertanggung jawab kepada Kepala Badan SAR Nasional.
Sumber : http://basarnas.go.id/struktur-organisasi-basarnas
Gambar III .3 Struktur Organisasi Badan SAR Nasional
36
Fungsi organisasi SAR adalah memberikan rasa aman dalam penerbangan dan
pelayaran. Sejalan dengan perkembangan moda transportasi serta kemajuan IPTEK di
bidang transportasi, maka mobilitas manusia dan barang dari suatu tempat ke tempat
lain dalam lingkup nasional maupun internasional mempunyai resiko yang tinggi
terhadap kemungkinan terjadinya kecelakaan yang menimpa pengguna jasa
transportasi darat, laut dan udara. Penerbangan dan pelayaran internasional yang
melintasi wilayah Indonesia membutuhkan jaminan tersedianya penyelenggaraan
SAR apabila mengalami musibah di wilayah Indonesia. Tanpa adanya hal itu maka
Indonesia akan dikategorikan sebagai "black area" untuk penerbangan dan pelayaran.
Status "black area" dapat berpengaruh negatif dalam hubungan ekonomi dan politik
Indonesia secara internasional. Terkait dengan masalah tersebut, Badan SAR
Nasional sebagai instansi resmi pemerintah yang bertanggung jawab di bidang SAR
ikut mempunyai andil yang besar dalam menjaga citra Indonesia sebagai daerah yang
aman untuk penerbangan dan pelayaran. Dengan citra yang baik tersebut diharapkan
arus transportasi akan dapat bejalan dengan lancar dan pada gilirannya akan
meningkatkan perekonomian nasional Indonesia.
3.2. Analisa Jaringan
Topologi jaringan yang digunakan di Kantor Pusat Badan SAR Nasional
adalah topologi tree, Topologi tree atau sering diistilahkan sebagai topologi pohon
adalah topologi jaringan komputer secara hirarki merupakan kombinasi dari topologi
star dan bus. Jadi, untuk memahami topologi tree, maka perlu untuk memahami
mengenai topologi star dan bus. Dengan satu hub pusat terhubung ke beberapa
komputer.
37
3.2.1. Blok Jaringan
Internet Service Provider (ISP) yang digunakan Kantor Pusat Badan SAR
Nasional menggunakan ISP dari Telkom 2Mbps, ISP Telkom yang di hubungkan ke
router dan memiliki 2 (dua) Firewall, Firewall ASA berfungsi untuk melindungi
jaringan komputer/IT dan Firewall Cyberoam sebuah perangkat keamanan yang
berfungsi untuk menanggulangi gangguan baik dari Blok Virus, Blok Spam ataupun
Blok Web yang tidak berguna contoh Blok Situs Porno. 2 (dua) Firewall tersebut
akan di hubungkan ke core switch untuk penghubung router dengan switch yang
berfungsi untuk meneruskan paket data dalam system komunikasi data.
3.2.2. Skema Jaringan
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .4 Topologi Jaringan di Kantor Pusat Badan SAR Nasional
38
3.2.3. Keamanan Jaringan Komputer
Pengertian Firewall yang dapat disebut gatekeeper atau penjaga pintu gerbang
yang melindungi Internet perusahaan dan jaringan komputer lainnya dari serangan
para peretas, pemata-mata, pencuri data dan intrusi atau penyusup. Firewall pada
umumnya digunakan untuk membatasi atau mengontrol akses terhadap siapa saja
yang memiliki akses terhadap jaringan pribadi dari pihak luar. Tembok api atau
dinding api (Firewall) adalah suatu sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas
jaringan yang dianggap tidak aman. Umumnya, sebuah tembok api diterapkan dalam
sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan
lokal dengan jaringan Internet. Saat ini, istilah firewall menjadi istilah lazim yang
merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang
berbeda. Firewall terbagi menjadi dua jenis:
1. Personal Firewall: didesain untuk melindungi sebuah komputer yang terhubung
ke jaringan dari akses yang tidak dikehendaki. Personal Firewall akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk
mengamankan komputer secara total, dengan ditambahkannya beberapa fi tur
pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi
dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection
System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang
telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows
Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal
39
Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum
hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful
Firewall.
2. Network Firewall: didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah
perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan
dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security
and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam
sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta
SunScreen dari Sun Microsystems, Inc. Yang dibundel dalam sistem operasi
Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa
yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall),
Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall.
Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna
dan menggunakan teknologi routing untuk menentukan paket mana yang
diizinkan, dan mana paket yang akan ditolak.
Fungsi Firewall:
1. Mengatur dan mengontrol lalu lintas jaringan
2. Melakukan autentikasi terhadap akses
3. Melindungi sumber daya dalam jaringan privat
4. Mencatat semua kejadian, dan melaporkan kepada administrator
Cara Kerja Firewall
40
1. Packet-Filter Firewall
Contoh pengaturan akses (access control) yang diterapkan dalam firewall pada
bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau
komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu
antar muka jaringan) yang mampu melakukan penapisan atau penyaringan
terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan
packet-filtering router. Firewall jenis ini bekerja dengan cara membandingkan
alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses
yang terdaftar dalam Access Control List Firewall, router tersebut akan mencoba
memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya
atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya
melakukan pengujian terhadap alamat IP atau nama domain yang menjadi
sumber paket dan akan menentukan apakah hendak meneruskan atau menolak
paket tersebut.
Cara kerja packet filter firewall:
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa
jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini
dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem
firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP
(Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa
firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam
jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh
Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk
41
mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga
dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi
dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini,
keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni
kerumitan konfigurasi terhadap firewall: daftar Access Control List Firewall akan
membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang
dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.
2. Circuit Level Gateway
Cara kerja circuit level firewall:
Firewall jenis lainnya adalah Circuit Level Gateway, yang umumnya berupa
komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada
level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada
lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini
membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi
mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan
penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna
dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan
secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall
pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses
oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh
dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual
circuit) antara pengguna dan sumber daya jaringan yang ia akses.
42
Firewall ini dianggap lebih aman dibandingkan dengan Packet Filtering
Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan
internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall.
Protokol yang populer digunakan sebagai Circuit Level Gateway adalah SOCKS
v5.
3. Application Level Firewall
Application Level Firewall disebut juga sebagai application proxy atau
application level gateway atau sering juga disebut sebagai Proxy Firewall, yang
umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini
tidak mengizinkan paket yang datang untuk melewati firewall secara langsung.
Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall
akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam
jaringan private dan kemudian meneruskan respons dari permintaan tersebut
kepada komputer yang membuat permintaan pertama kali yang terletak dalam
jaringan publik yang tidak aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap
pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan.
Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan
pencatatan (logging) sebagai bagian dari kebijakan keamanan yang
diterapkannya. Application Level Firewall juga umumnya mengharuskan
beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan
mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP (File
Transfer Protocol) dikonfigurasikan di atas sebuah application layer gateway,
43
proxy tersebut dapat dikonfigurasikan untuk mengizinkan beberapa perintah
FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering
diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat
elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu
meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena
adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer
yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang
tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter
firewall.
4. NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan
proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall
hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di
balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap
lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada
jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut
datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat
tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat
oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat
eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah
alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
5. Stateful Firewall
Cara kerja Stateful Firewall
44
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan
yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level
Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat
melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti
halnya packet filtering firewall, dan juga memiliki pengecekan terhadap sesi
koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinkan.
Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall
umumnya didesain agar lebih transparan seperti halnya packet filtering firewall
atau NAT firewall. Tetapi, stateful firewall juga mencakup beberapa aspek yang
dimiliki oleh application level firewall, sebab dapat melakukan inspeksi terhadap
data yang datang dari lapisan aplikasi (application layer) dengan menggunakan
layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas,
semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall
lainnya, stateful firewall menjadi lebih kompleks.
6. Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam
sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan
ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall
yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan
menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini,
sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall
kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka,
hanya dengan menggunakan satu buah perangkat.
45
7. Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah
firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall.
Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas,
transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia
memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall
juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall,
seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia
disebut sebagai Transparent Firewall).
Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk
menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan
transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat,
tanpa harus mengaplikasikan NAT Filter.
Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai Zero
Configuration). Hal ini memang karena transparent firewall dihubungkan secara
langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi
sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja
pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga
dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet
jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan
yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang
diperlukan kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan
46
dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang
berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka
kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang
berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya
pun lebih tinggi. Tidak terlihat oleh pengguna (stealth). Hal ini memang
dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak
membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan
manajemen terhadapnya, jika memang jenisnya managed firewall). Karena
itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak
dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak
dapat menyerangnya.
Secara sederhana bisa digambarkan cara kerja dari Firewall
1. Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan
mengecek header dari paket data tersebut. Kemudian menggunakan aturan
jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan
atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data
ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke
komputer yang dimaksud.
2. Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek
berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah
divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang
mengandung pornografi. Disini firewall memiliki aturan untuk memfilter
permintaan seperti ini.
47
Perangkat keamanan jaringan yang digunakan oleh pihak Badan SAR
Nasional (BASARNAS) yaitu menggunakan Firewall, ada 2 (dua) perangkat yaitu
Firewall Cisco ASA dan Firewall Cisco Cyberoam dimana 2 (dua) perangkat ini
sama pentingnya tetapi berbeda fungsi, Firewall Cisco ASA berfungsi untuk
melindungi jaringan komputer/IT dan Firewall Cyberoam merupakan peralatan yang
mengintegrasikan beberapa fitur keamanan seperti Firewall, VPN, Intrusion
Prevention System, Anti-Virus, Anti-Spam, Web Filtering, Bandwidth Management,
Multiple Link Management, dan lain sebagainya pada satu platform.
Keunggulan berupa kemampuan yang memadukan 3 (tiga) unsur pengamanan, yaitu:
1. Pengamanan berupa User-MAC binding, yang akan mengamankan jaringan
berdasarkan keunikan identitas user dan komputer yang digunakannya.
2. Pencegahan penyusupan dari luar dengan cara mencuri identitas user untuk
mendapatkan akses jaringan.
3. Penerapan teknologi Threat Free Tunneling (TFT) untuk mengamankan jaringan
internal dengan media Internet atau VPN dari serangan malware atau spam.
Perpaduan unsur ini akan mengurangi celah hingga titik sekecil mungkin.
Monitoring keamanan penggunaan akses pada Badan SAR Nasional
(BASARNAS) menggunakan firewall Cyberoam Unified Threat Management (UTM)
dianggap aman karena sangat sulit ditembus oleh penyerang. Sebelum user/client
mengakses jaringan Internet harus melalui Internet Captive Portal.
48
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .5 Internet Captive Portal
Portal Cyberoam yang digunakan untuk melakukan monitoring penggunaan
akses Internet yang ada didalam Kantor Pusat Badan SAR Nasional.
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .6 Portal Monitoring Akses Internet Cyberoam
Setelah login Cyberoam maka pihak IT (Administrator Jaringan) yang
berperan untuk melakukan monitoring penggunaan Internet dapat melihat langsung
keadaan pengguna Internet yang ada di Kantor Pusat Badan SAR Nasional baik dari
penggunaan akses youtube, download, dll. Pihak IT akan memberikan tindakan tegas
49
bila ada penggunaan Internet yang berlebihan. Pihak IT/Pusat Data dan Informasi
Kantor Pusat Badan SAR Nasional tidak perlu mengecek setiap waktu memonitoring
jalannya akses Internet.
Monitoring keamanan Web server Badan SAR Nasional (BASARNAS)
dengan melihat IP Address pengakses halaman web, waktu IP Address pengakses dan
browser yang digunakan pengakses.
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .7 IP akses yang sering memasuki web server
Untuk mencegah apabila ada IP akses web server www.jakarta.basarnas.go.id
dilihat tidak wajar atau mencurigakan maka ada kemungkinan IP akses tersebut ingin
merusak web server maka pihak IT (Administrator Jaringan) akan memblokir IP
tersebut untuk melakukan pencegahan pengrusakan web server Badan SAR Nasional
(BASARNAS), agar lebih memastikan adanya penyerangan pada web server maka
dilihat dengan aplikasi browser yang dipakai oleh pengakses seperti contoh
Googleboot, baiduspider, dll dengan mefilter browser pada ms.office excel akan
50
terlihat jelas aplikasi yang digunakan dan seberapa sering IP akses mencoba
menerobos web server Badan SAR Nasional.
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .8 aplikasi yang digunakan pengakses
Cyberoam punya arti penting bagi IT (Administrator Jaringan), yaitu:
1. Single Interface untuk semua fungsi.
2. Bebas dari fee maintenance dari beberapa perangkat.
3. Laporan yang Intelligent.
4. Policy berdasarkan user/group based.
5. Policy berdasarkan waktu.
6. Support DHCP/WiFi.
Keuntungan Menggunakan Cyberoam UTM, yaitu:
1. Identifikasi user
2. Kontrol menyeluruh
3. Policy yang jelas
51
4. Dapat mengontrol jaringan yang tidak beres
5. Flexible
6. Melindungi DHCP dan Wifi
7. Dapat melihat dan sharing antar cabang
8. Dapat saling berkomunikasi dalam jaringan
3.2.4. Spesifikasi Perangkat Keras
Spesifikasi perangkat keras (Hardware) yang ada di Badan SAR Nasional
pada bagian unit IT/Pusat Data dan Informasi dapat dilihat pada tabel-tabel dibawah
ini:
Tabel III .1 Spesifikasi Hardware User
No PIC Laptop CPU Monitor Keyboard Mouse Printer 1 Kolonel Adm
Latif Ainul Yaqin - - - - - -
2 Drs.Herlis Efendi - - - - - - 3 Ali Zahidi S.T - - - - - - 4 Efi Linda
Lismawati - ThinkCentre
S/N: R82KGDE LenovoS/N : V1BD517
LenovoS/N : 0002700
Lenovo S/N : 4420127
-
5 SugiantoTurmono S.E
- ThinkCentre S/N :R82KGCR
LenovoS/N: V1BD518
LenovoS/N : 0002785
Lenovo S/N : 44202679
-
6 Ari Mustofa S.T - ThinkCentreS/N : R82KGDN
LenovoS/N : V1BD510
LenovoS/N : 0003459
Lenovo S/N : 4414697
-
7 Dewi Warmandani S.E
- - - - - -
8 Masruri Arifin S.E
Fujitsu S/N : R250 3337
- - - Vio S/N : - -
9 Ratih S.kom MacBook Pro S/N
- - - - -
10 Nita Dwiastuti S.Kom
- Compaq S/N : CNX 9480 KT4
LenovoS/N : V1BD496
CompaqS/N:PUAA0947020303
Compaq S/N : PSB0941058180
-
11 Abdul Latief - - - - - - 12 Ratri Dwiyani
A.Md - ThinkCentre
S/N : R82KGC2 LenovoS/N : V1BD508
LenovoS/N : 0000362
Lenovo S/N : 4411130
HPLsserjetP1005 S/N:VNF 4807688
13 Dimas Danu BaskoroA.Md
- SIMBADA S/N : -
SamsungS/N:E689HRHZ807368
Genius S/N : KPN5132
HP S/N : 67652-001
-
14 Sri Septiani Lesmono A.Md
Toshiba S/N : 250607270
- - - - -
52
15 Fariz Himawan S.Kom
- ThinkCentreS/N : R82KGDT
LenovoS/N : V1BD511
LenovoS/N : 0003462
Lenovo S/N : 4407063
HPLaserjet P1050 S/N:CN23R34384
16 Didit Permana S.Kom
- ThinkCentreS/N : R82KGDK
LG S/N : -
LenovoS/N :11030411829
Fujitsu S/N: S26381-K426-V102
-
17 Randi Rezali S.Kom
- ThinkCentre S/N : R82KGCM
Lenovo S/N : V1BD129
Logitech S/N : SY04BUK
Lenovo S/N : 4411978
HPLaserjet P1102 S/N:VNF3803353
18 Novi Apriani S.Kom
- ThinkCentre S/N : R82KGCT
Lenovo S/N : V1BD506
Lenovo S/N : 0000377
Lenovo S/N : 4411975
HPLaserjet P1102 S/N:VNF3803347
19 Iyan Darmansyah Iskandar A.Md
- ThinkCentre S/N : R82KGDG
FujitsuS/N:S26361K1376-V160
Lenovo S/N : 0000306
Lenovo S/N : 4411080
-
20 Chandra Kasih S.Kom
- - - - - -
21 Maria Christina Pasaribu S.Kom
- ThinkCentre S/N : R82KGDB
Lenovo S/N : V1BD515
Lenovo S/N : 0000359
Lenovo S/N : 4402637
-
22 Athfi Setiadi S.Kom
MacBook Pro S/N:W80336L5AGW
- - - - -
23 Arief Widiyantoro S.Kom
- - - - - -
24 Kelik Endratno Subroto S.Kom
- - - - - -
25 MikoAriansa A.Md
- ThinkCentreS/N : R82KGCY
LenovoS/N : V1BD536
LenovoS/N : 0000376
Lenovo S/N : 4420021
-
26 Sariyah - - - - - - 27 Supaini - COOLER
MASTER S/N SamsungMC:LS22PUHKFVIXM
Logitech MN:Y-SAH83
Logitech MN:M-BZ96C
HP Laser Desk Jet S/N:-
28 Susi Herawati S.E - - - - - - 29 Hamazi S.Si - ThinkCentre
S/N:- LenovoS/N : V1BD523
LenovoS/N:0002836
Lenovo S/N: 4411112
-
30 Ketty Rosa A.Md - Lenovo S/N : 0001869
Lenovo S/N : -
Lenovo S/N : -
Lenovo S/N : 44AB672
HPDeskJet1050
31 Danang Ari Suseno A.Md
- Glite S/N : - Samsung S/N: 123456
Lenovo S/N:0001867
Lenovo S/N:2076101204872
-
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Tabel III .2 Data peralatan IT laboratorium
NO NAMA BARANG VOLUME
1 Server 2 Unit 2 Personal Computer 20 Unit 3 Printer & Toner 2 Unit 4 Scanner 5 Security System 22 Unit 6 Switch 1 Unit
53
7 Wireless Access Point 1 Unit 8 Router 1 Unit 9 Bandwidth 2MB 1 Paket 10 UPS Personal Computer 30 KVA 11 Rack Server 1 Unit 12 OS Server I LINUX REDHAT 6 1 Unit 13 OS Server II WINDOWS 2008 1 Unit 14 OS Personal Computer 1 Unit 15 Aplikasi Personal Komputer 1 Unit 16 KVM Monitor 1 Unit 17 Flat Screen TV 18 Genset 19 Civil Ruangan IT Laboratorium a. Ruangan IT Laboratorium 1 Paket b. Pengatur Suhu & Kelembapan 4 Unit c. Kaca 1 Unit d. Frame Kaca 1 Unit e. Gypsum 1 Unit f. Meubel 1 Unit g. Cabinet 1 Unit h. Slide Whiteboard 1 Unit i. Smart Podium 1 Unit j. Exhaust Fan 2 Unit k. Access Door 1 Unit l. CCTV + DVR 1 Unit
20 Cabling a. Kabel Listrik 1 Paket b. Kabel Duck 1 Paket c. Panel Listrik 1 Unit d. Panel UPS 1 Unit e. Instalasi Peralatan
21 System Fire Protection 1 Paket 22 Sound System Control a. Power Audio 1 Unit b. Speaker 1 Unit c. Microfon 1 Unit d. Equalizer 1 Unit e. Proyektor 1 Unit
23 Training Kits Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Tabel III .3 Spesifikasi Cisco ASA 5545-X Adaptive Security Appliance
ASA IPS throughput: 900 Mbps (extra hardware not required)
Form factor: 1 RU, 19-in. rack-mountable
Operating Temperature : 23 to 104 F (-5 to 40 C)
Operating Shock: 50 G, 2 m/sec
54
Stateful inspection throughput (multiprotocol): 1.5 Gbps
Input (per power supply) AC Frequency: 50/60 Hz
Input (per power supply) DC international line
voltage:
-55 to -72 VDC (-60 VDC nominal)
Memory: 12 GB
Non-Operating Shock: 70G, 4.22 m/sec
Output Maximum Peak: 125W
Virtual interfaces (VLANs): 300
Integrated I/O: 8 GE copper
Next-generation firewall throughput (multiprotocol): 1 Gbps
Input (per power supply) AC Range line voltage: 100 to 240 VAC
SerialPorts: 1 RJ-45 console
Input (per power supply) DC current: 15A (maximum input)
Operating Relative Humidity: 10 to 90 percent noncondensing
Dimensions (H x W x D): 1.67 x 16.7 x 19.1 inches (4.24 x 42.9 x 48.4 cm)
Solid-state drive: 2 slots, RAID 1 120 GB multiline configurator self-encrypting
drive (MLC SED)
Cisco Cloud Web Security users: 5000
User-accessible flash slot: No
System Bus: Multibus architecture
Output Steady State: 86W
Minimum System Flash: 8 GB
High Availability: Active/active and active/standby
Input (per power supply) AC Normal line voltage: 100 to 240 VAC
USB 2.0 Ports: 2
Non-Operating Temperature: -13 to 158 F (-25 to 70 C)
Operating Vibration: 0.41 Grms2 (3 to 500 Hz) random input
Expansion slot: 1 interface card
Output heat dissipation: 427 BTU/hr
Security Contexts (included; maximum): 2; 50
Non-Operating Relative Humidity: 10 to 90 percent noncondensing
Stateful inspection throughput (max): 3 Gbps
IPSec VPN Peers: 2500
Dedicated management port: Yes (1 GE)
Input (per power supply) DC domestic line voltage: -40.5 to 56 volts direct current (VDC) E242(-48 VDC nominal)
Operating Altitude: Designed and tested for 0 to 10,000 ft (3050 m)
Users/Nodes: Unlimited
Input (per power supply) Dual-power supplies: Yes
55
Expansion I/O: 6 GE copper or 6 GE Small Form-Factor Pluggable (SFP)
Cisco AnyConnect Premium VPN peers (included;
maximum):
2; 2500
Non-Operating Vibration: 1.12 Grms2 (3 to 500 Hz) random input
Weight (with AC power supply): 16.82 lb (7.63 kg) with single power supply, 18.86 lb (8.61 kg)
with dual power supply
Input (per power supply) AC Current: 5A, 100 to 120V, 2.5A, 200 to 240V
New connections per second: 30,000
Operating Acoustic Noise: 67.9 dBA max
Triple Data Encryption Standard/Advanced
Encryption Standard (3DE/AES) VPN thoughput:
400 Mbps (extra hardware not required)
Concurrent connections: 750000
Non-Operating Altitude: Designed and tested for 0 to 15,000 ft (4572 m)
Sumber : https://www.cisco.com/c/en/us/support/security/asa-5545-x-adaptive-security-
appliance/model.html
Sumber : https://www.cisco.com/c/en/us/support/security/asa-5545-x-adaptive-security-
appliance/model.html
Gambar III .9 Firewall Cisco ASA 5545-X Adaptive Security Appliance
Spesification Cyberoam CR25ia
Interfaces : 10/ 100 Ethernet ports : 4
10/ 100/ 1000 GBE Ports : -
Configurable Internal/ DMZ/ WAN Ports : Yes
Console ports (RJ45) : 1
USB ports : 1
Hardware Bypass Segments : -
56
Power : Input Voltage : 100-240VAC
Consumption : 33.5W
Total Heat Dissipation (BTU) : 114
Environmental : Operating Temperature : 0to40° C
Storage Temperature : -20 to 70 ° C
Relative Humidity (Non condensing) : -20 to 75%
Cooling System Fans : 1
Dimensions : H x W x D (inches) : 1.7 x 9.1 x 6
H x W x D (cms) : 4.4 x 23.2 x 15.3
Weight : 2.3 kg, 5.1 lbs
Sumber : https://www.cyberoam.com/images/CR25iaAppliance.jpg
Gambar III .10 Cisco Cyberoam CR25ia
3.2.5. Spesifikasi Perangkat Lunak
Firewall adalah sebuah software program yang dipasang pada sebuah jaringan
dan bertugas memproteksi sistem komputer dengan tujuan mengamankan Network
Internal. Kadang-kadang membutuhkan layanan Proxy untuk mengizinkan suatu
akses pada Web.
57
Cyberoam mampu menangkal gangguan dari dua arah yaitu gangguan dari
dalam maupun gangguan dari luar jaringan komputer. Gangguan dari luar bisa berupa
serangan virus, worm, spam, spyware, phising maupun hacking dan dapat
menanggulangi ganguan baik dari Blok Virus, Blok Spam, Blok P2P, Blok Chat, atau
pun Blok Web yang tidak berguna, bahkan bisa Blok Situs Porno. Cyberoam Unified
Threat Management (UTM) merupakan perangkat yang didesain sebagai penangkal
untuk jaringan komputer yang terdapat dalam suatu institusi atau organisasi yang
mampu mensupport hingga 5000 user.
Cyberoam sebagai alat pengamanan jaringan komputer dapat
diimplementasikan untuk semua sekmen organisasi seperti Organisasi Pendidikan,
Retail, Banking dan Asuransi, Manufacturing maupun Government Enterprise yang
penggunaannya dapat diimplementasikan sesuai dengan kebutuhan user.
Fitur fitur yang ada dalam Cyberoam adalah sebagai berikut:
1. Firewall – Unique Layer 8 User identity based security Module: Mengenali User
berdasarkan nama User
2. Virtual Private Network (VPN)/SSL VPN Module: Cyberoam VPN Support for
IPSec, L2TP, PPTP, SSL VPN dengan Threat Free Tunneling (TFT) Technology
Scans VPN traffic for Malware, Spam, Inappropriate content, Intrusion attempts
(Free License SSL VPN)
3. Gateway Anti Virus & Anti Spam License Module: Module anti virus dan anti
spam yang berada di dinding depan sehingga berfungsi untuk menyaring
virus/spam sebelum masuk ke dalam jaringan. Gateway antivirus pada cyberoam
58
berbeda dengan antivirus yang berada di client, di cyberoam berfungsi untuk
menyaring virus yang keluar masuk melalui gateway, bukan pada pc/laptop klien
4. Wireless security: Wireless security pada cyberoam dapat digunakan untuk
access point. Berada pada tipe2 cyberoam series WiNG, yaitu CR 15wiNG,
25wiNG dan 35wiNG
5. Instructions Prevention System (IPS) License Module: Module untuk
mengidentifikasi dan memeriksa paket yang lewat, dapat mentrigger alarm dan
melakukan Allow, Block, Log terhadap sebuah packet yang di scanning
6. Web & Application Filtering License Module: Module yang berfungsi sebagai
penyaring web dan aplikasi apa saja yang dapat diakses oleh user didalam
perusahaan, dapat diatur grouping atau per user.
7. Bandwidth Management: Mengatur bandwidth yang dapat digunakan, bisa diatur
per divisi (grouping) bahkan perorangan siapa yang dapat menerima berapa
bandwidth mereka
8. Multiple Link Management Module: Dapat mengatur lebih dari 1 ISP yang
perusahaan anda miliki. Dapat diatur load balance/auto failover antar ISP
tersebut
9. Web Application Firewall (WAF) License Module: Berdasarkan intuitif detector
arus website. Module ini digunakan untuk mencegah lalu lintas dari aplikasi web
dalam menanggapi permintaan server, melindungi terhadap serangan manipulasi
aplikasi web
10. Outbound AntiSpam License Module: Module untuk scanning lalu lintas email
yang keluar dari mail server yang berada di LAN network melewati cyberoam
59
11. On Appliance reporting: Reportingnya di cyberoam lengkap, dan bentuknya
berupa grafik yg bisa ditarik keluar dalam bentuk PDF/Excel/HTML dan
reporting berada dalam satu perangkat cyberoam tidak memerlukan penambahan
perangkat khusus.
System Performance Cyberoam CR25ia
1. Concurrent sessions : 130, 000
2. New sessions/ second : 3, 500
3. Firewall throughput (Mbps) : 225
4. 3DES/ AES throughput (Mbps) : 30/ 75
5. Antivirus throughput (Mbps) : 65
6. IPS throughput (Mbps) : 70
7. UTM throughput (Mbps) : 50
8. Nodes : Unlimited
9. Authenticated Users : Unlimited
3.3. Permasalahan Pokok
Sistem keamanan jaringan tidak aman seratus persen dari penyalahgunaan
sumber daya atau serangan sistem jaringan para pencuri dunia maya walaupun
mempunyai keamanan canggih dan ketat.
Permasalahan pokok yang terjadi di lingkungan Badan SAR Nasional:
1. Kebebasan dalam mengakses website oleh karena itu di fungsikan fitur Web
Filtering License Module yang berfungsi sebagai penyaring web apa saja yang
dapat diakses oleh user didalam perusahaan.
60
2. Terlalu banyaknya traffic dan seringnya user/client dalam mengakses email
dengan demikian semakin banyaknya serangan yang mengancam salah satu
contohnya melalui virus atau pun worm yang di sebar melalui Internet yang
nantinya virus atau worm yang menginfeksi sebuah komputer akan mengubah
sistem, menggambil file-file penting yang ada pada komputer atau merusak
total sebuah komputer hingga tidak bisa digunakan kembali oleh karena itu di
dalam perangkat Firewall Cyberoam terdapat fitur Gateway Anti Virus Module
yang berada di dinding depan sehingga dapat menyaring virus sebelum masuk ke
dalam jaringan, di Cyberoam berfungsi untuk menyaring virus yang keluar
masuk melalui gateway, bukan pada pc/laptop client
3. Seringnya user/client dalam mengakses email oleh karena itu di aktifkan fitur
Outbound AntiSpam License Module: Module untuk scanning lalu lintas email
yang keluar dari mail server yang berada di LAN network melewati cyberoam
sehingga dapat menyaring spam sebelum yang keluar masuk ke dalam jaringan.
3.4. Pemecahan Masalah
Untuk menanggulangi contoh kasus yang terjadi pada web server Badan SAR
Nasional maka IT administrator jaringan mengaktifkan fitur yang terdapat pada
Firewall ASA dan Firewall Cyberoam:
1. Web Filtering License Module
61
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .11 Web Filter Settings
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .12 Web Filter Category
62
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .13 www.google.co.id
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .14 Cyberoam authentikasi saat mengakses situs porno
63
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .15 Web Filter Policy
2. Gateway Anti Virus Module
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .16 Anti Virus Mail SMTP Scanning Rules
64
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .17 Anti Virus Mail Address Group
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .18 Anti Virus Quarantime
65
3. Outbound AntiSpam License Module
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .19 Anti Spam Address Group
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .20 Anti Spam Trusted Domain
66
Serangan web deface yang terjadi pada website Badan SAR Nasional sebelum adanya
Cisco Firewall ASA dan Cisco Firewall Cyberoam
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .21 web deface
3.5. Analisa Usulan
Untuk monitoring Administrator Jaringan maka diusulkan audit analisa
keamanan yang rutin agar aktifitas kegiatan Administrator Jaringan dan server dapat
dilihat secara berkala.
67
3.5.1. Skema Usulan
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .22 Jaringan Umum Badan SAR Nasional
3.5.2. Konfigurasi Usulan
Langkah untuk akses console terminal:
1. Sambungkan kabel console yang tersedia dari cyberoam
2. Kemudian masukan kabel ke COM1 atau /dev/ttyS0 di Linux
3. Masuk ke program serial terminal seperti cutecom, ckermit, minicom
4. Set 9600,n,1
5. Masukan password admin
68
Langkah untuk mengakses web admin console:
1. Dapat dilakukan dengan memakai kabel ethernet.
2. Hubungkan komputer pada port A cyberoam.
3. Sesuaikan alamat IP pada komputer
4. Buka browser dan ketik IP default web admin console cyberoam 172.16.16.16
5. Masukan username dan password admin kemudian klik Login
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .23 Login Cyberoam
69
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .24 Username: cyberoam dan Password: cyber
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .25 Interface Cyberoam
70
Konfigurasi Awal
IP Address LAN : 172.16.16.16
Username : cyberoam
Password : cyber
IP Address WAN : 192.168.2.1
IP Address DMZ : 10.10.1.1
Cyberoam Configured in Gateway Mode, Interface Configuration
PortA
IP Address : 172.16.16.16
NetMask : 255.255.255.0
Zone : LAN
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .26 Konfigurasi Interface Port A
71
PortB
IP Address : 192.168.2.1
NetMask : 255.255.240.0
Zone : WAN
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .27 Konfigurasi Interface Port B
PortC
IP Address : 10.10.1.1
NetMask : 255.255.255.0
Zone : DMZ
PortD
IP Address : NA
72
NetMask : NA
Zone : NONE
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .28 Interface Configuration
Gateway Configuration
ISP : Default
IP Address : 192.168.100.1
Ethernet Port : PortB
73
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .29 Gateway Configuration
DNS Configuration
Primary DNS : 127.0.0.1
Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional
Gambar III .30 DNS Configuration
74
Saat cyberoam dalam kondisi sehat dan sebelum terjadi sesuatu yang tidak
diinginkan, sebaiknya lakukan backup dengan cara:
1. Login melalui web admin console pada perangkat yang akan di backup
2. Dari web admin console, lanjut ke System > Manage Data > Backup Data
> pilih Take Backup of System Data till Date, proses backup akan berjalan
3. Setelah proses backup selesai, akan ada notifikasi untuk mendownload file
backup dengan extension .cyberoam
Cara Restore Konfigurasi
1. Login melalui web admin console pada perangkat yang akan di restore
2. Dari web admin console, lanjut ke System > Manage Data > Restore Data >
pilih file backup yang akan di Upload
3. Tekan tombol Upload, maka proses restore akan berlangsung.
3.5.3. Analisa Biaya
Pendidikan dan Latihan (Diklat) mengenai pengelolaan keamanan Cisco
Firewall ASA dan Cisco Firewall Cyberoam, router Cisco dan switch Cisco. Peserta
akan mendapatkan pengalaman untuk mengkonfigurasi berbagai solusi keamanan dan
mengamankan zona-zona jaringan serta mendapatkan detail operasional dan
perkembangannya untuk petugas Administrator Jaringan IT (Information
Technology) atau Pusat Data dan Informasi secara bertahap.
Tujuan Training:
1. Mampu mengerti dan menerapkan arsitektur keamanan jaringan
2. Mampu mengatur dan membangun manajemen infrastruktur Cisco
75
3. Mampu melakukan konfigurasi keamanan data plane pada Cisco
4. Mampu menerapkan dan mengelola Firewall ASA dan Firewall Cyberoam
5. Mampu mendesain dan membangun solusi Cisco Threat Defense di Cisco ASA
dan Cyberoam yang menggunakan access policy, inspeksi berbasis aplikasi dan
identity
6. Mampu menerapkan Filter Botnet Traffic
Durasi Pelatihan : 5 Hari
76
BAB IV
PENUTUP
4.1. Kesimpulan
Dengan adanya penulisan Tugas Akhir ini sebagai salah satu syarat kelulusan
program Diploma Tiga (D.III ) Akademi Manajemen Informatika dan Komputer Bina
Sarana Informatika, penulis juga merasakan berbagai manfaat dan pengalaman yang
berharga diantaranya yaitu: inisiatif, kreativitas, hasil yang berkualitas, disiplin waktu
dan kerajinan, serta produktivitas. Pada penulisan Tugas Akhir yang berjudul
ANALISA SISTEM KEAMANAN JARINGAN (NETWORK SECURITY)
FIREWALL ASA DAN FIREWALL CYBEROAM PADA KANTOR PUSAT
BADAN SAR NASIONAL (BASARNAS) ini dapat disimpulkan bahwa: Jaringan di
Badan SAR Nasional ini menggunakan topologi tree yang sangat baik dan tertata
rapi, terutama akses Internet yang digunakan sangat efisien. Untuk keamanan
jaringan yang ada di Badan SAR Nasional sangat ketat yaitu dengan menggunakan 2
(dua) firewall berlapis sehingga perusak sulit untuk menembus celah dari keamanan
jaringan terutama pada server pusat.
4.2. Saran
Untuk pengembangan lebih lanjut maka penulis memberikan saran yang
sangat bermanfaat dan dapat membantu Badan SAR Nasional (BASARNAS), yaitu :
77
1. Perlunya penambahan akses Internet Badan SAR Nasional menjadi 3 (tiga)
akses, 1 (satu) main/utama dan 2 (dua) back up dengan salah satu ISP alternatif
yang beda provider.
2. Melakukan pembuatan pengamanan jaringan untuk kabel yang sangat sensitive
agar tidak terjadi kerusakan di bagian kabel, contohnya di gigit tikus, terpotong
dan lain sebagainya.
3. Agar selalu memantau dan memperbaharui atau mengupdate sistem keamanan
jaringan Firewall ASA dan Firewall Cyberoam sesuai dengan perkembangan
kemajuan teknologi keamanan jaringan komputer.
4. Meningkatkan Service Pelayanan Internet ke seluruh client/user
Demikian kesimpulan dan saran yang dapat diberikan, semoga bermanfaat
bagi semua pihak.
78
DAFTAR PUSTAKA
Cheti Setiawan. 2014. Komputer Jaringan Untuk Pemula. Jakarta: DAN IDEA Iwan Sofana. 2013. Jaringan Komputer Untuk Orang Awam. Bandung: Maxikom. Jogiyanto Hartono. 2000. Pengenalan Komputer: Dasar Ilmu Komputer,
Pemograman, Sistem Informasi, dan Intelegensi Buatan. Yogyakarta: Andi Melwin Syafrizal. 2005. Pengantar Jaringan Komputer. Edisi 1. Yogyakarta: Andi
Offset Wahana Komputer. 2008. Cara cepat menjadi Teknisi Jaringan Komputer Profesional
Jakarta: Elex Media Komputindo.
79
DAFTAR RIWAYAT HIDUP
A. Biodata Mahasiswa
N.I.M : 13140109 Nama Lengkap : Feri Nivia Widjaya Tempat & Tanggal Lahir : Depok, 1 Februari 1981 Alamat Lengkap : Jl. Ramin II No.40 Rt.02 Rw.08 Depok Timur
B. Riwayat Pendidikan Formal & Non-Formal 1. SD Pemuda Bangsa Depok, lulus tahun 1992 2. SMPN 3 Depok, lulus tahun 1995 3. SMKN 26 Jakarta, lulus tahun 1999
C. Riwayat Pengalaman Berorganisasi/Pekerjaan
1. PT. Nitto Alam Indonesia, Tangerang tahun 1999 s.d tahun 1999. 2. PT. Inti Ganda Perdana, Jakarta tahun 1999 s.d tahun 2000. 3. PT. Securindo Packatama Indonesia , Jakarta tahun 2004 s.d tahun 2006. 4. PT. Dian Graha Elektrika, Jakarta tahun 2006 s.d 2009. 5. PT. Merpati Nusantara Airlines, Jakarta tahun 2009 s.d 2010. 6. Badan SAR Nasional, Jakarta tahun 2010 s.d sekarang.
Jakarta, 19 April 2017
Feri Nivia Widjaya