tugas akhir - repository.bsi.ac.id · konektor yang biasa digunakan adalah rj-11 atau rj-45. dari...

95
“ANALISA SISTEM KEAMANAN JARINGAN (NETWORK SECURITY) FIREWALL ASA DAN FIREWALL CYBEROAM PADA KANTOR PUSAT BADAN SAR NASIONAL (BASARNAS)” TUGAS AKHIR Diajukan untuk memenuhi salah satu syarat kelulusan Diploma Tiga (D.III) FERI NIVIA WIDJAYA NIM: 13140109 Program Studi Teknik Komputer Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika Jakarta 2017

Upload: others

Post on 05-Sep-2019

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

“ANALISA SISTEM KEAMANAN JARINGAN (NETWORK SECURITY)

FIREWALL ASA DAN FIREWALL CYBEROAM PADA KANTOR

PUSAT BADAN SAR NASIONAL (BASARNAS)”

TUGAS AKHIR Diajukan untuk memenuhi salah satu syarat kelulusan Diploma Tiga (D.III)

FERI NIVIA WIDJAYA

NIM: 13140109

Program Studi Teknik Komputer

Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika

Jakarta

2017

Page 2: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 3: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 4: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 5: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 6: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 7: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 8: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 9: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 10: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 11: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 12: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 13: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 14: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 15: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada
Page 16: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Kebutuhan akan jaringan komputer semakin bertambah penting, baik dalam

pendidikan maupun pekerjaan, salah satu hal penting dalam mengelola jaringan

komputer yaitu keamanan dari jaringan itu sendiri, dengan banyaknya akses ke

jaringan tersebut maka akan banyak pula peluang kejahatan yang terjadi didalam

jaringan tersebut, misalkan adanya pencurian data yang terjadi dijaringan tersebut

ataupun adanya peretas yang mematikan sumber daya jaringan tersebut. Banyak

teknik yang dapat diupayakan dalam memperkecil tingkat kejahatan dalam jaringan

ini, salah satu teknik yang digunakan untuk pengamanan jaringan lokal adalah dengan

menggunakan Firewall ASA dan Firewall Cyberoam.

Dalam Tugas Akhir penulis memilih menganalisa di Badan Search And

Rescue Nasional (BASARNAS) karena instansi tersebut adalah sebuah lembaga

pemerintahan yang berada dibawah perintah langsung dari Presiden yang

dikhususkan untuk membantu menghadapi bahaya dalam pelayaran atau penerbangan

serta memberikan bantuan Search And Rescue (SAR) dalam penanggulangan bencana

dan musibah.

Permasalahan pokok yang terjadi di lingkungan Badan SAR Nasional adalah

kebebasan dalam mengakses website, banyaknya serangan yang mengancam

contohnya melalui virus atau pun worm dan spam

Page 17: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

2

Latar belakang pengadaan Firewall ASA dan Firewall Cyberoam ini adalah

untuk meminimalisir gangguan keamanan jaringan yang terjadi pada server karena

pernah terjadi serangan web deface pada website Badan SAR Nasional.

1.2. Maksud dan Tujuan

Maksud dari penyusuan tugas akhir ini adalah:

1. Menganalisa cara kerja dan fungsi Firewall ASA dan Firewall Cyberoam pada

sistem keamanan jaringan Kantor Pusat Badan SAR Nasional (BASARNAS).

2. Menganalisa permasalahan yang ada pada sistem keamanan jaringan Kantor

Pusat Badan SAR Nasional (BASARNAS).

3. Merancang sistem keamanan jaringan untuk mengatasi permasalahan keamanan

jaringan yang ada pada Kantor Pusat Badan SAR Nasional (BASARNAS).

Sedangkan tujuan penulisan tugas akhir ini adalah sebagai salah satu syarat

kelulusan Program Diploma Tiga (D.III) program studi Teknik Komputer pada

Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika (AMIK

BSI).

1.3. Metode Penelitian

1.3.1. Observasi

Dalam penyusunan tugas akhir ini penulis melakukan penelitian dan

pengamatan selama satu bulan bersama network administrator pada Pusat Data dan

Informasi di Kantor Pusat Badan SAR Nasional (BASARNAS).

Page 18: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

3

1.3.2. Wawancara

Wawancara adalah teknik pengumpulan data yang digunakan peneliti untuk

mendapatkan keterangan lisan dan berhadapan muka dengan orang yang dapat

memberikan keterangan pada peneliti. Penulis melakukan wawancara dan dialog

dengan para pegawai Pusat Data dan Informasi di Kantor Pusat Badan SAR Nasional

(BASARNAS) khususnya pada bidang jaringan komputer.

1.3.3. Studi Pustaka

Studi pustaka yaitu pengumpulan data melalui hasil dokumentasi, baik bahan

tersebut diperoleh dari buku, jurnal, ataupun hasil browsing dari Internet. Pada tahap

ini penulis melakukan pencarian dan pemahaman teori-teori yang berkaitan dengan

perangkat-perangkat yang digunakan baik hardware maupun software.

1.4. Ruang Lingkup

Untuk lebih memusatkan perhatian pada permasalahan yang ada supaya dapat

dimengerti lebih jelas dan tidak menyimpang dari pokok pembahasan, maka penulis

membuat batasan-batasan permasalahan pada Keamanan Jaringan yang ada di Kantor

Pusat Badan SAR Nasional (BASARNAS), dari penerimaan ISP (Internet Service

Provider) sampai ke server dan client, peralatan yang di butuhkan serta sistem

keamanan jaringan Firewall ASA dan Firewall Cyberoam yang ada di Badan SAR

Nasional.

Page 19: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

4

BAB II

LANDASAN TEORI

2.1. Pengertian Jaringan Komputer

Jaringan Komputer menurut Sofana (2013:3) “jaringan komputer adalah

kumpulan beberapa komputer (dan perangkat lain seperti router, switch, dan

sebagainya) yang saling terhubung satu sama lain melalui media perantara”.

Secara umum jaringan komputer terdiri atas 5 (lima) jenis yaitu:

2.1.1. Local Area Network (LAN)

Wahana komputer (2008:1) memberikan penjelasan bahwa “Local Area

Network digunakan hanya untuk menghubungkan komputer-komputer dalam satu

gedung. Misalnya dalam satu kantor, pabrik, kampus, dan lain sebagainya”.

2.1.2. Metropolitan Area Network (MAN)

Menurut Sofana (2013:5) mengemukakan bahwa “jaringan MAN

Metropolitan Area Network menggunakan metode yang sama dengan LAN namun

daerah cakupannya lebih luas. Daerah cakupan MAN bisa satu RW, beberapa kantor

yang berada dalam komplek yang sama, satu/beberapa desa kota. Dapat dikatakan

MAN merupakan pengembangan dari LAN”.

2.1.3. Wide Area Network (WAN)

Menurut Sofana (2013:5) “Wide Area Network (WAN) cakupannya lebih

luas dari pada MAN. Cakupan WAN meliputi satu kawasan, satu negara, satu pulau,

bahkan satu dunia. Metode yang digunakan WAN hampir sama dengan LAN dan

Page 20: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

5

MAN”. Umumnya WAN dihubungkan dengan jaringan telepon digital, namun media

transmisi lain pun dapat digunakan.

2.1.4. Interconnected Networking (Internet)

Menurut Syafrizal (2005:195) “Internet adalah sebuah sistem komunikasi

global yang menghubungkan komputer-komputer dan jaringan-jaringan komputer di

seluruh dunia”.

Dan menurut Hartono (2000:341) “Internet merupakan jaringan komputer

berskala internasional yang dapat membuat masing-masing komputer saling

berkomunikasi antar komputer dari berbagai tempat, negara, benua sehingga dapat

berkomunikasi antar protokol tertentu, saling mengirimkan dan mendapatkan

informasi”.

2.1.5. Wireless (Jaringan Tanpa Kabel)

Menurut Setiawan (2014:16) menjelaskan bahwa “Jaringan tanpa kabel

merupakan solusi terhadap komunikasi yang tidak dapat dilakukan dengan jaringan

yang menggunakan kabel misalnya didalam mobil atau pesawat dan ingin mengakses

informasi”. Wireless memanfaatkan teknologi jasa satelit sehingga mampu

memberikan kecepatan data lebih optimal dari pada jaringan yang memakai kabel.

2.2. Topologi

Menurut Wahana Komputer (2008:3) memberikan batasan bahwa “Topologi

jaringan adalah bagian yang menjelaskan hubungan antar komputer yang dibangun

berdasarkan kegunaan, keterbatasan resource dan keterbatasan biaya, berarti

topologi-topologi jaringan yang ada bisa disesuaikan dengan keadaan di lapangan”.

Berikut adalah jenis topologi Local Area Network (LAN) yang sering digunakan:

Page 21: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

6

2.2.1. Topologi Bus

Menurut Sofana (2011:11) “Topologi Bus menggunakan sebuah kabel

backbone dan semua host terhubung secara langung pada kabel tersebut”.

1. Keunggulan

a. Hemat kabel sehingga biaya instalasi relatif lebih murah.

b. Penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu

operasi yang berjalan.

c. Layout kabel sederhana sehingga instalasi relatif lebih mudah

d. Kecepatan pengiriman data lebih cepat, karena data berjalan searah.

2. Kelemahan

a. Kepadatan pada jalur lalu lintas.

b. Bila terdapat gangguan di sepanjang kabel pusat, maka keseluruhan jaringan

akan mengalami gangguan.

c. Diperlukan repeater untuk jarak jauh.

d. Sulit mendeteksi adanya kerusakan atau gagguan.

Sumber : http://www.nesabamedia.com/topologi-jaringan-komputer/

Gambar II .1 Topologi Bus

Page 22: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

7

2.2.2. Topologi Ring

Menurut Sofana (2011:12) “Topologi Ring menghubungkan host dengan host

lainnya membentuk lingkaran tertutup atau loop”.

1. Keunggulan

a. Dapat melayani aliran lalu lintas data yang padat

b. Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau

kanan dari server.

c. Trasmisi data yang relatif sederhana seperti perjalanan paket data dalam satu

arah saja.

2. Kelemahan

a. Kerusakan pada salah satu media pengirim/terminal dapat melumpuhkan kerja

seluruh jaringan.

b. Paket data harus melewati setiap komputer antara pengirim dan penerima,

sehingga menjadi lebih lambat.

c. Pengembangan jaringan menjadi lebih kaku karena penambahan terminal atau

node menjadi lebih sulit bila port sudah habis.

Sumber : http://www.datacottage.com/nch/troperation.htm#.U39774F_v_E

Gambar II .2 Topologi Ring

Page 23: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

8

2.2.3. Topologi Star

Menurut Sofana (2011:12) “Topologi Star menghubungkan semua komputer

pada sentral atau kosentrator. Biasanya kosentrator berupa perangkat hub atau

switch”.

1. Keunggulan

a. Kerusakan pada satu saluran hanya akan mepengaruhi jaringan pada saluran

tersebut dan station yang terpaut.

b. Tingkat keamanan termasuk tinggi.

c. Tahan terhadap lalu lintas jaringan yang sibuk.

d. Penambahan dan pengurangan station dapat dilakukan dengan mudah.

e. Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan.

2. Kelemahan

a. Hub/Switch jadi elemen kritis karena kontrol terpusat.

b. Jaringan tergantung pada terminal pusat.

c. Biaya jaringan lebih mahal.

Sumber : http://www.pintarkomputer.com/ciri-karakteristik-kelebihan-dan-kekurangan-topologi-star/

Gambar II .3 Topologi Star

Page 24: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

9

2.3. Perangkat Keras Jaringan

Menurut Setiawan (2014:31) “Perangkat keras jaringan komputer ialah

perangkat yang digunakan untuk menghubungkan komputer dengan komputer

lainnya dalam suatu jaringan yang tujuan utamanya berbagi data dan informasi serta

berbagi peripheral dalam jaringan”. Perangkat jaringan komputer terdiri dari :

2.3.1. Server

Menurut Wagito (2008:23) “suatu server merupakan hati dari jaringan. Server

biasanya merupakan komputer berkecepatan tinggi dengan berkapasitas memori

(RAM) dan simpanan yan besar, dan dihubungkan dengan kartu jaringan yang cepat

(fast network interface)”.

2.3.2. Workstation

Menurut Wagito (2008:24) “semua komputer yang terhubng ke server pada

jaringan disebut dengan Workstation. Workstation merupakan komputer standart

yang di konfigurasi menggunakan kartu jaringan, perangkat lunak jaringan dan kabel-

kabel yang diperlukan”.

2.3.3. Network Interface Card (NIC)

Menurut Sofana (2011:75) ”NIC merupakan perangkat keras utama yang

harus ada di setiap komputer. NIC bertugas melakukan menyesuaikan tegangan dan

arus listrik yang keluar/masuk komputer. Informasi yang melalui media penghantar

dapat dikirim/diterima oleh komputer berkat keberadaan NIC ”. Network Interface

Card (NIC) biasa disebut dengan LAN card.

Page 25: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

10

Sumber : https://dosenit.com/jaringan-komputer/hardware-jaringan/pengertian-nic

Gambar II .4 Network Interface Card

2.3.4. Kabel

Kabel adalah saluran yang menghubungkan antara 2 workstation atau lebih.

Jenis-jenis kabel yang digunakan dalam jaringan antara lain kabel coaxial, fiber optic,

dan Twisted Pair.

Kabel coaxial hanya memiliki satu konduktor yang berada di pusat kabel.

Kabel ini memiliki lapisan plastik yang berfungsi untuk pembatas konduktor dengan

anyaman kabel yang ada pada lapisan berikutnya. Kabel coaxial memiliki kecepatan

transfer sampai 10 Mbps. Kabel coaxial sering digunakan untuk kabel TV, ARCnet,

thick ethernet dan thin ethernet. Thick coaxial/10Base5/RG-8 sering digunakan untuk

backbone, untuk instalasi jaringan antar gedung. Kabel ini secara fisik berat dan tidak

fleksibel, namun ia mampu menjangkau jarak 500 m bahkan lebih. Thin coaxiall/10

Base2/RG-58/cheapernet sering digunakan untuk jaringan antar workstation. Kabel

ini secara fisik lebih mudah ditangani dari pada RG-8 karena lebih fleksibel dan

ringan. Thick coax mempunyai diameter rata-rata 12 mm sedangkan thin coaxial

Page 26: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

11

mempunyai diameter rata-rata berkisar 5 mm. Setiap perangkat dihubungkan dengan

BNC Tconnector.

Sumber : https://www.cablewholesale.com/support/technical_articles/coaxial_cables.php

Gambar II .5 Jenis Kabel Coaxial

Kabel fiber optic memiliki inti kaca yang dilindungi oleh beberapa lapisan

pelindung. Pengiriman data pada kabel ini menggunakan sinar. Kabel fiber optic

memiliki jarak yang lebih jauh daripada twisted pair dan coaxial. Kabel ini juga

memiliki kecepatan transfer data yang lebih baik dalam pengiriman data, yaitu

mencapai 155 Mbps. Kabel fiber optic memiliki dua tipe, yaitu single mode dan multi

mode. Tipe kabel single mode memiliki diameter core 9 micron, sedangkan kabel

multi mode memiliki diameter core sebesar 62,5 micron.

Sumber : http://www.rukmanamulya.com/2016/03/mengenal-jaringan-fiber-optic.html

Gambar II .6 Jenis Kabel Fiber Optic

Page 27: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

12

Kabel twisted pair, secara umum dibagi menjadi 2 tipe, Shielded Twisted

Pair (STP) dan Unshilded Twisted Pair (UTP). Sepasang kabel yang di-twist (pilin),

yang jumlah pasangannya dapat terdiri dari dua, empat atau lebih. Fungsi twist

bertujuan untuk mengurangi interferensi elektromagnetik terhadap kabel lain atau

terhadap sumber eksternal. Kecepatan transfer data yang dapat dilayani sampai 10

Mbps. Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini,

tipe UTP adalah tipe yang sering digunakan pada jaringan LAN. UTP memiliki 4

pasang kabel terpilin (8 buah kabel) dan hanya 4 buah kabel yang digunakan dalam

jaringan. Perangkat yang berkenaan dengan penggunaan jenis kabel ini adalah

konektor RJ-45 dan Hub/Switch.

Sumber : http://www.helenturvey.com/pengertian-dan-fungsi-kabel-utp/

Gambar II .7 Jenis Kabel Twisted Pair

Page 28: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

13

Sumber : http://www.desa-coding.com/artikel/detail/2058/tips-perbedaan-kabel-cross-dan-straight

Gambar II .8 Susunan Kabel UTP Cross

Sumber : http://www.desa-coding.com/artikel/detail/2058/tips-perbedaan-kabel-cross-dan-straight

Gambar II .9 Susunan Kabel UTP Straight

2.3.5. Hub dan Switch

Menurut Wagito (2008:25) “Hub adalah unsur paling penting dalam LAN.

Hub merupakan pusat koneksi pada semua node pada jaringan. Semua peralatan

jaringan dihubungkan satu dengan yang lain melalui Hub”.

Menurut Wagio (2008:29) “switch adalah alat yang digunakan untuk

menghubungkan beberapa LAN yang terpisah serta menyediakan filter paket anatara

LAN, switch adalah peralatan multi port, masing-masing dapat mendukung satu

workstation, jaringan ethernet atau jaringan token ring”.

Page 29: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

14

Sumber : https://safebytes.com/differences-hub-switch/

Gambar II.10 (A) Hub (B) Switch

2.3.6. Bridge

Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan

berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan

jaringan yang sama. Bridge bekerja dengan mengenali alamat MAC asal yang

mentransmisi data ke jaringan dan secara otomatis membangun sebuah tabel internal.

Tabel ini berfungsi untuk menentukan ke segmen mana paket akan di route dan

menyediakan kemampuan filtering. Bridge membagi satu buah jaringan besar

kedalam beberapa jaringan kecil. Bridge juga dapat di gunakan untuk mengkoneksi

diantara network yang menggunakan tipe kabel yang berbeda ataupun topologi yang

berbeda pula.

Sumber : http://www.nicheteknologi.com/2017/04/pengertian-dan-jenis-bridge-pada.html

Gambar II .11 Bridge

Page 30: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

15

2.3.7. Router

Menurut Wagito (2008:33) “Router digunakan untuk mengubah informasi dari

suatu jaringan ke jaringan yang lain. Router mirip dengan bridge super cerdas (super

intelligent bridge). Raouter akan memilih jalur terbaik untuk melewatkan suatu

pesan, berdasarkan pada alamat tujuan dan alamat asal”.

Sumber : http://www.patartambunan.com/fungsi-router-pada-jaringan-komputer/

Gambar II .12 Router

Macam-macam Router, yaitu :

1. Router Aplikasi

Router jenis ini adalah sebuah aplikasi yang bisa anda instal pada sistem operasi

komputer, sehingga sistem operasi komputer tersebut dapat bekerja seperti

router, misalnya aplikasi WinGate, WinProxy Winroute, SpyGate dan lain lain.

2. Router Hardware

Router Hardware adalah sebuah hardware yang memiliki kemampuan seperti

router, maka dengan hardware tersebut anda dapat membagi IP Address, Router

hardware dapat digunakan untuk membagi jaringan Internet pada suatu wilayah,

Page 31: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

16

misalnya dari router ini adalah access point, wilayah yang mendapat IP Address

dan koneksi Internet disebut Hot Spot Area.

3. Router PC

Router PC adalah sebuah komputer yang dimodifikasi sedemikian rupa sehingga

dapat digunakan sebagai router. Untuk membuat sebuah Router PC tidak harus

menggunakan komputer dengan spesifikasi yang tinggi. Komputer dengan

prosesor pentium dua, hard drive 10 GB dan RAM 64 serta telah tersedia LAN

Card sudah bisa digunakan sebagai Router PC. Komputer yang dijadikan router

ini harus diinstal dengan sistem operasi khusus untuk router. Sistem operasi yang

populer untuk Router PC saat ini adalah Mikrotik.

Sistem kerja router:

1. Routing Dinamis

Pada prinsipnya hanya mengenalkan network yang berhubungan dengan router

yang bersangkutan (kaki-kakinya). Hal ini sangat cocok untuk topologi jaringan

lingkup besar (terhubung ke banyak network).

2. Routing Statis

Harus mengenalkan setiap alamat pada setiap network yang ingin dituju. Jadi

secara keseluruhan harus tahu semua alamat yang ingin dituju. (cocok untuk

topologi jaringan yang simple)

Pada dasarnya perbedaan routing statis dan routing dinamis adalah cara mengenalkan

alamat network nya.

Page 32: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

17

2.3.8. Modem

Modem adalah sebuah device yang digunakan sebagai penghubung dari

sebuah PC atau jaringan ke Penyedia Layanan Internet (Internet Service

Provider/ISP). Salah satu modem yang dipakai untuk koneksi ke Internet ialah

modem ADSL. Modem ini biasanya digunakan oleh ISP Telkom Speedy.

2.3.9. Repeater

Menurut Wagito (2008:32) “Repeater adalah alat yang dapat menguatkan

(boost) isyarat jaringan yang melintasinya. Repeater melakukkan penguatan dengan

cara memancarkannya kembali keisyaratan tersebut. Repeater dapat berupa alat yang

terpisah atau menjadi satu dengan konsentrator”.

2.4. Perangkat Lunak Jaringan

2.4.1. Domain Name System

Domain Name System (DNS) adalah sebuah sistem yang menyimpan

informasi tentang nama host ataupun nama domain dalam bentuk basis data tersebar

(distributed database) di dalam jaringan komputer contohnya Internet. DNS

menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi

surat (mail exchange server) yang menerima surel (email) untuk setiap domain.

Menurut browser Google Chrome, DNS adalah layanan jaringan yang

menerjemahkan nama situs web menjadi alamat Internet. DNS menyediakan

pelayanan yang cukup penting untuk Internet, ketika perangkat keras komputer dan

jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan

penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan

Page 33: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

18

nama host dan nama domain, contohnya adalah penunjukan sumber Universal

Resource Locator (URL) dan alamat surel. Analogi yang umum digunakan untuk

menjelaskan fungsinya adalah DNS bisa dianggap seperti buku telepon Internet di

mana saat pengguna mengetikkan www.basarnas.go.id di peramban web maka

pengguna akan diarahkan ke alamat IP 192.168.30.13 (IPv4).

Tabel II .1 Aplikasi Inventaris Internal

NO NAMA

APLIKASI TAHUN DOMAIN IP LOCAL

1 Mail Server 2010 mail.basarnas.go.id/owa 10.30.0.16/18 2 Aplikasi SAR Core 2011

192.168.30.19

3 Portal ` 2011 portal.basarnas.go.id 192.168.30.11/portal 4 Alfresco 2011 alfresco.basarnas.go.id 192.168.30.11:8083/alfresco 5 SMS Gateway 2011

6 Simaset 2012 simaset.basarnas.go.id 192.168.30.41 7 Simpeg 2012

192.168.50.87

8 LRIT 2014 lrit.basarnas.go.id 192.168.30.44 9 Personal Tracking 2014 tracking.basarnas.go.id 192.168.50.253 10 E-Learning 2014 elearning.basarnas.go.id 192.168.50.61:81/elearning 11 Sipmonev 2014 sipmonev.basarnas.go.id 118.97.82.78

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Tabel II .2 Aplikasi Inventaris External

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

2.4.2. Quality of Service

Quality of Service (QoS) merupakan mekanisme jaringan yang

memungkinkan aplikasi-aplikasi atau layanan dapat beroperasi sesuai dengan yang

diharapkan. Kinerja jaringan komputer dapat bervariasi akibat beberapa masalah,

NO NAMA

APLIKASI TAHUN DOMAIN IP PUBLIC

1 Web Basarnas 2011 basarnas.go.id

2 LPSE Basarnas 2011 lpse.basarnas.go.id 119.18.158.50 3 GIS Portal Web 2011 basarnas.go.id/gis

4 Web Kansar 2012

5 JDIH 2014 jdih.basarnas.go.id 180.250.93.11 6 PPID 2014 ppid.basarnas.go.id

Page 34: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

19

seperti halnya masalah bandwidth, latency dan jitter, yang dapat membuat efek yang

cukup besar bagi banyak aplikasi. Sebagai contoh, komunikasi suara (seperti VoIP

atau IP Telephony) serta video streaming dapat membuat pengguna frustrasi ketika

paket data aplikasi tersebut dialirkan di atas jaringan dengan bandwidth yang tidak

cukup, dengan latency yang tidak dapat diprediksi, atau jitter yang berlebih. Fitur

Quality of Service (QoS) ini dapat menjadikan bandwidth, latency, dan jitter dapat

diprediksi dan dicocokkan dengan kebutuhan aplikasi yang digunakan di dalam

jaringan tersebut yang ada.

Provider yang digunakan oleh Kantor Pusat Badan SAR Nasional yaitu

provider Telkom. Badan SAR Nasional memiliki 2 (dua) jaringan Internet terbagi

menjadi Internet utama dan Internet backup. Internet utama digunakan untuk jaringan

yang ada di server utama karena server utama harus selalu akses Internet, Internet

backup digunakan untuk jaringan client-client yang ada dikantor. Internet utama

mendapat bagian bandwidth sebesar 50Mb/s dan Internet backup mendapat bagian

bandwidth sebesar 18 Mb/s.

2.4.3. Electronic Mail

Email adalah surat elektonik sebagai sarana menerima dan mengirim surat

melalui jalur Internet atau bisa juga diartikan surat dengan format digital (ditulis

dengan menggunakan komputer atau gadget yang telah mendukung aplikasi email)

dan dikirimkan melalui jaringan Internet. Layanan email dapat dikelompokkan dalam

2 basis, yaitu email berbasis client dan email berbasis web. Untuk para pengguna

email berbasis client, aktifitas email dilakukan dengan menggunakan perangkat lunak

Page 35: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

20

email client, contohnya Eudora atau Outlook Express. Perangkat lunak ini

menyediakan fungsi penyuntingan dan pembacaan email secara offline (tidak

tersambung ke Internet). Koneksi hanya diperlukan untuk melakukan pengiriman

(send) atau menerima (recieve) email dari mailbox.

Electronic mail yang digunakan oleh BASARNAS yaitu Microsoft Outlook

WebApp masuk melalui web Badan SAR Nasional yaitu www.basarnas.go.id paling

bawah klik WEBMAIL.

Sumber : http://basarnas.go.id/

Gambar II .13 web Badan SAR Nasional

Lalu akan muncul tampilan login Electronic Mail Microsoft Outlook WebApp.

Sumber : https://webmail.basarnas.go.id/

Gambar II .14 Microsoft Outlook WebApp Login

Page 36: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

21

Kemudian akan muncul tampilan Microsoft Outlook WebApp yang sudah Login

Sumber : https://mail.basarnas.go.id/

Gambar II .15 Microsoft Outlook WebApp ketika sudah Login

2.4.4. Routing

Routing adalah proses pengiriman data maupun informasi dengan meneruskan

paket data yang dikirim dari jaringan satu ke jaringan lainnya. Konsep dasar routing

bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP

(Transmission Control Protocol/Internet Protocol) sebagai alamat sehingga

pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP

membagi tugas masing-masing mulai dari penerimaan paket data sampai pengiriman

paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket

data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing

dibedakan menjadi routing langsung dan routing tidak langsung.

Page 37: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

22

1. Routing langsung merupakan sebuah pengalamatan secara langsung menuju

alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat

192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3

2. Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui

alamat host lain sebelum menuju alamat host tujuan. (contoh: komputer dengan

alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.168.1.3, akan

tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim

terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke

alamat host tujuan).

Routing yang dijalankan oleh Badan SAR Nasional yaitu menggunakan 2

(dua) akses Internet yang terdiri dari Internet Telkom dan Telkom VPN pembagian

Internet utama mendapatkan bandwidth sebesar 50 Mb/s untuk Internet backup

mendapat bandwidth sebesar 18 Mb/s dari provider Telkom (Telekomunikasi).

Internet masuk melalui router menuju firewall berlapis yaitu ASA dan Cyberoam lalu

mengarah ke core switch kemudian disambungkan ke router tiap lantai, setiap lantai

memiliki 3 (tiga) perangkat switch 24 port.

2.4.5. Distribusi Data

Distribusi data adalah data yang dapat diakses oleh pihak Badan SAR

Nasional maupun masyarakat umum. Distribusi data yang ada di Badan SAR

Nasional yaitu data internal dan data public. Data internal yaitu data yang hanya bisa

diakses oleh orang yang bekerja di Badan SAR Nasional yang menggunakan konsep

Page 38: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

23

seperti sharing data yaitu konsep single sign on dan data public yaitu data yang dapat

diakses semua pihak melalui halaman web www.basarnas.go.id

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar II .16 Distribusi data internal

Sumber : http://basarnas.go.id/

Gambar II .17 Distribusi data Public

Page 39: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

24

2.5. TCP/IP dan Subnetting

Menurut Sofana (2013:89) “Transmission Control Protocol/Internet Protocol

(TCP/IP) adalah protocol standart yang digunakan pada jaringan umum yang disebut

internet, dan diusulkan oleh departemen pertahanan Amerika atau Dod (Departement

Of Defence)”.

Subnetting adalah pembagian suatu kelompok alamat IP menjadi bagian-

bagian yang lebih kecil lagi. Tujuan dalam melakukan subnetting ini adalah:

1. Membagi suatu kelas jaringan menjadi bagian-bagian yang lebih kecil.

2. Menempatkan suatu host, apakah berada dalam satu jaringan atau tidak.

3. Keteraturan.

2.5.1. Versi IP Address

Versi IP Address ada dua macam, IP versi 4 (IPv4) dan IP versi 6 (IPv6).

Berikut adalah perbedaan antara IPv4 dan IPv6 menurut Kementerian Komunikasi

dan Informatika (Kominfo):

1. Fitur

a. IPv4: Jumlah alamat menggunakan 32 bit sehingga jumlah alamat unik yang

didukung terbatas 4.294.967.296 atau di atas 4 miliar alamat IP saja. NAT

mampu untuk sekadar memperlambat habis nya jumlah alamat IPv4, namun

pada dasarnya IPv4 hanya menggunakan 32 bit sehingga tidak dapat

mengimbangi laju pertumbuhan Internet dunia.

Page 40: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

25

b. IPv6: Menggunakan 128 bit untuk mendukung 3.4 x 10^38 alamat IP yang

unik. Jumlah yang massif ini lebih dari cukup untuk menyelesaikan masalah

keterbatasan jumlah alamat pada IPv4 secara permanen.

2. Routing

a. IPv4: Performa routing menurun seiring dengan membesarnya ukuran tabel

routing. Penyebabnya pemeriksaan header Maximum Transmission Unit

(MTU) di setiap router dan hop switch.

b. IPv6: Dengan proses routing yang jauh lebih efisien dari pendahulunya,

IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar.

3. Mobilitas

a. IPv4: Dukungan terhadap mobilitas yang terbatas oleh kemampuan roaming

saat beralih dari satu jaringan kejaringan lain.

b. IPv6: Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu

jaringan kejaringan lain dengan tetap terjaganya kelangsungan sambungan.

Fitur ini mendukung perkembangan aplikasi-aplikasi.

4. Keamanan

a. IPv4: Meski umum digunakan dalam mengamankan jaringan IPv4, header

IPsec merupakan fitur tambahan pilihan pada standar IPv4.

b. IPv6: IPsec dikembangkan sejalan dengan IPv6. Header IPsec menjadi fitur

wajib dalam standar implementasi IPv6.

5. Ukuran Header

a. IPv4: Ukuran header dasar 20 oktet ditambah ukuran header options yang

dapat bervariasi.

Page 41: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

26

b. IPv6: Ukuran header tetap 40 oktet. Sejumlah header pada IPv4 seperti

Identification, Flags, Fragment offset, Header Checksum dan Padding telah

dimodifikasi.

6. Header checksum

a. IPv4: Terdapat header checksum yang diperiksa oleh setiap switch

(perangkat lapis ke 3), sehingga menambah delay.

b. IPv6: Proses checksum tidak dilakukan di tingkat header, melainkan secara

end-to-end. Header IPsec telah menjamin keamanan yang memadai.

7. Fragmentasi

a. IPv4: Dilakukan di setiap hop yang melambatkan performa router. Proses

menjadi lebih lama lagi apabila ukuran paket data melampaui Maximum

Transmission Unit (MTU) paket dipecah-pecah sebelum disatukan kembali

di tempat tujuan.

b. IPv6: Hanya dilakukan oleh host yang mengirimkan paket data. Di samping

itu, terdapat fitur MTU discovery yang menentukan fragmentasi yang lebih

tepat menyesuaikan dengan nilai MTU terkecil yang terdapat dalam sebuah

jaringan dari ujung keujung.

8. Configuration

a. IPv4: Ketika sebuah host terhubung kesebuah jaringan, konfigurasi di

lakukan secara manual.

b. IPv6: Memiliki fitur stateless auto configuration dimana ketika sebuah host

terhubung kesebuah jaringan, konfigurasi dilakukan secara otomatis.

9. Kualitas Layanan

Page 42: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

27

a. IPv4: Memakai mekanisme best effort tanpa membedakan kebutuhan.

b. IPv6: Memakai mekanisme best level of effort yang memastikan kualitas

layanan. Header traffic class menentukan prioritas pengiriman paket data

berdasarkan kebutuhan akan kecepatan tinggi atau tingkat latency tinggi.

2.5.2. Kelas IP Address

Oleh karena sekarang ini secara umum, jaringan komputer masih memakai

IPv4, maka kita bahasnya IPv4. Selanjutnya kata IP Address yang digunakan

dipembahasan ini selanjutnya merujuk ke IPv4. IPv4 dipisahkan menjadi 2 bagian,

yakni bagian bit network dan bagian bit host. Bit network berperan dalam identifikasi

suatu network dari network yang lain, sedangkan bit host berperan dalam identifikasi

host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang

sama memiliki bit network yang sama. Sebagian dari bit-bit bagian awal dari IP

Address merupakan network bit/network number, sedangkan sisanya untuk host.

Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas

network. Ada 3 kelas Address yang utama dalam TCP/IP, yakni kelas A, kelas B dan

kelas C. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini

dengan menguji beberapa bit pertama dari IP Address.

1. Kelas A

a. Bit pertama adalah 0

b. 8 bit pertama adalah bit network dan 24 bit selanjutnya adalah bit host.

c. Jumlah network = 128

d. Jumlah host per network = 16.777.216

2. Kelas B

Page 43: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

28

a. Bit pertama adalah 10

b. 16 bit pertama adalah bit network dan 16 bit selanjut nya adalah bit host

c. Jumlah network = 16.384

d. Jumlah host per network = 65.536

3. Kelas C

a. Bit pertama adalah 110

b. 24 bit pertama adalah bit network dan 8 bit selanjutnya adalah bit host

c. Jumlah network = 2.097.152

d. Jumlah host per network = 254

2.5.3. Jenis IP Address

1. IP Public

Alamat IP Public adalah alamat IP yang digunakan oleh sebuah perangkat

jaringan yang terhubung langsung ke Internet untuk mengidentifikasikan dirinya di

Internet. Koneksi lalu lintas data yang dilakukan di Internet menggunakan alamat IP

Public ini.

2. IP Private

Alamat IP Private adalah alamat IP yang diberikan untuk komputer yang tidak

diakses secara publik melainkan hanya diakses di dalam jaringan lokal (LAN)

sehingga tidak membutuhkan pemetaan keluar. IANA (Internet Assigned Numbers

Authority) telah mengalokasikan 3 buah blok IP untuk digunakan sebagai IP Private

dan tidak boleh digunakan sebagai IP Public.

Page 44: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

29

Tabel II .3 IP Public dan IP Private

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

2.6. Sistem Keamanan Jaringan

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan

komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah

penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan

dikontrol oleh administrator jaringan. Segi-segi keamanan:

1. Confidentiality

Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang

memiliki wewenang.

2. Integrity

Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki

wewenang.

3. Availability

Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang

ketika dibutuhkan.

Page 45: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

30

4. Authentication

Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasi dengan benar

dan ada jaminan bahwa identitas yang didapat tidak palsu.

5. Nonrepudiation

Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat

menyangkal pengiriman dan penerimaan pesan.

Page 46: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

31

BAB III

PEMBAHASAN

3.1. Tinjauan Perusahaan

Badan SAR Nasional (BASARNAS) adalah lembaga Pemerintah yang berada

dibawah perintah langsung dari Presiden yang di khususkan untuk membantu

menghadapi bahaya dalam pelayaran atau penerbangan serta memberikan bantuan

SAR dalam penanggulangan bencana dan musibah lainnya sesuai dengan peraturan

SAR Nasional dan Internasional. Kantor Pusat Badan SAR Nasional terletak di Jl.

Angkasa Blok B. 15 Kav. 2-3 Kemayoran, Jakarta Pusat 10720.

3.1.1. Sejarah Perusahaan

Lahirnya organisasi SAR di Indonesia yang saat ini bernama Badan SAR

Nasional (BASARNAS) diawali dengan adanya penyebutan "Black Area" bagi suatu

negara yang tidak memiliki organisasi SAR. Dengan berbekal kemerdekaan, maka

tahun 1950 Indonesia masuk menjadi anggota organisasi penerbangan internasional

ICAO (International Civil Aviation Organization). Sebagai konsekuensi logis atas

masuknya Indonesia menjadi anggota ICAO tersebut, maka pemerintah menetapkan

Peraturan Pemerintah Nomor 5 tahun 1955 tentang Penetapan Dewan Penerbangan

untuk membentuk panitia SAR dan tahun 1959 Indonesia menjadi anggota

International Maritime Organization (IMO). Dengan masuknya Indonesia sebagai

anggota ICAO dan IMO tersebut, tugas dan tanggung jawab SAR semakin mendapat

perhatian. Berdasarkan hasil survey dan pengalaman tersebut ditetapkan Keputusan

Page 47: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

32

Presiden Nomor 11 tahun 1972 tanggal 28 Februari 1972 tentang pembentukan

Badan SAR Indonesia (BASARI).

Untuk lebih mengefektifkan kegiatan SAR, maka pada tahun 1978 Menteri

Perhubungan selaku kuasa Ketua BASARI mengeluarkan Keputusan Nomor

5/K.104/Pb-78 tentang penunjukkan Kepala Pusarnas sebagai Ketua BASARI pada

kegiatan operasi SAR di lapangan. Sedangkan untuk penanganan SAR di daerah

dikeluarkan Instruksi Menteri Perhubungan IM 4/KP/Phb-78 untuk membentuk

Satuan Tugas SAR di KKR (Kantor Koordinasi Rescue).

Untuk efisiensi pelaksanaan tugas SAR di Indonesia, pada tahun 1979 melalui

Keputusan Presiden Nomor 47 tahun 1979, Pusarnas yang semula berada dibawah

BASARI, dimasukkan kedalam struktur organisasi Departemen Perhubungan dan

namanya diubah menjadi Badan SAR Nasional (BASARNAS).

Berdasarkan kajian dan analisa kelembagaan, sesuai dengan perkembangan

dan tuntutan tugas yang lebih besar, pada Tahun 2007 dilakukan perubahan

Kelembagaan dan Organisasi BASARNAS menjadi Lembaga Pemerintah Non

Departemen (LPND), yang diatur secara resmi dengan Peraturan Presiden Republik

Indonesia Nomor 99 Tahun 2007 tentang Badan SAR Nasional. Sebagai LPND,

BASARNAS berada di bawah dan bertanggung jawab langsung kepada Presiden.

Pada perkembangannya, sesuai dengan Peraturan Pemerintah Nomor 39 tahun 2009,

sebutan LPND berubah menjadi Lembaga Pemerintah Non Kementerian (LPNK),

sehingga BASARNAS pun berubah menjadi BASARNAS (LPNK).

Page 48: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

33

Sumber : http://basarnas.go.id/arti-lambang

Gambar III .1 Lambang Badan SAR Nasional

Sumber : http://basarnas.go.id/arti-lambang

Gambar III .2. Logo Badan SAR Nasional

3.1.2. Struktur Organisasi dan Fungsi

Berdasarkan Peraturan Kepala Badan SAR Nasional Nomor PER.KBSN-

01/2008 tentang Organisasi dan Tata Kerja Badan SAR Nasional, struktur organisasi

Badan SAR Nasional yang telah diubah dengan Peraturan Kepala Badan SAR

Nasional Nomor PK.15 Tahun 2014 (Berita Negara Republik Indonesia Tahun 2014

Page 49: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

34

Nomor 684) tentang perubahan Ketiga atas Peraturan Kepala Badan SAR Nasional

Nomor PER.KBSN-01/2008 tentang Organisasi dan Tata Kerja Badan SAR Nasional,

dan Peraturan Kepala Badan SAR Nasional Nomor PK.18 Tahun 2012 tentang

Perubahan Kedua atas Peraturan Kepala Badan SAR Nasional Nomor PER.KBSN-

01/2008 Tentang Organisasi dan Tata Kerja Badan SAR Nasional terdiri atas:

1. Kepala Badan

Kepala Badan SAR Nasional ditunjuk langsung oleh Presiden yang dalam

melaksanakan tugasnya bertanggung jawab kepada Presiden.

2. Sekertariat Utama

Sekretariat Utama adalah unsur pembantu pimpinan yang berada di bawah dan

bertanggung jawab kepada Kepala Badan SAR Nasional. Sekretariat Utama

dipimpin oleh Sekretaris Utama yang terdiri atas 3 (tiga) biro yaitu Biro Umum,

Biro Perencanaan dan KTLN, serta Biro Hukum dan Kepegawaian.

3. Deputi Bidang Potensi SAR

Deputi Bidang Potensi SAR adalah unsur pelaksana sebagian tugas dan fungsi

Badan SAR Nasional di bidang potensi SAR yang berada di bawah dan

bertanggung jawab kepada Kepala Badan SAR Nasional. Deputi Bidang Potensi

SAR dipimpin oleh Deputi yang terdiri atas 2 (dua) Direktorat yaitu Direktorat

Sarana dan Prasarana dan Direktorat Bina Ketenagaan dan Pemasyarakatan SAR.

4. Deputi Bidang Operasi SAR

Deputi Bidang Operasi SAR adalah unsur pelaksana sebagian tugas dan fungsi

Badan SAR Nasional di bidang operasi SAR yang berada di bawah dan

bertanggung jawab kepada Kepala Badan SAR Nasional. Deputi Bidang Operasi

Page 50: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

35

SAR dipimpin oleh Deputi yang terdiri atas 2 (dua) Direktorat yaitu Direktorat

Operasi dan Latihan dan Direktorat Komunikasi.

5. Pusat Data dan Informasi

Pusat Data dan Informasi adalah unsur penunjang Badan SAR Nasional yang

berada di bawah dan bertanggung jawab kepada Kepala Badan SAR Nasional

melalui Sekretaris Utama. Pusat Data dan Informasi dipimpin oleh Kepala.

6. Inspektorat

Inspektorat adalah unsur pengawasan yang berada di bawah dan bertanggung

jawab kepada Kepala Badan SAR Nasional melalui Sekretaris Utama.

Inspektorat dipimpin oleh Inspektur.

7. Unit Pelaksanaan Teknis

Unit Pelaksana Teknis melaksanakan tugas SAR dan administratif Badan SAR

Nasional di daerah, dibentuk Unit Pelaksana Teknis yang berada di bawah dan

bertanggung jawab kepada Kepala Badan SAR Nasional.

Sumber : http://basarnas.go.id/struktur-organisasi-basarnas

Gambar III .3 Struktur Organisasi Badan SAR Nasional

Page 51: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

36

Fungsi organisasi SAR adalah memberikan rasa aman dalam penerbangan dan

pelayaran. Sejalan dengan perkembangan moda transportasi serta kemajuan IPTEK di

bidang transportasi, maka mobilitas manusia dan barang dari suatu tempat ke tempat

lain dalam lingkup nasional maupun internasional mempunyai resiko yang tinggi

terhadap kemungkinan terjadinya kecelakaan yang menimpa pengguna jasa

transportasi darat, laut dan udara. Penerbangan dan pelayaran internasional yang

melintasi wilayah Indonesia membutuhkan jaminan tersedianya penyelenggaraan

SAR apabila mengalami musibah di wilayah Indonesia. Tanpa adanya hal itu maka

Indonesia akan dikategorikan sebagai "black area" untuk penerbangan dan pelayaran.

Status "black area" dapat berpengaruh negatif dalam hubungan ekonomi dan politik

Indonesia secara internasional. Terkait dengan masalah tersebut, Badan SAR

Nasional sebagai instansi resmi pemerintah yang bertanggung jawab di bidang SAR

ikut mempunyai andil yang besar dalam menjaga citra Indonesia sebagai daerah yang

aman untuk penerbangan dan pelayaran. Dengan citra yang baik tersebut diharapkan

arus transportasi akan dapat bejalan dengan lancar dan pada gilirannya akan

meningkatkan perekonomian nasional Indonesia.

3.2. Analisa Jaringan

Topologi jaringan yang digunakan di Kantor Pusat Badan SAR Nasional

adalah topologi tree, Topologi tree atau sering diistilahkan sebagai topologi pohon

adalah topologi jaringan komputer secara hirarki merupakan kombinasi dari topologi

star dan bus. Jadi, untuk memahami topologi tree, maka perlu untuk memahami

mengenai topologi star dan bus. Dengan satu hub pusat terhubung ke beberapa

komputer.

Page 52: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

37

3.2.1. Blok Jaringan

Internet Service Provider (ISP) yang digunakan Kantor Pusat Badan SAR

Nasional menggunakan ISP dari Telkom 2Mbps, ISP Telkom yang di hubungkan ke

router dan memiliki 2 (dua) Firewall, Firewall ASA berfungsi untuk melindungi

jaringan komputer/IT dan Firewall Cyberoam sebuah perangkat keamanan yang

berfungsi untuk menanggulangi gangguan baik dari Blok Virus, Blok Spam ataupun

Blok Web yang tidak berguna contoh Blok Situs Porno. 2 (dua) Firewall tersebut

akan di hubungkan ke core switch untuk penghubung router dengan switch yang

berfungsi untuk meneruskan paket data dalam system komunikasi data.

3.2.2. Skema Jaringan

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .4 Topologi Jaringan di Kantor Pusat Badan SAR Nasional

Page 53: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

38

3.2.3. Keamanan Jaringan Komputer

Pengertian Firewall yang dapat disebut gatekeeper atau penjaga pintu gerbang

yang melindungi Internet perusahaan dan jaringan komputer lainnya dari serangan

para peretas, pemata-mata, pencuri data dan intrusi atau penyusup. Firewall pada

umumnya digunakan untuk membatasi atau mengontrol akses terhadap siapa saja

yang memiliki akses terhadap jaringan pribadi dari pihak luar. Tembok api atau

dinding api (Firewall) adalah suatu sistem perangkat lunak yang mengizinkan lalu

lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas

jaringan yang dianggap tidak aman. Umumnya, sebuah tembok api diterapkan dalam

sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan

lokal dengan jaringan Internet. Saat ini, istilah firewall menjadi istilah lazim yang

merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang

berbeda. Firewall terbagi menjadi dua jenis:

1. Personal Firewall: didesain untuk melindungi sebuah komputer yang terhubung

ke jaringan dari akses yang tidak dikehendaki. Personal Firewall akhir-akhir ini

berevolusi menjadi sebuah kumpulan program yang bertujuan untuk

mengamankan komputer secara total, dengan ditambahkannya beberapa fi tur

pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,

anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi

dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection

System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang

telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows

Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal

Page 54: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

39

Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum

hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful

Firewall.

2. Network Firewall: didesain untuk melindungi jaringan secara keseluruhan dari

berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah

perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan

dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security

and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam

sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta

SunScreen dari Sun Microsystems, Inc. Yang dibundel dalam sistem operasi

Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa

yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall),

Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall.

Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna

dan menggunakan teknologi routing untuk menentukan paket mana yang

diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall:

1. Mengatur dan mengontrol lalu lintas jaringan

2. Melakukan autentikasi terhadap akses

3. Melindungi sumber daya dalam jaringan privat

4. Mencatat semua kejadian, dan melaporkan kepada administrator

Cara Kerja Firewall

Page 55: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

40

1. Packet-Filter Firewall

Contoh pengaturan akses (access control) yang diterapkan dalam firewall pada

bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau

komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu

antar muka jaringan) yang mampu melakukan penapisan atau penyaringan

terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan

packet-filtering router. Firewall jenis ini bekerja dengan cara membandingkan

alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses

yang terdaftar dalam Access Control List Firewall, router tersebut akan mencoba

memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya

atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya

melakukan pengujian terhadap alamat IP atau nama domain yang menjadi

sumber paket dan akan menentukan apakah hendak meneruskan atau menolak

paket tersebut.

Cara kerja packet filter firewall:

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa

jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini

dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem

firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP

(Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa

firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam

jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh

Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk

Page 56: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

41

mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga

dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi

dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini,

keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni

kerumitan konfigurasi terhadap firewall: daftar Access Control List Firewall akan

membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang

dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

2. Circuit Level Gateway

Cara kerja circuit level firewall:

Firewall jenis lainnya adalah Circuit Level Gateway, yang umumnya berupa

komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada

level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada

lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini

membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi

mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan

penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna

dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan

secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall

pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses

oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh

dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual

circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Page 57: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

42

Firewall ini dianggap lebih aman dibandingkan dengan Packet Filtering

Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan

internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall.

Protokol yang populer digunakan sebagai Circuit Level Gateway adalah SOCKS

v5.

3. Application Level Firewall

Application Level Firewall disebut juga sebagai application proxy atau

application level gateway atau sering juga disebut sebagai Proxy Firewall, yang

umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini

tidak mengizinkan paket yang datang untuk melewati firewall secara langsung.

Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall

akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam

jaringan private dan kemudian meneruskan respons dari permintaan tersebut

kepada komputer yang membuat permintaan pertama kali yang terletak dalam

jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap

pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan.

Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan

pencatatan (logging) sebagai bagian dari kebijakan keamanan yang

diterapkannya. Application Level Firewall juga umumnya mengharuskan

beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan

mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP (File

Transfer Protocol) dikonfigurasikan di atas sebuah application layer gateway,

Page 58: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

43

proxy tersebut dapat dikonfigurasikan untuk mengizinkan beberapa perintah

FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering

diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat

elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu

meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena

adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer

yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang

tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter

firewall.

4. NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan

proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall

hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di

balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap

lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada

jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut

datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat

tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat

oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat

eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah

alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

5. Stateful Firewall

Cara kerja Stateful Firewall

Page 59: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

44

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan

yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level

Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat

melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti

halnya packet filtering firewall, dan juga memiliki pengecekan terhadap sesi

koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinkan.

Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall

umumnya didesain agar lebih transparan seperti halnya packet filtering firewall

atau NAT firewall. Tetapi, stateful firewall juga mencakup beberapa aspek yang

dimiliki oleh application level firewall, sebab dapat melakukan inspeksi terhadap

data yang datang dari lapisan aplikasi (application layer) dengan menggunakan

layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas,

semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall

lainnya, stateful firewall menjadi lebih kompleks.

6. Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam

sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan

ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall

yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan

menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini,

sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall

kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka,

hanya dengan menggunakan satu buah perangkat.

Page 60: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

45

7. Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah

firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall.

Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas,

transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia

memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall

juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall,

seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia

disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk

menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan

transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat,

tanpa harus mengaplikasikan NAT Filter.

Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:

Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai Zero

Configuration). Hal ini memang karena transparent firewall dihubungkan secara

langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi

sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja

pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga

dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet

jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan

yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang

diperlukan kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan

Page 61: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

46

dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang

berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka

kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang

berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya

pun lebih tinggi. Tidak terlihat oleh pengguna (stealth). Hal ini memang

dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak

membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan

manajemen terhadapnya, jika memang jenisnya managed firewall). Karena

itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak

dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak

dapat menyerangnya.

Secara sederhana bisa digambarkan cara kerja dari Firewall

1. Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan

mengecek header dari paket data tersebut. Kemudian menggunakan aturan

jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan

atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data

ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke

komputer yang dimaksud.

2. Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek

berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah

divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang

mengandung pornografi. Disini firewall memiliki aturan untuk memfilter

permintaan seperti ini.

Page 62: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

47

Perangkat keamanan jaringan yang digunakan oleh pihak Badan SAR

Nasional (BASARNAS) yaitu menggunakan Firewall, ada 2 (dua) perangkat yaitu

Firewall Cisco ASA dan Firewall Cisco Cyberoam dimana 2 (dua) perangkat ini

sama pentingnya tetapi berbeda fungsi, Firewall Cisco ASA berfungsi untuk

melindungi jaringan komputer/IT dan Firewall Cyberoam merupakan peralatan yang

mengintegrasikan beberapa fitur keamanan seperti Firewall, VPN, Intrusion

Prevention System, Anti-Virus, Anti-Spam, Web Filtering, Bandwidth Management,

Multiple Link Management, dan lain sebagainya pada satu platform.

Keunggulan berupa kemampuan yang memadukan 3 (tiga) unsur pengamanan, yaitu:

1. Pengamanan berupa User-MAC binding, yang akan mengamankan jaringan

berdasarkan keunikan identitas user dan komputer yang digunakannya.

2. Pencegahan penyusupan dari luar dengan cara mencuri identitas user untuk

mendapatkan akses jaringan.

3. Penerapan teknologi Threat Free Tunneling (TFT) untuk mengamankan jaringan

internal dengan media Internet atau VPN dari serangan malware atau spam.

Perpaduan unsur ini akan mengurangi celah hingga titik sekecil mungkin.

Monitoring keamanan penggunaan akses pada Badan SAR Nasional

(BASARNAS) menggunakan firewall Cyberoam Unified Threat Management (UTM)

dianggap aman karena sangat sulit ditembus oleh penyerang. Sebelum user/client

mengakses jaringan Internet harus melalui Internet Captive Portal.

Page 63: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

48

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .5 Internet Captive Portal

Portal Cyberoam yang digunakan untuk melakukan monitoring penggunaan

akses Internet yang ada didalam Kantor Pusat Badan SAR Nasional.

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .6 Portal Monitoring Akses Internet Cyberoam

Setelah login Cyberoam maka pihak IT (Administrator Jaringan) yang

berperan untuk melakukan monitoring penggunaan Internet dapat melihat langsung

keadaan pengguna Internet yang ada di Kantor Pusat Badan SAR Nasional baik dari

penggunaan akses youtube, download, dll. Pihak IT akan memberikan tindakan tegas

Page 64: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

49

bila ada penggunaan Internet yang berlebihan. Pihak IT/Pusat Data dan Informasi

Kantor Pusat Badan SAR Nasional tidak perlu mengecek setiap waktu memonitoring

jalannya akses Internet.

Monitoring keamanan Web server Badan SAR Nasional (BASARNAS)

dengan melihat IP Address pengakses halaman web, waktu IP Address pengakses dan

browser yang digunakan pengakses.

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .7 IP akses yang sering memasuki web server

Untuk mencegah apabila ada IP akses web server www.jakarta.basarnas.go.id

dilihat tidak wajar atau mencurigakan maka ada kemungkinan IP akses tersebut ingin

merusak web server maka pihak IT (Administrator Jaringan) akan memblokir IP

tersebut untuk melakukan pencegahan pengrusakan web server Badan SAR Nasional

(BASARNAS), agar lebih memastikan adanya penyerangan pada web server maka

dilihat dengan aplikasi browser yang dipakai oleh pengakses seperti contoh

Googleboot, baiduspider, dll dengan mefilter browser pada ms.office excel akan

Page 65: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

50

terlihat jelas aplikasi yang digunakan dan seberapa sering IP akses mencoba

menerobos web server Badan SAR Nasional.

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .8 aplikasi yang digunakan pengakses

Cyberoam punya arti penting bagi IT (Administrator Jaringan), yaitu:

1. Single Interface untuk semua fungsi.

2. Bebas dari fee maintenance dari beberapa perangkat.

3. Laporan yang Intelligent.

4. Policy berdasarkan user/group based.

5. Policy berdasarkan waktu.

6. Support DHCP/WiFi.

Keuntungan Menggunakan Cyberoam UTM, yaitu:

1. Identifikasi user

2. Kontrol menyeluruh

3. Policy yang jelas

Page 66: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

51

4. Dapat mengontrol jaringan yang tidak beres

5. Flexible

6. Melindungi DHCP dan Wifi

7. Dapat melihat dan sharing antar cabang

8. Dapat saling berkomunikasi dalam jaringan

3.2.4. Spesifikasi Perangkat Keras

Spesifikasi perangkat keras (Hardware) yang ada di Badan SAR Nasional

pada bagian unit IT/Pusat Data dan Informasi dapat dilihat pada tabel-tabel dibawah

ini:

Tabel III .1 Spesifikasi Hardware User

No PIC Laptop CPU Monitor Keyboard Mouse Printer 1 Kolonel Adm

Latif Ainul Yaqin - - - - - -

2 Drs.Herlis Efendi - - - - - - 3 Ali Zahidi S.T - - - - - - 4 Efi Linda

Lismawati - ThinkCentre

S/N: R82KGDE LenovoS/N : V1BD517

LenovoS/N : 0002700

Lenovo S/N : 4420127

-

5 SugiantoTurmono S.E

- ThinkCentre S/N :R82KGCR

LenovoS/N: V1BD518

LenovoS/N : 0002785

Lenovo S/N : 44202679

-

6 Ari Mustofa S.T - ThinkCentreS/N : R82KGDN

LenovoS/N : V1BD510

LenovoS/N : 0003459

Lenovo S/N : 4414697

-

7 Dewi Warmandani S.E

- - - - - -

8 Masruri Arifin S.E

Fujitsu S/N : R250 3337

- - - Vio S/N : - -

9 Ratih S.kom MacBook Pro S/N

- - - - -

10 Nita Dwiastuti S.Kom

- Compaq S/N : CNX 9480 KT4

LenovoS/N : V1BD496

CompaqS/N:PUAA0947020303

Compaq S/N : PSB0941058180

-

11 Abdul Latief - - - - - - 12 Ratri Dwiyani

A.Md - ThinkCentre

S/N : R82KGC2 LenovoS/N : V1BD508

LenovoS/N : 0000362

Lenovo S/N : 4411130

HPLsserjetP1005 S/N:VNF 4807688

13 Dimas Danu BaskoroA.Md

- SIMBADA S/N : -

SamsungS/N:E689HRHZ807368

Genius S/N : KPN5132

HP S/N : 67652-001

-

14 Sri Septiani Lesmono A.Md

Toshiba S/N : 250607270

- - - - -

Page 67: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

52

15 Fariz Himawan S.Kom

- ThinkCentreS/N : R82KGDT

LenovoS/N : V1BD511

LenovoS/N : 0003462

Lenovo S/N : 4407063

HPLaserjet P1050 S/N:CN23R34384

16 Didit Permana S.Kom

- ThinkCentreS/N : R82KGDK

LG S/N : -

LenovoS/N :11030411829

Fujitsu S/N: S26381-K426-V102

-

17 Randi Rezali S.Kom

- ThinkCentre S/N : R82KGCM

Lenovo S/N : V1BD129

Logitech S/N : SY04BUK

Lenovo S/N : 4411978

HPLaserjet P1102 S/N:VNF3803353

18 Novi Apriani S.Kom

- ThinkCentre S/N : R82KGCT

Lenovo S/N : V1BD506

Lenovo S/N : 0000377

Lenovo S/N : 4411975

HPLaserjet P1102 S/N:VNF3803347

19 Iyan Darmansyah Iskandar A.Md

- ThinkCentre S/N : R82KGDG

FujitsuS/N:S26361K1376-V160

Lenovo S/N : 0000306

Lenovo S/N : 4411080

-

20 Chandra Kasih S.Kom

- - - - - -

21 Maria Christina Pasaribu S.Kom

- ThinkCentre S/N : R82KGDB

Lenovo S/N : V1BD515

Lenovo S/N : 0000359

Lenovo S/N : 4402637

-

22 Athfi Setiadi S.Kom

MacBook Pro S/N:W80336L5AGW

- - - - -

23 Arief Widiyantoro S.Kom

- - - - - -

24 Kelik Endratno Subroto S.Kom

- - - - - -

25 MikoAriansa A.Md

- ThinkCentreS/N : R82KGCY

LenovoS/N : V1BD536

LenovoS/N : 0000376

Lenovo S/N : 4420021

-

26 Sariyah - - - - - - 27 Supaini - COOLER

MASTER S/N SamsungMC:LS22PUHKFVIXM

Logitech MN:Y-SAH83

Logitech MN:M-BZ96C

HP Laser Desk Jet S/N:-

28 Susi Herawati S.E - - - - - - 29 Hamazi S.Si - ThinkCentre

S/N:- LenovoS/N : V1BD523

LenovoS/N:0002836

Lenovo S/N: 4411112

-

30 Ketty Rosa A.Md - Lenovo S/N : 0001869

Lenovo S/N : -

Lenovo S/N : -

Lenovo S/N : 44AB672

HPDeskJet1050

31 Danang Ari Suseno A.Md

- Glite S/N : - Samsung S/N: 123456

Lenovo S/N:0001867

Lenovo S/N:2076101204872

-

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Tabel III .2 Data peralatan IT laboratorium

NO NAMA BARANG VOLUME

1 Server 2 Unit 2 Personal Computer 20 Unit 3 Printer & Toner 2 Unit 4 Scanner 5 Security System 22 Unit 6 Switch 1 Unit

Page 68: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

53

7 Wireless Access Point 1 Unit 8 Router 1 Unit 9 Bandwidth 2MB 1 Paket 10 UPS Personal Computer 30 KVA 11 Rack Server 1 Unit 12 OS Server I LINUX REDHAT 6 1 Unit 13 OS Server II WINDOWS 2008 1 Unit 14 OS Personal Computer 1 Unit 15 Aplikasi Personal Komputer 1 Unit 16 KVM Monitor 1 Unit 17 Flat Screen TV 18 Genset 19 Civil Ruangan IT Laboratorium a. Ruangan IT Laboratorium 1 Paket b. Pengatur Suhu & Kelembapan 4 Unit c. Kaca 1 Unit d. Frame Kaca 1 Unit e. Gypsum 1 Unit f. Meubel 1 Unit g. Cabinet 1 Unit h. Slide Whiteboard 1 Unit i. Smart Podium 1 Unit j. Exhaust Fan 2 Unit k. Access Door 1 Unit l. CCTV + DVR 1 Unit

20 Cabling a. Kabel Listrik 1 Paket b. Kabel Duck 1 Paket c. Panel Listrik 1 Unit d. Panel UPS 1 Unit e. Instalasi Peralatan

21 System Fire Protection 1 Paket 22 Sound System Control a. Power Audio 1 Unit b. Speaker 1 Unit c. Microfon 1 Unit d. Equalizer 1 Unit e. Proyektor 1 Unit

23 Training Kits Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Tabel III .3 Spesifikasi Cisco ASA 5545-X Adaptive Security Appliance

ASA IPS throughput: 900 Mbps (extra hardware not required)

Form factor: 1 RU, 19-in. rack-mountable

Operating Temperature : 23 to 104 F (-5 to 40 C)

Operating Shock: 50 G, 2 m/sec

Page 69: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

54

Stateful inspection throughput (multiprotocol): 1.5 Gbps

Input (per power supply) AC Frequency: 50/60 Hz

Input (per power supply) DC international line

voltage:

-55 to -72 VDC (-60 VDC nominal)

Memory: 12 GB

Non-Operating Shock: 70G, 4.22 m/sec

Output Maximum Peak: 125W

Virtual interfaces (VLANs): 300

Integrated I/O: 8 GE copper

Next-generation firewall throughput (multiprotocol): 1 Gbps

Input (per power supply) AC Range line voltage: 100 to 240 VAC

SerialPorts: 1 RJ-45 console

Input (per power supply) DC current: 15A (maximum input)

Operating Relative Humidity: 10 to 90 percent noncondensing

Dimensions (H x W x D): 1.67 x 16.7 x 19.1 inches (4.24 x 42.9 x 48.4 cm)

Solid-state drive: 2 slots, RAID 1 120 GB multiline configurator self-encrypting

drive (MLC SED)

Cisco Cloud Web Security users: 5000

User-accessible flash slot: No

System Bus: Multibus architecture

Output Steady State: 86W

Minimum System Flash: 8 GB

High Availability: Active/active and active/standby

Input (per power supply) AC Normal line voltage: 100 to 240 VAC

USB 2.0 Ports: 2

Non-Operating Temperature: -13 to 158 F (-25 to 70 C)

Operating Vibration: 0.41 Grms2 (3 to 500 Hz) random input

Expansion slot: 1 interface card

Output heat dissipation: 427 BTU/hr

Security Contexts (included; maximum): 2; 50

Non-Operating Relative Humidity: 10 to 90 percent noncondensing

Stateful inspection throughput (max): 3 Gbps

IPSec VPN Peers: 2500

Dedicated management port: Yes (1 GE)

Input (per power supply) DC domestic line voltage: -40.5 to 56 volts direct current (VDC) E242(-48 VDC nominal)

Operating Altitude: Designed and tested for 0 to 10,000 ft (3050 m)

Users/Nodes: Unlimited

Input (per power supply) Dual-power supplies: Yes

Page 70: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

55

Expansion I/O: 6 GE copper or 6 GE Small Form-Factor Pluggable (SFP)

Cisco AnyConnect Premium VPN peers (included;

maximum):

2; 2500

Non-Operating Vibration: 1.12 Grms2 (3 to 500 Hz) random input

Weight (with AC power supply): 16.82 lb (7.63 kg) with single power supply, 18.86 lb (8.61 kg)

with dual power supply

Input (per power supply) AC Current: 5A, 100 to 120V, 2.5A, 200 to 240V

New connections per second: 30,000

Operating Acoustic Noise: 67.9 dBA max

Triple Data Encryption Standard/Advanced

Encryption Standard (3DE/AES) VPN thoughput:

400 Mbps (extra hardware not required)

Concurrent connections: 750000

Non-Operating Altitude: Designed and tested for 0 to 15,000 ft (4572 m)

Sumber : https://www.cisco.com/c/en/us/support/security/asa-5545-x-adaptive-security-

appliance/model.html

Sumber : https://www.cisco.com/c/en/us/support/security/asa-5545-x-adaptive-security-

appliance/model.html

Gambar III .9 Firewall Cisco ASA 5545-X Adaptive Security Appliance

Spesification Cyberoam CR25ia

Interfaces : 10/ 100 Ethernet ports : 4

10/ 100/ 1000 GBE Ports : -

Configurable Internal/ DMZ/ WAN Ports : Yes

Console ports (RJ45) : 1

USB ports : 1

Hardware Bypass Segments : -

Page 71: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

56

Power : Input Voltage : 100-240VAC

Consumption : 33.5W

Total Heat Dissipation (BTU) : 114

Environmental : Operating Temperature : 0to40° C

Storage Temperature : -20 to 70 ° C

Relative Humidity (Non condensing) : -20 to 75%

Cooling System Fans : 1

Dimensions : H x W x D (inches) : 1.7 x 9.1 x 6

H x W x D (cms) : 4.4 x 23.2 x 15.3

Weight : 2.3 kg, 5.1 lbs

Sumber : https://www.cyberoam.com/images/CR25iaAppliance.jpg

Gambar III .10 Cisco Cyberoam CR25ia

3.2.5. Spesifikasi Perangkat Lunak

Firewall adalah sebuah software program yang dipasang pada sebuah jaringan

dan bertugas memproteksi sistem komputer dengan tujuan mengamankan Network

Internal. Kadang-kadang membutuhkan layanan Proxy untuk mengizinkan suatu

akses pada Web.

Page 72: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

57

Cyberoam mampu menangkal gangguan dari dua arah yaitu gangguan dari

dalam maupun gangguan dari luar jaringan komputer. Gangguan dari luar bisa berupa

serangan virus, worm, spam, spyware, phising maupun hacking dan dapat

menanggulangi ganguan baik dari Blok Virus, Blok Spam, Blok P2P, Blok Chat, atau

pun Blok Web yang tidak berguna, bahkan bisa Blok Situs Porno. Cyberoam Unified

Threat Management (UTM) merupakan perangkat yang didesain sebagai penangkal

untuk jaringan komputer yang terdapat dalam suatu institusi atau organisasi yang

mampu mensupport hingga 5000 user.

Cyberoam sebagai alat pengamanan jaringan komputer dapat

diimplementasikan untuk semua sekmen organisasi seperti Organisasi Pendidikan,

Retail, Banking dan Asuransi, Manufacturing maupun Government Enterprise yang

penggunaannya dapat diimplementasikan sesuai dengan kebutuhan user.

Fitur fitur yang ada dalam Cyberoam adalah sebagai berikut:

1. Firewall – Unique Layer 8 User identity based security Module: Mengenali User

berdasarkan nama User

2. Virtual Private Network (VPN)/SSL VPN Module: Cyberoam VPN Support for

IPSec, L2TP, PPTP, SSL VPN dengan Threat Free Tunneling (TFT) Technology

Scans VPN traffic for Malware, Spam, Inappropriate content, Intrusion attempts

(Free License SSL VPN)

3. Gateway Anti Virus & Anti Spam License Module: Module anti virus dan anti

spam yang berada di dinding depan sehingga berfungsi untuk menyaring

virus/spam sebelum masuk ke dalam jaringan. Gateway antivirus pada cyberoam

Page 73: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

58

berbeda dengan antivirus yang berada di client, di cyberoam berfungsi untuk

menyaring virus yang keluar masuk melalui gateway, bukan pada pc/laptop klien

4. Wireless security: Wireless security pada cyberoam dapat digunakan untuk

access point. Berada pada tipe2 cyberoam series WiNG, yaitu CR 15wiNG,

25wiNG dan 35wiNG

5. Instructions Prevention System (IPS) License Module: Module untuk

mengidentifikasi dan memeriksa paket yang lewat, dapat mentrigger alarm dan

melakukan Allow, Block, Log terhadap sebuah packet yang di scanning

6. Web & Application Filtering License Module: Module yang berfungsi sebagai

penyaring web dan aplikasi apa saja yang dapat diakses oleh user didalam

perusahaan, dapat diatur grouping atau per user.

7. Bandwidth Management: Mengatur bandwidth yang dapat digunakan, bisa diatur

per divisi (grouping) bahkan perorangan siapa yang dapat menerima berapa

bandwidth mereka

8. Multiple Link Management Module: Dapat mengatur lebih dari 1 ISP yang

perusahaan anda miliki. Dapat diatur load balance/auto failover antar ISP

tersebut

9. Web Application Firewall (WAF) License Module: Berdasarkan intuitif detector

arus website. Module ini digunakan untuk mencegah lalu lintas dari aplikasi web

dalam menanggapi permintaan server, melindungi terhadap serangan manipulasi

aplikasi web

10. Outbound AntiSpam License Module: Module untuk scanning lalu lintas email

yang keluar dari mail server yang berada di LAN network melewati cyberoam

Page 74: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

59

11. On Appliance reporting: Reportingnya di cyberoam lengkap, dan bentuknya

berupa grafik yg bisa ditarik keluar dalam bentuk PDF/Excel/HTML dan

reporting berada dalam satu perangkat cyberoam tidak memerlukan penambahan

perangkat khusus.

System Performance Cyberoam CR25ia

1. Concurrent sessions : 130, 000

2. New sessions/ second : 3, 500

3. Firewall throughput (Mbps) : 225

4. 3DES/ AES throughput (Mbps) : 30/ 75

5. Antivirus throughput (Mbps) : 65

6. IPS throughput (Mbps) : 70

7. UTM throughput (Mbps) : 50

8. Nodes : Unlimited

9. Authenticated Users : Unlimited

3.3. Permasalahan Pokok

Sistem keamanan jaringan tidak aman seratus persen dari penyalahgunaan

sumber daya atau serangan sistem jaringan para pencuri dunia maya walaupun

mempunyai keamanan canggih dan ketat.

Permasalahan pokok yang terjadi di lingkungan Badan SAR Nasional:

1. Kebebasan dalam mengakses website oleh karena itu di fungsikan fitur Web

Filtering License Module yang berfungsi sebagai penyaring web apa saja yang

dapat diakses oleh user didalam perusahaan.

Page 75: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

60

2. Terlalu banyaknya traffic dan seringnya user/client dalam mengakses email

dengan demikian semakin banyaknya serangan yang mengancam salah satu

contohnya melalui virus atau pun worm yang di sebar melalui Internet yang

nantinya virus atau worm yang menginfeksi sebuah komputer akan mengubah

sistem, menggambil file-file penting yang ada pada komputer atau merusak

total sebuah komputer hingga tidak bisa digunakan kembali oleh karena itu di

dalam perangkat Firewall Cyberoam terdapat fitur Gateway Anti Virus Module

yang berada di dinding depan sehingga dapat menyaring virus sebelum masuk ke

dalam jaringan, di Cyberoam berfungsi untuk menyaring virus yang keluar

masuk melalui gateway, bukan pada pc/laptop client

3. Seringnya user/client dalam mengakses email oleh karena itu di aktifkan fitur

Outbound AntiSpam License Module: Module untuk scanning lalu lintas email

yang keluar dari mail server yang berada di LAN network melewati cyberoam

sehingga dapat menyaring spam sebelum yang keluar masuk ke dalam jaringan.

3.4. Pemecahan Masalah

Untuk menanggulangi contoh kasus yang terjadi pada web server Badan SAR

Nasional maka IT administrator jaringan mengaktifkan fitur yang terdapat pada

Firewall ASA dan Firewall Cyberoam:

1. Web Filtering License Module

Page 76: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

61

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .11 Web Filter Settings

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .12 Web Filter Category

Page 77: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

62

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .13 www.google.co.id

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .14 Cyberoam authentikasi saat mengakses situs porno

Page 78: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

63

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .15 Web Filter Policy

2. Gateway Anti Virus Module

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .16 Anti Virus Mail SMTP Scanning Rules

Page 79: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

64

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .17 Anti Virus Mail Address Group

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .18 Anti Virus Quarantime

Page 80: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

65

3. Outbound AntiSpam License Module

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .19 Anti Spam Address Group

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .20 Anti Spam Trusted Domain

Page 81: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

66

Serangan web deface yang terjadi pada website Badan SAR Nasional sebelum adanya

Cisco Firewall ASA dan Cisco Firewall Cyberoam

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .21 web deface

3.5. Analisa Usulan

Untuk monitoring Administrator Jaringan maka diusulkan audit analisa

keamanan yang rutin agar aktifitas kegiatan Administrator Jaringan dan server dapat

dilihat secara berkala.

Page 82: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

67

3.5.1. Skema Usulan

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .22 Jaringan Umum Badan SAR Nasional

3.5.2. Konfigurasi Usulan

Langkah untuk akses console terminal:

1. Sambungkan kabel console yang tersedia dari cyberoam

2. Kemudian masukan kabel ke COM1 atau /dev/ttyS0 di Linux

3. Masuk ke program serial terminal seperti cutecom, ckermit, minicom

4. Set 9600,n,1

5. Masukan password admin

Page 83: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

68

Langkah untuk mengakses web admin console:

1. Dapat dilakukan dengan memakai kabel ethernet.

2. Hubungkan komputer pada port A cyberoam.

3. Sesuaikan alamat IP pada komputer

4. Buka browser dan ketik IP default web admin console cyberoam 172.16.16.16

5. Masukan username dan password admin kemudian klik Login

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .23 Login Cyberoam

Page 84: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

69

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .24 Username: cyberoam dan Password: cyber

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .25 Interface Cyberoam

Page 85: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

70

Konfigurasi Awal

IP Address LAN : 172.16.16.16

Username : cyberoam

Password : cyber

IP Address WAN : 192.168.2.1

IP Address DMZ : 10.10.1.1

Cyberoam Configured in Gateway Mode, Interface Configuration

PortA

IP Address : 172.16.16.16

NetMask : 255.255.255.0

Zone : LAN

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .26 Konfigurasi Interface Port A

Page 86: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

71

PortB

IP Address : 192.168.2.1

NetMask : 255.255.240.0

Zone : WAN

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .27 Konfigurasi Interface Port B

PortC

IP Address : 10.10.1.1

NetMask : 255.255.255.0

Zone : DMZ

PortD

IP Address : NA

Page 87: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

72

NetMask : NA

Zone : NONE

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .28 Interface Configuration

Gateway Configuration

ISP : Default

IP Address : 192.168.100.1

Ethernet Port : PortB

Page 88: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

73

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .29 Gateway Configuration

DNS Configuration

Primary DNS : 127.0.0.1

Sumber : Bagian Pusat Data dan Informasi Badan SAR Nasional

Gambar III .30 DNS Configuration

Page 89: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

74

Saat cyberoam dalam kondisi sehat dan sebelum terjadi sesuatu yang tidak

diinginkan, sebaiknya lakukan backup dengan cara:

1. Login melalui web admin console pada perangkat yang akan di backup

2. Dari web admin console, lanjut ke System > Manage Data > Backup Data

> pilih Take Backup of System Data till Date, proses backup akan berjalan

3. Setelah proses backup selesai, akan ada notifikasi untuk mendownload file

backup dengan extension .cyberoam

Cara Restore Konfigurasi

1. Login melalui web admin console pada perangkat yang akan di restore

2. Dari web admin console, lanjut ke System > Manage Data > Restore Data >

pilih file backup yang akan di Upload

3. Tekan tombol Upload, maka proses restore akan berlangsung.

3.5.3. Analisa Biaya

Pendidikan dan Latihan (Diklat) mengenai pengelolaan keamanan Cisco

Firewall ASA dan Cisco Firewall Cyberoam, router Cisco dan switch Cisco. Peserta

akan mendapatkan pengalaman untuk mengkonfigurasi berbagai solusi keamanan dan

mengamankan zona-zona jaringan serta mendapatkan detail operasional dan

perkembangannya untuk petugas Administrator Jaringan IT (Information

Technology) atau Pusat Data dan Informasi secara bertahap.

Tujuan Training:

1. Mampu mengerti dan menerapkan arsitektur keamanan jaringan

2. Mampu mengatur dan membangun manajemen infrastruktur Cisco

Page 90: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

75

3. Mampu melakukan konfigurasi keamanan data plane pada Cisco

4. Mampu menerapkan dan mengelola Firewall ASA dan Firewall Cyberoam

5. Mampu mendesain dan membangun solusi Cisco Threat Defense di Cisco ASA

dan Cyberoam yang menggunakan access policy, inspeksi berbasis aplikasi dan

identity

6. Mampu menerapkan Filter Botnet Traffic

Durasi Pelatihan : 5 Hari

Page 91: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

76

BAB IV

PENUTUP

4.1. Kesimpulan

Dengan adanya penulisan Tugas Akhir ini sebagai salah satu syarat kelulusan

program Diploma Tiga (D.III ) Akademi Manajemen Informatika dan Komputer Bina

Sarana Informatika, penulis juga merasakan berbagai manfaat dan pengalaman yang

berharga diantaranya yaitu: inisiatif, kreativitas, hasil yang berkualitas, disiplin waktu

dan kerajinan, serta produktivitas. Pada penulisan Tugas Akhir yang berjudul

ANALISA SISTEM KEAMANAN JARINGAN (NETWORK SECURITY)

FIREWALL ASA DAN FIREWALL CYBEROAM PADA KANTOR PUSAT

BADAN SAR NASIONAL (BASARNAS) ini dapat disimpulkan bahwa: Jaringan di

Badan SAR Nasional ini menggunakan topologi tree yang sangat baik dan tertata

rapi, terutama akses Internet yang digunakan sangat efisien. Untuk keamanan

jaringan yang ada di Badan SAR Nasional sangat ketat yaitu dengan menggunakan 2

(dua) firewall berlapis sehingga perusak sulit untuk menembus celah dari keamanan

jaringan terutama pada server pusat.

4.2. Saran

Untuk pengembangan lebih lanjut maka penulis memberikan saran yang

sangat bermanfaat dan dapat membantu Badan SAR Nasional (BASARNAS), yaitu :

Page 92: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

77

1. Perlunya penambahan akses Internet Badan SAR Nasional menjadi 3 (tiga)

akses, 1 (satu) main/utama dan 2 (dua) back up dengan salah satu ISP alternatif

yang beda provider.

2. Melakukan pembuatan pengamanan jaringan untuk kabel yang sangat sensitive

agar tidak terjadi kerusakan di bagian kabel, contohnya di gigit tikus, terpotong

dan lain sebagainya.

3. Agar selalu memantau dan memperbaharui atau mengupdate sistem keamanan

jaringan Firewall ASA dan Firewall Cyberoam sesuai dengan perkembangan

kemajuan teknologi keamanan jaringan komputer.

4. Meningkatkan Service Pelayanan Internet ke seluruh client/user

Demikian kesimpulan dan saran yang dapat diberikan, semoga bermanfaat

bagi semua pihak.

Page 93: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

78

DAFTAR PUSTAKA

Cheti Setiawan. 2014. Komputer Jaringan Untuk Pemula. Jakarta: DAN IDEA Iwan Sofana. 2013. Jaringan Komputer Untuk Orang Awam. Bandung: Maxikom. Jogiyanto Hartono. 2000. Pengenalan Komputer: Dasar Ilmu Komputer,

Pemograman, Sistem Informasi, dan Intelegensi Buatan. Yogyakarta: Andi Melwin Syafrizal. 2005. Pengantar Jaringan Komputer. Edisi 1. Yogyakarta: Andi

Offset Wahana Komputer. 2008. Cara cepat menjadi Teknisi Jaringan Komputer Profesional

Jakarta: Elex Media Komputindo.

Page 94: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada

79

DAFTAR RIWAYAT HIDUP

A. Biodata Mahasiswa

N.I.M : 13140109 Nama Lengkap : Feri Nivia Widjaya Tempat & Tanggal Lahir : Depok, 1 Februari 1981 Alamat Lengkap : Jl. Ramin II No.40 Rt.02 Rw.08 Depok Timur

B. Riwayat Pendidikan Formal & Non-Formal 1. SD Pemuda Bangsa Depok, lulus tahun 1992 2. SMPN 3 Depok, lulus tahun 1995 3. SMKN 26 Jakarta, lulus tahun 1999

C. Riwayat Pengalaman Berorganisasi/Pekerjaan

1. PT. Nitto Alam Indonesia, Tangerang tahun 1999 s.d tahun 1999. 2. PT. Inti Ganda Perdana, Jakarta tahun 1999 s.d tahun 2000. 3. PT. Securindo Packatama Indonesia , Jakarta tahun 2004 s.d tahun 2006. 4. PT. Dian Graha Elektrika, Jakarta tahun 2006 s.d 2009. 5. PT. Merpati Nusantara Airlines, Jakarta tahun 2009 s.d 2010. 6. Badan SAR Nasional, Jakarta tahun 2010 s.d sekarang.

Jakarta, 19 April 2017

Feri Nivia Widjaya

Page 95: TUGAS AKHIR - repository.bsi.ac.id · Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, Dari kedua tipe ini, tipe UTP adalah tipe yang sering digunakan pada