library.binus.ac.idlibrary.binus.ac.id/ecolls/ethesisdoc/bab2doc/2012-1... · web viewpada umumnya...

68
BAB 2 LANDASAN TEORI 2.1 Teori Umum Jaringan Komputer Suatu pertukaran data atau informasi yang dilakukan dari satu komputer ke komputer lain, memerlukan jaringan komputer. Informasi dan data yang bergerak bisa melalui jaringan nirkabel dan tanpa jaringan nirkabel (wireless). 2.1.1 Jaringan Komputer Jaringan komputer menurut John Gage, Chief Researcher dari Sun Microsystems, (1984) adalah hubungan dari dua atau lebih komputer, dan perangkat lainnya (seperti printer, hard drive eksternal, modem dan router), yang terhubung bersama sehingga mereka dapat berkomunikasi, berbagi data, perangkat keras dan sumber daya lainnya. Hubungan antar komputer itu bisa melewati kabel tembaga, namun bisa juga melalui fiber optic, microwave, infrared, bahkan satelit. 7

Upload: others

Post on 23-Feb-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

BAB 2

LANDASAN TEORI

2.1 Teori Umum Jaringan Komputer

Suatu pertukaran data atau informasi yang dilakukan dari satu komputer ke

komputer lain, memerlukan jaringan komputer. Informasi dan data yang bergerak bisa

melalui jaringan nirkabel dan tanpa jaringan nirkabel (wireless).

2.1.1 Jaringan Komputer

Jaringan komputer menurut John Gage, Chief Researcher dari Sun

Microsystems, (1984) adalah hubungan dari dua atau lebih komputer, dan

perangkat lainnya (seperti printer, hard drive eksternal, modem dan router), yang

terhubung bersama sehingga mereka dapat berkomunikasi, berbagi data, perangkat

keras dan sumber daya lainnya. Hubungan antar komputer itu bisa melewati kabel

tembaga, namun bisa juga melalui fiber optic, microwave, infrared, bahkan satelit.

2.1.2 Klasifikasi Jaringan Komputer

Klasifikasi jaringan komputer dibedakan menjadi 2, yaitu berdasarkan

skala dan berdasarkan fungsinya. Berikut ini merupakan penjelasan klasifikasi

jaringan komputer.

7

Page 2: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

8

Klasifikasi jaringan komputer berdasarkan skala :

1. Local Area Network (LAN)

Menurut Tanenbaum, Local Area Network (LAN) merupakan jaringan

milik pribadi dari dalam sebuah gedung yang berukuran sampai beberapa

kilometer. Jarak yang ditempuh antar komputer 5-10Km, bekerja pada

kecepatan 10-100Mbps. LAN seringkali digunakan untuk menghubungkan

komputer-komputer pribadi dan workstation dalam kantor perusahaan atau

pabrik-pabrik untuk memakai bersama resource (contohnya printer) saling

bertukar informasi dan LAN dapat digunakan dalam lab, komputer sekolah,

warnet, dan home network. LAN dapat dibedakan dari jenis jaringan

lainnya berdasarkan tiga karakteristik : ukuran, teknologi transmisi dan

topologinya.

2. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) pada dasarnya merupakan versi

LAN yang berukuran lebih besar dan biasanya memakai teknologi yang

sama dengan LAN. Jangkauan MAN berjarak 10Km sampai beberapa ratus

kilometer. Kecepatannya 1,5 sampai 150Mbps. MAN dapat mencakup

kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk

keperluan pribadi (swasta) atau umum. MAN biasanya mampu menunjang

data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi

kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak

mempunyai elemen switching yang berfungsi mengatur paket melalui

Page 3: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

9

beberapa output kabel. Adanya elemen switching membuat rancangan

menjadi lebih sederhana.

3. Wide Area Network (WAN)

Wide Area Network (WAN) mencakup daerah geografis yang luas,

seringkali mencakup sebuah negara atau benua. WAN terdiri dari

kumpulan mesin yang bertujuan menjalankan program-program aplikasi.

Teknologi jaringan sekarang memungkinkan WAN menggunakan media

fiber optic, dimana kecepatan pengiriman data sangat tinggi. Bentuk ini

biasanya digunakan oleh perusahaan besar ataupun departemen

pemerintahan dikarenakan harga instalasinya yang terlalu besar.

Klasifikasi jaringan komputer berdasarkan fungsinya :

1. Client-Server

Model client-server, sebuah aplikasi dibagi menjadi dua bagian yang

terpisah, tapi masih merupakan sebuah kesatuan yakni komponen klien dan

komponen server. Komponen klien juga sering disebut sebagai front-end,

sementara komponen server disebut sebagai back-end. Komponen klien

dari aplikasi tersebut dijalankan dalam sebuah workstation dan menerima

masukan data dari pengguna. Komponen klien tersebut menyiapkan data

yang dimasukkan oleh pengguna dengan menggunakan teknologi

pemrosesan tertentu dan mengirimkannya kepada komponen server yang

dijalankan di atas mesin server, umumnya dalam bentuk request terhadap

beberapa layanan yang dimiliki oleh server. Komponen server akan

Page 4: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

10

menerima request dari klien dan langsung memprosesnya dan

mengembalikan hasil pemrosesan tersebut kepada klien. Klien pun

menerima informasi hasil pemrosesan data yang dilakukan server dan

menampilkannya kepada pengguna, dengan menggunakan aplikasi yang

berinteraksi dengan pengguna.

Gambar 2.1 Jaringan Client Server (1)

2. Peer-to-peer

Peer-to-peer adalah sistem terkomputerisasi client-server dimana suatu

komputer berfungsi sebagai client sekaligus sebagai server, sehingga

memungkinan komunikasi dan pertukaran research antara dua komputer

secara langsung (real time).

Peer-to-peer merupakan suatu sistem yang tidak hanya menghubungkan

“ujung” satu dengan lainnya, namun ujung-ujung ini saling berhubungan

secara dinamis dan berpartisipasi dalam mengarahkan lalu lintas

komunikasi informasi, pemrosesan, dan penugasan pembagian bandwith

Page 5: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

11

yang intensif, dimana bila sistem ini tidak ada, tugas-tugas ini biasanya

diemban oleh server pusat.

Gambar 2.2 Jaringan Peer to peer (2)

2.1.3 Jenis-jenis Topologi Jaringan

Jenis-jenis topologi jaringan yang ada adalah :

Bus

Bus menghubungkan komputer satu dengan yang lainnya secara berantai

dengan perantara suatu kabel yang umumnya berupa kabel tunggal jenis

koaksial, semua node dihubungkan secara seri menggunakan kabel terebut.

Topologi bus ini menjadikan sebuah kabel backbone tunggal untuk

menghubungkan node yang satu dengan yang lainnya. Backbone adalah

koneksi atau saluran berkecepatan tinggi yang menjadi lintasan utama dalam

jaringan.

Kelebihan topologi bus :

+ Hemat kabel dan harganya lebih murah, pada jaringan ini tidak

dibutuhkan HUB

+ Layout kabel sederhana

Page 6: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

12

+ Jika salah satu komputer mati maka tidak akan mengganggu komputer

yang lain

+ Mudah dikembangkan

Kekurangan topologi Bus :

- Deteksi dan isolasi kesalahan sangat kecil

- Lalu lintas data yang padat sehingga sering terjadi tabrakan file data

yang dikirim

- Apabila salah satu kabel putus maka jaringan tidak berfungsi

Gambar 2.3 Topologi Bus (3)

Ring

Topologi ini membentuk seperti cincin yang melingkar, menghubungkan

node awal dan node akhirnya.

Page 7: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

13

Gambar 2.4 Topologi Ring (4)

Star

Topologi ini membentuk seperti sebuah bintang. Dalam topologi ini, alat

yang digunakan sebagai pusatnya biasanya berupa switch.

Kelebihan topologi star :

+ Fleksibilitas tinggi

+ Penambahan atau perubahan komputer sangat mudah dan tidak

mengganggu bagian jaringan lain dengan cara menarik kabel

menuju HUB

+ Kontrol terpusat sehingga mudah dalam pengelolaan jaringan

+ Kemudahan deteksi dan isolasi kesalahan atau kerusakan, jika

terdapat salah satu kabel yang menuju node terputus maka tidak

akan mempengaruhi jaringan secara keseluruhan

+ Jumlah pengguna komputer lebih banyak daripada topologi bus

Page 8: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

14

Kekurangan topologi star :

- Boros kabel

- Perlu penanganan khusus

- Jika HUB rusak maka jaringan yang ada terganggu

Gambar 2.5 Topologi Star (5)

Tree

Topologi tree merupakan karakteristik antara topologi star dan topologi

bus. Topologi terdiri atas kumpulan topologi star yang dihubungkan dalam

satu topologi bus sebagai backbone. Komputer-komputer dihubungkan ke hub,

sedangkan hub lain dihubungkan sebagai jalur tulang punggung (backbone)

yang mempunyai topologi bus.

Page 9: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

15

Gambar 2.6 Topologi tree (6)

Mesh

Topologi mesh ini menghubungkan langsung suatu perangkat dengan

perangkat lainnya. Dalam topologi mesh ini setiap perangkat dapat

berkomunikasi langsung dengan perangkat lainnya.

Gambar 2.7 Topologi Mesh (7)

2.1.4 Protokol Jaringan Komputer

Protokol jaringan komputer adalah sebuah aturan yang mendefinisikan

beberapa fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim

pesan data, informasi dan fungsi lain yang harus dipenuhi oleh sisi (transmitter)

dan sisi penerima (receiver) agar komunikasi berlangsung baik dan benar.

Page 10: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

16

Fungsi dari Protokol jaringan komputer adalah :

1. Fragmentasi dan Reassembly

Fragmentsasi (membagi) dan reassembly (mengumpulkan) adalah

membagi informasi yang dikirim menjadi beberapa paket data pada saat sisi

pengirim mengirimkan informasi tadi dan setelah diterima maka sisi

penerima akan menggabungkan lagi menjadi paket berita yang lengkap.

2. Encaptulation

Encaptulation adalah melengkapi berita yang dikirimkan dengan

addresss, kode-kode koreksi dan lain-lain.

3. Connection control

Connection control adalah membangun hubungan komunikasi dari

transmitter dan receiver, deimana dalam membangun hubungan ini

termasuk dalam hal pengiriman data dan mengakhiri hubungan.

4. Flow control

Flow control adalah mengatur perjalanan data dari transmitter ke

receiver.

5. Error control

Page 11: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

17

Error control adalah mengontrol terjadinya kesalahan yang terjadi pada

waktu data dikirimkan.

6. Transmission service

Transmission service adalah memberi pelayanan komunikasi data

khususnya yang berkaitan dengan prioritas dan kemananan serta

perlindungan data.

Ada 2 arsitektur protokol jaringan, yaitu :

1. Model TCP/IP

Gambar 2.8 Model TCP/IP (8)

Transmission Control Protocol/Internet Protocol (TCP/IP) adalah

standar komunikasi data yang digunakan oleh komunitas internet dalam

Page 12: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

18

proses tukar-menukar data dari satu komputer ke komputer lain di dalam

jaringan di internet dengan perbedaan karakteristik hardwarenya.

Protokol TCP/IP dekembangkan pertama kali oleh Defense Advanced

Research Projects Agency (DARPA) dan paling banyak digunakan saat ini

yang implementasinya dalam bentuk software di sistem operasi.

TCP/IP terdiri dari 4 layer dimana setiap layernya mempunyai fungsi

yang berbeda-beda, layer tersebut diantaranya adalah :

Application Layer

Layer yang bertanggung jawab dalam rangka menyediakan akses

kepada aplikasi terhadap jaringan TCP/IP, bertanggung jawab untuk

menampilkan semua aplikasi yang menggunakan protocol TCP/IP.

Protocol yang berjalan pada lapisan ini :

- Dynamic Host Configuration Protocol (DHCP)

- Domain Name System (DNS)

- Telecomunication Network (Telnet)

- File Transfer Protocol (FTP)

- Simple Mail Transfer Protocol (SMTP)

- Simple Network Management Protocol (SNMP)

Transport Layer (Host to Host Layer)

Bertanggung jawab dalam rangka membuat komunikasi antar dua host

dengan menggunakan cara membuat sebuah sesi connection-oriented atau

Page 13: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

19

menyebarkan sebuah connectionless broadcast. Layer ini bertugas

memecahkan data dan membangun kembali data yang diterima dari

application layer. Protocol-protocol pada lapisan ini :

- Transmission Transfer Protocol (TCP), berorientasi terhadap

realibilitas data.

- User Datagram Protocol (UDP), berorientasi terhadap kecepatan

pengiriman data.

Internet Layer (Internetworking Layer)

Layer ini bertanggung jawab dalam proses pengiriman paket ke alamat

yang tepat, dalam melakukan routing dan pembuatan paket IP (dengan

menggunakan teknik encapsulation). Ada beberapa macam protocol di

dalamnya :

- Internet Protocol (IP)

- Addresss Resolution Protocol (ARP)

- Internet Control Message Protocol (ICMP).

- Internet Group Management Protocol (IGMP)

Network Interface Layer

Layer ini bertanggung jawab mengirim dan menerima data dari dan ke

media fisik. Bertanggung jawab dalam meletakan frame-frame diatas media

jaringan. Setiap protocol pada layer ini harus mampu menerjemahkan

Page 14: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

20

sinyal listrik menjadi data digital yang dimengerti komputer. Protocol yang

berjalan di layer ini :

- Beberapa struktur jaringan local yaitu Ethernet dan Token Ring

- Layanan teknologi WAN yaitu Plain Old Telephone Service

(POTS), Integrated Services Digital Network (ISDN), Frame Relay,

Asynchronous Transfer Mode (ATM).

-

2. Model OSI

Gambar 2.9 Model OSI (9)

Open Systems Interconnection (OSI) adalah deskripsi standar atau

model referensi bagaimana pesan harus ditransmisikan antara dua titik

dalam telekomunikasi jaringan. OSI diciptakan oleh Internasional

Standarization Organization (ISO) pada tahun 1984 untuk memberikan

Page 15: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

21

standarisasi kompabilitas jaringan-jaringan sehingga tidak membatasi

komunikasi antar produk maupun teknologi dari vendor yang berbeda.

Pada model OSI terdapat 7 layer dan setiap layer mempunyai fungsi-

fungsi jaringan, layer-layer tersebut dari atas kebawah adalah :

Application Layer

Layer ini berfungsi menyediakan sebuah layanan jaringan kepada

pengguna aplikasi, bertanggung jawab atas pertukaran informasi antara

program komputer, seperti program email dan service lain yang jalan di

jaringan.

Presentation Layer

Layer ini bertanggung jawab bagaimana data di konversi dan diformat

untuk transfer data seperti ASCII, HTML dan lainnya sehingga dimengerti

oleh penerima.

Session Layer

Layer ini mendefinisikan bagaimana memulai mengontrol dan

menghentikan sebuah conversation/komunikasi antar mesin. Layer ini

menyediakan service kepada layer presentation dan mensinkronasi dialog

antara dua host layer presentation serta mengatur pertukaran data.

Transport Layer

Page 16: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

22

Layer ini mendefinisikan management dari virtual circuit antar host

dalam jaringan yang mengandung rangkaian protocol dan permasalahan

transportasi data. Dalam layer ini mengatur arus koneksi dan pengendalian

error dalam proses pengiriman paket data seperti TCP, UDP dan SPX.

Network Layer

Layer ini berfungsi sebagai akhir pengiriman paket data dimana

komputer mengidentifikasi logical addresss seperti IP Addresss bagaimana

meneruskan routing oleh router, untuk siapa pengiriman paket data.

Data Link Layer

Layer ini menspesifikasi pada bagaimana paket data

didistribusikan/ditransfer data melalui media particular seperti Ethernet,

hub, dan switch. Pada level ini terjadi koreksi kesalahan, flow control,

pengalamatan perangkat keras seperti MAC Addresss.

Physical Layer

Layer ini mendefinisikan media transmisi jaringan, metode

pensinyalan, sinkrinasi bit, arsitektur jaringan, topologi jaringan dan

pengkabelan. Pada level ini juga mendefinisikan bagaimana Network

Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

2.1.5 Perangkat Jaringan Komputer

Berikut ini merupakan perangkat-perangkat jaringan komputer :

Page 17: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

23

HUB

Gambar 2.10 HUB (10)

HUB adalah alat penghubung antar komputer untuk jaringan sederhana,

semua jenis komunikasi hanya dilewatkan oleh hub. Hub digunakan untuk

sebuah bentuk jaringan sederhana. Ketika ada satu paket yang masuk ke satu

port di hub, maka akan tersalin port lainnya di hub yang sama dan semua

komputer yang tersambung di hub yang sama dapat membaca paket tersebut.

Hub hanya memiliki satu collision control untuk semua port yang ada apabila

semakin besar jumlah port yang disediakan maka semakin lambat proses

transmisi data yang terjadi. Port pada Hub hanya 4 sampai 12 port, kecepatan

transfer data Hub mencapai 10Mbps dan kecepatannya di share ke setiap port.

Hub bekerja pada physical layer.

Bridge

Page 18: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

24

Gambar 2.11 Bridge (11)

Bridge bekerja pada physical layer dan data link layer pada OSI. Bridge

adalah alat yang digunakan pada suatu jaringan yang berfungsi untuk

memisahkan sebuah jaringan yang luas menjadi segment yang kecil. Bridge

membaca alamat MAC dari setiap paket yang diterima yang kemudian akan

mempelajari dridging table untuk memutuskan apa yang dikerjakan bridge

selanjutnya pada paket tersebut, apakah diteruskan atau diabaikan.

Switch

Gambar 2.12 Switch (12)

Switch adalah alat yang menyaring/menfilter dan mengijinkan lewat paket

yang ada di sebuah LAN switcher bekerja pada layer data link dan terkadang

di layer network berdasarkan referensi model layer OSI, sehingga dapat

Page 19: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

25

bekerja untuk paket protokol apapun. LAN yang menggunakan switch untuk

berkomunikasi di jaringan maka disebut Switched LAN atau dalam fisik

ethernet disebut dengan Switched Ethernet LAN. Setiap port pada switch

memiliki collision control sendiri-sendiri dimana collision control berfungsi

untuk sebagai pengontrol transmisi data atau informasi dalam kabel jaringan

dan agar tidak terjadi tabrakan data. Banyaknya jumlah port pada switch tidak

membebani collision control karena setiap port memiliki collision control,

switch memiliki port yang lebih banyak daripada Hub, kecepatan transfer data

pada switch 100Mbps, switch tidak menshare kecepatannya pada setiap port.

Router

Gambar 2.13 Router (13)

Router adalah alat yang bertugas untuk mengantarkan paket data dalam

jaringan. Router dapat digunakan jika tersambung dengan dua jaringan yang

berbeda atau lebih, sehingga pengaturan tersebut membutuhkan sebuah router.

Router berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau

lebih untuk disambungkan.

Gateway

Page 20: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

26

Gambar 2.14 Gateway (14)

Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan

satu jaringan komputer dengan satu atau lebih jaringan komputer yang

menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu

jaringan komputer dapat diberikan kepada jaringan komputer lain yang

protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.

2.1.6 Manajemen Jaringan Komputer

Menurut Leinwand dan Conroy (1996), jaringan data (data network) adalah

sekumpulan alat–alat untuk mengirimkan data dari satu komputer ke komputer

lainnya. Jaringan data dapat memungkinkan user yang berada pada tempat yang

berbeda untuk berbagi data dari salah satu komputer atau lainnya. Tujuan dari

jaringan data ialah untuk mengambil berbagai macam informasi/data yang

diperlukan dari berbagai station atau komputer.

Manajemen jaringan adalah kemampuan menerapkan suatu metode untuk

memonitor suatu jarigan, mengontrol suatu jaringan, merencanakan (planning)

sumber (resources) serta komponen sistem dan jaringan komputer dan komunikasi.

Manajemen jaringan komputer meliputi lima wilayah fungsional :

Page 21: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

27

1. Manajemen Kegagalan (Fault Management)

Tujuan utama dari manajemen kegagalan adalah menemukan suatu

masalah, mengidentifikasikan penyebab utama dari setiap kegagalan (akar

penyebab), yaitu komponen jaringan yang terkecil yang dapat diperbaiki yang

sedang mengandung kegagalan.

2. Manajemen Konfigurasi (Configuration Management)

Manajemen konfigurasi adalah proses menemukan dan melakukan

konfigurasi alat-alat (devices). Tujuannya adalah untuk menggabungkan biaya,

mencatat konfigurasi saat ini, mengidentifikasikan komponen jaringan.

3. Manajemen Keamanan (Security Management)

Manajemen keamanan berfungsi melakukan pendeteksian dan pencegahan

terhadap usaha untuk membobol keamanan jaringan. Tujuannya adalah untuk

mengontrol kerumitan jaringan, meningkatkan pelayanan jaringan, mengurangi

downtime, mengontrol biaya yang digunakan.

4. Manajemen Akuntansi (Accounting Management)

Manajemen akuntasi mengatur fasilitas dengan kemampuan menarik biaya

untuk penggunaan resource jaringan yaitu untuk menginformasikan biaya yang

ditanggung user, menginformasikan biaya yang masih dapat digunakan user,

menetapkan limitasi biaya, menggabungkan biaya.

5. Manajemen unjuk kerja (Performance Management)

Page 22: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

28

Manajemen unjuk kerja dapat digunakan oleh suatu organisasi untuk

mengukur beberapa karakteristik dari operasi jaringan, menurut standar OSI,

pengukuran didefinisikan sebagai berikut, throughput, workload, delay

propagasi, wait time, response time, quality of service.

2.1.7 IP Addresssing

IP Addresssing adalah deretan angka biner antar 32-bit sampai 128-bit yang

dipakai sebagai alamat identifikasi tiap komputer host dalam jaringan internet.

Panjang angka ini adalah 32-bit (untuk Ipv4 atau IP versi 4) dan 128-bit (untuk

Ipv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada

jaringan internet berbasis TCP/IP.

2.1.7.1 Pembagian Class IP Addresssing

IP addresss dapat dibedakan menjadi 5 kelas yaitu A, B, C, D, dan

E. Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP

kelas A dipakai sedikit jaringan namun jumlah host yang ditampung oleh

jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas

D digunakan bagi jaringan multicast dan kelas E untuk keperluan

eksperimental.

Class A addresss

Alamat-alamat unicast kelas A diberikan untuk jaringan skala

besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset

dengan nilai satu. Tujuh bit berikutnya untuk melengkapi oktet

Page 23: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

29

pertama akan membuat sebuah network identifier. 24 bit sisanya (atau

tiga oktet terkahir) merepresentasikan host identifier. Ini mengizinkan

kelas A memiliki hingga 126 jaringan, dan 16.777.214 host tiap

jaringannya. Alamat dengan oktet awal 127 tidak diizinkan karena

digunakan untuk mekanisme Interprocess Communication (IPC) di

dalam mesin yang bersangkutan.

Class B addresss

Alamat-alamat unicast kelas B dikhususkan untuk jaringan skala

menengah hingga skala besar. Dua bit pertama di dalam oktet pertama

alamat IP kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya

(untuk melengkapi dua oktet pertama), akan membuat sebuah network

identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host

identifier. Kelas B dapat memiliki 16.384 network, dan 65.534 host

untuk setiap networknya.

Class C addresss

Alamat IP unicast kelas C digunakan untuk jaringan berskala kecil.

Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke

nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet

pertama) akan membentuk sebuah network identifier. 8 bit sisanya

(sebagai oktet terakhir) akan merepresentasikan host identifier. Ini

memungkinkan pembuatan total 2.097.152 buah network, dan 254 host

untuk setiap networknya.

Page 24: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

30

Class D addresss

Alamat IP kelas D disediakan hanya untuk alamat-alamat IP

multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit

pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit

sisanya digunakan sebagai alamat yang digunakan untuk mengenali

host.

Class E addresss

Alamat IP kelas E disediakan sebagai alamat yang bersifat

“eksperimental” atau percobaan dan dicadangkan untuk digunakan

pada masa depan. Empat bit pertama selalu diset kepada bilangan biner

1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan

untuk mengenali host.

Tabel 2.1 Tabel IP Address

Kelas

Alamat

oktet

pertama

Bagian untuk

Network

Bagian untuk Jumlah jaringan Jumlah host

dalam satu

Page 25: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

31

Identifier Host Identifier maksimum jaringan

maksimum

Kelas A 1-126 W X.Y.Z 126 16.777.214

Kelas B 128-191 W.X Y.Z 16.384 65.534

Kelas C 192-223 W.X.Y Z 2.097.152 254

Kelas D 224-239 Multicast IP

Addresss

Multicast IP

Addresss

Multicast IP

Addresss

Multicast IP

Addresss

Kelas E 240-255 Dicadangkan;

eksperimen

Dicadangkan;

eksperimen

Dicadangkan;

eksperimen

Dicadangkan;

eksperimen

2.1.8 Jenis-jenis Router

1. Router Aplikasi

Router aplikasi adalah aplikasi yang dapat kita install pada sistem operasi,

sehingga sistem operasi tersebut akan memiliki kemampuan seperti router,

contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy dan lain-

lain.

2. Router Hardware

Router Hardware adalah merupakan hardware yang memiliki kemampuan

seperti router, sehingga dari hardware tersebut dapat memancarkan atau

membagi IP Address dan men-sharing IP Address, pada prakteknya Router

hardware ini digunakan untuk membagi koneksi internet pada suatu ruang atau

wilayah, contoh dari router ini adalah access point, wilayah yang dapat

mendapat IP Address dan koneksi internet disebut Hot Spot Area.

Page 26: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

32

3. Router PC

Router PC adalah Sistem Operasi yang memiliki fasilitas untuk membagi

dan mensharing IP Address, jadi jika suatu perangkat jaringan (PC) yang

terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi

internet yang disebarkan oleh Sistem Operasi tersebut, contoh sistem operasi

yang dapat digunakan adalah semua sistem operasi berbasis client server,

semisal Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003

Server, MikroTik (Berbasis Linux), dan lain-lain.

Fungsi Router adalah sebagai berikut:

1. Router berfungsi utama sebagai penghubung antar dua atau lebih jaringan

untuk meneruskan data dari satu jaringan ke jaringan lainnya.

Perbedaannya dengan Switch adalah kalau switch merupakan penghubung

beberapa alat untuk membentuk suatu Local Area Network (LAN).

2. ROUTER menstranmisikan informasi dari satu jaringan ke jaringan lain

yang sistem kerjanya mirip dengan BRIDGE.

3. Digunakan juga untuk menghubungkan LAN ke sebuah layanan

telekomunikasi seperti halnya telekomunikasi leased line atau Digital

Subscriber Line (DSL). Router digunakan untuk menghubungkan LAN ke

sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai

access server.

4. Digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL

disebut juga dengan DSL router. Router-router jenis tersebut umumnya

Page 27: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

33

memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan

alamat sumber dan alamat tujuan paket tersebut, meski beberapa router

tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga

dengan packet-filtering router. Fungsi router umumnya memblokir lalu

lintas data yang dipancarkan secara broadcast sehingga dapat mencegah

adanya broadcast storm yang mampu memperlambat kinerja jaringan.

5. FIREWALL

6. GATEWAY SERVER

7. DHCP SERVER

8. DNS SERVER

9. VPN TUNING

10. HOST MANAGER USER

2.1.9 Keamanan Jaringan Komputer

Keamanan jaringan komputer adalah proses untuk mencegah dan

mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-

langkah pencegahan membantu menghentikan pengguna yang tidak sah yang

disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer.

Ada beberapa elemen tentang keamanan jaringan yaitu :

Integrity

Data yang diterima sama dengan yang diinginkan.

Realiabilty

Page 28: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

34

Menggunakan data secara baik tanpa ada halangan.

Availabilty

Memastikan ketersediaan data yang user inginkan

Security

Data yang diterima, dilindungi dari akses yang tidak diinginkan.

2.2 Teori Khusus Jaringan Komputer

Bagian ini akan dijelaskan mengenai Teknik Keamanan Jaringan secara Teknis,

Mekanisme Keamanan Jaringan, dan Untangle.

2.2.1 Subnetting

Subnetting ialah proses pengelolaan network yang digunakan untuk

membagi network-network yang besar menjadi subnetwork-subnetwork yang lebih

kecil. Subnetting merupakan cara yang fleksibel untuk menentukan bagian mana

dari sebuah 32 bit IP addresss yang mewakili network ID dan bagian mana yang

mewakili host ID.

2.2.2 Routing

Routing adalah sebuah proses untuk meneruskan paket-paket jaringan dari

satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing merupakan

proses untuk memilih jalur (path) yang harus dilalui oleh paket. Untuk melakukan

routing diperlukan perangkat yang dinamakan router. Router-router tersebut akan

menerima paket-paket yang ditujukan ke jaringan di luar jaringan pertama, dan

akan meneruskan paket yang ia terima kepada router lainnya hingga sampai pada

tujuan.

Page 29: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

35

1. Static Routing

Static routing ialah router meneruskan paket dari sebuah network ke

network yang lainnya berdasarkan yang ditentukan oleh administrator. Rute

pada static routing tidak berubah, kecuali jika diubah secara manual oleh

administrator. Berikut ini adalah karakteristik dari static routing :

Tidak akan mentolerir jika terjadi kesalahan pada konfigurasi yang ada.

Jika terjadi perubahan pada jaringan atau terjadi kegagalan sambungan

antara dua atau lebih titik yang terhubung secara langsung, arus lalu lintas

tidak akan disambungkan oleh router.

Konfigurasi routing jenis ini biasanya dibangun dalam jaringan yang hanya

mempunyai beberapa router, umumnya tidak lebih dari 2 atau 3.

Satu router memiliki satu table routing.

Jenis ini biasanya digunakan untuk jaringan kecil dan stabil.

2. Dynamic Routing

Dynamic routing adalah router yang mempelajari sendiri rute yang terbaik

yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke

network lainnya. Administrator tidak menentukan rute yang harus ditempuh

oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara

router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute

pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh

router. Karakteristik dynamic routing adalah :

Informasi routingnya tidak lagi diberikan oleh orang (manual), melainkan

diberikan oleh software.

Page 30: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

36

Apabila salah satu jalur yang ada mengalami gangguan atau kerusakan

peralatan, maka router akan secara otomatis mencari jalur ganti yang tidak

bisa dipakai lagi.

Menangani jaringan yang lebih kompleks dan luas atau jaringan yang

konfigurasinya sering berubah.

Memerlukan routing protokol untuk membuat table routing dan routing

protokol ini bisa memakan sumber daya komputer.

Router merekomendasikan tentang jalur yang digunakan untuk melewatkan

paket berdasarkan informasi yang terdapat pada table routing. Informasi yang

terdapat pada table routing dapat diperoleh secara static routing melalui

perantara administrator dengan cara mengisi table routing secara manual

ataupun secara dynamic routing menggunakan protocol routing, dimana setiap

router yang berhubungan akan saling bertukar informasi routing agar dapat

mengetahui alamat tujuan dan memelihara table routing.

Table routing pada umumnya berisi informasi tentang, alamat network

tujuan, interface router terdekat dengan network tujuan, metric yaitu sebuah

nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tersebut

menggunakan teknik berdasarkan jumlah lompatan (Hop Count).

2.2.3 DNS (Domain Name System)

Domain Name System adalah sebuah aplikasi service di internet yang

menerjemahkan sebuah domain name ke IP addresss dan salah satu jenis system

yang melayani permintaan pemetaan IP addresss ke FQPN (Fany Qualified

Page 31: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

37

Domain Name) dan dari FQPN ke IP addresss. DNS biasanya digunakkan pada

aplikasi yang berhubungan ke internet seperti web browser atau e-mail, dimana

DNS membantu memetakan hostname sebuah komputer ke IP addresss. Selain

digunakan di internet DNS juga dapat di implementasikan ke private network atau

internet.

Berikut merupakan fungsi DNS :

Kerangka peraturan pengiriman secara bertentangan menggunakan

keuntungan jenis record DNS, dikenal sebagai record TXT.

Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS

memberikan perlindungan untuk setiap domain. Tepatnya tiga belas server

akar (root server) digunakan oleh seluruh dunia.

Keunggulan dari DNS adalah mudah untuk di implementasikan di protokol

TCP/IP, DNS mudah untuk di konfigurasikan (untuk admin), user tidak lagi

direpotkan untuk mengingat IP addresss.

2.2.4 Teknik Keamanan Jaringan

Dalam jaringan komputer terdapat beberapa lapisan layer, dimana masing-

masing lapisan jaringan komputer memiliki cara perlindungannya sendiri.

Berikut penjelasan lebih lanjut disetiap layer -layernya :

Layer 2

Pada umumnya tahap paling mendasar dalam usaha mengamankan

keamanan yaitu dengan menjaga titik akses jaringan komputer, dimana titik

akses jaringan komputer ini adalah berupa hub atau switch. Ada 2 mekanisme

Page 32: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

38

umum yang biasa digunakan untuk menjaga keamanan titik akses ke jaringan

komputer, yaitu :

1. Protokol 802.1x

Protokol yang dapat melakukan otentikasi pengguna dari peralatan yang

akan melakukan hubungan ke sebuah titik akses. Ketika sebuah komputer

melakukan hubungan ke sebuah titik akses (hub atau switch), maka

pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer

tersebut terhubung ke jaringan komputer.

Protokol ini sangat berguna untuk melindungi jaringan komputer

sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan

atau komputer yang bersifat mobile seperti notebook atau PDA.

Dengan menggunakan protokol ini,peralatan komputer yang berusaha

melakukan akses ke jaringan komputer adalah sedang dipergunakan oleh

pihak yang memang telah diizinkan untuk melakukan akses.

Protokol ini juga bisa digunakan untuk memeriksa apakah konfigurasi

peralatan yang melakukan akses sudah sesuai dengan kebijakan yang

berlaku atau belum. Misalkan akan dilakukan pemeriksaan apakah program

antivirus yang berjalan pada sebuah notebook yang akan melakukan

koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut

tidak terpenuhi maka akses jaringan tidak akan diberikan. Protokol ini juga

dapat digunakan untuk menegakkan sebuah kebijakan pada peralatan-

peralatan yang akan melakukan akses jaringan komputer. Kelemahan dari

protokol ini adalah protokol ini harus diimplementasikan satu per satu pada

semua switch / hub yang menjadi titik akses jaringan komputer.

Page 33: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

39

2. Media Access Control Address (MAC Address)

Sebuah mekanisme dimana sebuah peralatan yang akan melakukan

akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda

dengan protokol 802.1x yang memastikan bahwa alat yang melakukan

koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk

memastikan apakah peralatan yang akan melakukan akses adalah peralatan

yang berhak untuk akses tanpa mempedulikan siapa yang

mempergunakannya.

Mac Address adalah sebuah nomor identitas hardware yang unik.

Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada

setiap paket data yang dikirimkan sebuah peralatan akan mengandung

informasi mengenai identitas peralatan tersebut, yang akan dibandingkan

dengan daftar akses yang dimiliki setiap titik akses, apabila ternyata

identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan

diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan

diteruskan.

Layer 3

Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan

pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah

peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP

(Internet Protocol) dan Port yang digunakan oleh pengirim serta alamat IP dan

Port dari tujuan paket tersebut.

Page 34: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

40

1. Firewall

Firewall adalah adaptasi modern dari siaga keamanan tua abad

pertengahan : menggali parit dalam di sekitar istana anda. Desain ini

memaksa semua orang memasuki atau meninggalkan benteng untuk

melewati sebuah jembatan tunggal dimana mereka bisa diperiksa oleh

polisi I/O. Dengan jaringan, trik yang sama adalah mungkin : sebuah

perusahaan dapat memiliki banyak LAN terhubung dengan cara yang

sewenang-wenang, tetapi semua lalu lintas ke atau dari perusahaan terpaksa

melalui jembatan elektronik (firewall) (Andrew.S.Tanenbaum).

Firewall merupakan pengganti host security yang merupakan setiap

layanan yang diizinkan melalui firewall merupakan suatu service yang

bersifat beresiko keamanan. Berikut ini merupakan beberapa alasan

mengapa kita membutuhkan firewall :

Mengontrol dan mengawasi paket data yang mengalir di jaringan

firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas

data yang diizin untuk mengakses jaringan private yang dilindungi

firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket

data yang akan melewati jaringan private.

Melakukan autentifikasi terhadap akses.

Aplikasi proxy firewall mampu memeriksa lebih dari sekedar header

dari paket data, kemampuan ini menuntut firewall untuk mampu

mendeteksi protokol aplikasi tertentu yang spesifikasi.

Page 35: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

41

Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini

memungkinkan membantu sebagai pendeteksian dini akan penjebolan

jaringan.

Keuntungan Firewall :

Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini

disebabkan karena Firewall merupakan satu titik tempat keluar

masuknya trafik internet pada suatu jaringan.

Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak

sekali service-service yang digunakan di Internet. Tidak semua service

tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi

sebagai penjaga untuk mengawasi service-service mana yang dapat

digunakan untuk menuju dan meninggalkan suatu network.

Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur

data secara efisien. Semua trafik yang melalui Firewall dapat diamati

dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut.

Dengan demikian Network Administrator dapat segera mengetahui jika

terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal

network mereka.

Firewall dapat digunakan untuk membatasi pengunaan sumber daya

informasi. Mesin yang menggunakan Firewall merupakan mesin yang

terhubung pada beberapa network yang berbeda, sehingga kita dapat

membatasi network mana saja yang dapat mengakses suatu service

yang terdapat pada network lainnya.

Page 36: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

42

Layer 4 / 5

Pada lapisan ini, metode pengamanan lebih difokuskan dalam

mengamankan data yang dikirimkan. Metode pengamanan yang banyak

digunakan adalah :

1. VPN

Pada awalnya, jaringan komputer untuk membangun jaringan privat

yang dapat menghubungkan seluruh kantor cabang yang ada dapat

menggunakan Wide Area Network (WAN), tetapi seiring berkembangnya

teknologi, WAN menjadi solusi yang sangat mahal dan tidak fleksible.

Dengan Virtual Private Network (VPN), sebuah organisasi dapat

membangun jaringan privat maya diatas jaringan publik untuk

menghubungkan seluruh kantor cabang yang dimilikinya.

Kelebihan implementasi VPN dibandingkan dengan implementasi

WAN adalah:

Mempermudah perluasan konektivitas jaringan komputer secara

geografis

Untuk menghubungkan beberapa lokasi yang terpisah secara

geografis dapat mempergunakan jaringan publik (internet) yang

dimiliki oleh masing-masing lokasi. Koneksi internet yang digunakan

oleh sebuah lokasi bisa saja tidak menggunakan layanan dari service

provider yang sama dengan koneksi internet di lokasi lainnya.

Peningkatan keamanan data

Page 37: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

43

Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri

oleh pihak lain karena data yang ditransmisikan melalui VPN melalui

proses enkripsi.

Mengurangi biaya operasional

Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara

satu buah koneksi internet untuk seluruh kebutuhannya, baik kebutuhan

koneksi internet maupun kebutuhan koneksi internal organisasi.

Menyederhanakan topologi jaringan

Pada dasarnya, VPN adalah perkembangan dari network tunneling.

Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh

satu atau lebih kelompok jaringan komputer diantaranya dapat

disatukan, sehingga seolah-olah kedua kelompok jaringan komputer

tersebut tidak terpisah.

Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku

yang dapat diikuti oleh semua pihak yang berkepentingan. Akibatnya ada

banyak implementasi VPN yang dapat digunakan, tapi antara satu

implementasi dengan implementasi lainnya tidak dapat saling berhubungan.

Oleh karena itu apabila sebuah organisasi memilih untuk mempergunakan

sebuah implementasi VPN pada sebuah router, maka seluruh router yang

dimiliki organisasi tersebut yang akan digunakan dalam jaringan VPN, harus

mempergunakan implementasi VPN yang sama. Lalu jika layanan VPN akan

diberikan kepada para pengguna yang sering berpergian, maka pada setiap host

Page 38: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

44

yang digunakan oleh pengguna tersebut juga harus di-install aplikasi VPN

yang sesuai. Selain itu, karena harus melalui proses enkripsi dan dekripsi,

sehingga waktu yang dibutuhkan untuk melakukan transmisi bertambah, maka

kemungkinan VPN tidak cocok untuk digunakan dalam mengirimkan data

yang bersifat interaktif, seperti tranmisi suara ataupun transmisi video.

Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Dimana

keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan

aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan

data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan

terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan

dalam pengamanan aplikasi tersebut antara lain adalah :

1. SSL

Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat

di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin

keamanan data yang dikirimkan satu host dengan host lainnya dan juga

memberikan metode otentikasi, terutama untuk melakukan otentikasi

terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin

bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain.

Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin

dikirimkan oleh pihak lain.

2. Transport Layer Security (TLS)

Page 39: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

45

Kelebihan-kelebihan yang dimiliki oleh TLS adalah :

Pemberian nomor pada semua data dan menggunakan nomor urut pada

Message Authentication Code (MAC).

Message Digest hanya dapat dipergunakan dengan kunci yang tepat.

Perlindungan terhadap beberapa serangan yang sudah diketahui

(seperti Man in the Middle Attack).

Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh

data yang dipertukarkan oleh kedua belah pihak.

Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan

fungsi hash yang berbeda pada kedua bagian data.

3. Application Firewall

Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan

host yang menjalankan aplikasi tersebut juga host-host lain yang berada

pada sistem jaringan komputer yang sama. Untuk melindungi aplikasi-

aplikasi jaringan komputer yang ada, maka perlu dipastikan bahwa semua

data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang

valid dan tidak berbahaya.

Sebuah Application Firewall adalah sebuah sistem yang akan

memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan

komputer.

Pada umumnya Application Firewall diletakkan pada setiap host untuk

melindungi aplikasi jaringan komputer yang ada pada host tersebut.

Kekurangan dari sistem ini adalah diperlukannya sumber daya komputasi

Page 40: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

46

yang sangat besar untuk menyatukan kemudian memeriksa seluruh paket

yang diterima oleh sebuah host. Selain itu, dengan adanya sistem ini, maka

waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang

dituju akan semakin lama, karena harus melalui pemeriksaan terlebih

dahulu. Oleh karena itu, sistem ini tidak cocok untuk di-implementasikan

pada sistem yang mengharuskan data dikirim dan diterima secara real-time.

4. Network Proxy

Bentuk lain dari Application Firewall adalah Network Proxy. Tugas

sebuah proxy adalah untuk mewakili klien-klien yang ada untuk melakukan

hubungan dengan server-server tujuan. Bagi klien yang akan melakukan

koneksi ke sebuah server, proxy adalah server tersebut. Sedangkan bagi

server yang dihubungi, proxy adalah klien-nya. Dengan menggunakan

proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke

jaringan komputer internal, karena pihak tersebut hanya dapat berhubungan

dengan proxy tersebut, sehingga pihak luar tersebut tidak dapat mengetahui

lokasi sebenarnya dari server yang dihubunginya. Selain itu sebuah proxy

juga dapat memiliki sederetan access-list yang akan mengatur hak akses

klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi

sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk

melindungi server-server di jaringan internal.

2.2.5 Jenis – jenis Serangan terhadap Keamanan Jaringan

Page 41: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

47

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat

dikategorikan menjadi dua, yaitu:

1. Serangan Aktif

Merupakan serangan yang mencoba memodifikasi data dan

mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah

ke dalam data stream atau dengan memodifikasi paket-paket yang melewati

data stream.serangan aktif sulit untuk dicegah karena untuk melakukannya

dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-

jalurnya setiap saat.Yang dapat dilakukan adalah mendeteksi dan

memulihkan keadaan yang disebabkan oleh serangan ini.

2. Serangan Pasif

Merupakan serangan pada sistem autentikasi yang tidak menyisipkan

data pada aliran data, tetapi hanya memonitor pengiriman informasi ke

tujuan. Informasi ini dapat digunakan oleh pihak yang tidak bertanggung

jawab. Serangan pasif yang mengambil suatu unit data kemudian

menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura

menjadi user asli yang disebut sebagai replay attack. Beberapa informasi

autentikasi seperti password atau data biometric yang dikirim melalui

transmisi elektronik dapat direkam dan kemudian digunakan untuk

memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi

karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk

mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada

pendeteksiannya.

Page 42: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

48

Berikut merupakan beberapa contoh serangan terhadap keamanan

jaringan, yaitu :

1. Denial of Services (DoS)

Denial of Services (DoS) ini adalah salah satu ancaman keamanan

jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang

membuat jaringan anda tidak bisa diakses dan membuat sistem anda tidak

bisa merespon terhadap trafik atau permintaan layanan terhadap objek dan

resource jaringan. Bentuk umum dari serangan Denial of Services ini

adalah dengan cara mengirim paket data dalam jumlah yang sangat besar

terhadap suatu server dimana server tersebut tidak bisa memproses

semuanya. Bentuk lain dari serangan Denial of Services ini adalah

memanfaatkan celah yang rentan dari suatu operating system, layanan-

layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah sistem ini

bisa sering menyebabkan system crash.

Ada beberapa jenis DoS seperti:

a) Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil

meng-kompromi dengan layanan system dan menggunakannya sebagai

pusat untuk menyebarkan serangan terhadap korban lain.

Page 43: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

49

b) Distributed Refelective Denial of Service (DRDoS) memanfaatkan

layanan internet, seperti protocol update DNS dan router. DR DoS ini

menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang

sangat besar kepada berbagai macam layanan server atau router dengan

menggunakan address spoofing kepada target korban.

c) Membanjiri sinyal SYN system yang menggunakan protocol TCP/IP

dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah

client mengirim paket SYN kepada server, server akan merespon

dengan paket SYN/ACK kepada client tadi, kemudian client merespon

balik dengan paket ACK kepada server. Ini proses terbentuknya sesi

komunikasi yang disebut Three-Way handshake yang dipakai untuk

transfer data sampai sesi tersebut berakhir.

d) Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri

korban dengan data sampah. Server atau jaringan yang dipakai

menghasilkan response paket yang banyak seperti ICMP ECHO paket

atau UDP paket dari satu paket yang dikirim. Serangan yang umum

adalah dengan cara mengirimkan broadcast kepada segmen jaringan

sehingga semua node dalam jaringan akan menerima paket broadcast

ini, sehingga setiap node akan merespon balik dengan satu atau lebih

paket respon.

e) Ping of Death, adalah serangan ping oversize. Dengan menggunakan

tool khusus, si penyerang dapat mengirimkan paket ping oversized

kepada korban. Dalam banyak kasus sistem yang diserang mencoba

memproses data tersebut, error terjadi menyebabkan system crash,

Page 44: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

50

freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow

akan tetapi karena sistem yang diserang sering jadi down, maka disebut

DoS attack.

f) Stream Attack terjadi saat banyak jumlah paket yang besar dikirim

menuju ke port pada sistem korban.

2. Spoofing

Spoofing attack terdiri dari IP address dan node source.

3. Serangan Man-in-the-middle

Man-in-the-middle terjadi saat user perusak dapat memposisikan

diantara dua titik link komunikasi. Para penyerang ini tidak tampak pada

kedua sisi link komunikasi dan bisa mengubah isi dan arah traffic. Dengan

cara ini para penyerang bisa menangkap log on credensial bahkan mampu

mengubah isi pesan dari kedua titik komunikasi ini.

4. Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini,

newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari

vendor atau bisa berisi Trojan horse. Spam pada umumnya bukan

merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

5. Sniffer

Sniffer (snooping attack) merupakan kegiatan user perusak yang ingin

Page 45: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

51

mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.

Sniffer sering merupakan program penangkap paket yang bisa

menduplikasikan isi paket yang lewat media jaringan kedalam file.

Serangan Sniffer sering difokuskan pada koneksi awal antara client dan

server untuk mendapatkan log on credensial dan password.

6. Crackers

Ancaman keamanan jaringan crackers adalah user perusak yang

bermaksud menyerang suatu sistem. Cracker bisasanya termotivasi oleh

ego, power, atau ingin mendapatkan pengakuan.

2.2.6 Untangle

2.2.6.1 Pengertian Untangle

Untangle adalah sebuah Unified Threat Management (UTM) yang

menkombinasikan pengamanan, produktivitas, jaringan, monitoring dan

remote access. Untangle server memberikan kemudahan didalam

mengamankan, mengontrol, dan memonitor jaringan komputer.

Kemudahan tersebut merupakan sebuah teknologi yang dibutuhkan untuk

mengamankan dari ancaman-ancaman seperti virus, spyware, dan serangan

hacker atau cracker, control terhadap web access dan ketersediaan report

dari server untangle untuk melakukan sebuah analisa sistem. Semua

dikemas dalam sebuah Interface GUI (Graphical User Interface).

2.2.6.2 Kemampuan dan Keunggulan Untangle

Page 46: library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2DOC/2012-1... · Web viewPada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan menjaga titik

52

Beberapa Kemampuan yang dimiliki Untangle, sebagai berikut :

Memiliki fitur Web Filter, Virus Blocker, Spyware Blocker,

Firewall, Phish Blocker,Application Control, Ad Blocker, Attack

Blocker, Report.

Dapat dikonfigurasikan menjadi 2 macam bentuk sebagai Router

dan Bridge.