BAB IV IMPLEMENTASI DAN PENGUJIAN

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

TUGAS MANAJEMEN JARINGAN

BAB I PENDAHULUAN UKDW

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 HASIL DAN PEMBAHASAN

METODE PENELITIAN. B. Pengenalan Cisco Router


THREAT PACKET ANALYSIS USING SNORT

Certified Network Associate ( MTCNA ) Modul 6

FIREWALL dengan Iptables

Bab 3. Metode dan Perancangan Sistem

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

DESKRIPSI KERJA PRAKTEK

`BAB IV PEMBAHASAN. Indonesia. Setiap tahunnya teknologi yang digunakan harus semakin canggih.

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

Materi I. Kholid Fathoni, S.Kom., M.T.

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

BAB III METODE PENELITIAN

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB IV IMPLEMENTASI DAN PENGUJIAN

Ujian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM :

BAB 5. KESIMPULAN DAN SARAN

BAB 3. METODOLOGI PENELITIAN

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Bab 4 Hasil dan Pembahasan

Access-List. Oleh : Akhmad Mukhammad

Daftar Isi iii

Vpn ( virtual Private Network )

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Internet Gateway dengan multiple ISP

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB III PERANCANGAN SISTEM

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENGEMBANGAN

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Choirul Amri. I. Pendahuluan.

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor


PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover

Pengukuran Performance Open vswitch pada Virtual Network Traffic Monitoring berbasis Port Mirroring

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

Nagios Sebagai Network Monitoring Software

BAB III ANALISIS DAN RANCANGAN SISTEM

UNIVERSITAS BINA NUSANTARA SISTEM ABSENSI MENGGUNAKAN JARINGAN KOMPUTER DENGAN NETWORK MIKROKONTROLLER

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Analisis Packets dengan aplikasi Wireshark

Praktikum Minggu ke-9 Konfigurasi Routing Dinamis RIP menggunakan Mikrotik

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Bab 4 Hasil dan Pembahasan

Firewall & WEB SERVICE

FortiGate CLI Command

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA

B A B IV HASIL DAN PEMBAHASAN

BAB IV PENGUJIAN DAN ANALISA

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB III ANALISIS DAN DESAIN SISTEM

KEAMANAN KOMPUTER. Pertemuan 11

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

Analisa Paket Data Menggunakan Wireshark

Pendahuluan Tinjauan Pustaka

Transkripsi:

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan pada bab sebelumnya. Adapun spesifikasi perangkat yang digunakan dalam implementasi security adalah fortianalyzer 100C, dengan spesifikasi sebagai berikut : Gambar 4.1 Fortianalyzer 100C Pada gambar 4.1 merupakan perangkat keamanan log yang berfungsi untuk menerima informasi keamanan secara terpusat dari semua infrastuktur yang ada pada jaringan komputer. Tabel 4.1 Spesifikasi Fortianalyzer Spesifikasi Keterangan 4 Ethernet 100/mbps Memiliki 4 buah port megabyte Data Receive Rate 800kbps/Sec Dapat menerima data 800kbps/detik Hdd 250 GB single Memiliki 1 unit hard disk 250GB Licensed Jaringan Devices 100 Dapat menghandle 100 unit device log Performance (logs / Sec) Up to 200 Dapat menghandle log 200/detik 40

4.1.2 Konfigurasi Langkah pertama dalam melakukan konfigurasi fortianalyzer adalah mengetahui bagian mana saja dari jaringan yang akan dipantau dan dikelola, baik itu host nya, perangkat keamanan dan sistem jaringan. 4.1.2.1 Konfigurasi Host Pada penelitian ini penulis melakukan konfigurasi sesuai dengan deskripsi sistem pada bab sebelumnya. host yang akan dipantau atau dikelola terdiri dari 1 buah firewall. host tersebut akan didaftarkan fortianalyzer agar memudahkan administrator dalam melakukan pemantauan dan pengelolaan, sebagai contoh yaitu pemantauan events management. Pada saat mendaftarkan host, perlu serial number dari fortigate yang akan di daftarkan karena serial number tersebut berfungsi untuk memastikan alat yang ingin di daftarkan adalah perangkat fortigate karena bila bukan fortigate tidak akan dapat didaftarkan. Contoh proses pendaftaran host dan penentuan asset dapat dilihat pada Gambar 4.2. 41

Gambar 4.2 register perangkat kedalam Fortianalyzer Gambar 4.2 merupakan capture screen konfigurasi perangkat keamanan log dari fortigate firewall. 4.1.2.2 Konfigurasi Firewall Forwarder Log Konfigurasi firewall forwarder log berfungsi untuk mengirimkan semua informasi log, system dan trafik ke fortianalyzer untuk di analisa. Melalui fortianaylzer administrator jaringan dapat melihat semua tipe serangan yang terjadi pada firewall mulai dari source IP, destination IP, events, service, security acctions, Policy. 42

Gambar 4.3 forwarding log di fortigate Pada Gambar 4.3 merupakan konfigurasi forwarding log pada perangkat fortigate konfigurasi ini merupakan tahap kedua yang berfungsi untuk mendaftarkan fortianalyzer ke dalam perangkat keamanan fortigate. 4.1.2.3 Konfigurasi Policy Policy di buat untuk mengatur rule dan akses agar lebih spesifik dan terarah. Mulai dari source ke destination dan service apa saja yang diperbolehkan untuk mengaksesnya. Gambar 4.4 adalah salah satu pengaturan Policy pada fortigate firewall. Gambar 4.4 Tampilan Policy Firewall pada device 43

Pada Gambar 4.4 merupakan policy pada firewall, dan Tabel 4.2 merupakan keterangan dari Gambar 4.4 tersebut. Deskripsi From Source Destination Service Tabel 4.2 Keterangan Policy Keterangan Merupakan interface asal pada sebuah device Firewall dimana pada interface tersebut sebagai port masuknya paket data Merupakan asal IP address menerima paket data pada sebuah Firewall Merupakan tujuan IP address mengirimkan paket data pada sebuah Firewall Merupakan akhir dari paket data, service pada Firewall Policy merupakan port tujuan aplikasi ataupun service dari aplikasi tersebut. 4.1.2.4 Konfigurasi IPS Signature Pada bagian ini dilakukan pembuatan signature untuk IPS (intrusion Prevention system) secara spesifik, pada Firewall biasanya secara default memang sudah ada namum agar lebih optimal penulis membuatnya dengan rule yang baru agar lebih spesifik. 44

Gambar 4.5 IPS Signature yang ditambahkan Rule ditambahkan untuk menspesifikasikan serangan yang muncul agar nilai resiko dapat diklasifikasikan, yaitu resiko yang sifatnya kecil, menengah dan tinggi. Agar rule yang ditambahkan dapat menangani serangan secara tepat, maka action dari rule tersebut penulis menkonfigurasinya dengan actions block all. 4.2 Pengambilan Data 4.2.1 Trafik Jaringan Jaringan internal dan external tentunya memiliki trafik yang padat terutama pada jaringan, oleh karena itu trafik yang sedang berjalan juga harus di monitor karena tidak menutup kemungkinan serangan-serangan bisa terjadi didalam maupun diluar jaringan. Berikut tampilan trafik yang terjadi selama empat minggu karena pada hari itu merupakan jam operasional kerja (08.00 17.00) dan trafik jaringan padat pada saat itu. 45

Gambar 4.6 Tampilan trafik jaringan Pada Gambar 4.6 terlihat bahwa trafik jaringan diatas merupakan trafik yang terjadi selama empat minggu, penulis mengambil satu contoh trafik jaringan sebagai keterangan untuk di jelaskan lebih secara detail, pada baris ke 1 pada tanggal 14/11/15 jam 11:59 terjadi aktifitas trafik jaringan dengan Device ID (FG100D3G14824932) dengan action accept yang berarti trafik di izinkan masuk oleh rule firewall melalui source 180.250.74.242 dengan destination address 10.10.19.125 dengan service udp trafik sent/receive 60 B / 40 B dengan user N/A yang berarti user tidak dikenal dengan application yang dituju yaitu port tcp 60410. Tabel 4.3 Keterangan Trafik Jaringan Deskripsi Keterangan Date Merupakan waktu pada saat trafik berjalan Device ID Merupakan Device ID yang terdaftar pada perangkat Firewall Action Action dari serangan yang terjadi accept/deny Source IP Merupakan asal IP dari penyerang Destination IP Merupakan tujuan dari IP si penyerang yaitu source address Service Merupakan tujuan dari port/service yang di serang 46

Trafik Merupakan trafik yang dihasilkan dari events tersebut 4.2.2 Log Management Log management merupakan fitur pada Fortianalyzer yang berfungsi untuk menamplikan serangan-serangan yang terjadi pada jaringan internal ataupun external. Gambar 4.7 merupakan tampilan events yang tercapture oleh Fortianalyzer, yang ditampilkan oleh events manajemen, yaitu : count, events name, severity, events type, additional info, last occurrence. Gambar 4.7 Tampilan serangan-serangan Tabel 4.4 Tampilan Serangan-serangan Deskripsi Keterangan Count Total dari serangan Events name Nama dari events tersebut Security Level dari security tersebut Events type Tipe dari events tersebut Additional info Nama dari serangan tersebut last occurrence Tanggal terakhir serangan 47

Pada Gambar 4.7 merupakan tampilan serangan-serangan yang terlog pada firewall, penulis mengambil satu contoh serangan-serangan sebagai keterangan untuk di jelaskan lebih secara detail, pada baris ke 1 terdapat serangan dengan count 1 artinya serangan dilakukan satu kali dengan events name N/A yang berarti events belum dikenal dengan severity high yang berarti level sangat tinggi dan sangat beresiko, kemudian events type IPS merupakan tipe serangan yang secara default sudah di blok oleh system. Additional info Informtion Disclosure kemudian last occurrence merupakan informasi terakhir terjadinya serangan tersebut. 4.3 Analisa 4.3.1 Top Source dan Top Destination Didalam topologi jaringan terdapat IP Publik yang dapat di akses dari manapun, karena sifatnya yang publik memungkinkan banyak serangan dari manapun. Oleh karena itu dibutuhkan perangkat security yang handal yang mampu menangkal berbagai macam serangan dengan tipe apapun. Fortianalyzer memiliki fitur manajement log dan trafik untuk memonitor hal tersebut. Pada skripsi ini penulis melakukan pengamatan dan pengambilan data trafik protokol pada sistem jaringan kemudian melakukan analisis kondisi trafik jaringan selama kurun waktu empat minggu. Adapun data yang diambil adalah data data Top Source dan Top Destination dengan segala macam tipe protokol. 48

Gambar 4.8 Tampilan Top Source Tujuan pengambilan data ini adalah untuk menganalisis kondisi keamanan dari jaringan secara spesifik dengan cara mengamati Top source address dan Top destination address terlihat bahwa trafik paling banyak di akses adalah source address, ini artinya trafik jaringan lebih banyak yang mengakses dari luar jaringan karena terdapat web server yang bersifat publik dan dapat di akses dari mana saja. oleh karena itu keamanan jaringan harus lebih optimal serta termonitoring. Gambar 4.9 Tampilan top destination Pada gambar 4.11 merupakan tampilan Top destination pada trafik jaringan, tidak banyak trafik yang dapat dilihat karena memang dari utilitas server tersebut lebih banyak di akses dari luar jaringan dari pada mengakses keluar jaringan. 49

50