BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

dokumen-dokumen yang mirip
PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ

BAB 3 ANALISA DAN PERANCANGAN. teknologi informasi dan menjadi pemimpin untuk konvergensi jaringan

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec


BAB IV PENGUJIAN DAN ANALISA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Xcode Intensif Training. Computer Networking. Advanced

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB 4 IMPLEMENTASI DAN EVALUASI

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV IMPLEMENTASI DAN PENGUJIAN

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT


BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UNIVERSITAS GUNADARMA

Firewall & WEB SERVICE

Soal UKK TKJ Paket

BAB 4 IMPLEMENTASI DAN EVALUASI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB 4 IMPLEMENTASI DAN EVALUASI

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Gambar 4-1 Login ke dalam interface Cisco ASDM

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

BAB 4 IMPLEMENTASI DAN UJI COBA

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

BAB IV HASIL DAN PEMBAHASAN

VPN (Virtual Private Network)

METODE PENELITIAN. B. Pengenalan Cisco Router

Xcode Intensif Training. Computer Networking. Advanced

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

FIREWALL dengan Iptables

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

Vpn ( virtual Private Network )

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

BAB IV IMPLEMENTASI DAN PENGUJIAN

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

STANDARD OPERATING PROCEDURE

Superlab Mikrotik. IDN Network Competition

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB IV ANALISIS DAN PERANCANGAN

Jaringan Komputer dengan Router Mikrotik

Konfigurasi Routing Protocol RIP di Router 2

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Pengertian dan Fungsi Firewall

KEAMANAN KOMPUTER. Pertemuan 10

BAB I PENDAHULUAN 1.1. Latar Belakang

Peta Teknologi Network Security

PENDAHULUAN. Bab Latar Belakang

PortSentry dapat di download secara pada

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan

TUGAS MID KEAMANAN JARINGAN KOMPUTER

Nama:Juri Anta Tarigan. Kelas:21 NIM: Tugas Elearning Jaringan Komputer. Prodi Teknik Informatika Universitas Mercubuan Yogyakarta

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

BAB III LANDASAN TEORI

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB I PENDAHULUAN UKDW

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Xcode Private Training. Network hacking & Security

BAB 4 IMPLEMENTASI DAN PENGUJIAN

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

Laporan Praktikum Keempat

Network Basic - [Windows] [nb101]

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah

Posisi Firewall. Switch LAN Firewall

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

FIREWALL PADA MIKROTIK

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

BAB IV PENGUJIAN DAN ANALISA

Transkripsi:

BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software pembantu yang berfungsi sebagai simulasi jaringan, firewall, dan juga server. Berikut adalah daftar software yang digunakan: VMware Vmware digunakan sebagai simulasi perangkat Check Point dan perangkat server yang akan digunakan. GNS3 GNS3 merupakan software simulasi yang dapat mensimulasikan kondisi jaringan. Xlight Xligth bekerja sebagai FTP/File server. Software ini digunakan untuk mensimulasikan FTP server. XAMPP XAMPP adalah software web server yang gratis dan open source. Software ini akan digunakan untuk mensimulasikan Web server. 112

113 Gambar 4. 1 Topologi Simulasi Jaringan pada topologi diatas akan disimulasikan dengan software GNS3 dimana setiap router dikonfigurasikan dengan config sederhana yang terdiri dari penggunaan routing protocol OSPF dan static route untuk default route nya. Untuk server akan disimulasikan dengan software VMware dimana operating system nya menggunakan Windows XP dan untuk server nya menggunakan XAMPP (Web server) dan Xlight (FTP server). Sedangkan untuk firewall nya sendiri disimulasikan menggunakan VMware dengan operating system Secure Platform dan software Check Point R75.40. Setelah semua selesai dilakukan, kemudian Check Point yang telah di install akan dikonfigurasikan sesuai dengan policy yang telah dibuat sebelumnya. Check Point telah siap untuk dipakai dan akan dilakukan uji coba apakah policy sudah bekerja dengan baik atau tidak.

114 4.2. Uji Coba Setelah simulasi jaringan siap untuk dijalankan, selanjutnya sistem akan dievaluasi untuk melihat apakah sistem keamanan yang di rancang bekerja dengan baik atau tidak. Tahap pertama adalah pengecekan setiap rule yang dibuat apakah berhasil menyaring paket atau tidak. Tahap kedua adalah pengujian sistem dengan menggunakan software security scanner yang sudah disebutkan di Bab 3. 4.2.1. Pengujian Policy Policy yang sudah dirancang di atas akan di evaluasi untuk mengetahui apakah policy sudah berjalan sebagaimana mestinya. 1. Management Rule Berikut adalah tes pengujian service ICMP, SSH, HTTPS dan CPMI dari divisi IT menuju firewall:

115 Gambar 4. 2 Pengujian HTTPS Management Rule Gambar 4. 3 Log HTTPS Management Rule

116 Gambar 4. 4 Pengujian ICMP Management Rule Gambar 4. 5 Log ICMP Management Rule

117 Gambar 4. 6 Log CPMI Management Rule 2. Stealth Rule Pada stealth rule, semua trafik yang menuju firewall akan di blok dan di simpan log nya. Berikut adalah tes pengujian blok service yang mengarah ke firewall:

118 Gambar 4. 7 Pengujian dan Log Steatlh Rule 3. Reduce Log Pada rule ini tidak dapat di tes secara langsung melainkan dilihat dari SmartDashboard berapa kali rule ini digunakan. Sesuai judulnya rule ini bertujuan mengurangi log oleh karenanya informasi log tidak dapat ditampilkan. Gambar 4. 8 Nilai Hit Reduce Log mencapai 10K 4. Remote Desktop

119 Pada tes remote desktop ini digunakan fitur telnet dengan port 3389 (Remote Desktop Protocol) untuk mengujinya dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya: Gambar 4. 9 Pengujian Remote Desktop Rule

120 Gambar 4. 10 Log Remote Desktop Rule 5. Internal to Database Rule Pada tes akses ke database server ini digunakan fitur telnet dengan port 1526 (Oracle Database) untuk mengujinya dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:

Gambar 4. 11 Pengujian dan Log External to Database Rule 121

122 6. Manage Web Rule Pada tes manage web server ini digunakan software Xligth sebagai FTP server virtual dan XAMPP sebagai Web server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:

123 Gambar 4. 12 Pengujian dan Log service FTP Manage Web Rule Gambar 4. 13 Pengujian dan Log service FTP Manage Web Rule

124 7. External to Web Server Rule Pada tes akses dari luar menuju web server ini digunakan software XAMPP sebagai Web server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:

125 Gambar 4. 14 Pengujian dan Log External to Web Server Rule 8. External to FTP Server Rule Pada tes akses ke FTP server ini digunakan software Xligth sebagai FTP server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:

126 Gambar 4. 15 Pengujian dan Log External to FTP Server Rule 9. Internal to Internet Berikut adalah hasil pengujian akses service ICMP, HTTPS, HTTP, dan DNS ke jaringan luar (internet):

Gambar 4. 16 Pengujian dan Log ICMP Internal to Internet Rule 127

Gambar 4. 17 Pengujian dan Log HTTPS Internal to Internet Rule 128

Gambar 4. 18 Pengujian dan Log HTTP Internal to Internet Rule 129

130 Gambar 4. 19 Log DNS Internal to Internet Rule 10. Clean Up Rule Berikut adalah log dari paket data yang tidak diatur dalam rule-rule diatas. Sebagai contoh adalah service telnet yang tidak diatur dalam rule yang ada.

131 Gambar 4. 20 Log Clean Up Rule 11. Blocked Content Rule Berikut hasil pengujian dan log dari akses menuju situs yang di blok dalam rule ini. Gambar 4. 21 Pengujian Blocked Content Rule

132 4.2.2. Pengujian dengan Security Scanner Pada pengujian kali ini akan digunakan software security scanner untuk menguji sistem secara keseluruhan. Software yang digunakan sebagai security scanner untuk pengujian ini adalah Advance Port Scanner dan Nmap. 4.1. Pengujian Port yang Terbuka IP yang di scan menggunakan Advance Port Scanner adalah IP public perusahaan yang berada di range 40.40.40.0-40.40.40.255. Berikut adalah hasil uji menggunakan Advance Port Scanner: Gambar 4. 22 Pengujian dengan Advance Port Scanner

133 Gambar 4. 23 Log pengujian dengan Advance Port Scanner Pengujian dengan Advance Port Scanner terlihat port terbuka pada IP 40.40.40.2 yang merupakan IP router PE, sedangkan untuk IP lainnya tidak terlihat. 4.2. Pengujian Celah Keamanan Pengujian dengan Nmap dilakukan dengan men-scan IP public Firewall, Web server, FTP server dan juga IP NAT yang digunakan jaringan internal. a. Firewall Gambar 4. 24 Pengujian IP Firewall dengan Nmap

134 Gambar 4. 25 Log pengujian IP Firewall dengan Nmap Seperti yang terlihat pada gambar diatas, terdapat satu port yang terlihat melalui Nmap pada IP firewall yaitu port 264 yang digunakan untuk topology download menggunakan SecuRemote (VPN Client). Port tersebut secara default tidak dapat ditutup, tapi dapat kita lihat pada log firewall bahwa setiap trafik untuk security scanning telah di drop oleh firewall melalui rule 2 yaitu stealth rule. b. Web Server Gambar 4. 26 Log pengujian IP Web Server dengan Nmap

135 Gambar 4. 27 Pengujian IP Web Server dengan Nmap Pada gambar diatas terlihat port yang terbuka adalah port 80 dengan menggunakan Apache sebagai server web nya. c. FTP Server Gambar 4. 28 Log pengujian IP FTP Server dengan Nmap

136 Gambar 4. 29 Pengujian IP FTP Server dengan Nmap Pada gambar diatas terlihat port yang terbuka adalah port 21 dengan menggunakan Xlight sebagai server FTP nya. d. IP NAT Internal Gambar 4. 30 Log pengujian IP NAT Internal dengan Nmap

137 Gambar 4. 31 Pengujian IP NAT Internal dengan Nmap Pada gambar diatas tidak terlihat port yang terbuka, OS detection juga tidak terlihat. Hal ini dikarenakan IP yang digunakan secara fisik tidak terhubung pada device apapun tapi secara logical menampung trafik dari internal menuju internet.

138 4.3. Evaluasi Pada solusi sistem keamanan yang berjalan digunakan firewall dan application filtering sebagai pelindungnya, maka didapat kinerja yang lebih baik dari sistem yang berjalan. Berikut ini adalah perbandingan kinerja dari yang sebelumnya dengan yang baru. Sistem keamanan yang berjalan : Tidak ada pembatasan akses terhadap aplikasi dan site yang diakses dari jaringan internal sehingga dapat menyebabkan security risk bagi perusahaan. Penggunaan accest list untuk jaringan perusahaan yang berkembang tidak efisien untuk dilakukan karena setiap penambahan atau perubahan policy diperlukan penulisan ulang accest list tersebut. Hal ini dapat memicu human error yang tinggi. Server farm terletak di jaringan internal dan hanya dilindungi oleh accest list di router CE. Hal ini dapat menjadi security risk bagi perusahaan ketika server farm diserang hacker dan dapat merambat ke jaringan internal. Sistem keamanan jaringan perusahaan hanya mengandalkan accest list yang memiliki keterbatasan filtering dan fitur. Solusi sistem keamanan : Terdapat filtering terhadap applikasi dan site yang dapat digunakan/diakses oleh jaringan internal dengan menggunakan Check

139 Point application and URL filtering sehingga meminimalisir security risk perusahaan. Sistem yang baru menggunakan Check Point firewall sebagai pelindungnya menggantikan accest list. Policy dengan mudah dapat ditambah atau diubah pada Check Point firewall dengan menggunakan GUI yang user friendly. Pada rancangan sistem yang baru, server farm diletakkan di dalam DMZ. DMZ dibuat untuk membatasi ruang akses jaringan luar (internet) dalam mengakses server. Hal ini dapat melindungi jaringan internal ketika server berhasil diserang karena server terletak dalam zona yang tertutup dan diatur aksesnya oleh firewall. Penggunaan Check Point sebagai perangkat security memudahkan perusahaan untuk menerapkan policy-nya dan dapat dengan mudah melakukan penambahan fitur security seperti IPS dan Antivirus karena Check Point mengintegrasikan seluruh fitur security yang dimilikinya.