ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH YASIN S.T., M.T ARIS BUDIMAN S.T., M.T PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA 2013
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Sutarno, Fatah Yasin, Aris Budiman Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta E-Mail : sutarnond@gmail.com ABSTRAKSI PT. ITCPlus Yogyakarta merupakan suatu perusahaan yang bergerak dalam bidang jasa teknologi informasi yang berfokuskan pada IT Outsourcing, IT Support, Consulting IT, System Integrator. Karena renovasi gedung baru dilakukan awal tahun 2013, maka untuk menunjang kegiatan perkantoran jaringan perusahaan belum dirancang dengan maksimal. Seperti kondisi WIFI yang belum terpassword, tidak adanya hak akses internet, port-port penting yang masih terbuka, tidak adanya filtering, dan autentikasi user dan password. Proxy server dan peningkatan sistem keamanan firewall digunakan untuk membuat sistem keamanan pada perusahaan menjadi lebih baik. Ujicoba sistem keamanan perusahaan dilakukan dengan menggunakan aplikasi Angri IP Scanner, Zenmap GUI, dan Wireshark. Sistem keamanan yang akan diterapkan adalah Filter rules, Autentikasi User dan Password, dan Teknik ACl pada squid. Dengan adanya filter rules, Autentikasi User dan Password, dan Teknik ACL membuat IP/Host dari luar jaringan tidak dapat mengakses jaringan perusahaan. Untuk terhubung dengan jaringan maka harus melalui login terlebih dahulu untuk menjaga keamanan jaringan. Kata Kunci : Filter rules, Autentikasi, ACL squid.
PENDAHULUAN PT. ITCPlus merupakan suatu perusahaan yang bergerak dalam bisnis bidang jasa teknologi informasi yang berfokuskan pada IT Outsourcing, IT Support, consulting IT, System Integrator. Karena renovasi gedung kantor baru dilakukan awal tahun 2013 maka untuk menunjang kegiatan perkantoran jaringan perusahaan belum dirancang dengan maksimal. Terdapat port-port penting terbuka, tidak adanya sistem filtering, proxy server dan tidak ada pengaturan hak akses, maka membuat sistem keamanan diperusahaan akan rentan tindakan pemindain maupun tindakan yang illegal. Dalam usaha mengamankan sistem jaringan dari ancaman menggunakan Teknik ACl yang merupakan salah satu usaha pengamanan jaringan komputer. Teknik ACL dipilih karena dalam implementasiannya biaya pembuatan yang dikeluarkan relatif ringan, dan teknik ini bersifat efektif dalam penerapannya, serta monitoring keamanan dapat dilakukan dengan mudah. Router MikroTik dan Proxy server digunakan dalam penerapan teknik ACL. Router MikroTik dan Proxy Server akan ditujukan untuk membuat sebuah rules dari setiap user yang merupakan bagian dari sebuah perusahaan tersebut. Daftar rules ini berisikan daftar IP atau MAC address user yang diperbolehkan menggunakan atau terhubung ke jaringan. Ketika ada user diluar daftar rules, maka akan ditolak. Berdasarkan keterangan tersebut maka dalam pembuatan skripsi ini mengambil judul Analisa dan Perancangan Sistem Keamanan Jaringan Menggunakan Teknik ACL (Access Control List). TELAAH PENELITIAN Riadi, imam (2011) meneliti tentang optimalisasi keamanan yang menggunkan mikrotik. Penelitian ini menggunakan metode stress test yang menghasilkan router dapat menghendel keperluan sistem keamanan yang memanfaatkan fasilitas pemfilteran yang akan menentukan rules apa saja yang akan diperbolehkan diakses di jaringan tersebut. Andaninggar (2012) meneliti
tentang analisa keamanan wireless di java tecno. Metode yang digunakan menggunakan metode literatur dan wawancara dan dilakukan analisa dengan percobaan serangan scanning, sniffing dan daniel of service. Menghasilkan informasi bahwa masih dapat beberapa celah dengan dibuktikan masih bisa mendapatkan IP dan MAC Address yang aktif didalam jaringan. Untuk penangannya akan digunakan implementasi IDS (Intrusion Detection System) dan penggunaan comodo firewall untuk meningkatkan keamanan warnet java serta penggunaan subneting untuk manajemen jaringan yang lebih baik. Zahrial (2012) meneliti penerapan snort sebagai sistem keamanan server di PT. Power Telcome. Penelitian ini menggunakan metode literatur yang akan melakukan ujicoba serangan scanning port, virus, dan SQL Injection. Setelah diterapkannya snort dapat dihasilkan bahwa snort memberikan peringatan terhadap percobaan serangan-serangan yang coba dilakukan, karena dirules snort sudah didaftarkan ancaman-ancaman yamg sering terjadi disistem keamanan jaringan komputer. METODE PENELITIAN Metode penelitian akan menggunakan pengumpulan data dengan mempelajari literatur yang berupa buku-buku yang mendukung pembuatan skripsi. Selain menggunakan metode literatur, penelitian ini akan menerapkan metode wawancara yang dilakukan dengan staff PT. ITCPlus Yogyakarta untuk memperoleh data yang dibutuhkan untuk mewujudkan sistem keamanan yang lebih baik. Analisa dan perancangan sistem keamanan pada Pt. ITCPlus akan melalui beberapa proses. Langkah awal melakukan percobaan serangan, yaitu percobaan IP scan, Port scan, dan Sniffing data. Data yang diperoleh akan dibuat sebagai pedoman rancangan keamanan yang baru, yaitu akan menggunakan Filter rules dan Address lists, Autentikasi User dan Password, ACL pada squid untuk meningkatkan keamanan jaringan yang akan digunakan. HASIL PENELITIAN Hasil pengujian keamanan jaringan dapat dilihat pada gambar 1, 2, dan 3.
1. Hasil percobaan Scanning IP Gambar 1 Scanning IP Gambar 1 memperlihatkan Angry IP Scanner digunakan untuk percobaan serangan IP scan yang telah dilakukan, dan diperoleh hasil bahwa terdapat sebagian host/ip mengetahui host/ip yang aktif dan membuka layanan akses menuju host/ip yang ditargetkan.. yang aktif didalam jaringan. Aplikasi 2. Hasil percobaan Scanning Port Gambar 2 Scanning port Gambar 2 memperlihatkan aktif dan MAC Address dari IP percobaan serangan port scan yang target. Data hasil scan yang dilakukan ketika sudah mengetahui diperoleh akan memungkinkan daftar host/ip yang aktif dijaringan. digunakan penyusup untuk Melalui proses scan menghasilkan beberapa data seperti, port-port yang melakukan serangan melalui port yang terbuka. 3. Hasil Percobaan Sniffing
Gambar 3 Sniffing data Gambar 3 memperlihatkan dapat leluasa melakukan akses percobaan sniffing yang secara bebas kedalam jaringan. dilakukan untuk memperolehdata Hasil dari percobaan diperoleh yang melalui jaringan yang data berupa username dan sedang dimonitoring. Tujuan password email, sehingga masih sniffing untuk memperoleh terdapat celah keamanan yang informasi penting seperti user memungkinkan diakses pihak dan password email. Hal ini membuktikan bahwa penyerang lain. 4. Hasil Percobaan Scanning Port sesudah filter rules. Gambar 4 Scanning Port sesudah filter rules. Gambar 4 memperlihatkan hasil port scan setelah dilakukan konfigurasi filter rules. Ditampilkan port 53, 80, dan 3128 yang terbuka. Yaitu port yang menuju akses internet yang diperbolehkan dan port yang lain dalam keadaan tertutup. 5. ping ke server setelah konfigurasi Acl. Percobaan ping yang dilakukan yaitu dengan melakukan test ping setelah dikonfigurasi rules pada Access Control Lists.
Gambar 5 Hasil Tes Koneksi IP dalam rules ACL Gambar 5 memperlihatkan bahwa user yang telah terdaftar pada rules ACL akan dapat menggunakan akses internet atau akses menuju interfaces router. Gambar 6 Hasil Tes Koneksi IP yang tidak terdaftar di rules ACL Gambar 6 memperlihatkan bahwa user yang tidak terdaftar di rules Acl tidak akan dapat mengakses internet, dibuktikan dengan percobaan ping koneksi yang menghasilkan"ping request could not find host google.com. Please check the name and try again" yang menujukan tidak dapat mengakses internet atau interfaces router di dalam jaringan. 6. hasil Percobaan Autentikasi User Dan Password Sistem keamanan yang terakhir akan diterapkan adalah keamanan menggunakan autentikasi user dan password yang menggunakan fasilitas radius server, maka user yang ingin menggunakan internet
harus memasukan user dan password Gambar 7 Tampilan Awal Saat Login Gambar 7 memperlihatkan tampilan awal ketika user ingin menggunakan internet. Langkah awal harus memasukkan user dan password yang telah dikonfigurasi, sehingga staff yang ingin mengakses internet baru bisa digunakan. Gambar 8 Tampilan Setelah Login Benar gambar 8 memperlihatkan hasil setelah user dan password yang dimasukan benar akan diperoleh bukti dengan hasil "You are logged in if nothing happens, click here ". KESIMPULAN Berdasarkan hasil percobaan yang telah dilakukan maka didapatkan kesimpulan antara lain :
1. Untuk mengetahui kondisi awal keamanan perusahaan, langkah awal dilakukan percobaan serangan IP scan, port scan, dan Sniffing data. Percobaan mendapatkan hasil daftar Host/IP yang aktif didalam jaringan, daftar port-port yang terbuka dan MAC Address, serta user dan password sebuah email. Setelah diperoleh data yang dibutuhkan untuk memulai analisa kondisi awal digunakan untuk meningkatkan keamanan perusahaan. Filter rules dan Autentikasi user dan password adalah keamanan yang ingin diterapkan. Di filter rules dibuat daftar rules host/ip yang boleh menggunakan jaringan perusahaan dan dibuat konfigurasi user dan password, sehingga user yang berada diluar rules tidak dapat mengakses jaringan perusahaan. keamanan perusahaan, yaitu masih terdapat celah, seperti kondisi WIFI yang belum terpassword, tidak adanya hak akses internet, port-port penting yang masih terbuka, tidak adanya filtering, dan autentikasi user dan password. 2. Setelah wawancara staff perusahaan didapatkan kriteria keamanan yang diinginkan perusahaan. Proxy server dan peningkatan keamanan firewall
DAFTAR PUSTAKA Riadi, Imam 2011, Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik, Jurnal Sistem Informasi Indonesia, Vol.1, No.1. Mayangsari Adaninggar, Citra 2012. Analisa Keamanan Wireless Network Di Warnet Javatechno, Skripsi, Universitas Muhammadiyah Surakarta. Firdaus, Atiq Zahrial 2012. Implements Snort sebagai Tool Intrusion Detection System pada server FreeBSD di PT. Power Telecom, Skripsi, Universitas Muhammadiyah Surakarta. Irawan, Yunus, Baraja, Abdillah 2012, Analisa Dan Perancangan Jaringan Komputer Sekolah Dasar Islam Sains Dan Teknolagi Ibnu Qoyyim Surakarta, Indonesia Journal on Networking and Security, Vol.1, No.1. Azra Kusuma, Dani 2009. Pengontrolan Traffic Virus Dengan Metode Access Control List Menggunakan Cisco Router 2621 Pada PT. GMF AERO ASIA, Skripsi, Universitas Indonusa Esa Unggal. Linto Herlambang, Moch., Catur L, Azis. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS. Yogyakarta : ANDI. Wahana Komputer. 2009. Langkah Mudah Administrasi Jaringan Menggunakan Linux Ubuntu 9. Yogyakarta : ANDI Faulkner. 2001. Internet Bandwith Management Alternatives for Optizing Network Performance, Faulkner Information Services.