ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

dokumen-dokumen yang mirip
SUTARNO NIM : L

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

Bab 3. Metode dan Perancangan Sistem

BAB 3 METODOLOGI. 3.1 Metodologi

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

ANALISA TRAFIK DATA DAN PERILAKU USER DI KPDE KABUPATEN KLATEN

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB IV IMPLEMENTASI DAN PENGUJIAN

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

BAB 1 PENDAHULUAN Latar Belakang

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ANALISA KEAMANAN WIRELESS NETWORK DI WARNET JAVATECHNO

IMPLEMENTASI PORTSENTRY SEBAGAI KEAMANAN SERVER UBUNTU DARI AKTIFITAS SERANGAN DI SMK NEGERI 2 PEKALONGAN

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB 4 IMPLEMENTASI DAN EVALUASI

PENGEMBANGAN DAN IMPLEMENTASI JARINGAN HOTSPOT DENGAN MENGGUNAKAN ROUTER MIKROTIK (Study Kasus : SMKN 1 JUWIRING)

METODE PENELITIAN. B. Pengenalan Cisco Router

ANALISIS SISTEM KEAMANAN WEP, WPA DAN RADIUS PADA JARINGAN HOTSPOT MIKROTIK

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

ANALISA KEAMANAN JARINGAN WIRELESS DI SEKOLAH MENENGAH AL FIRDAUS. Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika

A I S Y A T U L K A R I M A

BAB I PENDAHULUAN 1.1 Latar Belakang

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced

PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT. GLOBALINDO INTIMATES KLATEN

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SELF DEFENDING LINUX NETWORK

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Jaringan Komputer dengan Router Mikrotik

TOPOLOGI IP /24. Wifi Router

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

BAB I PENDAHULUAN 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 2Juni2015

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB III IMPLEMENTASI

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

BAB I PENDAHULUAN. mudah dan cepat. Oleh karena itu efektifitas dan efisiensi bisa dicapai yang

BAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

ANALISIS INSTALASI JARINGAN MIKROTIK DI BADAN PENDIDIKAN DAN PELATIHAN PROVINSI JAWA TENGAH. Abdulloh Aziez Anshori

SKRIPSI. Oleh : BAYU DEBI SULISTYO

IMPLEMENTASI JARINGAN HOTSPOT SEBAGAI SARANA AKSES INTERNET PADA MARKAS KOMUNITAS ONE DAY ONE JUZ

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

/28

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

Bab 4 Hasil dan Pembahasan

DESAIN DAN IMPLEMENTASI JARINGAN KOMPUTER DI KANTOR KELURAHAN MLALE

BAB I PENDAHULUAN UKDW

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

Wireless Access Management

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

OPTIMALISASI JARINGAN WIRELESS DENGAN ROUTER MIKROTIK STUDI KASUS KAMPUS BSI TANGERANG

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

Transkripsi:

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH YASIN S.T., M.T ARIS BUDIMAN S.T., M.T PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA 2013

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Sutarno, Fatah Yasin, Aris Budiman Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta E-Mail : sutarnond@gmail.com ABSTRAKSI PT. ITCPlus Yogyakarta merupakan suatu perusahaan yang bergerak dalam bidang jasa teknologi informasi yang berfokuskan pada IT Outsourcing, IT Support, Consulting IT, System Integrator. Karena renovasi gedung baru dilakukan awal tahun 2013, maka untuk menunjang kegiatan perkantoran jaringan perusahaan belum dirancang dengan maksimal. Seperti kondisi WIFI yang belum terpassword, tidak adanya hak akses internet, port-port penting yang masih terbuka, tidak adanya filtering, dan autentikasi user dan password. Proxy server dan peningkatan sistem keamanan firewall digunakan untuk membuat sistem keamanan pada perusahaan menjadi lebih baik. Ujicoba sistem keamanan perusahaan dilakukan dengan menggunakan aplikasi Angri IP Scanner, Zenmap GUI, dan Wireshark. Sistem keamanan yang akan diterapkan adalah Filter rules, Autentikasi User dan Password, dan Teknik ACl pada squid. Dengan adanya filter rules, Autentikasi User dan Password, dan Teknik ACL membuat IP/Host dari luar jaringan tidak dapat mengakses jaringan perusahaan. Untuk terhubung dengan jaringan maka harus melalui login terlebih dahulu untuk menjaga keamanan jaringan. Kata Kunci : Filter rules, Autentikasi, ACL squid.

PENDAHULUAN PT. ITCPlus merupakan suatu perusahaan yang bergerak dalam bisnis bidang jasa teknologi informasi yang berfokuskan pada IT Outsourcing, IT Support, consulting IT, System Integrator. Karena renovasi gedung kantor baru dilakukan awal tahun 2013 maka untuk menunjang kegiatan perkantoran jaringan perusahaan belum dirancang dengan maksimal. Terdapat port-port penting terbuka, tidak adanya sistem filtering, proxy server dan tidak ada pengaturan hak akses, maka membuat sistem keamanan diperusahaan akan rentan tindakan pemindain maupun tindakan yang illegal. Dalam usaha mengamankan sistem jaringan dari ancaman menggunakan Teknik ACl yang merupakan salah satu usaha pengamanan jaringan komputer. Teknik ACL dipilih karena dalam implementasiannya biaya pembuatan yang dikeluarkan relatif ringan, dan teknik ini bersifat efektif dalam penerapannya, serta monitoring keamanan dapat dilakukan dengan mudah. Router MikroTik dan Proxy server digunakan dalam penerapan teknik ACL. Router MikroTik dan Proxy Server akan ditujukan untuk membuat sebuah rules dari setiap user yang merupakan bagian dari sebuah perusahaan tersebut. Daftar rules ini berisikan daftar IP atau MAC address user yang diperbolehkan menggunakan atau terhubung ke jaringan. Ketika ada user diluar daftar rules, maka akan ditolak. Berdasarkan keterangan tersebut maka dalam pembuatan skripsi ini mengambil judul Analisa dan Perancangan Sistem Keamanan Jaringan Menggunakan Teknik ACL (Access Control List). TELAAH PENELITIAN Riadi, imam (2011) meneliti tentang optimalisasi keamanan yang menggunkan mikrotik. Penelitian ini menggunakan metode stress test yang menghasilkan router dapat menghendel keperluan sistem keamanan yang memanfaatkan fasilitas pemfilteran yang akan menentukan rules apa saja yang akan diperbolehkan diakses di jaringan tersebut. Andaninggar (2012) meneliti

tentang analisa keamanan wireless di java tecno. Metode yang digunakan menggunakan metode literatur dan wawancara dan dilakukan analisa dengan percobaan serangan scanning, sniffing dan daniel of service. Menghasilkan informasi bahwa masih dapat beberapa celah dengan dibuktikan masih bisa mendapatkan IP dan MAC Address yang aktif didalam jaringan. Untuk penangannya akan digunakan implementasi IDS (Intrusion Detection System) dan penggunaan comodo firewall untuk meningkatkan keamanan warnet java serta penggunaan subneting untuk manajemen jaringan yang lebih baik. Zahrial (2012) meneliti penerapan snort sebagai sistem keamanan server di PT. Power Telcome. Penelitian ini menggunakan metode literatur yang akan melakukan ujicoba serangan scanning port, virus, dan SQL Injection. Setelah diterapkannya snort dapat dihasilkan bahwa snort memberikan peringatan terhadap percobaan serangan-serangan yang coba dilakukan, karena dirules snort sudah didaftarkan ancaman-ancaman yamg sering terjadi disistem keamanan jaringan komputer. METODE PENELITIAN Metode penelitian akan menggunakan pengumpulan data dengan mempelajari literatur yang berupa buku-buku yang mendukung pembuatan skripsi. Selain menggunakan metode literatur, penelitian ini akan menerapkan metode wawancara yang dilakukan dengan staff PT. ITCPlus Yogyakarta untuk memperoleh data yang dibutuhkan untuk mewujudkan sistem keamanan yang lebih baik. Analisa dan perancangan sistem keamanan pada Pt. ITCPlus akan melalui beberapa proses. Langkah awal melakukan percobaan serangan, yaitu percobaan IP scan, Port scan, dan Sniffing data. Data yang diperoleh akan dibuat sebagai pedoman rancangan keamanan yang baru, yaitu akan menggunakan Filter rules dan Address lists, Autentikasi User dan Password, ACL pada squid untuk meningkatkan keamanan jaringan yang akan digunakan. HASIL PENELITIAN Hasil pengujian keamanan jaringan dapat dilihat pada gambar 1, 2, dan 3.

1. Hasil percobaan Scanning IP Gambar 1 Scanning IP Gambar 1 memperlihatkan Angry IP Scanner digunakan untuk percobaan serangan IP scan yang telah dilakukan, dan diperoleh hasil bahwa terdapat sebagian host/ip mengetahui host/ip yang aktif dan membuka layanan akses menuju host/ip yang ditargetkan.. yang aktif didalam jaringan. Aplikasi 2. Hasil percobaan Scanning Port Gambar 2 Scanning port Gambar 2 memperlihatkan aktif dan MAC Address dari IP percobaan serangan port scan yang target. Data hasil scan yang dilakukan ketika sudah mengetahui diperoleh akan memungkinkan daftar host/ip yang aktif dijaringan. digunakan penyusup untuk Melalui proses scan menghasilkan beberapa data seperti, port-port yang melakukan serangan melalui port yang terbuka. 3. Hasil Percobaan Sniffing

Gambar 3 Sniffing data Gambar 3 memperlihatkan dapat leluasa melakukan akses percobaan sniffing yang secara bebas kedalam jaringan. dilakukan untuk memperolehdata Hasil dari percobaan diperoleh yang melalui jaringan yang data berupa username dan sedang dimonitoring. Tujuan password email, sehingga masih sniffing untuk memperoleh terdapat celah keamanan yang informasi penting seperti user memungkinkan diakses pihak dan password email. Hal ini membuktikan bahwa penyerang lain. 4. Hasil Percobaan Scanning Port sesudah filter rules. Gambar 4 Scanning Port sesudah filter rules. Gambar 4 memperlihatkan hasil port scan setelah dilakukan konfigurasi filter rules. Ditampilkan port 53, 80, dan 3128 yang terbuka. Yaitu port yang menuju akses internet yang diperbolehkan dan port yang lain dalam keadaan tertutup. 5. ping ke server setelah konfigurasi Acl. Percobaan ping yang dilakukan yaitu dengan melakukan test ping setelah dikonfigurasi rules pada Access Control Lists.

Gambar 5 Hasil Tes Koneksi IP dalam rules ACL Gambar 5 memperlihatkan bahwa user yang telah terdaftar pada rules ACL akan dapat menggunakan akses internet atau akses menuju interfaces router. Gambar 6 Hasil Tes Koneksi IP yang tidak terdaftar di rules ACL Gambar 6 memperlihatkan bahwa user yang tidak terdaftar di rules Acl tidak akan dapat mengakses internet, dibuktikan dengan percobaan ping koneksi yang menghasilkan"ping request could not find host google.com. Please check the name and try again" yang menujukan tidak dapat mengakses internet atau interfaces router di dalam jaringan. 6. hasil Percobaan Autentikasi User Dan Password Sistem keamanan yang terakhir akan diterapkan adalah keamanan menggunakan autentikasi user dan password yang menggunakan fasilitas radius server, maka user yang ingin menggunakan internet

harus memasukan user dan password Gambar 7 Tampilan Awal Saat Login Gambar 7 memperlihatkan tampilan awal ketika user ingin menggunakan internet. Langkah awal harus memasukkan user dan password yang telah dikonfigurasi, sehingga staff yang ingin mengakses internet baru bisa digunakan. Gambar 8 Tampilan Setelah Login Benar gambar 8 memperlihatkan hasil setelah user dan password yang dimasukan benar akan diperoleh bukti dengan hasil "You are logged in if nothing happens, click here ". KESIMPULAN Berdasarkan hasil percobaan yang telah dilakukan maka didapatkan kesimpulan antara lain :

1. Untuk mengetahui kondisi awal keamanan perusahaan, langkah awal dilakukan percobaan serangan IP scan, port scan, dan Sniffing data. Percobaan mendapatkan hasil daftar Host/IP yang aktif didalam jaringan, daftar port-port yang terbuka dan MAC Address, serta user dan password sebuah email. Setelah diperoleh data yang dibutuhkan untuk memulai analisa kondisi awal digunakan untuk meningkatkan keamanan perusahaan. Filter rules dan Autentikasi user dan password adalah keamanan yang ingin diterapkan. Di filter rules dibuat daftar rules host/ip yang boleh menggunakan jaringan perusahaan dan dibuat konfigurasi user dan password, sehingga user yang berada diluar rules tidak dapat mengakses jaringan perusahaan. keamanan perusahaan, yaitu masih terdapat celah, seperti kondisi WIFI yang belum terpassword, tidak adanya hak akses internet, port-port penting yang masih terbuka, tidak adanya filtering, dan autentikasi user dan password. 2. Setelah wawancara staff perusahaan didapatkan kriteria keamanan yang diinginkan perusahaan. Proxy server dan peningkatan keamanan firewall

DAFTAR PUSTAKA Riadi, Imam 2011, Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik, Jurnal Sistem Informasi Indonesia, Vol.1, No.1. Mayangsari Adaninggar, Citra 2012. Analisa Keamanan Wireless Network Di Warnet Javatechno, Skripsi, Universitas Muhammadiyah Surakarta. Firdaus, Atiq Zahrial 2012. Implements Snort sebagai Tool Intrusion Detection System pada server FreeBSD di PT. Power Telecom, Skripsi, Universitas Muhammadiyah Surakarta. Irawan, Yunus, Baraja, Abdillah 2012, Analisa Dan Perancangan Jaringan Komputer Sekolah Dasar Islam Sains Dan Teknolagi Ibnu Qoyyim Surakarta, Indonesia Journal on Networking and Security, Vol.1, No.1. Azra Kusuma, Dani 2009. Pengontrolan Traffic Virus Dengan Metode Access Control List Menggunakan Cisco Router 2621 Pada PT. GMF AERO ASIA, Skripsi, Universitas Indonusa Esa Unggal. Linto Herlambang, Moch., Catur L, Azis. 2008. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS. Yogyakarta : ANDI. Wahana Komputer. 2009. Langkah Mudah Administrasi Jaringan Menggunakan Linux Ubuntu 9. Yogyakarta : ANDI Faulkner. 2001. Internet Bandwith Management Alternatives for Optizing Network Performance, Faulkner Information Services.