BAB 2 LANDASAN TEORI Pada bab ini akan dituliskan ...jenis kabel yang digunakan pada jaringan yaitu...

40
7 BAB 2 LANDASAN TEORI Pada bab ini akan dituliskan topik yang berkaitan dengan dasar jaringan komputer. Susunan terdiri dari teori umum dan teori khusus yang berkaitan dengan penelitian. Teori umum menjelaskan definisi jaringan, klasifikasi jaringan komputer, konsep model jaringan komputer, protocol TCP/IP dan Routing sedangkan teori khusus mencakup penjelasan mengenai keamanan jaringan, interusion detection system. 2.1 Teori Dasar 2.1.1 Pengertian Jaringan Sejarah network atau jaringan komputer berawal dari time- sharing networks, yaitu "rangkaian" terminal yang terhubung dengan komputer sentral yang disebut mainframe. Contoh time-sharing networks adalah IBM's System Network Architecture (SNA) dan Digital network architecture. Menurut Tanenbaum (1996, p1), jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dua buah komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar informasi/data.

Transcript of BAB 2 LANDASAN TEORI Pada bab ini akan dituliskan ...jenis kabel yang digunakan pada jaringan yaitu...

7

BAB 2

LANDASAN TEORI

Pada bab ini akan dituliskan topik yang berkaitan dengan dasar

jaringan komputer. Susunan terdiri dari teori umum dan teori khusus yang

berkaitan dengan penelitian. Teori umum menjelaskan definisi jaringan,

klasifikasi jaringan komputer, konsep model jaringan komputer, protocol

TCP/IP dan Routing sedangkan teori khusus mencakup penjelasan mengenai

keamanan jaringan, interusion detection system.

2.1 Teori Dasar

2.1.1 Pengertian Jaringan

Sejarah network atau jaringan komputer berawal dari time-

sharing networks, yaitu "rangkaian" terminal yang terhubung dengan

komputer sentral yang disebut mainframe. Contoh time-sharing networks

adalah IBM's System Network Architecture (SNA) dan Digital network

architecture.

Menurut Tanenbaum (1996, p1), jaringan komputer adalah

suatu himpunan interkoneksi sejumlah komputer autonomous. Dua buah

komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar

informasi/data.

8

2.1.2 Klasifikasi Jaringan Komputer.

2.1.2.1 Berdasarkan Topologi Jaringan

• Bus

Topologi bus juga biasa disebut linier bus karena

dihubungkan hanya melalu sebuah kabel backbone dan semua

host terhubung secara langsung pada kabel tersebut.

Gambar 2.1 Contoh topologi Bus

(http://learn-networking.com/network-design/a-guide-to-network-

topology, 21 Mei 2012)

• Mesh

Topologi mesh menghubungkan setiap komputer secara point-

to-point atau satu per satu sehingga semua node terhubung

dan tidak ada link yang terputus.

Gambar 2.2 Contoh topologi Mesh

(http://learn-networking.com/network-design/a-guide-to-network-

topology , 21 Mei 2012)

9

• Ring

Topologi ring setiap node saling berhubungan daengan node

yang lain sehingga berbentuk lingkaran (ring).

Gambar 2.3 Contoh topologi Ring

(http://learn-networking.com/network-design/a-guide-to-network-

topology, 21 Mei 2012)

• Star

Topologi star menghubungkan semua komputer pada sentral

melalui suatu alat yang disebut hub atau concetator. Pada

umumnya konsentator adalah sebuah hub atau switch

Gambar 2.4 Contoh topologi star

(http://learn-networking.com/network-design/a-guide-to-network-

topology, 21 Mei 2012)

• Extended Star

Topologi Extended Star merupakan penggabungan dari

beberapa topologi star menjadi satu topologi. Hub dan switch

digunakan untuk menggabungkan masing-masing topologi

star.

10

Gambar 2.5 Contoh topologi extended star

(http://learn-networking.com/network-design/a-guide-to-

network-topology, 21 Mei 2012 )

2.1.2.2 Berdasarkan Luas Cakupan

Berdasarkan luas cakupannya, jaringan komputer

terbagi menjadi empat bagia, yaitu Personal Area Network

(PAN), Local Area Network (LAN), Metropolitan Area

Network (MAN), dan Wide Area Network (WAN).

1. PAN

PAN adalah jaringan komputer dalam skala terkecil

yang dibentuk oleh beberapa buah komputer ataupun antara

komputer dengan perangkat keras non-komputer seperti

printer, mesin fax, PDA, telepon genggam.

2. LAN

LAN adalah jaringan private dalam satu bangunan atau

kampus sampai jarak beberapa kilometer. Dua komputer yang

terhubung juga sudah merupakan LAN. (Andrew S.

Tanenbaum, 2003, p 16).

Jaringan LAN biasanya mencakup gedung, kampus, atau

kantor.

11

3. MAN

Pengertian MAN adalah sebuah jaringan metropolitan

yang luasan areanya mencakup sebuah kota. MAN dapat

berupa jaringan tunggal seperti jaringan telepon lokal,sistem

telepon seluler, jaringan televisi kabel,atau dapat berupa

gabungan dari sejumlah LAN yang berada dalam 1 kota.

(Tanenbaum, 2003, p 18)

MAN juga merupakan jaringan yang ukurannya berada

diantara LAN dan WAN. Didesain untuk pelanggan yang

membutuhkan kecepatan yang tinggi yang biasanya untuk

akses internet dan akses jaringan yang ada pada sebuah kota.

4. WAN

Merupakan jaringan yang menghubungkan antar LAN

yang mencakup jarak geografis yang sangat luas. Dibandingan

LAN, WAN memiliki kecepatan data lebih pelan karena

membutuhkan permintaan koneksi ketika ingin mengirim data.

WAN beroperasi pada Layer 1, 2 dan 3 (khususnya X.25 dan

Integrated Services Digital network (ISDN)).

2.1.2.3 Berdasarkan Pengoprasian

1. Klien Server

Klien - server adalah suatu bentuk arsitektur, dimana

klien adalah perangkat yang menerima yang akan

menampilkan dan menjalankan aplikasi (software komputer)

dan server adalah perangkat yang menyediakan dan bertindak

12

sebagai pengelola aplikasi, data, dan keamanannya. Server

biasanya terhubung dengan klien melalui kabel UTP dan

sebuah kartu jaringan (network card). Kartu jaringan ini

biasanya berupa kartu PCI atau ISA.

Dalam teknologi informasi, klien-server merujuk

kepada cara mendistribusikan aplikasi ke pihak klien dan

pihak server. Dalam model klien-server, sebuah aplikasi

dibagi menjadi dua bagian yang terpisah (tetapi masih dalam

sebuah kesatuan) yakni klient dan server.

2. Peer to Peer

Peer to peer adalah merupakan teknologi jaringan

komputer yang terdiri dari beberpa komputer dan

memungkinkan setiap usernya untuk saling bertukar data,

dimana beberapa komputer tersebut

terhubung dengan kabel crossover atau wireless atau

juga dengan perantara hub / switch. Disaat pertukaran data,

pengirim menjadi server sedangkan penerima sebagai klien

dan tidak ada yang bertindak sebagai server untuk mengatur

sistem komunikasi dan penggunaan resource yang terdapat di

jaringan (Syafrizal, 2005, p 2)

2.1.2.4 Berdasarkan Media Hantar

Menurut (sofana, 2009) Berdasarkan media penghatar

yang digunakan pada, maka jaringan komputer dapat dibagi

menjadi :

13

1. Wire Network atau Wireline Network

Wire Network adalah jaringan komputer yang

menggunakan kabel sebagai media transmisi data. Ada dua

jenis kabel yang digunakan pada jaringan yaitu berbahan dasar

tembaga dan serat optik.

2. Wireless Network

Wireless Network adalah jaringan komputer yang

menggunakan media penghantar udara berupa gelombang

radio atau cahaya (infra merah atau laser). Frekuensi yang

digunakan wireless network biasanya 2.4GHz dan 5.8GHz.

Sedangkan penggunaan infrared dan laser umumnya hanya

terbatas untuk jenis jaringan yang hanya melibatkan dua buah

titik saja atau yang biasa disebut point to point

2.1.3 Perangkat Jaringan

2.1.3.1 Kabel Tembaga (Twisted Pair)

Kabel ini dapat digunakan untuk mentransmisikan

signal digital maupun analog. Untuk sinyal digital dibutuhkan

repeater setiap dua sampai tiga kilometer dan untuk sinyal

analog dibutuhkan amplifier setiap jarak lima sampai enam

kilometer.Kelemahan dari kabel jenis ini adalah lebih terbatas

dalah hal jarak transmisi, bandwidth ,dan kecepatan transfer

data (data rate) serta juga rentan dengan interferensi dan

noise.(Lukas,2006).

14

Dalam pengaplikasian twisted pair dibagi menjadi dua yaitu:

1. Straight Through Cable (patch cable) digunakan untuk

menghubungkan 2 device berbeda jenis seperti komputer

dengan switch.

Gambar 2.6 Model susunan straight

(http://www.zytrax.com/tech/layer_1/cables/tech_lan.htm, 21 Mei 2012)

Ujung 1 dan 2 standar (568B) dengan susunan kabelnya adalah

sebagai berikut:

• Pin 1: Putih-oranye

• Pin 2: Orange

• Pin 3 : Putih-hijau

• Pin 4 :Biru

• Pin 5: Biru-putih

• Pin 6: Hijau

• Pin 7 : Putih-coklat

• Pin 8 :Coklat

15

2. Cross Over Cable digunakan untuk menghubungkan device yang

berjenis sama seperti: komputer dengan komputer.

Gambar 2.7 Model susunan Cross

(http://www.zytrax.com/tech/layer_1/cables/tech_lan.htm, 21 Mei 2012)

Terdapat perbedaan pada ujung 1 dan ujung 2 pada gambar di atas karena

ujung 1 mengikuti standar 568 B sedangkan ujung 2 mengikuti standar

568 A.

Susunan kabel dari standar 568 B adalah sebagai berikut:

• Pin 1 : Putih-oranye

• Pin 2 : Oranye

• Pin 3 : Putih-hijau

• Pin 4 : Biru

• Pin 5 : Biru-putih

• Pin 6 : Hijau

• Pin 7 : Putih-coklat

• Pin 8 : Coklat

Susunan kabel dari 5 standar 568 A adalah sebagai berikut:

16

• Pin 1 : Putih-hijau

• Pin 2 : Hijau

• Pin 3 : Putih- oranye

• Pin 4 : Biru

• Pin 5 : Biru-putih

• Pin 6 : Oranye

• Pin 7 : Putih- coklat

• Pin 8 : Coklat

2.1.3.2 Kabel Koaksial (Coaxial)

Seperti pada kabel twisted pair kabel koaksial terdiri dari

dua konduktor, tetapi dapat digunakan untuk frekuensi yang

lebih tinggi.Konduktor bagian lapisan luar berbentuk silinder

yang mengelilingi konduktor bagian dalam. Konduktor bagian

dalam dilapisi oleh bahan isolator dan konduktor bagian luar

dilapisi oleh jaket pelindung.Diameter kabel ini berkisar 0,4 –

1 inci dan juga lebih tahan interferensi dan crosstalk

dibandingkan twisted pair. (Lukas,2006)

Kabel koaksial merupakan media transmisi yang fleksibel dan

banyak dipakai. dibawah ini merupakan aplikasi dari

penggunaanya:

• Kabel Televisi.

• Telepon jarak jauh.

• Penyambungan dalam sistem komputer.

17

• Local Area Network (LAN).

Kabel coaxial dapat digunakan untuk signal digital

maupun analog. Untuk transmisi jarak jauh signal analog

dibutuhkan amplifier untuk setiap beberapa kilometer jarak

tempuh.Jika menggunakan frekuensi yang lebih tinggi maka

jarak antara amplifier lebih pendek.Untuk signal digital

digunakan repeater untuk setiap kilometer jarak tempuh.Dan

jika data rate tinggi maka jarak antar repeater harus

diperpendek kurang dari 1 kilometer.

2.1.3.3 Kabel Fiber Optik (FO)

Kabel fiber optik memiliki bentuk silindris dan terdiri

dari tiga bagian konsentris, yaitu bagian tengah (fiber

optik),bagian pelindung fiber,dan jaket pembungkus. Bagian

intinya (fiber optik) merupakan bagian yang paling dalam dan

berisi satu atau lebih serat yang sangat tipis yang terbuat dari

kaca ataupun plastik. Setiap serat fiber dilapisi oleh pelindung

fiber ,yaitu kaca atau plastik pelapis yang memiliki fungsi

optikal yang berbeda dengan kaca atau plastik yang di dalam

intinya (fiber optiknya).Lapisan terluar dari fiber optik dilapisi

oleh jaket yang terbuant dari plastik atau bahan pelapis lain.

Bahan pelapisnya harus dapat melindungi fiber optik dari

kelembapan,abrasi,tekanan ataupun bahaya-bahaya dari

lingkungan. (Syafrizal,2005. Ps 19-21)

18

Perbedaan antara kabel fiber optik,twisted pair, koaksial

adalah :

• Fiber optik mempunyai kapasitor yang lebih tinggi

• Ukuran yang lebih kecil dan ringan

• Redaman yang lebih kecil

• Isolasi elektromagnetik

• Jarak repeater yang besar

Kabel Fiber optik beroperasi pada wilayah frekuensi

antara 1014-1015 Hz,termasuk di dalamnya sinar infra merah

dan cahaya tampak.Cahaya dari pengirim masuk ke dalam

kabel, kemudian dipantulkan dengan sudut yang dangkal dan

kemudian merambat di sepanjang kabel fiber.Cara perambatan

ini disebut muldimode, di mana sudut pantulan yang terjadi

mempunyai variasi yang besar.Ada dua macam sumber cahaya

dalam sistem fiber optik yaitu LED(Light Emitting Diode) dan

ILD(Injection Laser Diosde).Di dalam fiber optik cahaya

paling bagus merambat pada panjang belombang tertentu yaitu

850,1300, dan 1500 nano meter.(Lukas,2006, hh 61-62).

19

Gambar 2.8 Kabel Fiber Optik (FO)

(http://w32.indonetwork.co.id/pdimage/29/1030529_32491_fiberoptic.jpg,

21 Mei 2012)

2.1.3.4 Network Interface Card (NIC)

NIC adalah sebuah kartu yang bertugas

menghubungkan komputer ke jaringan komputer. NIC ada

yang bersifat fisik dan NIC yang bersifat logis. NIC yang

bersifat fisik yaitu NIC Ethernet dan token ring, sedangkan

NIC yang bersifat logis adalah loopback adapter dan Dial-up

Adapter atau network adapter.Setiap jenis dari NIC ini

diberikan nomor alamat yang disebut dengan MAC Address

yang bersifat statis dan berkerja pada lapisan data-link layer

pada OSI model.

Gambar 2.9 NIC

(http://newspaper.li/static/b3761651702836748b25a4b4567e0c57.jpg,

21 Mei 2012)

20

2.1.3.5 Router

Router adalah sebuah alat yang menghubungkan tiga

transmisi atau lebih dan menentukan mana data yang harus

diterima dan mana yang harus diterima.(Tanenbaum,2003).

Router beroperasi pada layer OSI 3 (Network Layer). Router

mengirimkan data berdasarkan informasi yang didapat pada

layer 3. Beberapa router yang digabungkan akan

menghubungkan beberapa segmen jaringan atau bahkan

seluruh jaringan.(Binus, 2011).

Gambar 2.10 Router

(http://www.sitecom.com/image/productimage/8786/wlr-3000-wireless-router-

300n-x3-product.jpg, 21 Mei 2012)

2.1.3.6 Switch

Cara kerja Switch (Binus,2011):

• Melakukan pengecekkan Mac address frame yang diterima

dengan tabel Mac address.

• Jika Mac addressnya terdapat dalam tabel maka frame

diteruskan ke port yang mengandung Mac Address tujuan.

21

• Jika Mac addressnya tidak terdapat dalam tabel maka frame

maka frame tidak diteruskan.

Ada dua jenis switch (Binus,2011):

• Unmanageable Switch hampir sama seperti HUB namun

lebih cepat dan data hanya dikirimkan kepada port yang dituju.

• Manageable Switch memiliki kemampuan unmanageable

switch ,namun memiliki kelebihan seperti kemampuan untuk

Virtual LAN.

Gambar 2.11 Switch

(http://maizarti.files.wordpress.com/2011/03/switch1.jpg,

21 Mei 2012)

2.1.3.7 Hub

Kinerja Hub seperti repeater yang menguatkan sinyal,

tapi hub memiliki banyak port untuk meneruskan dan

menguatkan sinyal yang masuk. Tidak ada proses yang

dilakukan pada data yang masuk kedalam hub.

22

Gambar 2.12 Hub

(http://www.omnisecu.com/basic-networking/network-infrastructure-

devices-what-is-a-hub.htm, 21 Mei 2012)

2.1.4 Konsep Network Model

2.1.4.1 Model OSI 7 Layer

OSI dikembangkan oleh International Standart

Organization pada tahun 1977 di eropa sebagai model untuk

merancang komunikasi komputer dan sebagai kerangka dasar

untuk mengembangkan protokol lainnya. OSI dibentuk untuk

membentuk standar jaringan umum untuk menunjang

kompabilitas antara pemasok yang berbeda .Osi terdiri dari

tujuh layer (Tanenbaum,2003,ps 37- 44) yaitu:

1. Application layer (Layer 7)

Application layer berisi protokol-protokol yang biasanya

sering dibutuhkan oleh users.Salah satunya HTTP (Hyper Text

Transfer Protocol).Selain itu juga ada protokol yang berfungsi

untuk transfer data ,email,dan network news.

2. Presentation layer (Layer 6)

23

Presentation Layer mengatur struktur data yang abstrak dan

memungkinkan struktur data dengan level yang lebih tinggi

untuk didefinisikan dan terjadi pertukaran data. Presentation

layer juga menyediakan kebutuhan pada proses aplikasi serta

memberi layanan keamanan data serta proses penyimpanan

file.

3. Session layer (Layer 5)

Session Layer memungkinkan pengguna dari mesin yang

berbeda untuk membuat sesi diantara mereka dan juga

menyediakan struktur kontrol bagi hubungan antara aplikasi

,membangun,dan mengahkiri koneksi antara hubungan

aplikasi.

4. Transport layer (Layer 4)

Transport Layer Berfungsi untuk menerima data dari layer

sebelumnya dan memecahnya menjadi bagian-bagian kecil

lalu mengirimnya ke network layer dan memastikan setiap

pecahan sampi ke tujuan.Transport layer juga menyediakan

end to end error recovery flow control.

5. Network layer Layer (Layer 3)

Network Layer berfungsi sebagai penyedia fasilitas

transportasi, agar data dapat sampai ke tujuan.Network layer

mengontrol operasi dari subnet dan mengetahui paket-paket

yang ada untuk merefleksikan beban dari jaringan.

24

6. Data Link layer (Layer 2)

Data Link Layer berfungsi untuk mengirim blok data dengan

penyeragaman, kontrol error, dan kontrol flow.Pada jaringan

broadcast ada tambahan fungsi untuk Data link layer yaitu:

untuk mengontrol pembagian channel.

7. Physical layer (Layer 1)

Physical Layer didesain lebih ke arah mechanical

elecrial,timing interface, dan physical transmission medium.

Berfungsi untuk menyiapkan sistem penyambungan fisik ke

jaringan dan menyesuaikannya sehingga aliran data dapat

melewati saluran dengan baik.

2.1.4.2 Model TCP/IP

Menurut ( Forouzan dan Chung Fegan, 2007, pp 43 –

46 ), TCP/IP adalah sebuah hierarki protokol yang terdiri dari

modul – modul yang interaktif, dimana masing - masing

modul tersebut mempunyai fungsionalitas yang yang spesifik.

Model TCP/IP layer memang mempunyai dikembangkan

secara bersamaan dengan OSI layer model. Berbeda dengan

model referensi OSI yang memiliki tujuh layer, model

referensi TCP/IP ini hanya memiliki empat lapisan, yaitu :

25

Tabel 2.1 Model TCP/IP

(Sumber: Forouzan dan Chung Fegan, 2007, pp 43 – 46)

Layer Keterangan

4

(Application)

Berfungsi menyediakan akses aplikasi terhadap jaringan

TCP/IP. Layer ini menangani high-level protokol, masalah

representasi data, proses encoding, dan dialog control

yang memungkinkan terjadinya komunikasi antar-aplikasi

jaringan.

Protokol aplikasi pada layer ini antara lain: Telnet,

DHCP, DNS, HTTP, FTP, SMTP, SNMP, dan lain-lain.

3

(Transport)

Berfungsi membuat komunikasi antara dua host. Layer ini

menyediakan layanan pengiriman dari sumber data

menuju ke tujuan dengan cara membuat logical

connection di antara keduanya.

Layer ini juga bertugas memecah data dan menyatukan

kembali data yang diterima dari application layer ke

dalam aliran data yang sama antara sumber dan pengirim

Ada dua cara pengiriman data, connection-oriented

(menggunakan TCP) atau connectionless-oriented

(menggunakan UDP). TCP berorientasi terhadap

reliabilitas data. Sedangkan UDP berorientasi kepada

kecepatan pengiriman data.

26

2

(Internetworking)

Berfungsi untuk melakukan routing dan pembuatan paket

IP menggunakan teknik encapsulation.

Layer ini memiliki tugas utama untuk memilih rute

terbaik yang akan dilewati oleh sebuah paket data dalam

sebuah jaringan. Selain itu, layer ini juga bertugas untuk

melakukan. Packet switching untuk mendukung tugas

utama tersebut. Protokol yang digunakan pada layer ini

yaitu: Internet Protokol (IP), Internet Control Message

Protokol (ICMP), Address Resolution Protokol (ARP),

Reverse Address Resolution Protokol (RARP).

1

(Network Interface)

Berfungsi meletakkan frame-frame data yang akan

dikirim ke media jaringan. Layer ini bertugas mengatur

semua hal yang diperlukan sebuah paket IP.

Protokol yang berjalan dalam lapisan ini adalah beberapa

arsitektur jaringan lokal seperti: Ethernet, Token Ring,

serta layanan teknologi WAN seperti POTS, ISDN,

Frame Relay, dan ATM.

Masing-masing layer pada pada model TCP/IP ini memiliki dan

mendukung beberapa protokol, yaitu:

1. Layer Application adalah sebuah aplikasi yang

mengirimkan data ke transport Layer. Misalnya FTP, email

programs dan web browsers.

27

2. Layer Transport bertugas untuk komunikasi antara aplikasi.

Layer ini mengatur aliran informasi dan mungkin

menyediakan pemeriksaan error. Data dibagi kedalam

beberapa paket yang dikirim ke internet Layer dengan

sebuah header. Header mengandung alamat tujuan, alamat

sumber dan checksum. Checksum diperiksa oleh mesin

penerima untuk melihat apakah paket tersebut ada yang

hilang pada rute.

3. Layer Internetwork bertanggung jawab untuk komunikasi

antara mesin. Layer ini meng-enkapsulasi paket dari

transport Layer ke dalam IP datagrams dan menggunakan

algoritma routing untuk menentukan kemana datagram

harus dikirim. Masuknya datagram diproses dan diperiksa

kesahannya sebelum melewatinya pada Transport Layer.

4. Layer networks interface adalah level yang paling bawah

dari susunan TCP/IP. Layer ini adalah device driver yang

memungkinkan datagram IP dikirim ke atau dari phisycal

network. Jaringan dapaat berupa sebuah kabel, Ethernet,

frame relay, Token ring, ISDN, ATM jaringan, radio, satelit

atau alat lain yang dapat mentransfer data dari sistem ke

sistem. Layer network interface adalah abstraksi yang

memudahkan komunikasi antara multitude arsitektur

network.

28

2.1.5 Protocol TCP/IP

Protocol TCP/IP adalah standar komunikasi dalam transmisi

data dari komputer atau jaringan komputer ke dalam sebuah jaringan

(internet).

Susunan Model jaringan TCP/IP sangat mirip dengan referensi

model dari OSI pada “lower layer”, yaitu pada layer 1 “physical” dan

layer 2 “data-link”. Berikut ilustrasi perbandingan model OSI dan

TCP/IP

Gambar 2.13 Model jaringan TCP/IP

(http://mudji.net/press/wp-content/uploads/2008/03/tcpip_protocolstack8_4.gif,

21 Mei 2012)

29

2.2 TEORI KHUSUS

2.2.1 Keamanan Jaringan

Masalah keamanan menjadi perhatian pada jaringan nirkabe.

Keamanan komputer mencakup empat aspek yaitu privacy, integrity,

authentication, dan availability (CISCO CCNA & Jaringan

Komputer, Iwan Sofana, p306)

•Privacy

Privacy mencakup kerahasian informasi yang tidak dapat

diakses oleh orang yang tidak berhak. Salah satu yang harus dilakukan

yaitu penggunaan enkripsi yang hanya dapat diakses hanya kita

sendiri dengan menggunakan “kunci” untuk informasi atau setiap

dokumen penting.

•Integrity

Integrity menjaga informasi agar tetap utuh. Informasi tidak

boleh diubah baik ditambah maupun dikurangi kecuali mendapat izin

dari pemilik. Adapun gangguan yang dapat mengubah aspek ini ialah

virus dan pemakai lain. Sehingga pengunaan anti virus merupakan

solusi untuk mengatasinya.

•Authentication

Sebuah keabsahan atas pemilik informasi merupakan hal yang

penting bagi pemilik untuk mengetahui bahwa informasi tersebut asli

dan dapat diakses oleh pemilik informasi maupun yang berhak atas

megirimkan informasi tersebut kepada orang lain.

30

•Availability

Aspek ini merupakan ketersediaan informasi yang dapat

dibutuhkan setiap saat. DoS attack (denial of service attack)

merupakan serangan terhadap aspek ini. Sebagai contoh mailbomb,

dimana seseorang dikirimi email secara bertubi-tubi sehingga

kesulitan untuk mengakses emailnya.

Berkaitan dengan keamanan jaringan tersebut ada beberapa

kemungkinan serangan terhadap keamanan jaringan informasi, yaitu

interruption, interception, modification, fabrication. (CISCO CCNA

& Jaringan Komputer, Iwan Sofana, p307)

•Interruption

Ketersediaan informasi diganggu sedemikian rupa sehingga

sistem tidak dapat mengakses informasi atau availability.

•Interception

Seseorang yang tidak berhak atas informasi tersebut berhasil

mengakses aset atau informasi yang tersedia. Serangan ini ditujukan

ke aspek integrity.

•Modification

Jika pihak yang tidak berwenang sudah berhasil mengakses

informasi, memungkinkan dilakukannya perubahan atas informasi.

Serangan ini ditujukan ke aspek integrity.

31

•Fabrication

Informasi palsu dikirimkan oleh pihak yang tidak

bertanggung jawab dengan menyisipkannya kedalam sistem. Serangan

ini ditujukan ke aspek authentication.

Ada beberapa menyatakan bahwa keamanan komputer identik

dengan keamanan informasi yaitu sama-sama melindungi privacy,

integrity, dan availability. Tetapi ada beberapa perbedaan dianatara

keduanya. Perbedaan yang utama terletak pada pendekatan, metode

dan kajiannya. Keamanan informasi memfokuskan diri dimana data

tersebut disimpan. Sedangkan keamanan komputer memfokuskan diri

kepada proses yang dilakukan oleh sistem komputer. (CISCO CCNA

& Jaringan Komputer, Iwan Sofana, p308)

Adapun ancaman yang umum sering ditemui pada jaringan nirkabel

ialah :

• MAC Spoofing

Pihak yang tidak bertanggung jawab berusaha terkoneksi ke

dalam jaringan dengan mengambil alamat NIC dari jaringan tersebut.

• ARP Spoofing

Penyerang menangkap penyebaran paket ARP dari access

point kemudian mengirimkan ARP fiktif sehingga informasi

32

penyerang terpetakan kedalam tabel ARP kemudian mendapatkan hak

akses ke dalam jaringan.

• Man in the Middle Attack

Menempatkan perangkat yang dimiliki sebagai computer fiktif

namun terlihat resmi dari sisi access point biasanay di dahului oleh

ARP Spoofing.

• Denial of Service

Kerusakan sistem jaringan yang mengakibatkan terganggunya

lalu lintas dikarenakan metode serangan yang megirimkan paket data

kepada target secara terus menerus dengan jumlah yang sangat besar.

Pada jaringan nirkabel, data yang dikirmkan akan dilewatkan

kedalam gelombang radio (udara) bukan pengiriman secara kabel

dengan jaringan kabel yang jelas lebih aman. Sehingga pengiriman

informasi melalui jaringan nirkabel memerlukan pengamanan berupa

enkripsi data pada jaringan nirkabel yang bertujuan untuk mencegah

pihak yang tidak bertanggung jawab, antara lain :

• WEP (Wireq Equivalent Privacy)

Teknik ini menggunakan kunci yang disebar antara acces

point dan klien dalam satu jaringan sehingga dapat melakukan

pertukaran informasi jika memiliki kunci yang sama. Kunci yang

digunakan WEP standart adalah 64 bit, 40 bit untuk kunci dan 24 bit

untuk initialization vector (IV) yang dikirmkan berupa teks untuk

otentikasi.

33

Dikarenakan enkripsi ini yang pendek sehingga memiliki

kelemahan yaitu memungkinkan terjadinya pengulangan initialization

vector (IV) di setiap jumlah yang dikirimkan, luas jaringan dan

jumlah pengguna yang terhubung membuat penyerang dengan mudah

menerka initialization vector (IV) dan menembus enkripsi ini.

• WPA (Wi-fi Protected Access)

WAP sebagai tindak lanjut atas kelemahan WEP dengan

menggunakan algoritma enkripsi baru seperti kunci yang dinamis dan

dapat berubah sesuai periodik. Ada dua jenis teknik WPA, yaitu TKIP

(Temporal Key Integrity Protocol) uang dibuat sebagai pengganti

WEP dengan menggunakan kunci sepanjang 128 bit dan berubah

setiap frame yang di kirimkan serta AES (Advanced Encryption

Standart) yang menggunakan algotima Rine Dale yang kuat dan

membutuhkan sumber daya yang lebih besar.

WPA digolongkan menjadi dua jenis, yaitu WPA Personal

menggunakan Pre-Shared Key (PSK) dan WPA Enterprise. WPA

PSK biasanya digunakan untuk perumahan atau kantor kecil yang

tidak menggunakan server otentikasi yang rumit. Sedangkan WPA

enterprise digunakan oleh perusahaan yang menggunakan server

dengan otentikasi sendiri seperti RADIUS (Remote Authentication

Dial-In User Device). Pengguaan EAP (Extensible Authentication

Protocol) memungkinkan klient mengirimkan paket ke server

otentikasi yang akan menutup semua jalur lalu lintas data yang

menuju ke server samapi terbukti bahwa penguna adalah pemakai

34

yang sah. (Abraham Nethal Setiawan Junior., Agus Harianto.,

Alexander., 2009, p4)

2.2.2 Mikrotik

Mikrotik RouterOS adalah perangkat lunak yang memiliki

berbagai fitur pengaturan jaringan. Mikrotik ROuterOS dapat diinstall

pada komputer maupun perangkat khusus lainnya, sehingga komputer

dapat berfungsi sebagai router yang handal.

Berikut ini contoh dari mikrotik dalam bentuk Routerboard, dengan

tipe RB450 dan RB 750

Gambar 2.14

(http://www.mikrotik.co.id/produk_lihat.php?id=248, 21 Mei 2012)

Adapun fitur dari Mikrotik Router OS itu sendiri adalah :

• ROUTING

Static Router, Policy Router, ECMP, RIP, OSPF, BGP

• FIREWALL

Mangle, Filter, Layer 7 Filtering, Address List, NAT

• QUALITY OF SERVICE

Simple Queue, HTB, PFIFO, BFIFO, PCQ, SFQ, RED

35

• WIRELESS NETWORK

PTP, PTMP, Nstream, Dual Nstrea, WDS

• IP TUNNEL

PPTP, IPIP, IPSec, EoIP, L2TP, MPLS, OpenVPN

• AUTHENTICATION

PPPoE, Hotspot, Radius

• INTERFACE

Gigabit, Ethernet, Wireless, V35, G703, ISDN, Dial UP, Bridge,

Bonding, STP, RSTP

• SERVICES

DHCP Server, IP Poll, Web proxy, DNS Cache

Router didesain dengan system modular, sehingga

dimungkinkan untuk menambah interface wireless sesuai dengan

kebutuhan, hingga sebanyak jumlah slot minipci yang tersedia.

Processor dan memori yang tersedia sebanding dengan kemampuan

routerboard untuk mengalirkan koneksi data, baik sesuai dengan bps

(bit per second) maupun pps (packet per second) nya. Tersediah pula

kotak outdoor yang waterproof dengan soket Ethernet yang tahan

cuaca. Ataupun kotak indoor yang ringkas untuk pemakaian didalam

ruangan. Besarnya power wireless sesuai dengan jenis kartu yang

digunakan. R52 dengan 65mWatt dan R52H dengan 350mWatt.

36

2.2.3 Firewall

FIREWALL adalah sebuah sistem yang diterapkan pada

perangkat keras, perangkat lunak, ataupun pada sistem itu sendiri

yang bertujuan untuk melindungi dengan cara menyaring, membatasi

ataupun menolak sebuah hubungan/ kegiatan pada jaringan. Segmen

tersebut merupakan workstation, server, router ataupun local area

network (LAN).

2.2.4 IDS

IDS adalah sebuah aplikasi perangkat lunak atau perangkat keras

yang bekerja secara otomatis untuk memonitor kejadian pada jaringan

komputer dan dapat menganalisis masalah keamanan jaringan.

Terdapati 2 IDS, antar alain:

1. Network - based Intrussion Detection System (NIDS)

IDS jenis ini akan mengumpulkan paket - paket data yang terdapat di

seluruh bagian jaringan, NIDS akan mengumpulkan paket data yang

terdapat pada jaringan dan kemudian menganalisisnya serta menentukan

apakah paket tersebut normal atau paket serangan.

2. Host - based Intrussion Detection System (HIDS)

HIDS hanya melakukan pemantauan pada host tertentu dalam

jaringan. HIDS biasanya melakukan pemantauan terhadap event seperti

kesalahan login berulang atau melakukan pengecekan pada file.

Perbedaan antara NIDS dan HIDS (Mellander, 2004) :

37

Tabel 2.2 Perbandingan NIDS dan HIDS

Hal yang perlu diperhatikan pada implementsi IDS adalah

periha false positif dan flase negative. False positif adalah peringatan

serangan yang dihasilkan oleh IDS pada sistem yang dimonitor. False

negative adalah serangan yang benar tejadi namun terlewatkan oleh

IDS sehingga tidak menimbulkan peringatan atas serangan tersebut.

IDS dapat melewatkan serangan tersebut dikarenakan IDS tidak

dikenali atau penyerang menggunakan berhasil menggunakan metode

yang dapat menghindar dari IDS. Abraham Nethal Setiawan Junior.,

Agus Harianto., Alexander., 2009, p5)

38

Beberapa pendekatan yang sering digunakan untuk mengenali

seranagan, yaitu :

1. Rule Base Detection

Analisis dilakukan terhadap aktivitas sistem, mencari kejadian

yang cocok sesui pola serangan. Ada empat tahap proses analisis

pada system ini, yaitu :

• Preproccesing

Mengumpulkan data sesuai pola serangan dan meletakkannya

pada skema klarifikasi. Kemudian akan di bangun dan di

masukkan ke dalam bentuk format umum seperti nama serangan,

pola serangan, identitas serangan dan penjelasan ola serangan.

• Analysis

Data akan dibandingkan dengan pola serangan yang sudah

dikenali.

• Response

Jika ada yang cocok dengan pola serangan maka server akan

diberikan peringatan.

• Refinement

Perbaikan dari analisis pencocokan pola untuk memperbarui

pola serangan. IDS mengizinkan pembaruan pola serangan secara

manual sehingga tidak mudah diserang dengan pola seranga yang

baru.

39

2. Adaptive Detection System

Sistem ini mengidentifikasi perilaku yang tidak normal yang

terjadi pada suatu komputer atau jaringan. Sistem ini buka hanya

mendeteksi aktivitas yang tidak diperbolehkan tetapi juga aktivitas

yang diperbolehkan. Kelebihan dari metode ini adalah mampu

mengumpulkan data mengenai perilaku sistem baik secara statistik

maupun karakteristik. Sistem ini dibagi menjadi tiga kategori utama,

antara lain :

• Behavioral analysis

Mencari anomaly dari perilaku system.

• Traffic – pattern analysis

Mencari pola tertentu dari lalu lintas jaringan.

• Protocol analysis

Kelebihan dari analysis ini ialah mengidentifikasi serangan

yang belum dikenali dengan mencari kesalahan yang dilakukan.

40

2.2.4 SNORT

Snort adalah Intrusion Detection System jaringan open

source yang mampu menjalankan analisis aliran real-time dan

paket logging pada IP network. Dia dapat menjalankan analisis protokol,

content searching/matching, dan dapat digunakan untuk mendeteksi

berbagai serangan dan penyusupan, seperti buffer overflow, stealth

port scan, serangan CGI, penyusupan SMB, usaha-usaha OS finger

printing, dan masih banyak lagi.

Snort menggunakan bahasia aturan yang fleksibel untuk

menguraikan aliran yang harus dikumpulkan atau dilewatkan, dari

mesin deteksi yang memanfaatkan arsitektur modular plugin. Snort

memiliki kapabilitas real-time alerting yang digabungkan dengan

mekanisme alerting untukk syslog, file yang ditentukan pengguna,

soket UNIX, pesan WinPopup ke klien Windows dengan

menggunakan smbclient dari Samba.

Snort memiliki tiga kegunaan utama. Dia dapat

digunakan sebagai straight packet sniffer seperti tcpdump (1),

packet logger (berguna untuk network traffic debugging, dan

lain-lain), atau Intrusion Detection System jaringan full blown.

Aplikasi Snort itu sendiri merupakan aplikasi command-line

yang ditulis dengan sangat bagus, namun terkadang sulit untuk

dikonfigurasi dan dimonitor. Seperti ditunjukkan pada Gambar

2.15, IDS Center GUI front-end memungkinkan pengguna untuk

memiliki konfigurasi grafis dan interface monitoring.

41

Gambar 2.15 Tampilan Konfigurasi IDS Center Main Snort

Gambar 2.15 memberi Anda sebuah gagasan tentang

opsi konfigurasi dasar yang dapat di-set untuk operasi Snort.

Tampilan dalam IDS Center ini penting untuk memulai tweaking

yang mau tak mau harus muncul.

Gambar 2.16 Halaman Konfigurasi IDS Center Snort Rule

42

Gambar 2.16 menunjukkan metode bagi pengguna untuk

menyeleksi profile penyusupan atau serangan yang dibutuhkan Snort untuk

melihat dan bagaimana memberitahukan pelanggan. Selain itu, gambar 2.17

menunjukkan opsi alerting yang dapat di-set saat muncul situasi yang

membutuhkan perhatian administratif.

Gambar 2.17 IDS Center Notification

2.2.5 WINDOWS

Sistem Operasi (OS) merupakan bagian dari software komputer yang

berfungsi sebagai interface (penghubung) antara aplikasi user, hardware

komputer, dan software komputer.

Gambar 2.18 Operating System

43

Karena itu, sistem operasi harus memilki kemampuan untuk bertindak

sebagai :

• Coordinator, yaitu menyediakan fasilitas sehingga instruksi yang

kompleks dapat dikerjakan dalam tingkatan tertentu.

• Guardian, memiliki access controls untuk melindungi file dan

mengadakan restriksi terhadap reading/writing/executing data dan program

• Gatekeeper, mengendalikan siapa saja yang dapat masuk ke dalam

sistem momputer tersebut.

• Accountant, menjaga kerja CPU, penggunaan memory, termasuk

media penyimpan (storage devices).

• Server, melayani aplikasi yang dibutuhkan oleh user.

Windows adalah salah satu software sistem operasi yang dikeluarkan

oleh perusahaan Microsoft Inc. Microsoft Windows adalah software sistem

informasi yang paling populer untuk para pengguna PC. Melihat

perkembangan Windows yang sangat pesat yang dimulai dari awal tahun

sembilan puluhan dengan mengeluarkan Windows versi 3.11 lalu disusul

dengan Windows 95, 98, 2000, Me, dan Windows XP. Semakin baru dari

versi maka akan semakin memudahkan para penggunanya dalam

menggunakan sistem operasi tersebut maupun dengan dukungan dari

software aplikasi yang lain.

WINDOWS jauh lebih diminati karena kemampuannya yang lebih

handal. WINDOWS didisain sebagai OS yang sangat users-friendly.

Demikian pula dalam hal tampilannya yang berbasis grafis. WINDOWS juga

44

adalah OS yang dirancang sedemikian rupa sehingga user yang belum kenal

komputer sama sekali dalam waktu yang relatif singkat dapat

mengoperasikan komputer. Selain itu, WINDOWS juga memiliki

kemampuan multitasking, sehingga user akan dapat lebih menghemat waktu

untuk menjalankan beberapa aplikasi. Bandingkan dengan DOS di mana kita

harus menghafal perintah-perintah yang ada.

Untuk mendapatkan Windows Operating System ini kita harus

membelinya dengan harga yang relatif sangat mahal (bila kita membeli

Windows OS yang resmi).

Gambar 2.19 Logo Windows

(http://windows.microsoft.com/en-US/windows/downloads/windows-xp,

21 Mei 2012 )

2.2.6 Linux(Backtrack)

BackTrack adalah sistem operasi berbasis pada distribusi GNU /

Linux Ubuntu yang bertujuan untuk forensik digital dan digunakan dalam

pengujian penetrasi (Hacking). Hal ini lebih dikenal dengan istilah

Backtracking yaitu suatu algoritma pencarian.

BackTrack menyediakan pengguna dengan akses mudah ke banyak

koleksi tool yang berhubungan dengan keamana, mulai dari port scanner

45

untuk password cracker dan sebagainya. Dukungan untuk Live CD dan Live

fungsionalitas USB memungkinkan pengguna untuk boot BackTrack

langsung dari media portabel tanpa memerlukan instalasi, meskipun instalasi

permanen ke hard disk juga merupakan pilihan.

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan

sekuriti dari Israel yang merupakan kolaborasi komunitas. Backtrack sendiri

merupakan merger dari whax yang merupakan salah satu distro Linux yang

digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix.

Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax

dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana

saja. Max Mosser merupakan auditor security collection yang

mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux.

Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang

digunakan untuk testing security jaringan. Auditor security collection juga

terdapat pada knoppix.

Fitur dari backtrack diantaranya adalah :

• Metasploit integration

• RFMON wireless drivers

• Kismet

• AutoScan-Network - AutoScan-Network is a network discovering and

managing application

• Nmap

• Ettercap

• Wireshark (formerly known as Ethereal)

46

• Enumeration

• Exploit Archives

• Scanners

• Password Attacks

• Fuzzers

• Spoofing

• Sniffers

• Tunneling

• Wireless Tools

• Bluetooth

• Cisco Tools

• Database Tools

• Forensic Tools

• BackTrack Services

• Reversing

• Misc