DESAIN DAN IMPLEMENTASI ... -...
Transcript of DESAIN DAN IMPLEMENTASI ... -...
1
DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUKPENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM
BINA MARGA PALEMBANG
KosariJurusan Teknik Informatika
STMIK PalComTech Palembang
AbstrakSkripsi ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansipemerintahan untuk penelusuran untuk keamanan jaringan komputer denganmenggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahuibagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran untuk keamananjaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemenkeamanan yang berfungsi mencari dan mengelolah dari hasil scanner.PenggunaanVulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringankomputer dapat menjadi salah satu solusi agar keamanan jaringan internet pada DinasPekerjaan Umum bina Marga Palembang menjadi maksimal. Dengan dilakukannyapengoptimalan keamanan jaringan komputer pada Dinas Pekerjaan Umum bina MargaPalembang terhadap database maka, diharapkan akan meningkatkan keamananinformasi dari data-data yang terdapat pada database serta akan terhindar dari resikoterhadap pengaksesan oleh pihak yang tidak berwenang yang bisa merugikan DinasPekerjaan Umum bina Marga Palembang.Keyword : Vulnerability Assesment, OpenVAS, Keamanan.
PENDAHULUAN
Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnyadilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputerpenguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistemyang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkahpenting dalam pengujian keamanan jaringan komputer adalah melakukan VulnerabilityAssessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputeratau jaringan.
Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer pengunamengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai,kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet.Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yangdigunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa:kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softweresistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satumasalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program(misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem.
2
LANDASAN TEORI
Jaringan Komputer
Menurut Wagito (2007:09), jaringan komputer (Computer Network) yang disebutsecara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang salingdihubungkan bersama mneggunakan media komunikasi tertentu. Informasi yang melintassepanjang media komunikasi memungkinkan pengguna jaringan untuk saling bertukar dataatau menggunakan perangkat lunak maupun perangkat keras secara berbagi. Masing-masingkomputer alat-alat lain yang dihubungkan pada jaringan disebut node. Jaringan dapat terdiridari puluhan, ratusan atau bahkan ribuan node.
Menurut Sofana (2008:03), jaringan komputer adalah suatu himpunan interkoneksisejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringankomputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dansebagainya) yang saling terhubung satu sama lain melalui media perantara.
Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel).Informasi berupa data akan mengalir dari satu komputer ke komputer yang lainnya atau darisatu komputer ke perangkat yang lain, sehingga masing-masing komputer yang terhubungtersebut bisa saling bertukar data atau berbagi perangkat keras.
Keamanan Komputer
Menurut Sinarmata (2006:05), sistem keamanan komputer digunakan untuk menjaminagar sumber daya tidak digunakan atau dimodifikasi orang yang tidak di otorisasi.Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga yaitu:
1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputerdari penyusup dan bencana, misalnya bencana alam (Sinarmata, 2006:05).
2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkanmengakses program dan data yang disimpan dalam sistem (Sinarmata, 2006:06).
3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun padaperangkat keras dan sistem operasi yang handal dan untuk menjaga keutuhan programserta data (Sinarmata, 2006:06).
Vulnerability Assessment
Vulnerability Assessment (VA) adalah analisa keamanan yang menyeluruh sertamendalam terhadap berbagai dokumen terkait keamanan informasi, hasil scanning jaringan,konfigurasi pada sistem, cara pengelolaan, kesadaran keamanan orang-orang yang terlibat dankeamanan fisik, untuk mengetahui seluruh potensi kelemahan kritis yang ada. VulnerabilityAssessment (VA) bukan sekedar melakukan scanning dari jaringan menggunakanVulnerability Assessment tool.Hasil Vulnerability Assessment (VA) jauh berbeda denganpentest blackbox dan greybox. Kedua jenis pentest ini tidak mampu memberikan hasil yangkomprehensif karena tidak seluruh potensi kerentanan kritis akan teridentifikasi. Bahkanditemukan dalam banyak kasus, hasil pentest blackbox melaporkan tidak adanya kelemahankritis, namun saat dilakukan Vulnerability Assessment (VA) terdapat beberapa kelemahankritis (Lumy, Majalah Infokomputer, April 2010 ).
HASIL DAN PEMBAHASAN1. Hasil
Berdasarkan hasil pengamatan penBanyuasin, infrastruktur jaringan lokal yang ada sebagai berikut :
a. Topologi JaringanBerdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasin
menggunakan prosedur menyerupai topologitanpa adanya server khusus dan semua sambunyang dihubungkan dari kartu jaringan kemasing-masing. Tetapi servernya berupa
Gambar
b. Denah Gedung Dinas PUDari pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin
tentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRDBanyuasin memiliki 2 lantai yang mana di jelaskan dalam gambar
Gambar
3
HASIL DAN PEMBAHASAN
Berdasarkan hasil pengamatan penulis setelah melakukan riset di Sekretariat DPRDjaringan lokal yang ada sebagai berikut :
Berdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasinmenggunakan prosedur menyerupai topologi Star yaitu masing-masing komputer terhubung
khusus dan semua sambungan menggunakan kabel UTP tipeyang dihubungkan dari kartu jaringan ke switch/hub kemudian diteruskan ke kekomputer
nya berupa modem ADSL.
Gambar 1. Topologi jaringan Pada Dinas PU
Dinas PUpengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin
tentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRDBanyuasin memiliki 2 lantai yang mana di jelaskan dalam gambar 2 dan gambar
Gambar 2. Denah Kantor Dinas PU Lantai 1
Sekretariat DPRD
Berdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasinmasing komputer terhubung
gan menggunakan kabel UTP tipe Straightkemudian diteruskan ke kekomputer
pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasintentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRD
2 dan gambar 3 :
Gambar2. Pembahasan
a. Desain Topologi JaringanSebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulu
penulis melakukan penghitungan subnetting yang mana penulis menggunakankelas C dengan network addressjaringan lokal. berikut adalah penjabaran subnetting yang penulis lakukan :
Analisa: 192.168.1.1 berarti kelas C dengan11111111.11111111.11111111.11000- Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir.
subnet 22 = 4 subnet.- Jumlah Host per Subnet = 26 –
binari 0 pada oktet terakhir subnet.- Blok Subnet = 256 – 192
lengkapnya adalah 0, 64, 128, 192.
Dalam perancangan topologi jaringan, penulis hanya menggunakanaddress ,berikut tabel hasil dari subnetting
Subnet 192.168.1
IP Pertama 192.168.1.1
IP Terakhir 192.168.1
Broadcast 192.168.1.63
Ip address yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahanclient dalam setiap network addressDPRD Banyuasin yaitu menambahberfungsi untuk connection sharingAssesment (VA).
Berdasarkan hasil pengamatdan Vulnerability Assesment (VA
4
Gambar 3. Denah Gedung Dinas PU Lantai 2
Desain Topologi JaringanSebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulu
penulis melakukan penghitungan subnetting yang mana penulis menggunakannetwork address 192.168.1.0 dengan subnetmask 255.255.255.192 untuk
okal. berikut adalah penjabaran subnetting yang penulis lakukan :.1 berarti kelas C dengan Subnet Mask
11000000 (255.255.255.192)., dimana x adalah banyaknya binari 1 pada oktet terakhir.
– 2, dimana y adalah adalah kebalikan dari x yaitu banyaknyabinari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 64 – 2 = 62
192 (nilai oktet terakhir subnet mask) =, 64, 128, 192.
Dalam perancangan topologi jaringan, penulis hanya menggunakansubnetting dan ip address yang akan penulis gunakan :
Tabel 1. Hasil Subnetting
1.0 192.168.1.64 192.168.1.128 192.168.1.192
192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
1.62 192.168.1.126 192.168.1.190 192.168.1.254
1.63 192.168.1.127 192.168.1.191 192.168.1.255
yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahannetwork address. Topologi yang peneliti rencanakan pada
menambah sebuah sebuah komputer sebagai PCconnection sharing sekaligus sebagai implementasi dari
Berdasarkan hasil pengamatan, Penulis menerapkan topologi rancangan PC Routerdan Vulnerability Assesment (VA) yang akan dibangun seperti gambar 5.4 :
Sebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulupenulis melakukan penghitungan subnetting yang mana penulis menggunakan ip address
255.255.255.192 untuk
/26 berarti
, dimana x adalah banyaknya binari 1 pada oktet terakhir. Jadi jumlah
2, dimana y adalah adalah kebalikan dari x yaitu banyaknya2 = 62 host.
) = 64. Subnet
Dalam perancangan topologi jaringan, penulis hanya menggunakan satu networkyang akan penulis gunakan :
192.168.1.192
192.168.1.193
192.168.1.254
192.168.1.255
yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahan. Topologi yang peneliti rencanakan pada Sekretariat
PC Router yangsekaligus sebagai implementasi dari Vulnerability
topologi rancangan PC Router
Gambar 4. Perencanaan Topologi jaringan pada
b. Spesifikasi Komputer untukUntuk menunjang pembangunan sebuah
mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning padakomputer klien dan mendapatkan hasil darikomputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteriasebuah komputer bisa dijadikan sebagai komputer untuk
1. Intel core2 duo cpu [email protected]. Mainboard Asus P5LD2 SE.3. VGA Card 256 MB DDR24. DVD-RW.5. Hardisk 80 Gigabyte.6. Memori 2 Gb DDR2.7. NIC (network interface card)8. Sistem operasi linux Backtrack 5 R29. Monitor 17”.10. Keyboard dan mouse optical USB.
c. Vulnerability Assesment (VA
Vulnerability Assesmentmendeteksi celah keamanan yang mencurigakan dalam sebuah sistem atau jaringan. Adabeberapa cara bagaimana VA bekerja(seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pekomputer klien dalama jaringan dengan basis data yang berisiyang dapat dimanfaatkan oleh penyusupmembutuhkan pembaruan terhadap basis data
5
Perencanaan Topologi jaringan pada Dinas PU
Spesifikasi Komputer untuk Vulnerability AssesmentUntuk menunjang pembangunan sebuah Vulnerability Assesment (VA)
mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning padakomputer klien dan mendapatkan hasil dari scanning, jika ditemukan celah keamanan padakomputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteriasebuah komputer bisa dijadikan sebagai komputer untuk Vulnerability Assesment
[email protected] GHZ.board Asus P5LD2 SE.
VGA Card 256 MB DDR2.
Hardisk 80 Gigabyte..
NIC (network interface card)Sistem operasi linux Backtrack 5 R2
Keyboard dan mouse optical USB.
(VA) yang dibangun
Vulnerability Assesment (VA) adalah sebuah aplikasi perangkat lunak yang dapatyang mencurigakan dalam sebuah sistem atau jaringan. Adabekerja yaitu dengan menggunakan deteksi berbasis
i halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pejaringan dengan basis data yang berisi segmentasi dan celah keamanan
yang dapat dimanfaatkan oleh penyusup. Sama seperti halnya antivirus, jenis inihkan pembaruan terhadap basis data NVT feed yang bersangkutan.
Vulnerability Assesment (VA) maka penulismengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning pada
celah keamanan padakomputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteria
Vulnerability Assesment :
) adalah sebuah aplikasi perangkat lunak yang dapatyang mencurigakan dalam sebuah sistem atau jaringan. Ada
dengan menggunakan deteksi berbasis signaturei halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pemeriksaan
celah keamanan. Sama seperti halnya antivirus, jenis ini
6
Aplikasi Vulnerability Assesment (VA) yang penulis gunakan adalah aplikasi yangberbasis opensource yaitu aplikasi openvas yang mana aplikasi tersebut di setting untukmampu melakukan scanner pada komputer klien dalam jaringan lokal dan dianalisis untukmencari apakah ada kelemahan sistem atau celah keamanan pada komputer klien, openvasakan memberikan sebuah laporan hasil scanning dan disimpan dalam sebuah log.
d. Open Vulnerability Assesment System (OpenVAS) yang akan dibangun
Open Vulnerability Assesment System (OpenVAS) adalah suatu sistem yangmempunyai kemampuan untuk melakukan scanning yang komprehensif dalam menanganivulnerability dalam jaringan terhadap gangguan yang sering atau pernah terjadi berdasarkansignature atau anomaly (statistik).
Adapun sistem Open Vulnerability Assesment System (OpenVAS) yang akan penulisterapkan adalah sebuah sistem yang berbasis opensource yang mana menggabungkan teknikscanning dari Vulnerability Assesment (VA) dan firewall, yaitu menggunakan openvas yangdikonfigurasi untuk melakukan deteksi terhadap celah keamanan, apabila ditemukan sebuahcelah keamanan berupa segmentasi maka aplikasi openvas akan memberikan laporan tingkatresiko dari celah keamanan yang kemudian disimpan dalam sebuah log, sebagai tindakanvulnerability terhadap celah keamanan yang muncul, openvas manager akan mengolah datamentah dari hasil vulnerability menjadi solusi bagaimana menangani vulnerability. Openvasmanager yang berperan dalam proses eksekusi dari hasil vulnerabilty, menggunakan basisdata SQL untuk menyimpan konfigurasi dan data hasil scan.
e. Instalasi dan konfigurasi OpenvasSalah satu langkah penting dalam pengujian keamanan adalah melakukan vulnerability
assesment (VA) yang merupakan aktivitas penelusuran celah keamanan parangkat komputeratau jaringan. Openvas hadir sebagai VA scanner dengan sumber kode terbuka atauopensource. Openvas merupakan framework dari beberapa layanan dan tool yangmenyediakan fitur vulnerability scanning yang komprehensif dan jitu serta menjadi solusidalam menangani vulnerability. Komponen yang paling depan adalah openvas scanner.Openvas scanner menjadi inti dari openvas. Openvas scanner-lah penyedia layanan scan,openvas scanner melakukan scan memanfaatkan plugin NVT. NVT feed ini dapat diaksesmelalui openvas NVT feed yang bebas atau menggunakan NVT feed yang komersial.
Dibelakang openvas scanner terdapat openvas manager. Openvas manager menjadikomponen sentral karena letaknya di tenggah-tengah dan berfungsi sebagai pusat layananyang memproses dan melakukan pekerjaan intelegensi dengan mengolah hasil mentahvulnerability scanning menjadi solusi bagaimana menangani vulnerability. Untuk menginstalopenvas, disediakan beberapa alternatif. Bagi yang tidak ingin direpotkan denganmempersiapkan prerequisite, dapat menggunakan openvas virtual machine. Namun, versi inihanya disediakan untuk komputer 64 bit. Pada Backtrack 5 openvas sudah terinstal, jikabelum dapat mengunakan perintah :
root@bt:~# apt-get update
root@bt:~# apt-get install openvas
7
untuk mengetahui status instalasi (apakah sukses atau ada masalah di instalasikomponen tertentu) dapat menggunakan openvas-check-setup.sh script. Script ini akanmemeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusi apabilamasih di temukan masalah.
maka akan tampil masalah pada komponen tertentu.
Gambar 5. Openvas Check Setup
Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukuplama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada server NVT feeddengan komputer yang terinstall. Openvas.
Selanjutnya melakukan update atau rebuild pada openvas manager :
Selanjutnya menjalankan openvas scanner daemon, dengan perintah berikut:
Setelah openvas scanner dijalankan, berikutnya menyiapkan openvas manager,dengan perintah berikut :
root@bt:~# cd /pentest/misc/openvas/
root@bt: /pentest/misc/openvas# ./openvas-check-
setup
root@bt:~# openvasmd --update
root@bt:~# openvasmd --rebuild
root@bt:~# openvassd
root@bt:~# openvas-mkcert –n om -i
8
Pada console yang muncul, isikan login (username) yang akan kita buat (misal :subuh) kemudian akan diminta untuk memilih jenis otetikasi yang kita inginkan. Kita ketik‘pass’ (tanpa kutip) yang artinya kita pakai otetikasi berupa password. Maka kemudianmemasukkan password (2 kali), kemudian kita dipersilakan untuk membuat rules untuk usertersebut. Dalam contoh ini, user subuh yang penulis buat tidak dibatasi aksesnya, jadiabaikan saja rulesnya dengan menekan Ctrl + D.
Untuk memulai openvas manager ketikkan perintah berikut:
root@bt:~# openvasmd –p 9390 –a 127.0.0.1
Selanjutnya untuk memulai openvas administrator gunakan perintah berikut :
Yang terakhir jalankan Greenbone Security Assistant menggunakan perintah :
Selanjutnya buka web browser dan ketikkan http:/127.0.0.1:9392/, Gunakan user danpassword yang telah di tentukan sebelumnya.
f. Menjalankan Greenbone Security Assistant
Setelah melakukan konfigurasi pada console. Selanjutnya, akses GSA denganmembuka URL, http://127.0.0.1:9392/ di browser.
Gambar 6. Halaman Login GSA
Masukkan username dan password openvas yang telah dibuat, yaitu passwordyang digunakan untuk login di GSD. Maka akan tampil halaman awal dari GreenboneSecurity Assistant (GSA), lihat gambar :
root@bt:~# openvasmd -p 9390 -a 127.0.0.1
root@bt:~# openvasad -a 127.0.0.1 -p 9393
root@bt:~# gsad - -http-only - -listen=127.0.0.1 –p
9392
Sekarang saatnya untuk meManajemen.
1. Pertama membuat scan config dengan klikhalaman scan config. Pada grouppilih “Empty, Statis and Fast”. Jika sudah selesai klik
2. Selanjutnya konfigurasi scan configgroup scan config.
3. Kembali ke navigasi klik target, untuk membuat target.yang ingin Anda scan pertama.internal misalnya dimulai dengan 192.168.1) Atau namanya (untukcomputer1.intern.company misalnya).masukkan alamat komputer. Klik “
9
Gambar 7. Halaman Awal GSA
Sekarang saatnya untuk memulai langkah pertama dengan solusi
Pertama membuat scan config dengan klik Scan Config pada navigasi. Maka akan tampil. Pada group New Scan Config isikan nama dan komen, pada
”. Jika sudah selesai klik create scan config.
Gambar 8. Scan Config
scan config yang baru dibuat. Klik ikon Kunci (setting) pada
Kembali ke navigasi klik target, untuk membuat target. Pilih komputer pada jaringan Andapertama. Kita perlu baik alamat IP-nya (sering sebuah alamat
internal misalnya dimulai dengan 192.168.1) Atau namanya (untukcomputer1.intern.company misalnya). Pilih item "Target" di bawah Navigasi danmasukkan alamat komputer. Klik “Create Target”.
mulai langkah pertama dengan solusi Vulnerability
pada navigasi. Maka akan tampilisikan nama dan komen, pada base
yang baru dibuat. Klik ikon Kunci (setting) pada
Pilih komputer pada jaringan Andanya (sering sebuah alamat
internal misalnya dimulai dengan 192.168.1) Atau namanya (untukPilih item "Target" di bawah Navigasi dan
10
Gambar 9. Create Target
4. Pilih "New Task" di bawah Navigasi. Untuk membuat tugas memerlukan setidaknya nama,target dan konfigurasi scan. Sisanya adalah opsional. Greenbone Security Manager (GSM)menawarkan beberapa konfigurasi pemindaian pra-konfigurasi yang "full dan fast" adalah"Allrounder" yang optimal. Selain itu bisa menggunakan konfigurasi scan yang dibuatsebelumnya untuk menerapkan perilaku pemindaian berbeda. Setelah itu “Create Task”.
Gambar 10. Create Task
5. Sekarang klik pada ikon (Mulai Tugas) dan scan dimulai.
Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaanopenvas sabagai vulnerability assesmentDinas Pekerjaan Umum Bina Marga Palembangopenvas mampu untuk memantau celah keamanan pada semua komputer yang terhubung kejaringan LAN. Adapun aplikasimempermudah bagi admin networkkinerja dan mengamankan jaringan. Dengan menggunakanassesment maka admin networkdan melakukan analisa celah keamanan berdasarkan datascanner.
11
Gambar 11. Tasks
Gambar 12. Report
PENUTUP
Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaanvulnerability assesment dapat diimplementasikan pada jaringan kom
Dinas Pekerjaan Umum Bina Marga Palembang yang menggunakan topologimampu untuk memantau celah keamanan pada semua komputer yang terhubung ke
jaringan LAN. Adapun aplikasi openvas sebagai vulnerability assesmentadmin network untuk mendapatkan data-data yang dapat meningkatkan
kinerja dan mengamankan jaringan. Dengan menggunakan openvas sebagaiadmin network dapat mengambil kebijakan-kebijakan untuk memperbaiki
lisa celah keamanan berdasarkan data-data yang di hasilkan oleh
Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaandapat diimplementasikan pada jaringan komputer
yang menggunakan topologi star danmampu untuk memantau celah keamanan pada semua komputer yang terhubung ke
vulnerability assesment juga dapatdata yang dapat meningkatkan
sebagai vulnerabilitykebijakan untuk memperbaiki
data yang di hasilkan oleh openvas
12
DAFTAR PUSTAKA
Aditya, Alanur. 2012. Mahir Membuat Jaringan Komputer Secara Otodidak. Jakarta: DuniaKomputer.
Anonim. 2012. Network Hacking Dengan Linux BackTrack. Yogyakarta: Andi.
Ariyus, Dony. 2007. Computer Security. Yogyakarta: Andi.
Hasan, Muhammad Iqbal. 2008. Pokok-Pokok Materi Statistik 1 (Statistik Deskriptif).Jakarta: Bumi Aksara.
Lumy, Gildas Deograt. Ilusi Test Penetrasi Bagian 1, InfoKomputer, April 2010.
Open Vulnrability Assessment System (OpenVAS). www.openvas.org (akses 06 April 2012).
Mesli, Samendra. 2011. Desain Dan Implementasi Intrusion Detection System (IDS) UntukPengamanan Jaringan Komputer Lokal Pada CV. OBEY KOMPUTER Palembang.Skripsi Tidak Diterbitkan. Palembang. Program Studi Teknik Informatika STMIKPalComTech.
Simarmata, Janner. 2006. Pengenalan Teknologi Komputer dan Informasi. Yogyakarta:Andi.
Sofana, Iwan. 2008. Membangun Jaringan Komputer. Bandung: Informatika.
Sutarman. 2009. Pengantar Teknologi Informasi. Jakarta: Bumi Aksara.
Tim. 2012. Panduan Penyusunan Skripsi. Palcomtech: Palembang.
Wagito. 2007. Jaringan Komputer, Teori Dan Implementasi Berbasis Linux. Yogyakarta:Gaya Media.
Yanto. 2010. Desain Dan Implementasi Router Untuk Pengamanan Jaringan Komputer LokalBerbasis Opensource Pada Madrasah Aliyah Al-Fattah. Skripsi Tidak Diterbitkan.Palembang. Program Studi Teknik Informatika STMIK PalComTech.