DESAIN DAN IMPLEMENTASI ... -...

12
1 DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM BINA MARGA PALEMBANG Kosari Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansi pemerintahan untuk penelusuran untuk keamanan jaringan komputer dengan menggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahui bagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran untuk keamanan jaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemen keamanan yang berfungsi mencari dan mengelolah dari hasil scanner.Penggunaan Vulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringan komputer dapat menjadi salah satu solusi agar keamanan jaringan internet pada Dinas Pekerjaan Umum bina Marga Palembang menjadi maksimal. Dengan dilakukannya pengoptimalan keamanan jaringan komputer pada Dinas Pekerjaan Umum bina Marga Palembang terhadap database maka, diharapkan akan meningkatkan keamanan informasi dari data-data yang terdapat pada database serta akan terhindar dari resiko terhadap pengaksesan oleh pihak yang tidak berwenang yang bisa merugikan Dinas Pekerjaan Umum bina Marga Palembang. Keyword : Vulnerability Assesment, OpenVAS, Keamanan. PENDAHULUAN Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputer penguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistem yang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkah penting dalam pengujian keamanan jaringan komputer adalah melakukan Vulnerability Assessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputer atau jaringan. Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer penguna mengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai, kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet. Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yang digunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa: kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softwere sistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satu masalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program (misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem.

Transcript of DESAIN DAN IMPLEMENTASI ... -...

1

DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUKPENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM

BINA MARGA PALEMBANG

KosariJurusan Teknik Informatika

STMIK PalComTech Palembang

AbstrakSkripsi ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansipemerintahan untuk penelusuran untuk keamanan jaringan komputer denganmenggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahuibagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran untuk keamananjaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemenkeamanan yang berfungsi mencari dan mengelolah dari hasil scanner.PenggunaanVulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringankomputer dapat menjadi salah satu solusi agar keamanan jaringan internet pada DinasPekerjaan Umum bina Marga Palembang menjadi maksimal. Dengan dilakukannyapengoptimalan keamanan jaringan komputer pada Dinas Pekerjaan Umum bina MargaPalembang terhadap database maka, diharapkan akan meningkatkan keamananinformasi dari data-data yang terdapat pada database serta akan terhindar dari resikoterhadap pengaksesan oleh pihak yang tidak berwenang yang bisa merugikan DinasPekerjaan Umum bina Marga Palembang.Keyword : Vulnerability Assesment, OpenVAS, Keamanan.

PENDAHULUAN

Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnyadilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputerpenguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistemyang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkahpenting dalam pengujian keamanan jaringan komputer adalah melakukan VulnerabilityAssessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputeratau jaringan.

Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer pengunamengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai,kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet.Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yangdigunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa:kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softweresistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satumasalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program(misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem.

2

LANDASAN TEORI

Jaringan Komputer

Menurut Wagito (2007:09), jaringan komputer (Computer Network) yang disebutsecara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang salingdihubungkan bersama mneggunakan media komunikasi tertentu. Informasi yang melintassepanjang media komunikasi memungkinkan pengguna jaringan untuk saling bertukar dataatau menggunakan perangkat lunak maupun perangkat keras secara berbagi. Masing-masingkomputer alat-alat lain yang dihubungkan pada jaringan disebut node. Jaringan dapat terdiridari puluhan, ratusan atau bahkan ribuan node.

Menurut Sofana (2008:03), jaringan komputer adalah suatu himpunan interkoneksisejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringankomputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dansebagainya) yang saling terhubung satu sama lain melalui media perantara.

Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel).Informasi berupa data akan mengalir dari satu komputer ke komputer yang lainnya atau darisatu komputer ke perangkat yang lain, sehingga masing-masing komputer yang terhubungtersebut bisa saling bertukar data atau berbagi perangkat keras.

Keamanan Komputer

Menurut Sinarmata (2006:05), sistem keamanan komputer digunakan untuk menjaminagar sumber daya tidak digunakan atau dimodifikasi orang yang tidak di otorisasi.Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga yaitu:

1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputerdari penyusup dan bencana, misalnya bencana alam (Sinarmata, 2006:05).

2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkanmengakses program dan data yang disimpan dalam sistem (Sinarmata, 2006:06).

3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun padaperangkat keras dan sistem operasi yang handal dan untuk menjaga keutuhan programserta data (Sinarmata, 2006:06).

Vulnerability Assessment

Vulnerability Assessment (VA) adalah analisa keamanan yang menyeluruh sertamendalam terhadap berbagai dokumen terkait keamanan informasi, hasil scanning jaringan,konfigurasi pada sistem, cara pengelolaan, kesadaran keamanan orang-orang yang terlibat dankeamanan fisik, untuk mengetahui seluruh potensi kelemahan kritis yang ada. VulnerabilityAssessment (VA) bukan sekedar melakukan scanning dari jaringan menggunakanVulnerability Assessment tool.Hasil Vulnerability Assessment (VA) jauh berbeda denganpentest blackbox dan greybox. Kedua jenis pentest ini tidak mampu memberikan hasil yangkomprehensif karena tidak seluruh potensi kerentanan kritis akan teridentifikasi. Bahkanditemukan dalam banyak kasus, hasil pentest blackbox melaporkan tidak adanya kelemahankritis, namun saat dilakukan Vulnerability Assessment (VA) terdapat beberapa kelemahankritis (Lumy, Majalah Infokomputer, April 2010 ).

HASIL DAN PEMBAHASAN1. Hasil

Berdasarkan hasil pengamatan penBanyuasin, infrastruktur jaringan lokal yang ada sebagai berikut :

a. Topologi JaringanBerdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasin

menggunakan prosedur menyerupai topologitanpa adanya server khusus dan semua sambunyang dihubungkan dari kartu jaringan kemasing-masing. Tetapi servernya berupa

Gambar

b. Denah Gedung Dinas PUDari pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin

tentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRDBanyuasin memiliki 2 lantai yang mana di jelaskan dalam gambar

Gambar

3

HASIL DAN PEMBAHASAN

Berdasarkan hasil pengamatan penulis setelah melakukan riset di Sekretariat DPRDjaringan lokal yang ada sebagai berikut :

Berdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasinmenggunakan prosedur menyerupai topologi Star yaitu masing-masing komputer terhubung

khusus dan semua sambungan menggunakan kabel UTP tipeyang dihubungkan dari kartu jaringan ke switch/hub kemudian diteruskan ke kekomputer

nya berupa modem ADSL.

Gambar 1. Topologi jaringan Pada Dinas PU

Dinas PUpengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin

tentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRDBanyuasin memiliki 2 lantai yang mana di jelaskan dalam gambar 2 dan gambar

Gambar 2. Denah Kantor Dinas PU Lantai 1

Sekretariat DPRD

Berdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasinmasing komputer terhubung

gan menggunakan kabel UTP tipe Straightkemudian diteruskan ke kekomputer

pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasintentang denah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRD

2 dan gambar 3 :

Gambar2. Pembahasan

a. Desain Topologi JaringanSebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulu

penulis melakukan penghitungan subnetting yang mana penulis menggunakankelas C dengan network addressjaringan lokal. berikut adalah penjabaran subnetting yang penulis lakukan :

Analisa: 192.168.1.1 berarti kelas C dengan11111111.11111111.11111111.11000- Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir.

subnet 22 = 4 subnet.- Jumlah Host per Subnet = 26 –

binari 0 pada oktet terakhir subnet.- Blok Subnet = 256 – 192

lengkapnya adalah 0, 64, 128, 192.

Dalam perancangan topologi jaringan, penulis hanya menggunakanaddress ,berikut tabel hasil dari subnetting

Subnet 192.168.1

IP Pertama 192.168.1.1

IP Terakhir 192.168.1

Broadcast 192.168.1.63

Ip address yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahanclient dalam setiap network addressDPRD Banyuasin yaitu menambahberfungsi untuk connection sharingAssesment (VA).

Berdasarkan hasil pengamatdan Vulnerability Assesment (VA

4

Gambar 3. Denah Gedung Dinas PU Lantai 2

Desain Topologi JaringanSebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulu

penulis melakukan penghitungan subnetting yang mana penulis menggunakannetwork address 192.168.1.0 dengan subnetmask 255.255.255.192 untuk

okal. berikut adalah penjabaran subnetting yang penulis lakukan :.1 berarti kelas C dengan Subnet Mask

11000000 (255.255.255.192)., dimana x adalah banyaknya binari 1 pada oktet terakhir.

– 2, dimana y adalah adalah kebalikan dari x yaitu banyaknyabinari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 64 – 2 = 62

192 (nilai oktet terakhir subnet mask) =, 64, 128, 192.

Dalam perancangan topologi jaringan, penulis hanya menggunakansubnetting dan ip address yang akan penulis gunakan :

Tabel 1. Hasil Subnetting

1.0 192.168.1.64 192.168.1.128 192.168.1.192

192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193

1.62 192.168.1.126 192.168.1.190 192.168.1.254

1.63 192.168.1.127 192.168.1.191 192.168.1.255

yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahannetwork address. Topologi yang peneliti rencanakan pada

menambah sebuah sebuah komputer sebagai PCconnection sharing sekaligus sebagai implementasi dari

Berdasarkan hasil pengamatan, Penulis menerapkan topologi rancangan PC Routerdan Vulnerability Assesment (VA) yang akan dibangun seperti gambar 5.4 :

Sebelum penulis membuat rancangan topologi yang akan diusulkan, terlebih dahulupenulis melakukan penghitungan subnetting yang mana penulis menggunakan ip address

255.255.255.192 untuk

/26 berarti

, dimana x adalah banyaknya binari 1 pada oktet terakhir. Jadi jumlah

2, dimana y adalah adalah kebalikan dari x yaitu banyaknya2 = 62 host.

) = 64. Subnet

Dalam perancangan topologi jaringan, penulis hanya menggunakan satu networkyang akan penulis gunakan :

192.168.1.192

192.168.1.193

192.168.1.254

192.168.1.255

yang tidak terpakai dijadikan cadangan, kalau seandainya ada penambahan. Topologi yang peneliti rencanakan pada Sekretariat

PC Router yangsekaligus sebagai implementasi dari Vulnerability

topologi rancangan PC Router

Gambar 4. Perencanaan Topologi jaringan pada

b. Spesifikasi Komputer untukUntuk menunjang pembangunan sebuah

mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning padakomputer klien dan mendapatkan hasil darikomputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteriasebuah komputer bisa dijadikan sebagai komputer untuk

1. Intel core2 duo cpu [email protected]. Mainboard Asus P5LD2 SE.3. VGA Card 256 MB DDR24. DVD-RW.5. Hardisk 80 Gigabyte.6. Memori 2 Gb DDR2.7. NIC (network interface card)8. Sistem operasi linux Backtrack 5 R29. Monitor 17”.10. Keyboard dan mouse optical USB.

c. Vulnerability Assesment (VA

Vulnerability Assesmentmendeteksi celah keamanan yang mencurigakan dalam sebuah sistem atau jaringan. Adabeberapa cara bagaimana VA bekerja(seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pekomputer klien dalama jaringan dengan basis data yang berisiyang dapat dimanfaatkan oleh penyusupmembutuhkan pembaruan terhadap basis data

5

Perencanaan Topologi jaringan pada Dinas PU

Spesifikasi Komputer untuk Vulnerability AssesmentUntuk menunjang pembangunan sebuah Vulnerability Assesment (VA)

mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning padakomputer klien dan mendapatkan hasil dari scanning, jika ditemukan celah keamanan padakomputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteriasebuah komputer bisa dijadikan sebagai komputer untuk Vulnerability Assesment

[email protected] GHZ.board Asus P5LD2 SE.

VGA Card 256 MB DDR2.

Hardisk 80 Gigabyte..

NIC (network interface card)Sistem operasi linux Backtrack 5 R2

Keyboard dan mouse optical USB.

(VA) yang dibangun

Vulnerability Assesment (VA) adalah sebuah aplikasi perangkat lunak yang dapatyang mencurigakan dalam sebuah sistem atau jaringan. Adabekerja yaitu dengan menggunakan deteksi berbasis

i halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pejaringan dengan basis data yang berisi segmentasi dan celah keamanan

yang dapat dimanfaatkan oleh penyusup. Sama seperti halnya antivirus, jenis inihkan pembaruan terhadap basis data NVT feed yang bersangkutan.

Vulnerability Assesment (VA) maka penulismengusulkan pengadaan sebuah komputer, dimana komputer akan melakukan scaning pada

celah keamanan padakomputer klien maka dapat dilakukan perbaikan pada celah keamanan. Adapun kriteria

Vulnerability Assesment :

) adalah sebuah aplikasi perangkat lunak yang dapatyang mencurigakan dalam sebuah sistem atau jaringan. Ada

dengan menggunakan deteksi berbasis signaturei halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pemeriksaan

celah keamanan. Sama seperti halnya antivirus, jenis ini

6

Aplikasi Vulnerability Assesment (VA) yang penulis gunakan adalah aplikasi yangberbasis opensource yaitu aplikasi openvas yang mana aplikasi tersebut di setting untukmampu melakukan scanner pada komputer klien dalam jaringan lokal dan dianalisis untukmencari apakah ada kelemahan sistem atau celah keamanan pada komputer klien, openvasakan memberikan sebuah laporan hasil scanning dan disimpan dalam sebuah log.

d. Open Vulnerability Assesment System (OpenVAS) yang akan dibangun

Open Vulnerability Assesment System (OpenVAS) adalah suatu sistem yangmempunyai kemampuan untuk melakukan scanning yang komprehensif dalam menanganivulnerability dalam jaringan terhadap gangguan yang sering atau pernah terjadi berdasarkansignature atau anomaly (statistik).

Adapun sistem Open Vulnerability Assesment System (OpenVAS) yang akan penulisterapkan adalah sebuah sistem yang berbasis opensource yang mana menggabungkan teknikscanning dari Vulnerability Assesment (VA) dan firewall, yaitu menggunakan openvas yangdikonfigurasi untuk melakukan deteksi terhadap celah keamanan, apabila ditemukan sebuahcelah keamanan berupa segmentasi maka aplikasi openvas akan memberikan laporan tingkatresiko dari celah keamanan yang kemudian disimpan dalam sebuah log, sebagai tindakanvulnerability terhadap celah keamanan yang muncul, openvas manager akan mengolah datamentah dari hasil vulnerability menjadi solusi bagaimana menangani vulnerability. Openvasmanager yang berperan dalam proses eksekusi dari hasil vulnerabilty, menggunakan basisdata SQL untuk menyimpan konfigurasi dan data hasil scan.

e. Instalasi dan konfigurasi OpenvasSalah satu langkah penting dalam pengujian keamanan adalah melakukan vulnerability

assesment (VA) yang merupakan aktivitas penelusuran celah keamanan parangkat komputeratau jaringan. Openvas hadir sebagai VA scanner dengan sumber kode terbuka atauopensource. Openvas merupakan framework dari beberapa layanan dan tool yangmenyediakan fitur vulnerability scanning yang komprehensif dan jitu serta menjadi solusidalam menangani vulnerability. Komponen yang paling depan adalah openvas scanner.Openvas scanner menjadi inti dari openvas. Openvas scanner-lah penyedia layanan scan,openvas scanner melakukan scan memanfaatkan plugin NVT. NVT feed ini dapat diaksesmelalui openvas NVT feed yang bebas atau menggunakan NVT feed yang komersial.

Dibelakang openvas scanner terdapat openvas manager. Openvas manager menjadikomponen sentral karena letaknya di tenggah-tengah dan berfungsi sebagai pusat layananyang memproses dan melakukan pekerjaan intelegensi dengan mengolah hasil mentahvulnerability scanning menjadi solusi bagaimana menangani vulnerability. Untuk menginstalopenvas, disediakan beberapa alternatif. Bagi yang tidak ingin direpotkan denganmempersiapkan prerequisite, dapat menggunakan openvas virtual machine. Namun, versi inihanya disediakan untuk komputer 64 bit. Pada Backtrack 5 openvas sudah terinstal, jikabelum dapat mengunakan perintah :

root@bt:~# apt-get update

root@bt:~# apt-get install openvas

7

untuk mengetahui status instalasi (apakah sukses atau ada masalah di instalasikomponen tertentu) dapat menggunakan openvas-check-setup.sh script. Script ini akanmemeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusi apabilamasih di temukan masalah.

maka akan tampil masalah pada komponen tertentu.

Gambar 5. Openvas Check Setup

Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukuplama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada server NVT feeddengan komputer yang terinstall. Openvas.

Selanjutnya melakukan update atau rebuild pada openvas manager :

Selanjutnya menjalankan openvas scanner daemon, dengan perintah berikut:

Setelah openvas scanner dijalankan, berikutnya menyiapkan openvas manager,dengan perintah berikut :

root@bt:~# cd /pentest/misc/openvas/

root@bt: /pentest/misc/openvas# ./openvas-check-

setup

root@bt:~# openvasmd --update

root@bt:~# openvasmd --rebuild

root@bt:~# openvassd

root@bt:~# openvas-mkcert –n om -i

8

Pada console yang muncul, isikan login (username) yang akan kita buat (misal :subuh) kemudian akan diminta untuk memilih jenis otetikasi yang kita inginkan. Kita ketik‘pass’ (tanpa kutip) yang artinya kita pakai otetikasi berupa password. Maka kemudianmemasukkan password (2 kali), kemudian kita dipersilakan untuk membuat rules untuk usertersebut. Dalam contoh ini, user subuh yang penulis buat tidak dibatasi aksesnya, jadiabaikan saja rulesnya dengan menekan Ctrl + D.

Untuk memulai openvas manager ketikkan perintah berikut:

root@bt:~# openvasmd –p 9390 –a 127.0.0.1

Selanjutnya untuk memulai openvas administrator gunakan perintah berikut :

Yang terakhir jalankan Greenbone Security Assistant menggunakan perintah :

Selanjutnya buka web browser dan ketikkan http:/127.0.0.1:9392/, Gunakan user danpassword yang telah di tentukan sebelumnya.

f. Menjalankan Greenbone Security Assistant

Setelah melakukan konfigurasi pada console. Selanjutnya, akses GSA denganmembuka URL, http://127.0.0.1:9392/ di browser.

Gambar 6. Halaman Login GSA

Masukkan username dan password openvas yang telah dibuat, yaitu passwordyang digunakan untuk login di GSD. Maka akan tampil halaman awal dari GreenboneSecurity Assistant (GSA), lihat gambar :

root@bt:~# openvasmd -p 9390 -a 127.0.0.1

root@bt:~# openvasad -a 127.0.0.1 -p 9393

root@bt:~# gsad - -http-only - -listen=127.0.0.1 –p

9392

Sekarang saatnya untuk meManajemen.

1. Pertama membuat scan config dengan klikhalaman scan config. Pada grouppilih “Empty, Statis and Fast”. Jika sudah selesai klik

2. Selanjutnya konfigurasi scan configgroup scan config.

3. Kembali ke navigasi klik target, untuk membuat target.yang ingin Anda scan pertama.internal misalnya dimulai dengan 192.168.1) Atau namanya (untukcomputer1.intern.company misalnya).masukkan alamat komputer. Klik “

9

Gambar 7. Halaman Awal GSA

Sekarang saatnya untuk memulai langkah pertama dengan solusi

Pertama membuat scan config dengan klik Scan Config pada navigasi. Maka akan tampil. Pada group New Scan Config isikan nama dan komen, pada

”. Jika sudah selesai klik create scan config.

Gambar 8. Scan Config

scan config yang baru dibuat. Klik ikon Kunci (setting) pada

Kembali ke navigasi klik target, untuk membuat target. Pilih komputer pada jaringan Andapertama. Kita perlu baik alamat IP-nya (sering sebuah alamat

internal misalnya dimulai dengan 192.168.1) Atau namanya (untukcomputer1.intern.company misalnya). Pilih item "Target" di bawah Navigasi danmasukkan alamat komputer. Klik “Create Target”.

mulai langkah pertama dengan solusi Vulnerability

pada navigasi. Maka akan tampilisikan nama dan komen, pada base

yang baru dibuat. Klik ikon Kunci (setting) pada

Pilih komputer pada jaringan Andanya (sering sebuah alamat

internal misalnya dimulai dengan 192.168.1) Atau namanya (untukPilih item "Target" di bawah Navigasi dan

10

Gambar 9. Create Target

4. Pilih "New Task" di bawah Navigasi. Untuk membuat tugas memerlukan setidaknya nama,target dan konfigurasi scan. Sisanya adalah opsional. Greenbone Security Manager (GSM)menawarkan beberapa konfigurasi pemindaian pra-konfigurasi yang "full dan fast" adalah"Allrounder" yang optimal. Selain itu bisa menggunakan konfigurasi scan yang dibuatsebelumnya untuk menerapkan perilaku pemindaian berbeda. Setelah itu “Create Task”.

Gambar 10. Create Task

5. Sekarang klik pada ikon (Mulai Tugas) dan scan dimulai.

Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaanopenvas sabagai vulnerability assesmentDinas Pekerjaan Umum Bina Marga Palembangopenvas mampu untuk memantau celah keamanan pada semua komputer yang terhubung kejaringan LAN. Adapun aplikasimempermudah bagi admin networkkinerja dan mengamankan jaringan. Dengan menggunakanassesment maka admin networkdan melakukan analisa celah keamanan berdasarkan datascanner.

11

Gambar 11. Tasks

Gambar 12. Report

PENUTUP

Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaanvulnerability assesment dapat diimplementasikan pada jaringan kom

Dinas Pekerjaan Umum Bina Marga Palembang yang menggunakan topologimampu untuk memantau celah keamanan pada semua komputer yang terhubung ke

jaringan LAN. Adapun aplikasi openvas sebagai vulnerability assesmentadmin network untuk mendapatkan data-data yang dapat meningkatkan

kinerja dan mengamankan jaringan. Dengan menggunakan openvas sebagaiadmin network dapat mengambil kebijakan-kebijakan untuk memperbaiki

lisa celah keamanan berdasarkan data-data yang di hasilkan oleh

Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaandapat diimplementasikan pada jaringan komputer

yang menggunakan topologi star danmampu untuk memantau celah keamanan pada semua komputer yang terhubung ke

vulnerability assesment juga dapatdata yang dapat meningkatkan

sebagai vulnerabilitykebijakan untuk memperbaiki

data yang di hasilkan oleh openvas

12

DAFTAR PUSTAKA

Aditya, Alanur. 2012. Mahir Membuat Jaringan Komputer Secara Otodidak. Jakarta: DuniaKomputer.

Anonim. 2012. Network Hacking Dengan Linux BackTrack. Yogyakarta: Andi.

Ariyus, Dony. 2007. Computer Security. Yogyakarta: Andi.

Hasan, Muhammad Iqbal. 2008. Pokok-Pokok Materi Statistik 1 (Statistik Deskriptif).Jakarta: Bumi Aksara.

Lumy, Gildas Deograt. Ilusi Test Penetrasi Bagian 1, InfoKomputer, April 2010.

Open Vulnrability Assessment System (OpenVAS). www.openvas.org (akses 06 April 2012).

Mesli, Samendra. 2011. Desain Dan Implementasi Intrusion Detection System (IDS) UntukPengamanan Jaringan Komputer Lokal Pada CV. OBEY KOMPUTER Palembang.Skripsi Tidak Diterbitkan. Palembang. Program Studi Teknik Informatika STMIKPalComTech.

Simarmata, Janner. 2006. Pengenalan Teknologi Komputer dan Informasi. Yogyakarta:Andi.

Sofana, Iwan. 2008. Membangun Jaringan Komputer. Bandung: Informatika.

Sutarman. 2009. Pengantar Teknologi Informasi. Jakarta: Bumi Aksara.

Tim. 2012. Panduan Penyusunan Skripsi. Palcomtech: Palembang.

Wagito. 2007. Jaringan Komputer, Teori Dan Implementasi Berbasis Linux. Yogyakarta:Gaya Media.

Yanto. 2010. Desain Dan Implementasi Router Untuk Pengamanan Jaringan Komputer LokalBerbasis Opensource Pada Madrasah Aliyah Al-Fattah. Skripsi Tidak Diterbitkan.Palembang. Program Studi Teknik Informatika STMIK PalComTech.