Keamanan Komputer

download Keamanan Komputer

of 20

Transcript of Keamanan Komputer

Program dan Keamanan Komputer

Ditulis untuk memenuhi sebagian persyaratan penilaian

Mata Kuliah Program dan Keamanan KomputerOleh :1. William Santoso Ongkowijoyo (08220109022)2. M.Zaki Rasyadi (08220100024)

JURUSAN TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER

UNIVERSITAS PELITA HARAPAN

KARAWACI

2013

Daftar Isi

BAB 1. Pendahuluan

31.1 Latar Belakang.............................................................................................................31.2 Tujuan Penelitian..........................................................................................................41.3 Pembatasan Masalah................................................................................41.4 Sistematika Penulisan....................................................................................................4BAB 2. Landasan Teori.......................................................................................................5BAB 3. Eksplorasi Program dan Keamanan Komputer.......................................................103.1 Infrastruktur Jaringan.....................................................................................................103.2 Access Control List........................................................................................................143.3 Protokol dan Standar....................................................................................................153.4 Authentication, Authorization, Accounting.................................................................163.5 Setting Firewall............................................................................................................173.6 L2TP..............................................................................................................................183.7 Scheduler.........................................................................................................................183.8 Torch..............................................................................................................................19BAB 4. Kesimpulan..............................................................................................................20BAB 5. Daftar Pustaka..........................................................................................................21BAB 1

PENDAHULUAN1.1 Latar Belakang

Masalah keamanan dari tahun ke tahun semakin meningkat, baik dari sisi kuantitas maupun kualitas. Isu tersebut tidak hanya terdapat di dunia nyata, tetapi makin lama semakin bergeser ke dunia maya. Internet telah membuat sebuah ruang untuk berinteraksi layaknya komunikasi di dunia nyata. Hampir setiap hari, masyarakat selalu mengakses data mereka, di gadget, komputer, internet dan email. Semakin canggih dan kompleksnya tingkat jaringan selalu berbanding lurus dengan tingkat keamanan dan kenyamanan semakin lama pun semakin berkurang. Privacy, Integrity dan Availibilty menjadi keharusan pada jaman sekarang. Data menjadi semakin penting untuk semakin dilindungi, yang tidak kalah penting adalah bagaimana cara melindungi akses terhadap data itu. Kejahatan terhadap data itu dapat menimbulkan kerugian yang cukup besar dari segi materiil dan non-materiil.Untuk itulah dirancang sebuah sistem keamanan dan sumber dayanya untuk melindungi data-data yang ada dalam jaringan yang kompleks dan canggih.1.2 Tujuan Penelitian

Tujuan penelitian tentang Mikrotik untuk melihat tentang sisi keamanan dari jaringan Mikrotik dan melakukan antisipasi terhadap berbagai macam kemungkinan, seperti serangan terhadap jaringan, blok akses, backup settingan mikrotik, dan monitor port atau traffic.1.3 Pembatasan MasalahPenelitian menggunakan Mikrotik RouterOS versi 6.0c, Terminal menggunakan Laptop Windows 7, Penelitian dilakukan hanya terhadap sistem keamanan dan jaringan mikrotik.

1.4 Sistematika PenulisanBab 1. Pendahuluan.

Latar belakang tentang keamanan komputer, Tujuan dari penelitian keamanan komputer, pembatasan masalah yang ada dalam penelitian ini, dan Sistematika penulisan atau pembahasan ringkas dari masing-masing bab.

Bab 2. Landasan Teori.

Teori-teori yang diambil dari buku yang menjadi dasar dari penelitian.Bab 3. Eksplorasi Program dan Keamanan Komputer

Merupakan isi dari penelitian keamanan di Mikrotik, terdapat screenshot yang berisi settingan jaringan, hasil dari testing antara router dengan laptop, dan berisi hasil test router dengan WAN.

Bab 4. Kesimpulan.

Berisi kesimpulan dari seluruh penelitian dan testing mikrotik

Bab 5. Daftar Pustaka

Tautan dan sumber yang menjadi acuan untuk menulis laporan ini

BAB 2

Landasan Teori

Mikrotik adalah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully yang berkebangsaan Amerika Serikat berimigrasi ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanika di sekitar tahun 1995. Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar empat ratusan pelanggannya. Mikrotik RouterOS Adalah versi MikroTik dalam bentuk perangkat lunak yang dapat diinstal pada komputer rumahan (PC) melalui CD. Anda dapat mengunduh file image MikroTik RouterOS dari website resmi MikroTik, www.mikrotik.com. Namun, file image ini merupakan versi trial MikroTik yang hanya dapat dalam waktu 24 jam saja. Untuk dapat menggunakannya secara full time, anda harus membeli lisensi key dengan catatan satu lisensi hanya untuk satu harddisk.Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).

Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.

Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:

Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.

Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.

Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.

Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.

OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protocol jaringan di dalam sebuah kumpulan protocol dapat berfungsi dan berinteraksi.

Mikrotik memiliki beberapa fitur dalam sistem keamanannya, berikut ini adalah beberapa fitur yang menunjang keamanan pada mikrotik:

1. Firewall

Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan menegah lalu lintas jaringan yang dianggap tidak aman.

Tembok api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah yang lazin yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.2. User Grouping.Merupakan sistem keamanan fisik kedua setelah password pada Mikrotik. Fitur ini bekerja dengan cara mengelompokkan user dengan memberikan hak akses yang terbatas.BAB 3

Eksplorasi Program dan Keamanan Komputer

3.1. Infrastruktur Jaringan

Gambar 1.0Gambar jaringan disini, menunjukkan Laptop atau Terminal terkoneksi secara tidak langsung menuju router. Terminal dihubungkan dengan kabel cross ke switch, lalu dari switch juga dihubungkan ke router mikrotik. Dari router terhubung ke WAN dan Internet Gateway untuk akses website.Screenshot setting mikrotik di Jaringan.

Gambar. 1.1Pada gambar diatas 1.1 terdapat IP address yang disetting di router mikrotik, dengan cara Setup IP address dari awal. IP address yang digunakan adalah 10.10.10.1/27, dengan interface LAN, dan 10.10.10.31 adalah IP address dengan Interface WAN. 122.200.5.127 adalah gateway untuk connect menuju www.pulse.uph.ac.id

Gambar 1.2DNS server digunakan untuk menentukan alamat gateway, agar dapat meng-ping pulse, DNS server ini harus di setting secara betul. Gambar 1.3Untuk melihat, merubah dan mengapus route ke host, dapat dilakukan perintah IP>Route>PR. Route disini merupakan jalur yang ditempuh dari terminal ke router menuju alamat yang dituju.

Gambar 1.4DHCP Server berfungsi sebagai protokol jaringan untuk memberi IP Address kepada terminal, sehingga terminal dengan host dapat berinteraksi dengan IP Protokol.3.2. Access Control List

Gambar 1.5Access Control List pada Router ini ada 4, yaitu William, Zaki, tamu, operator dan budibs. Tujuan dari pembuatan ACL ini cukup jelas, yaitu untuk membatasi akses untuk merubah, menambah atau menghapuss settingan di router ini. Untuk membatasi akses ini, setiap user dikelompokkan ke dalam group, yaitu FULL, READ, dan Write. Akses Full, user berarti bisa mengakses semua fitur yang ada di mikrotik, Akses Read, dapat menambah user,mengubah nama user,dan menambahkan password pada user tersebut. Akses write, untuk pengguna yang dapat melakukan konfigurasi dengan batasan fungsi tertentu dan hasil konfigurasi tidak bersifat permanen3.3. Protokol dan Standard

Gambar 1.63.4. Authentification, Authorization, Accounting

Gambar 1.7 Authentification

Gambar 1.8 Accounting3.5. Setting FirewallGambar 1.93.6. L2TP

Gambar 1.103.7. Scheduler

Gambar 1.113.8. Torch

Gambar 1.12Torch adalah tool yang terdapat di Mikrotik RouterOS, yang digunakan untuk menganalisis aliran dari data yang masuk dan keluar melalui port-port yang ada. Torch digunakan untuk memonitor interface Ethernet, Wireless, VLAN dan jaringan lainnya. Data-data yang ada dapat dijadikan sebagai sarana untuk melihat port mana yang terbuka atau port yang terancam untuk dimasuki data dari luar, contohnya Denial of Service yang dapat menyebabkan router akan member response timeout. Torch dapat digunakan sebagai sarana antisipasi dan meningkatkan keamanan dari router.BAB 4

Kesimpulan

Di Dalam Mikrotik tersebut terdapat beberapa fitur keamanan :

1.Firewall

2.User GrouppingBAB 5Daftar PustakaArthur WM, Conklin, PhD & Gregory, White, PhD. (2012). Principles of computer Security Third Edition. USA: McGraw Hillhttp://wiki.mikrotik.com/wiki/Main10