ii
ANALISIS SISTEM KEAMANAN JARINGAN DENGAN
DEMILITARIZED ZONE (DMZ) PADA DIREKTORAT JENDRAL HAK
KEKAYAAN INTELEKTUAL (HKI) KEMENTERIAN HUKUM DAN
HAK ASASI MANUSIA
Sripsi
Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
Pada Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Hendrik Nur diansyah
205091000016
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2010
iii
ANALISIS SISTEM KEAMANAN JARINGAN DENGAN
DEMILITARIZED ZONE (DMZ) PADA DIREKTORAT JENDRAL HAK
KEKAYAAN INTELEKTUAL (HKI) KEMENTERIAN HUKUM DAN
HAK ASASI MANUSIA
Sripsi
Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer
Pada Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Hendrik Nur diansyah
205091000016
Menyetujui,
Mengetahui,
Ketua Program Studi Teknik Informatika
Yusuf Durrachman, M.Sc, MIT
NIP. 19710522 200604 1 002
Pembimbing I Arini, M.T NIP. 19760131 200910 2 001
Pembimbing II Wahyudi, M.T NIP. 19760904 200910 1 001
iv
PENGESAHAN UJIAN
Skripsi yang berjudul ”Analisis Sistem Keamanan Jaringan Dengan
Demilitarized Zone (DMZ) Pada Direktorat Jendral Hak Kekayaan
Intelektual (HKI) Kementerian Hukum Dan Hak Asasi Manusia” telah diuji
dan dinyatakan lulus dalam sidang Munaqosya Fakultas Sains dan Teknologi,
Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari kamis, 3 juni 2010.
Sripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana
Strata Satu (S1) Program Studi Teknik Informatika.
Jakarta, Juni 2010
Tim Penguji,
Mengetahui,
Dosen penguji I, Zaenuddin Bey Fananie, M.Sc NIP.
Pembimbing I, Arini, M.T NIP. 19760131 200910 2 001
Dosen penguji II, Fitri Mintarsih, M.Kom NIP.
Pembimbing II, Wahyudi, M.T NIP. 19760904 200910 1 001
Dekan Fakultas Sains dan Teknologi Dr. Syopiansyah Jaya Putra, M.Sis NIP. 19680117 200112 1 001
Ketua Program Studi Yusuf Durrachman, M.Sc, MIT NIP. 19710522 200604 1 002
v
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-
BENAR HASIL KARYA SAYA SENDIRI DAN BELUM PERNAH
DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA
PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta, 03 Juni 2010
Hendrik Nur Diansyah
vi
ABSTRAK
Hendrik Nur Diansyah, Analisis Sistem Keamanan Jaringan Menggunakan Demilitarized Zone (DMZ) pada Direktorat Jendral Hak Kekayaan Intelektual (HKI) Kementerian Hukum dan Hak Asasi Manusia, dibimbing oleh Arini dan Wahyudi.
Perkembangan Internet yang semakin pesat dalam beberapa tahun terakhir sangat menuntut adanya sistem keamanan jaringan komputer khususnya pada Ditjen HKI, public portal yang selama ini bisa diakses oleh untrusted user external membuktikan bahwa HKI dapat dikenal oleh jaringan eksternal, hal ini sangat membahayakan HKI apabila tidak ada proteksi pada jaringan internal tersebut khususnya dari para intruder yang sengaja iseng untuk mengacaukan jaringan internal yang ada. Oleh karena itu di butuhkannya DMZ (Demilitarized Zone) yang merupakan solusi pengamanan dari jaringan internal yang ada, karena DMZ merupakan interface yang berada diantara area jaringan internal dan eksternal dengan memberi isolasi fisik diantara kedua jaringan tersebut. Pada model pengembangan sistem NDLC (Network Development Life Cycle) yang mencakup tahapan analisis, Design, Prototype, implementasi, monitoring, serta manajemen, DMZ screened-subnet dapat dilakukan pada model ini dengan bantuan emulator Packet Tracer 5.2. Dalam penelitian ini dilakukan kajian serta testing terhadap kinerja teknologi DMZ dari segi keamanan dengan mencoba mengakses server yang diletakkan pada posisi DMZ dari untrusted user dengan menggunakan beberapa tools hack jaringan, diantaranya SuperScan 3.00, Putty, DOS attack, digiblast, serta Nmap (Network Mapper) sebagai pembuktian bahwa DMZ tersebut aman, dan dengan menggunakan Traffic Monitor, Host Wach, serta MRTG (Multi Router Traffic Grapher) sebagai monitoringnya. Kata kunci : Public portal, DMZ, NDLC, screened-subnet, SSH, digiblast.
vii
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang telah memberikan nikmat yang
begitu banyak dan karunia-Nya serta perlindungan dan bantuan, sehingga penulis
dapat menyelesaikan penyusunan laporan skripsi ini dengan judul “Analisis
Keamanan Jaringan Menggunakan Demilitarized Zone (DMZ) pada
Direktorat Jenderal Hak Kekayaan Intelektual (HKI) Kementerian Hukum
dan Hak Asasi Manusia”. Dan tak lupa shalawat serta salam tersampaikan
kepada nabi besar Muhammad SAW.
Penyusunan skripsi merupakan bagian dari kegiatan akademik yang
dilakukan mahasiswa dan mahasiswi jurusan Teknik Informatika, Fakultas Sains
dan Teknologi, Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta
sebagai persyaratan untuk mengambil gelar Strata satu (S1).
Penulis mengucapkan banyak terima kasih yang sebesar-besarnya kepada
semua pihak atas bantuan dan bimbingan serta masukan yang telah diberikan
kepada penulis selama penyusunan laporan skripsi ini, maka dalam kesempatan
ini penulis ingin menyampaikan terima kasih yang sebesar-besarnya kepada:
1. Ayah dan Ibu yang telah memberikan semangat, doa dan dukungan
baik moril maupun materil, sehingga penulis dapat menyelesaikan
penyusunan laporan skripsi ini.
2. Kakek qu tersayang H. Syahroni yang selalu memberikan do’a di
setiap shalatnya agar cucunya di mudahkan dalam meraih gelar S1.
viii
3. K’ ubay, K’ Sony yang telah begitu banyak memberikan masukan
serta pengertian yang tak terhingga, sampai proses laporan skripsi
ini selesai.
4. Adik qu tercinta Rika Januarita yang sebentar lagi memperoleh
gelar SH, terima kasih atas pegertiannya dalam penggunaan
mediator skripsi (notebook) selama proses penyusunan berlangsung.
Tetap semangat
5. Rikhie Dewi Rachmawati yang sebentar lagi memperoleh gelar SE,
terima kasih karena selalu memberikan spirit kepada penulis,
sehingga penulis dapat menyelesaikan laporan ini sesuai dengan
yang di targetkan.
6. Drs. Muhammad Mustain, yang telah memberikan banyak masukan
agar penulis tetap optimis dalam menghadapi realita hidup yang
ada.
7. Bapak Dr. Ir. Syopiyansyah Jaya Putra,M.Sis selaku Dekan
Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif
Hidayatullah Jakarta.
8. Bapak Yusuf Durrachman, M.Sc, MIT selaku ketua program Studi
Teknik Informatika UIN Jakarta.
9. Ibu Arini, MT dan bapak Wahyudi, MT selaku dosen pembimbing
materi dan teknik yang telah memberikan bimbingan dan
pengarahan kepada penulis dalam menyelesaikan laporan skripsi
ini.
ix
10. Bapak. Luki Prawenda S.kom, MM selaku kasubag TU (Tata
Usaha) Direktorat Teknologi Informasi pada Ditjen HKI yang telah
memberikan kesempatan kepada penulis untuk melakukan riset
skripsi khususnya pada Direktorat Teknologi Informasi.
11. Bapak. Andi Nuryansyah (Ancha) H, ST, MM selaku KASI
(Kepala Seksi) administrasi sistem jaringan teknologi informasi
serta Bapak. Budhi Pratomo Mahardiko S.kom, MT selaku staff
administrasi sistem jaringan teknologi informasi Direktorat Jendral
Hak Kekayaan Intelektual (HKI) yang telah membimbing penulis
selama proses skripsi berlangsung.
12. Teman-teman TI A angkatan 2005.
Dalam penulisan ini penulis menyadari bahwa penyusunan laporan skripsi
ini masih jauh dari kesempurnaan dan masih banyak kekurangannya. Segala saran
dan kritik dari semua pihak yang bersifat membangun sangat penulis harapkan.
Semoga laporan skripsi ini dapat berguna dan bermanfaat, terutama untuk
mahasiswa dan mahasiswi Universitas Islam Negeri Syarif Hidayatullah Jakarta.
Tangerang, Juni 2010
Penulis
x
DAFTAR ISI
Halaman
COVER JUDUL …………………………………… i
HALAMAN JUDUL …………………………………… ii
LEMBAR PERSETUJUAN PEMBIMBING …………………… iii
LEMBAR PENGESAHAN UJIAN …………………………… iv
LEMBAR PERNYATAAN …………………………………… v
ABSTRAK …………………………………… vi
KATA PENGANTAR …………………………………… vii
DAFTAR ISI …………………………………… x
DAFTAR GAMBAR …………………………………… xv
DAFTAR TABEL …………………………………… xviii
DAFTAR ISTILAH …………………………………… xix
DAFTAR LAMPIRAN …………………………………… xxiii
BAB I PENDAHULUAN
1.1 Latar Belakang …………………………………… 1
1.2 Rumusan Masalah …………………………………… 3
1.3 Batasan Masalah …………………………………… 3
1.4 Tujuan Penelitian …………………………………… 4
1.5 Manfa’at Penelitian …………………………………… 4
1.6 Metodologi Penelitian …………………………… 5
1.6.1. Metode Pengumpulan Data …………… 5
xi
1.6.2. Metode Pengembangan Sistem …………... 6
1.6.3.Sistematika Penulisan …………………… 8
BAB II LANDASAN TEORI
2.1 Jaringan Komputer …………………………………… 10
2.1.1 Pengertian Jaringan Komputer …………… 10
2.1.2 Klasifikasi Jaringan Komputer …………… 10
2.2 Topologi Jaringan …………………………………… 11
2.2.1 Topologi Star …………………………… 12
2.3 Media Transmisi …………………………… 12
2.3.1 UTP …………………………… 13
2.3.2 Fiber Optic …………………………… 14
2.4 Model Internetworking …………………………… 15
2.5 Firewall …………………………… 17
2.5.1 Definisi Firewall …………………………… 17
2.5.2 Aturan Kebijakan Firewall ……………...…… 18
2.5.3 Konfigurasi Firewalll …………………… 18
2.5.4 Definisi Bation Host ………………………… 19
2.6 Access List (ACL) …………………………… 20
2.6.1 Definisi ACL …………………………… 20
2.6.2 Aturan ACL …………………………… 21
2.6.3 Tipe ACL …………………………… 22
2.7 Network Address Translation (NAT) …………… 23
2.7.1 Definisi NAT …………………………… 23
xii
2.7.2 Tipe NAT …………………………… 24
2.7.3 Keterbatasan NAT …………………… 25
2.8 Proxy Server …………………………… 25
2.8.1 Definisi Proxy Server …………………… 25
2.8.2 Tipe Proxy …………………………… 27
2.8.3 Kelebihan dan Kekurangan Proxy …… 27
2.9 Demilitarized Zone (DMZ) …………………… 28
2.9.1 Definisi DMZ …………………………… 28
2.9.2 Tipe DMZ …………………………… 30
2.9.3 Fungsi DMZ …………………………… 30
2.9.4 Aturan DMZ …………………………… 30
2.9.5 Keuntungan DMZ …………………… 31
2.9.6 Kelemahan DMZ …………………………… 32
2.10 Profil Instansi …………………………… 33
2.10.1 Sejarah Singkat …………………………… 33
2.10.2 Visi dan Misi …………………………… 35
2.11 Metode Pengembangan Sistem NDLC …………… 35
BAB III METODE PENELITIAN
3.1 Metode Pengumpulan Data …………………… 38
3.1.1 Observasi …………………………… 38
3.1.2 Wawancara …………………………… 38
3.1.3 Studi Pustaka …………………………… 38
3.1.4 Studi Literatur …………………………… 39
xiii
3.2 Jenis Penelitian …………………………… 39
3.3 Lokasi Penelitian …………………………… 39
3.4 Metode Pengembangan Sistem NDLC untuk Analisis
Keamanan Jaringan Menggunakan Demilitarized Zone (DMZ)
Pada Ditjen HKI …………………………… 39
3.5 Mekanisme Kerja Penelitian …………………… 43
3.6 Diagram Ilustrasi Penelitian …………………… 44
BAB IV HASIL DAN PEMBAHASAN
4.1 Pengumpulan Data …………………………… 45
4.1.1 Wawancara …………………………… 45
4.1.2 Observasi …………………………… 45
4.1.3 Studi Pustaka …………………………… 46
4.1.4 Studi Literatur …………………………… 46
4.2 Analisis …………………………… 47
4.2.1 Identify …………………………… 48
4.2.2 Understand …………………………… 49
4.2.3 Analyze …………………………… 49
4.2.4 Report …………………………… 50
4.3 Design …………………………… 52
4.3.1 Design Topologi …………………………… 53
4.3.2 Design Sistem …………………………… 53
4.4 Simulation Prototyping …………………………… 54
4.5 Implementation …………………………… 69
xiv
4.5.1 Implementasi Topologi Jaringan …………… 70
4.5.2 Implementasi keamanan DMZ …………… 70
4.6 Monitoring …………………………… 70
4.6.1 Deskripsi paket masuk ke DMZ HKI …… 71
4.6.2 SuperScan 3.00 …………………………… 73
4.6.3 Menggunakan Putty …………………… 74
4.6.4 Menggunakan DOS attack …………… 77
4.6.5 Menggunakan Digiblast …………………… 78
4.6.6 Menggunakan NMap …………………… 79
4.6.7 Traffic Monitoring DMZ …………………… 81
4.6.8 HostWatch …………………… 82
4.6.9 Trafik DMZ HKI ke gedung cyber …… 85
4.7 Management …………………………… 87
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan …………………………… 88
5.2 Saran …………………………………… 89
DAFTAR PUSTAKA …………………………………… 90
LAMPIRAN
xv
DAFTAR GAMBAR
Halaman
Gambar 2.1 Jaringan LAN …………………………… 11
Gambar 2.2 Topologi Star …………………………… 12
Gambar 2.3 Kabel UTP …………………………… 13
Gambar 2.4 Kabel Fiber Optik …………………………… 15
Gambar 2.5 Layer TCP/IP …………………………… 16
Gambar 2.6 Firewall …………………………… 17
Gambar 2.7 DMZ screened-subnet …………………… 19
Gambar 2.8 Access List …………………………… 20
Gambar 2.9 Cara Kerja ACL …………………………… 22
Gambar 2.10 NAT …………………………… 24
Gambar 2.11 Proxy Server …………………………… 26
Gambar 2.12 Topologi DMZ …………………………… 29
Gambar 2.13 Tahapan NDLC …………………………… 36
Gambar 3.1 Diagram Ilustrasi Metode Penelitian …………… 44
Gambar 4.1 Design Topologi DMZ Screened-subnet …… 53
Gambar 4.2 Aplikasi Packet Tracer 5.2 …………………… 56
Gambar 4.3 Tampilan File yang dibuat …………………… 56
Gambar 4.4 Ping antar user jaringan internal …………… 57
Gambar 4.5 Ping jaringan internal ke mail server …………… 57
Gambar 4.6 Ping jaringan internal ke Internet …………… 58
xvi
Gambar 4.7 Ping jaringan internal ke detik.com …………… 58
Gambar 4.8 Ping mail server ke detik.com …………… 59
Gambar 4.9 Ping mail server ke router IDC …………… 59
Gambar 4.10 Ping mail server ke IDC …………… 60
Gambar 4.11 Ping mail server ke router eksternal …………… 60
Gambar 4.12 Ping mail server ke jaringan eksternal …… 61
Gambar 4.13 Pemblokkan paket dari internal ke IDC ………… 61
Gambar 4.14 Pemblokkan paket internal ke jaringan eksternal… 62
Gambar 4.15 Ping dari IDC ke detik.com ………………….... 62
Gambar 4.16 Ping dari IDC ke internal ………………….... 63
Gambar 4.17 Ping dari eksternal ke IDC ………………….... 63
Gambar 4.18 Ping dari eksternal ke detik.com …………… 64
Gambar 4.19 Ping dari eksternal ke internal …………… 64
Gambar 4.20 Ping dari eksternal ke router IDC …………… 65
Gambar 4.21 Web browser IDC …………………… 65
Gambar 4.22 Web browser HKI ………………….... 66
Gambar 4.23 NAT IDC ke mail server ………………….... 66
Gambar 4.24 Bukti NAT nya jalan ………………….... 67
Gambar 4.25 NAT eksternal ke mail server ………………….... 67
Gambar 4.26 CLI NAT pada router HKI ………………….... 68
Gambar 4.27 CLI ACL pada firewall ………………….... 68
Gambar 4.28 sh ip route pada ISP ………………….... 69
Gambar 4.29 Deskripsi Paket Masuk ke DMZ ………….... 71
xvii
Gambar 4.30 SuperScan ………………….... 73
Gambar 4.31 Tampilan Aplikasi Putty ………………….... 74
Gambar 4.32 Entry IP pada Putty ………………….... 75
Gambar 4.33 Login Gagal Putty ………………….... 75
Gambar 4.34 SSH Allow Any-External ………………….... 76
Gambar 4.35 SSH setelah di Allow ………………….... 76
Gambar 4.36 Remote Login Sukses Putty ………………….... 77
Gambar 4.37 DOS Attack Deny ………………….... 77
Gambar 4.38 DOS Attack Allow ………………….... 78
Gambar 4.39 Flooding dengan Digiblast ………………….... 78
Gambar 4.40 UDP Scan dengan NMap ………………….... 79
Gambar 4.41 Web Mail HKI ………………….... 80
Gambar 4.42 Public Portal HKI ………………….... 81
Gambar 4.43 Traffic Monitoring DMZ ………………….... 81
Gambar 4.44 Host Wach ………………….... 82
Gambar 4.45 Traffic Harian DMZ ke IDC ………………….... 85
Gambar 4.46 Traffic mingguan DMZ ke IDC …………… 85
Gambar 4.47 Traffic bulanan DMZ ke IDC ………………….... 86
xviii
DAFTAR TABEL
Halaman
Tabel 2.1 Keterangan model TCP/IP …………………… 16
Tabel 4.1 Spesifikasi sistem yang akan dibangun …… 50
Tabel 4.2 Spesifikasi software …………………… 51
Tabel 4.3 Spesifikasi hardware …………………… 51
Tabel 4.4 Komponen Sistem …………………… 54
xix
DAFTAR ISTILAH
1. Access List adalah pengelompokan paket berdasarkan kategori.
2. Analisa adalah aktifitas mengumpulkan dan mendefinisikan sejumlah
elemen atau komponen dan kebutuhan sistem yang dibangun atau
dikembangkan sehingga spesifikasi kebutuhan sistem dapat diperjelas dan
diperinci.
3. Backbone adalah jaringan dengan jalur dan perangkat berkecepatan tinggi
yang menghubungkan jaringan-jaringan lain yang lebih kecil dengan
kecepatan rendah menjadi satu.
4. Bandwith adalah kapasitas transfer data yang didukung oeh koneksi atau
interface jaringan.
5. Bastion host adalah sistem/bagian terdepan yang dianggap tempat terkuat
dalam sistem keamanan jaringan oleh administrator.
6. Complicated logging merupakan sesuatu log yang rumit yang tidak dapat
dilakukan oleh NAT karena banyaknya IP address, dimana fungsi NAT
sendiri sebagai penyederhanaan dan konversasi IP address.
7. Demilitarized Zone (DMZ) adalah interface yang berada diantara area
jaringan terpercaya (jaringan internal) dan area jaringan untuk umum
(Internet), dengan memberi isolasi fisik antara kedua jaringan yang
didukung oleh serangkaian aturan konektivitas pada firewall.
8. Download adalah proses pengambilan paket data dari jaringan eksternal.
xx
9. Dual-homed bastion adalah salah satu konfigurasi firewall yang dilakukan
oleh sebuah screening router dan bastion host.
10. Firewall adalah suatu perangkat keamanan jaringan yang
memperkenankan berbagai bagian ruas jaringan untuk melaksakan
komunikasi antara satu sama lainnya sesuai dengan definisi kebijakan
keamanan (security policy) yang telah ditetapkan sebelumnya.
11. Forwarding adalah proses pengiriman paket data.
12. Hacker adalah seseorang/individu yang mempergunakan pengetahuan
komputernya dalam hal kejahatan.
13. Mapping merupakan pemetaan yang biasanya digunakan untuk
memetakan alamat IP lokal ke alamat IP global.
14. Multi Router Traffic Graphar (MRTG) adalah tools monitoring pada
jaringan komputer yang bersifat open source dan berfungsi untuk
memonitor paket data berdasarkan bandwith serta konektifitas.
15. Network Address Translation (NAT) adalah metode untuk simplifikasi
(penyederhanaan) dan konversasi IP address.
16. Node adalah titik suatu koneksi atau sambungan dalam jaringan.
17. One-to-one merupakan basis pemetaan yang dilakukan ketika proses
translasi alamat IP.
18. Perimeter network adalah jaringan tengah yang berada diantara dua
screening router pada screened-subnet.
19. Putty adalah sebuah software aplikasi yang biasa digunakan untuk
melakukan remote login melalui port 22 (SSH).
xxi
20. Router adalah perangkat keras yang memfasilitasi transmisi paket data
melalui jaringan komputer.
21. Screened-subnet adalah konfigurasi firewall yang menggunakan dua
screening-router dan jaringan tengah antara kedua router tersebut, dimana
ditempatkan bastion host.
22. Screening-router adalah interface yang berfungsi memeriksa paket data
berdasarkan alamat tujuannya.
23. Single-homed bastion adalah salah satu konfigurasi firewall yang
menggunakan sebuah komputer dengan (paling sedikit) dua network
interface, dimana interface pertama dihubungkan dengan internal dan
lainnya dengan internet. Single-homed nya sendiri sebagai bastion host
yang berfungsi melindungi jaringan internal.
24. Sistem adalah kumpulan komponen-komponen yang saling berinteraksi
antara satu dengan lainnya untuk mencapai tujuan (input, proses, output).
25. SSH (Secure Shell) adalah suatu protokol network yang memfasilitasi
sistem komunikasi yang memungkinkan pertukaran data antara dua
komputer yang menggunakan arsitektur client/server yang biasa digunakan
untuk masuk ke server hosting dan mengeksekusi perintah - perintah
tertentu secara remote (jarak jauh).
26. Switch adalah perangkat keras yang digunakan untuk menghubungkan
lebih dari dua komputer atau beberapa komputer untuk membentuk sebuah
jaringan komputer.
xxii
27. Transfer rate adalah ukuran kecepatan rata-rata yang didapat ketika proses
pengiriman/penerimaan paket data belangsung.
28. Upload adalah proses pengiriman paket data dari jaringan internal ke
jaringan eksternal.
xxiii
DAFTAR LAMPIRAN
Lampiran1 Surat keterangan penelitian skripsi Dari akademik
Lampiran2 Surat persetujuan skripsi Dari Ditjen HKI
Lampiran3 Surat kesediaan pembimbing skripsi
Lampiran4 Hasil Wawancara dengan Administrator HKI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan jaringan merupakan salah satu aspek penting dari sebuah
sistem informasi. Informasi saat ini sudah menjadi sebuah komoditi yang
sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah ”information based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat dibidang teknologi komputer dan
telekomunikasi.
Mengirimkan aliran masuk dari Internet langsung ke jaringan adalah
gagasan yang buruk. DMZ (Demilitarized Zone) merupakan salah satu solusi
pengamanan di dalam dunia jaringan komputer, karena DMZ merupakan
interface yang berada diantara area jaringan terpercaya (internal) dan area
jaringan untuk umum (internet/eksternal), dengan memberi isolasi fisik antara
kedua jaringan yang didukung oleh serangkaian aturan konektivitas pada
firewall. Aspek isolasi fisik dari DMZ ini penting karena dia mengizinkan
hanya akses internet ke server yang telah diisolasikan di DMZ dan tidak
diarahkan secara langsung memasuki jaringan internal. DMZ merupakan
2
konfigurasi firewall yang mempunyai tiga jenis konfigurasi yakni single-
homed bastion, dual homed bastion,dan screened-subnet.
Sebagai instansi pemerintah yang menyelenggarakan sebagian urusan
pemerintahan dalam bidang Hak Kekayaan Intelektual (HKI), Khususnya
Direktorat Jendral Hak Kekayaan Intelektual (HKI) dalam menjalankan
tugasnya tidak lepas dari penggunaan media internet sebagai media
komunikasi. Komunikasi yang dilakukan tidak hanya dilakukan dalam
lingkungan internal Direktorat Jendral HKI, namun eksternal antar instansi
dan yang menjadi backbone internet adalah jaringan komputer, dimana
penggunaanya disesuaikan oleh kebijakan Direktorat Jendral HKI tersebut.
Public portal yang selama ini bisa diakses oleh untrusted user external
membuktikan bahwa HKI dapat dikenal oleh jaringan eksternal, hal ini sangat
membahayakan HKI apabila tidak ada proteksi pada jaringan internal tersebut
khususnya dari para intruder yang sengaja iseng untuk mengacaukan jaringan
internal yang ada. Oleh karena itu di butuhkannya DMZ (Demilitarized Zone)
yang merupakan solusi pengamanan dari jaringan internal yang ada, karena
DMZ merupakan interface yang berada diantara area jaringan internal dan
eksternal dengan memberi isolasi fisik diantara kedua jaringan tersebut.
Sehubungan dengan hal yang telah diuraikan, maka penulis mengambil judul
”Analisis Sistem Keamanan Jaringan Dengan Demilitarized Zone (DMZ)
Pada Direktorat Jendral Hak Kekayaan Intelektual (HKI) Kementerian
Hukum Dan Hak Asasi Manusia” sebagai penulisan skripsi.
3
1.2 Rumusan Masalah
Atas dasar permasalahan yang dipaparkan pada latar belakang, maka
rumusan masalah penelitian ini adalah :
1. Mekanisme kerja DMZ pada Ditjen HKI.
2. Mekanisme keamanan jaringan internal HKI dengan DMZ.
3. Membuktikan apakah sistem keamanan jaringan dengan DMZ
yang ada pada Ditjen HKI sudah secure.
1.3 Batasan Masalah
Agar pembahasan dalam skripsi ini tidak terlalu luas, namun dapat
mencapai hasil yang optimal, maka penulis akan membatasi ruang lingkup
pembahasan sebagai berikut :
1. Penulis hanya akan membahas sistem kemanan jaringan
menggunakan DMZ (Demilitarized Zone) dengan screened-subnet,
NAT (Network Address Translation), serta ACL (Access List) dan
tidak menggunakan metode pengamanan yang lainnya.
2. Membuat simulasi desain topologi DMZ yang diterapkan pada
Ditjen HKI dengan menggunakan aplikasi Packet Tracer 5.2
3. Pengujian keamanan DMZ dengan menggunakan beberapa aplikasi
seperti SuperScan 3.00, Putty melalui port 22 (SSH/Secure Shell),
DOS Attack, digiblast untuk flooding, serta Nmap (Network
Mapper).
4
4. Pengukuran dan analisa (monitoring) jaringan DMZ menggunakan
Traffic Monitor dan Host Wach serta MRTG (Multi Router Traffic
Grapher) dengan konsentrasi pada jaringan internal yang ada pada
Ditjen HKI tersebut khususnya mengenai DMZ.
1.4 Tujuan Penelitian
Tujuan dilakukan penelitian yaitu:
1. Mengetahui server yang diletakkan pada posisi DMZ.
2. Mengetahui mekanisme kerja DMZ pada Ditjen HKI.
3. Mengetahui bahwa DMZ yang di terapkan pada Ditjen HKI benar-
benar aman.
1.5 Manfaat Penelitian
Manfaat dilakukan penelitian skripsi ini yaitu:
1. Bagi Penulis
a. Mengetahui secara detail teknologi DMZ, sebagai bekal untuk
memasuki dunia kerja yang saat ini telah menggunakan
teknologi tersebut.
b. Menerapkan ilmu yang diperoleh selama berada di bangku
kuliah.
2. Bagi Universitas
a. Mengetahui kemampuan mahasiswa dalam menguasai materi
yang telah diterima selama di perkuliahan.
5
b. Mengetahui kemampuan mahasiswa dalam menerapkan ilmu-
ilmunya dan sebagai bahan evaluasi.
c. Sebagai tolak ukur bagi penelitian selanjutnya untuk dapat
menyempurnakan teknologi DMZ ini.
3. Bagi instansi
a. Mendapatkan dokumentasi kegiatan penelitian DMZ sebagai
rujukan untuk penelitian selanjutnya.
b. Sebagai tolak ukur bagi penelitian selanjutnya untuk dapat
menyempurnakan teknologi DMZ ini.
1.6 Metodologi Penelitian
1.6.1 Metode Pengumpulan Data
Metode ini dimaksudkan untuk mengumpulkan data yang dapat
mendukung penulisan skripsi, antara lain :
1. Studi Lapangan
a. Observasi
Melalui observasi atau pengamatan langsung, penulis
dapat menemukan berbagai data yang dibutuhkan
dalam melakukan penelitian.
b. Wawancara
Wawancara memungkinkan penulis sebagai
pewawancara (interviewer) untuk mengumpulkan data
secara tatap muka langsung dengan orang yang
6
diwawancarai (interviewee). Hal ini membuat penulis
dapat menggali permasalahan secara lebih mendalam.
2. Studi Pustaka
Untuk menambah referensi akan teori-teori yang diperlukan
penulis melakukan studi pustaka dengan membaca dan
mempelajari secara mendalam literatur-literatur yang
mendukung penelitian ini. Diantaranya buku-buku, diktat,
catatan, makalah dan artikel baik cetak maupun elektronik
yang berhubungan dengan materi skripsi ini.
3. Studi Literatur
Studi literatur merupakan langkah penting di dalam
penelitian. Langkah ini meliputi identifikasi, lokasi, dan
analisis dari dokumen yang berisi informasi yang
berhubungan dengan permasalahan penelitian secara
sistematis. Dokumen dalam studi literatur ini meliputi
jurnal, skripsi, dan laporan penelitian yang relevan.
1.6.2 Metode Pengembangan sistem
Dalam penyusunan skripsi ini penulis melakukan penelitian
menggunakan metode Network Development Life Cycle (NDLC) dengan
tahapan sebagai berikut [Goldman and Rawles, 2001] :
7
1. Analisis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan
yang muncul, analisa keinginan user, dan analisa topologi jaringan
yang sudah ada saat ini.
2. Design
Dari data-data yang didapatkan sebelumnya, tahap design ini akan
membuat gambar design topologi jaringan interkoneksi yang akan
dibangun, diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya dari kebutuhan yang ada. Design ini berupa design struktur
topologi, serta design system yang akan memberikan gambaran jelas
tentang project yang akan dibangun.
3. Simulation Prototype
Pada tahap ini penulis akan membuat dalam bentuk simulasi dengan
bantuan tools di bidang network yaitu Packet Tracer 5.2
4. Implementasi
Penulis akan menerapkan semua yang telah direncanakan dan design
sebelumnya pada peralatan jaringan DMZ di Ditjen HKI.
5. Monitoring
Pada tahap ini penulis akan memonitor jaringan dengan melakukan
testing berupa pengujian keamanan DMZ dengan menggunakan
beberapa aplikasi seperti SuperScan 3.00, Putty, DOS Attack, digiblast,
serta Nmap (Network Mapper) serta menggunakan Traffic Monitor,
Host Wach, dan MRTG (Multi Router Traffic Grapher) agar jaringan
8
komputer dapat berjalan sesuai dengan keinginan dan tujuan awal dari
user pada tahap awal analisis.
6. Manajemen
Pada tahap ini, penulis hanya melakukan sampai tahap monitoring.
Untuk tahap manajemen, secara keseluruhan merupakan kewenangan
dari pihak Ditjen HKI itu sendiri.
1.7 Sistematika Penulisan
Penulisan skripsi ini terdiri dari 5 bab, dimana bab satu dengan yang
lainnya saling berhubungan satu sama lain. Adapun sistematika yang disajikan
adalah sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi latar belakang, rumusan masalah, batasan
masalah, tujuan dan manfaat, metode penelitian dan
sistematika penulisan skripsi.
BAB II LANDASAN TEORI
Bab ini menjelaskan secara singkat konsep dan teori dasar
yang mendukung penulisan skripsi.
BAB III METODOLOGI PENELITIAN
Pada bab ini akan dijelaskan tentang metodologi yang
digunakan penulis dalam melakukan penelitian.
BAB IV HASIL DAN PEMBAHASAN
Dalam bab ini diuraikan hasil analisis dan perancangan
sistem yang dibuat .
9
BAB V PENUTUP
Bab ini adalah bab terakhir yang menyajikan kesimpulan
serta saran dari apa yang telah diterangkan dan diuraikan
pada bab-bab sebelumnya.
10
BAB II
LANDASAN TEORI
2.1. Jaringan Komputer
2.1.1. Pengertian Jaringan Komputer
Jaringan komputer merupakan gabungan antara teknologi komputer
dan teknologi komunikasi. Gabungan teknologi ini melahirkan pengolahan
data yang dapat didistribusikan, mencakup pemakaian database, software
aplikasi dan peralatan hardware secara bersamaan, sehingga penggunaan
komputer yang sebelumnya hanya berdiri sendiri, kini telah diganti dengan
sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan
dalam melaksanakan tugasnya (Sopandi, 2008 : 02).
3.1.2. Klasifikasi Jaringan Komputer :
Menurut (Sopandi, 2008 : 02) jaringan komputer di bagi
menjadi tiga yakni LAN (Local Area Network), MAN
(Metropolitan Area Network), serta WAN (Wide Area Network).
Pada bab ini penulis hanya akan membahas klasifikasi jaringan
komputer yang berkaitan dengan judul penulis.
a) LAN ( Local Area Network ) :
LAN merupakan jaringan yang bersifat internal dan
biasanya milik pribadi di dalam sebuah perusahaan kecil atau
11
menengah dan biasanya berukuran sampai beberapa kilometer
(Sopandi, 2008 : 02).
Gambar 2.1 Jaringan LAN Sumber : (http://www.itgeorgia.com/images/WebNetwork4.gif)
2.2. Topologi Jaringan
Topologi jaringan adalah susunan atau pemetaan interkoneksi antara node,
dari suatu jaringan, baik secara fisik (riil) dan logis (virtual). Topologi
menggambarkan metode yang digunakan untuk melakukan pengabelan secara
fisik dari suatu jaringan (Sopandi, 2008 : 27).
Ada beberapa jenis topologi yang terdapat pada hubungan komputer dalam
jaringan Local Area Network, diantaranya topologi Bus, topologi Ring, topologi
Star, dan topologi Tree (Hybrid). Penulis hanya akan membahas topologi jaringan
yang berkaitan dengan judul penulis.
12
2.2.1. Topologi Star
Menurut (Sopandi, 2008 : 30) topologi jaringan ini banyak
digunakan diberbagai tempat, karena kemudahan untuk menambah,
mengurangi atau mendeteksi kerusakan jaringan yang ada. Selain itu,
permasalahan panjang kabel yang harus sesuai (matching) juga tidak
menjadi suatu yang penting lagi. Asal ada hub (yang masih bagus) maka
bisa terhubung beberapa komputer dan sumber daya jaringan secara
mudah.
Gambar 2.2 topologi star (Sumber. www.sman3malang.sch.id)
2.3. Media Transmisi
Ada beberapa media transmisi pada implementasinya terhadap
jaringan komputer diantaranya dengan menggunakan kabel yakni kabel UTP
(Unshielded Twisted Pair), kabel coaxial (Thick coaxial cable, Thin coaxial
cable), serta kabel Fiber Optic. Penulis hanya akan membahas media
transmisi yang berkaitan dengan judul penulis.
Concetrator
13
2.3.1. UTP (Unshielded Twisted Pair)
Menurut (Sopandi, 2008 : 40) Kabel UTP merupakan sepasang
kabel yang dipilin (di-twist/belitan) satu sama lain dengan tujuan untuk
mengurangi interferensi listrik, dapat terdiri dari dua, empat, atau lebih
pasangan kabel. (Umumnya yang dipakai dalam jaringan komputer terdiri
dari 4 pasang kabel/8 kabel) dapat mempunyai transfer rate 10 Mbps
sampai dengan 100 Mbps tetapi mempunyai jarak yang terpendek yaitu
maksimum 100m. Umumnya di Indonesia warna kabel yang terlilit/di-
twist adalah (orange-putih orange), (hijau-putih hijau), (coklat-putih
coklat), dan (biru-putih biru) .Seperti pada gambar berikut :
Gambar 2.3 kabel UTP Sumber (http://ajri.blogspot.com/2009_05_01_archive.html).
2.3.2. Fiber Optic Cable
Menurut (Sopandi, 2008 : 48) Teknologi fiber optic atau serat
cahaya memungkinkan menjangkau jarak yang besar dan menyediakan
14
perlindungan total terhadap gangguan elektrik. Kecepatan transfer data
dapat mencapai 1000 Mbps, serta jarak dalam satu segmen dapat lebih dari
3.5 km. Kabel serat cahaya tidak terganggu oleh lingkungan, baik itu
lingkungan cuaca dan panas. Keuntungan lain dengan menggunakan kabel
fiber optic adalah tidak mudah di tap/disadap, sehingga lebih aman. Kabel
fiber optic terdiri dari macam-macam jenis, tergantung dari besar diameter
inti (core), jumlah core (inti) serta tergantung dari tempat dimana kabel
FO akan diletakkan. Misalnya dalam air, bawah tanah dll.
Gambar 2.4 Kabel Fiber Optic Sumber (http://danangtkjsmk1.blogspot.com/2009_05_01_archive.html).
2.4. Model Internetworking
Pada saat network baru muncul, kebanyakan komputer hanya
berkomunikasi dengan komputer yang dibuat oleh perusahaan yang sama. Sebagai
contoh, perusahaan harus menggunakan seluruh solusi dari DECnet atau seluruh
solusi dari IBM, tapi tidak bisa kedua-duanya. Pada akhir tahun 1970,
International Organization for Standarization (ISO) membuat model referensi
15
Open System Interconnection (OSI) sebagai solusi untuk mengatasi masalah
kompabilitas ini (Lammle, 2005 : 07).
Dalam jaringan komputer ada dua model Internetworking yakni model
referensi OSI yang biasanya digunakan sebagai acuan arsitektural utama untuk
network yang mendeskripsikan bagaimana data dan informasi network
dikomunikasikan dari sebuah aplikasi di sebuah komputer ke sebuah aplikasi di
komputer lain melalui media seperti kabel. Serta model TCP/IP yang memberikan
komunikasi-komunikasi data dalam beragam kondisi (Rafiudin, 2005 : 02).
Gambar 2.5 Layer TCP/IP
Tabel 2.1 Tabel Keterangan Model TCP/IP Sumber (Rafiudin, 2005 : 02)
NAMA LAYER FUNGSI
Application Memberikan layanan transfer file, print, message,
emulasi terminal, dan database.
Transport Memberikan layanan duplex, transport data end-
to-end diantara aplikasi-aplikasi.
Port TCP bertugas menetapkan aplikasi dalam
16
end-system yang mengirim atau menerima data.
Internet Memberikan fungsi routing dan pengantaran
datagram-datagram ke node-node akhir.
IP address berperan untuk menentukan end-
system yang mengirim atau menerima
komunikasi.
Network Bertugas untuk menjembatani komunikasi secara
langsung dengan media-media jaringan.
Hardware address ditranslasikan ke sebuah IP
address guna memungkinkan IP melintasi
segmen-segmen jaringan.
2.5. Firewall
2.5.1. Definisi Firewall
Firewall merupakan suatu perangkat keamanan jaringan yang
memperkenankan berbagai bagian ruas jaringan untuk melaksanakan
komunikasi antara satu sama lainnya sesuai dengan definisi kebijakan
keamanan (Security Policy) yang telah ditetapkan sebelumnya.
Perangkat ini dirancang untuk mencegah akses yang tak diinginkan
dari atau ke dalam suatu jaringan internal (Baroto, 2003 : 02).
17
Gambar 2.6 Firewall Sumber :
(http://www.my3q.com/home2/274/zoranbg/6474.phtml?intPrint=1&id).
2.5.2. Aturan Kebijakan Keamanan (Policy security) Firewall
Menurut (Thomas, 2005 : 194) aturan-aturan dan fitur-fitur
firewall yang paling umum adalah sebagai berikut :
1) Menolak aliran jaringan yang masuk berdasarkan sumber atau
tujuan.
2) Menolak aliran jaringan yang keluar berdasarkan sumber atau
tujuan.
3) Menolak aliran traffic jaringan berdasarkan isi.
4) Menyediakan sumber daya internal.
5) Mengizinkan koneksi ke jaringan internal.
6) Melaporkan aliran jaringan dan kegiatan firewall.
2.5.3. Konfigurasi firewall
Menurut (Chapman & Zwicky, 1995 : 64-68) Ada beberapa
konfigurasi firewall yakni Dual-homed host (Single-homed bastion),
Screened-host (Dual-homed bastion), serta screened-subnet. Dalam hal
18
ini penulis hanya akan membahas tentang screened-subnet sesuai
dengan yang ada pada Ditjen HKI.
Screened-subnet
Firewall dengan konfigurasi screened-subnet menggunakan dua
screening-router dan jaringan tengah (perimeter network) antara kedua
router tersebut, dimana ditempatkan bastion host. Kelebihan susunan
ini akan terlihat pada waktu optimasi penempatan server.
Gambar 2.7 Screened-subnet Sumber (http://Klik Kanan.com/firewall-security-internet.htm).
2.5.4. Definisi Bastion Host
Menurut (Chapman & Zwicky, 1995 : 58) “Bastion host
merupakan suatu sistem komputer yang tingkat keamanannya harus
tinggi karena mudah untuk diserang, biasanya bastion host terhubung
ke Internet dan merupakan alamat IP Address user dari jaringan
internal.
Bastion Host adalah sistem/bagian yang dianggap tempat
terkuat dalam sistem keamanan jaringan oleh administrator. Atau
19
dapat di sebut bagian terdepan yang dianggap paling kuat dalam
menahan serangan, sehingga menjadi bagian terpenting dalam
pengamanan jaringan, biasanya merupakan komponen firewall atau
bagian terluar sistem publik. Umumnya Bastion host akan
menggunakan sistem operasi yang dapat menangani semua kebutuhan
(misal Unix, Linux, NT)
(http://helmeperbanas.blogspot.com/2008_11_01_archive.html).
2.6. Access List (ACL)
2.6.1. Definisi ACL
Access list adalah pengelompokan paket berdasarkan kategori.
Access list bisa sangat membantu untuk pengontrolan lalu lintas
network. Access list menjadi tool pilihan untuk pengambilan keputusan
pada situasi ini. Penggunaan access list yang paling umum dan paling
mudah untuk dimengerti adalah penyaringan paket yang tidak
diinginkan ketika mengimplementasikan kebijakan keamanan
(Lammle, 2005 : 518).
20
Gambar 2.8 ACL Sumber (http://www.tech21century.com/access-lists-and-nat-on-cisco-
asa-firewalls-some-clarifications/).
2.6.2. Aturan ACL
Menurut (Lammle, 2005 : 519) terdapat beberapa peraturan
penting pada ACL, sebagai berikut :
1) Paket selalu dibandingkan dengan setiap baris dari access
list secara berurutan.
2) Paket hanya dibandingkan dengan baris-baris ACL sampai
terjadi kecocokan. Ketika paket cocok dengan kondisi pada
baris ACL, paket akan ditindak lanjuti dan tidak ada lagi
kelanjutan perbandingan.
3) Terdapat “tolak” yang tersembunyi (implicit deny) pada
setiap akhir baris access list. Ini artinya jika sebuah paket
cocok dengan semua baris kondisi pada access list, paket
tersebut akan di tolak.
21
Gambar 2.9 Cara kerja ACL Sumber (http://www.cisco.com/cara_kerja_ACL.pdf).
2.6.3. Tipe ACL
Menurut (Lammle, 2005 : 519) Terdapat dua tipe utama ACL :
1) Standard Access List
Tipe ini hanya menggunakan alamat sumber IP di
dalam paket IP sebagai kondisi yang di test. Semua
keputusan dibuat berdasarkan alamat IP sumber. Ini artinya,
standard access list pada dasarnya melewatkan atau
menolak seluruh paket protocol. Access list ini tidak
membedakan tipe dari lalu lintas IP seperti WWW, Telnet,
UDP, dan sebagainya.
22
2) Extended Access List
Tipe ini bisa mengevaluasi banyak field lain pada
header layer 3 dan layer 4 pada paket IP. ACL ini bisa
mengevaluasi alamat IP sumber dan tujuan, field protokol
dalam header Network layer dan nomor port pada header
Transport layer. Ini memberikan extended access list
kemampuan untuk membuat keputusan-keputusan lebih
spesifik ketika mengontrol lalu lintas.
2.7. Network Address Translation (NAT)
2.7.1. Definisi NAT
NAT tidak lain adalah metode untuk simplifikasi
(penyederhanaan) dan konversasi IP address, dengan demikian IP
jaringan privat yang menggunakan IP yang tidak terdaftar dapat
terhubung ke Internet (Rafiudin, 2005 : 40).
NAT juga dikatakan suatu metode untuk menghubungkan lebih
dari satu komputer yang mempunyai IP private ke jaringan internet
dengan menggunakan IP public. Banyaknya penggunaan metode ini
disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan
akan keamanan (security), dan kemudahan serta fleksibilitas dalam
administrasi jaringan. NAT menterjemahkan IP internal (private) ke IP
external (public). NAT memiliki manfaat tambahan seperti
23
meningkatkan privasi dan keamanan ke jaringan karena
menyembunyikan alamat IP internal dari luar jaringan.
Gambar 2.10 Network Address Translation (NAT) Sumber (http://IlmuKomputer.com/NAT).
2.7.2. Tipe NAT
Menurut (Rafiudin, 2005 : 41) secara mendasar NAT memiliki dua
tipe, yakni :
1) Static NAT
Tipe ini melakukan mapping (pemetaan) sebuah alamat IP
lokal ke sebuah IP address valid/global dalam basis one-to-
one (satu-ke-satu). Metode ini umumnya berguna saat
sebuah piranti ingin dapat diakses dari jaringan eksternal.
2) Dynamic NAT
Tipe ini melakukan mapping (pemetaan) sebuah alamat IP
lokal ke sebuah alamat IP address valid/global dari
sekelompok alamat IP valid. Dynamic NAT juga mampu
membentuk pemetaan one-to-one diantara alamat IP lokal
24
dan alamat IP valid, namun pemetaan tersebut dapat
bervariasi bergantung pada address valid yang tersedia
dalam pool pada saat komunikasi.
2.7.3. Keterbatasan NAT
Menurut (Thomas, 2005 : 122) NAT memang berguna dan
memiliki banyak keuntungan akan tetapi, dia memiliki beberapa
keterbatasan yaitu :
1) Masalah terkait dengan UDP.
2) Sensitive protocol.
3) Gangguan pada sistem enkripsi dan otentikasi.
4) Complicated logging.
2.8. Proxy Server
2.8.1. Definisi Proxy Server
Menurut (M. Doss, 2000 : 94) Server proxy adalah suatu server
yang bekerja untuk server lain. Sedangkan Menurut (Chapman &
Zwicky, 1995 : 58) “Proxy server is a program that deals with
external servers on behalf of internal clients. Proxy clients talk to
proxy server, which relay approved client requests on to real servers,
and relay answers back to clients”. Proxy adalah server yang
berfungsi mewakili request yang ingin diteruskan ke Internet, sehingga
jika ada request yang tidak diperbolehkan oleh proxy server yang
25
sudah di-set agar tidak me-redirect beberapa request ke Internet, maka
akan langsung diputuskan/Disconnect (DC), oleh Proxy server.
Biasanya proxy digunakan di kantor-kantor, perusahaan-perusahaan,
yang hanya memperbolehkan karyawannya agar mengakses site-site
yang berbau positif.
Gambar 2.11 Proxy server Sumber (http://www.globis.ethz.ch/research/iserver/plugins/iweb).
2.8.2. Tipe Proxy
Menurut (http://thomsharing/proxy-apa-dan-bagaimana.html)
ada beberapa tipe Proxy, yakni :
1) Transparent proxy
Proxy ini yang biasanya dipakai untuk memeriksa apakah
memenuhi kriteria pemblokan atau tdak. Dengan kata lain, ini
merupakan proxy yang dipakai oleh admin untuk memfilter
segala content yang keluar masuk.
26
2) Anonymous
Proxy tipe ini membungkus/mengganti IP private dengan IP
yang dipinjamkan. Sehingga bisa membypass proxy sang
admin.
3) High anonymous
Proxy ini seperti yang anonymous. Bedanya proxy tipe ini,
seperti direct connection. Jadi IP proxynya tidak terdeteksi.
Sedangkan jika anonymous masih terdeteksi.
2.8.3. Kelebihan dan Kekurangan Proxy
Menurut (http://thomsharing/proxy-apa-dan-bagaimana.html)
Kelebihan serta kekurangan proxy adalah sebagai berikut :
Kelebihan :
1) Sangat aman dari jangkauan beberapa Trojan.
2) Bypass situs yang diblok.
3) Lebih lama terlacak.
Kekurangan :
1) Kurang aman terhadap jangkauan Trojan Assassin, karena
trojan ini menerapkan konsep koneksi terbalik, bukan komputer
tersangka yang akan melakukan koneksi, tetapi sebaliknya
komputer Anda/target lah yang akan melakukan koneksi ke
komputer tersangka
27
2) Berkurang Bandwith, karena perpindahan IP, artinya loading
page juga bertambah lama.
3) Account (username) serta passwordnya bisa dicuri.
2.9. Demilitarized Zone (DMZ)
2.9.1. Definisi DMZ
Menurut (Thomas, 2005 : 204) DMZ adalah interface yang
berada diantara area jaringan terpercaya (jaringan perusahaan anda)
dan area jaringan untuk umum (Internet), dengan memberi isolasi fisik
antara kedua jaringan yang didukung oleh serangkaian aturan
konektivitas pada firewall. Aspek isolasi fisik dari DMZ sangat
penting karena dia mengizinkan hanya akses Internet ke server yang
telah diisolasikan di DMZ dan tidak diarahkan secara langsung
memasuki jaringan internal.
Menurut (Wijaya, 2003 : 174) DMZ merupakan suatu jaringan
pemisah antara jaringan dalam (Internal network) dengan jaringan
Internet (jaringan luar). Seperti tampak pada gambar berikut :
28
Gambar 2.12 Topologi DMZ Sumber (http://articles.techrepublic.com.com/5100-10878_11-
1039779.html).
2.9.2. Tipe DMZ
Menurut (Chapman & Zwicky, 1995 : 64-68) DMZ merupakan
konfigurasi dari firewall, maka tipe DMZ pun adalah :
1. Dual- homed host (Single-homed bastion)
2. Screened‐host (Dual-homed bastion)
3. Screened-subnet
2.9.3. Fungsi DMZ
Menurut (Wijaya, 2003 : 174) Tujuan/fungsi penempatan DMZ
adalah mengisolir (mengisolasikan) jaringan dalam (Internal Network)
dengan jaringan luar (Internet) sehingga memberikan sistem keamanan
yang maksimal.
Sedangkan menurut (Thomas, 2005 : 205) fungsi terbesar DMZ
adalah ia mengisolasi semua permintaan Internet yang tidak dikenal ke
29
server pada DMZ dan tidak mengizinkan mereka memasuki jaringan
internal anda.
2.9.4. Aturan-aturan pada DMZ
Menurut (Kelompok 123P IKI-83408T MTI UI,
Network_Security, 2005 : 11) Aturan-aturan yang berlaku adalah
sebagai berikut :
a) Pihak luar hanya dapat berhubungan dengan host-host yang berada
pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara
default pihak luar tidak bisa melakukan hubungan dengan host-host
pada jaringan DMZ.
b) Host-host pada jaringan DMZ secara default tidak dapat melakukan
hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai dengan kebutuhan.
c) Host-host pada jaringan internal dapat melakukan koneksi secara
bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa
implementasi, untuk meningkatkan keamanan, host-host pada
jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan
komputer internal.
30
2.9.5. Keuntungan DMZ
Menurut (Kelompok 123P IKI-83408T MTI UI,
Network_Security, 2005 : 11) Selain meningkatkan keamanan,
pembagian seperti ini juga menguntungkan karena penggunaan alamat
IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang
butuh untuk mempergunakan alamat IP publik internet, sedangkan
untuk host-host jaringan internal bisa mempergunakan alamat IP
privat. Hal ini terutama sangat menguntungkan bagi organisasi-
organisasi yang hanya mendapatkan sedikit alokasi alamat IP yang
dapat digunakan oleh organisasi tersebut dari service provider yang
digunakan.
2.9.6. Kelemahan DMZ
Menurut (Kelompok 123P IKI-83408T MTI UI,
Network_Security, 2005 : 11) Kelemahan dari implementasi aturan-
aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak
dapat digunakan. Sebagai contoh, untuk dapat melakukan video-
conference ataupun audio-conference diperlukan koneksi langsung
antara satu host dengan host lainnya. Dengan implementasi dimana
pihak luar tidak dapat berhubungan dengan host pada jaringan internal,
maka host pada jaringan internal tidak dapat melakukan video-
conference. Selain itu, untuk organisasi yang cukup besar, adanya
pembagian lebih lanjut pada jaringan komputer internal akan lebih
31
baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang
mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan
bagian organisasi lainnya melalui jaringan komputer. Setelah panduan
dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer
pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini
banyak digunakan adalah untuk menutup semua pintu (port) yang ada
dan buka hanya yang dibutuhkan dan aman saja. Semakin banyak
pembagian kelompok jaringan komputer yang ada, maka akan semakin
meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain
itu semakin banyak pembagian kelompok juga akan meningkatkan
latensi koneksi antara satu host di sebuah kelompok jaringan dengan
host lain di kelompok jaringan lainnya.
2.10. Profil Instansi
2.10.1. Sejarah Singkat
(www.dgip.go.id) Pelayanan jasa hukum di bidang Hak Kekayaan
Intelektual (HKI) di Indonesia sudah ada sejak zaman penjajahan Belanda.
Untuk pertama kalinya didaftar merek no. 1 (satu) oleh Hulpbureua Voor den
Industrieelen Eigendom pada tanggal 10 Januari 1894 di Batavia.
Berdasarkan Reglement Industrieelen Eigendom 1912 Stbl. 1912-545
jo 1913-214, yang melakukan pendaftaran merek di Indonesia adalah
Hulpbureua Voor den Industrieleen Eigendom di bawah Department Van
Justitie yang waktu itu hanya khusus menangani pendaftaran merek.
32
Kemudian berdasarkan Stbl. 1924 no. 576 ayat 2 ruang lingkup tugas
Department Van Justitie meliputi pula bidang milik perindustrian.
Dalam masa kemerdekaan RepubIik Indonesia sesuai dengan Pasal II
Aturan Peralihan Undang-undang Dasar 1945, Stbl. 1924 no. 576 masih tetap
berlaku dengan perubahan nama menjadi Kantor Milik Kerajinan. Pada tahun
1947 Kantor Milik Kerajinan pindah ke Surakarta dan pada tanggal 9
Oktober 1947 berubah namanya menjadi Kantor Milik Perindustrian.
Pada masa pemerintahan RIS Kantor Milik Perindustrian
pindah ke Jakarta. Berdasarkan Peraturan Pemerintah no 60 tahun
1948 tentang lapangan pekerjaan, susunan, pimpinan dan tugas
kewajiban Kementerian Kehakiman yang meliputi pula Kantor Milik
Perindustrian, Kantor Milik Perindustrian terdiri atas:
1) Bagian Pendaftaran Cap Dagang.
2) Bagian Perlindungan atas Pendapatan-pendapatan Baru
(Octrooi).
Berdasarkan Keputusan Menteri Kehakiman tanggal 12
Pebruari 1964 no. J.S. 4/4/4 tentang Tugas dan Organisasi Departemen
Kehakiman, yang disempurnakan dengan Keputusan Menteri
Kehakiman no. J.S.4/4/24 tanggal 27 Juni 1965 tentang Tugas dan
Organisasi Departemen Kehakiman, nama Kantor Milik Perindustrian
diganti menjadi Direktorat Urusan Paten yang bertugas
menyelenggarakan peraturan-peraturan mengenai perlindungan
penemuan dan penciptaan. Dengan demikian, sesuai dengan
Keputusan Menteri Kehakiman tersebut Direktorat Urusan Paten tidak
33
saja menangani urusan bidang merek dan bidang paten tetapi juga
menangani bidang hak cipta. Tahun 1966, Presidium Kabinet
mengeluarkan keputusan no. 75/U/Kep/11/1966 tentang Struktur
Organisasi dan Pembagian tugas Departemen. Dalam Keputusan ini
Direktorat Urusan Paten berubah menjadi Direktorat Paten, Direktorat
Jenderal Pembinaan Badan Peradilan dan Perundang-undangan, yang
terdiri dari:
1. Dinas Pendaftaran Merek
2. Dinas Paten
3. Dinas Hak Cipta
2.10.2 Visi dan Misi
Di dalam instansi yang menangani hak cipta, maka Direktorat
Jenderal Hak Kekayaan Intelektual mempunyai visi dan misi dimana visi
dan misi itu sebagai berikut.
Visi
Terciptanya sistem Hak Kekayaan Intelektual (HKI) yang efektif dan
efisien dalam menopang pembangunan nasional.
Misi
1. Memberikan perlindungan, penghargaan dan pengakuan atas
kreatifitas
2. Mempromosikan teknologi, investasi yang berbasis ilmu
pengetahuan dan pertumbuhan ekonomis dan
34
3. Merangsang pertumbuhan karya dan budaya yang inovatif dan
inventif
2.11. Metode Pengembangan Sistem NDLC
Metode pengembangan sistem adalah metode, prosedur, konsep-
konsep pekerjaan, aturan-aturan yang akan digunakan untuk
mengembangkan suatu sistem informasi (Jogiyanto HM. 2001).
Berikut adalah penjelasan model pengembangan sistem, berikut
tahapan Network Development Life Cycle (NDLC).
1. Analysis
Aktifitas mengumpulkan dan mendefinisikan seluruh kebutuhan
komponen sistem, sehingga spesifikasi kebutuhan sistem dapat
diperjelas dan diperinci. Tahap awal ini dilakukan beberapa langkah,
diantaranya yaitu:
Gambar 2.13 Tahapan NDLC (sumber. Goldman, dkk. 2001 : 470)
35
a. Identify. Aktifitas mengidentifikasikan permasalahan yang
dihadapi.
b. Understand. Aktifitas untuk memahami mekanisme kerja sistem
yang dibangun, dianalisis, atau dikembangkan.
c. Analyze. Mengumpulkan dan mendefinisikan sejumlah elemen
atau komponen dan kebutuhan sistem yang dibangun atau
dikembangkan sehingga spesifikasi kebutuhan sistem dapat
diperjelas dan diperinci.
d. Report. Aktifitas merepresentasikan proses hasil analisis.
2. Design
Merancang suatu sistem perbaikan dari permasalahan yang dihadapi
sehingga memberikan gambaran jelas tentang sistem keamanan
jaringan yang akan dibangun atau dikembangkan.
3. Prototyping
Aktifitas pembuatan prototipe sistem yang akan dibangun, sebagai
simulasi dari analisis, untuk mengetahui gambaran umum dari proses
komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi
keseluruhan elemen sistem yang akan dibangun.
4. Implementation
Menerapkan spesifikasi rancangan solusi yang dihasilkan dari proses
perancangan.
36
5. Monitoring
Aktifitas pengawasan dan pengujian sistem terhadap sistem yang telah
dibuat/sistem berjalan.
6. Management
Aktifitas perawatan, pemeliharaan dan pengelolaan sistem untuk
menghasilkan keluaran berupa jaminan fleksibelitas dan kemudahan
pengelolaan serta pengembangan sistem.
2.12. Literatur Sejenisnya
Penulis mengacu kepada Razka Hadhista Putra, (2010), mahasiswa
Universitas Islam Negeri Syarif Hidayatullah dalam penelitiannya yang
berjudul “Pengujian Ketahanan Packet Filtering Firewall Berbasis
IPTables Terhadap Serangan (Studi Kasus : PT Gapura Prima Sehati)”.
Tujuannya adalah untuk merancang dan mengimplementasikan firewall
berbasis IPTables beserta server pendukung yang diletakkan pada zona
DMZ sebagai metode untuk mengamankan jaringan komputer. Hasil yang
dicapai dari sistem ini adalah terciptanya rule-rule IP tables yang baik
serta sistem keamanan jaringan komputer internal yang ada menjadi
handal karena adanya DMZ. Adapun kelebihan sistem ini yang telah
penulis gabungkan dengan kelebihan sistem penulis dalam hal keamanan
DMZ dengan tujuan untuk meminimalisir kekurangan serta lebih
meyakinkan dalam hal keamanannya adalah sebagai berikut :
37
a. SuperScan 3.00 untuk melihat port berapa saja yang terbuka
pada firewall sebelum melakukan penyerangan dengan men-
scan ISP HKI, dapat dilihat pada gambar 4.30
b. Putty untuk melakukan remote login terhadap IP yang dituju,
dapat dilihat pada gambar 4.36
c. DOS Attack, hal ini dimaksudkan agar komputer tujuan yang
diserang menjadi crash karena banyaknya paket yang dikirim
secara terus-menerus, dapat dilihat pada gambar 4.37 dan 4.38
d. Digiblast untuk membanjiri (Flooding) jaringan terhadap IP
yang dituju dengan menggunakan port SSH serta protokol TCP
dan UDP, dapat dilihat pada gambar 4.39
e. NMap (Network Mapper) untuk port scanning terhadap IP
yang dituju, dengan tujuan memperoleh informasi yang
berharga dari host yang menjadi target, dapat dilihat pada
gambar 4.40
38
BAB III
METODE PENELITIAN
3.1 Metode Pengumpulan Data
Dalam melakukan penelitian, penulis melakukan pengumpulan data
dengan menggunakan beberapa metode, diantaranya:
3.1.1 Studi Lapangan
a. Observasi
Dalam observasi penulis melakukan pengamatan
langsung terhadap sistem keamanan jaringan pada HKI
terkait dengan DMZ yang berfungsi untuk melindungi
jaringan internal yang ada, serta konfigurasi NAT dan ACL
yang mendukung kinerja dari DMZ tersebut. Melalui
observasi ini peneliti dapat memperoleh pandangan-
pandangan mengenai apa yang sebenarnya akan dilakukan.
b. Wawancara
Dalam wawancara penulis melakukan format tanya
jawab secara langsung kepada admin network HKI yang ada
yakni bapak Andi Nuryansyah (Ancha) dan bapak Budhi
Pratomo Mahardiko yang bertempat di Ditjen HKI
Tangerang dengan tujuan agar penulis lebih memahami
tentang DMZ yang ada.
39
3.1.2 Studi Pustaka
Penulis mendapatkan informasi yang didapatkan dari
buku atau literatur tentang sistem keamanan jaringan
komputer menggunakan Demilitarized Zone (DMZ) dari
berbagai sumber.
3.1.3 Studi Literatur
Studi literatur merupakan langkah penting di dalam
penelitian. Langkah ini meliputi identifikasi, lokasi, dan
analisis dari dokumen yang berisi informasi yang
berhubungan dengan permasalahan penelitian secara
sistematis. Dokumen dalam studi literatur ini meliputi jurnal,
skripsi, dan laporan penelitian yang relevan.
3.2 Lokasi Penelitian
Pada penulisan skripsi ini penulis melakukan penelitian pada sebuah
instansi pemerintah, yaitu Direktorat Jenderal Hak Kekayaan Intelektual
(HKI) Kementerian Hukum dan Hak Asasi Manusia yang beralamat di Jalan
Daan Mogot KM 24 Tangerang 15119 – Banten.
3.3 Metode Pengembangan NDLC untuk Analisis Sistem Keamanan
Jaringan Dengan Demilitarized Zone (DMZ).
40
1. Analysis
Pada tahap ini dilakukan proses perumusan permasalahan,
mengidentifikasi konsep dari firewall, konfigurasi firewall (dalam
hal ini DMZ) yang merupakan inti dari judul penulis, dan sejumlah
server serta perangkat pendukung lainnya (Router dan Switch).
Mengumpulkan dan mendefinisikan seluruh kebutuhan komponen
sistem tersebut, sehingga spesifikasi kebutuhan sistem dapat
diperjelas dan diperinci. Tahap awal ini dilakukan beberapa
langkah, diantaranya yaitu:
a. Identify. Aktifitas mengidentifikasikan permasalahan yang
dihadapi pada sistem keamanan jaringan di DitJen HKI,
sehingga dibutuhkan proses pengembangan sistem.
b. Understand. Aktifitas untuk memahami mekanisme kerja sistem
yang dibangun, dianalisis, atau dikembangkan khususnya pada
sistem keamanan jaringan yang ada pada Direktorat Jenderal
HKI.
c. Analyze. Menganalisis sejumlah elemen atau komponen dan
kebutuhan sistem yang dibangun atau dikembangkan sehingga
sistem keamanan jaringan yang ada pada DitJen HKI dapat
bekerja dengan baik.
d. Report. Aktifitas merepresentasikan proses hasil analisis pada
sistem keamanan jaringan DitJen HKI.
41
2. Design
Tahapan selanjutnya adalah Design. Pada tahap Design ini, penulis
akan membuat dan membahas tentang konfigurasi design struktur
topologi yang akan memberikan gambaran jelas tentang sistem
keamanan jaringan yang akan dibangun atau dikembangkan dan
dianalisis yang ada pada Ditjen HKI.
3. Prototyping
Tahap selanjutnya adalah pembuatan prototype sistem yang akan
dibangun, sebagai simulasi dari analisis DMZ. Dengan demikian
penulis dapat mengetahui gambaran umum dari proses komunikasi,
keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan
elemen sistem yang akan dibangun. Penulis membangun prototype
sistem ini dengan menggunakan Packet Tracer 5.2, dengan
pertimbangan bahwa lebih cepat, simpel, serta fitur-fitur yang
tersedia mudah untuk dimengerti.
4. Implementation
Tahap selanjutnya adalah implementasi, dimana pada fase ini,
spesifikasi rancangan solusi yang dihasilkan pada fase perancangan,
digunakan sebagai panduan instruksi implementasi. Pada fase ini
penulis membagi aktifitas implementasi, diantaranya yaitu:
a. Implementasi topologi jaringan.
b. Implementasi sistem keamanan Demilitarized Zone (DMZ).
42
5. Monitoring
Pada NDLC (Network Development Life Cycle) proses pengujian
digolongkan pada fase ini. Pengujian ini termasuk didalamnya, yaitu
aktifitas pengoperasian dan pengamatan sistem. Pada fase ini penulis
melakukan testing terhadap sistem keamanan DMZ HKI dengan
menggunakan beberapa tools hack jaringan sebagai untrusted user
external untuk uji keamanan DMZ yang ada serta mencoba
memberikan solusi monitoring khususnya tentang DMZ kepada
Ditjen HKI dengan menggunakan MRTG (Multi Router Traphic
Grapher) yang sebelumnya menggunakan WhatsGuard dalam
monitoringnya. Adapun yang penulis lakukan dalam proses
monitoring diantaranya:
a. Penulis melakukan pengujian interkoneksi sistem keamanan
jaringan yang ada pada Direktorat Jenderal HKI dengan
menggunakan beberapa aplikasi, diantaranya SuperScan 3.00
untuk mengetahui port berapa saja yang terbuka sebelum
melakukan penyerangan, Putty untuk melakukan remote login
dengan memanfa’atkan port SSH yang ada, DOS attack agar
komputer tujuan yang diserang menjadi crash karena banyaknya
paket yang dikirim secara terus-menerus, Digital Blaster untuk
membanjiri (flooding) jaringan, terhadap IP yang dituju dengan
menggunakan port SSH serta protokol TCP dan UDP, serta
NMap (Network Mapper) sebagai port scanning untuk
43
memperoleh informasi yang berharga dari host yang menjadi
target.
b. Monitoring sistem diantaranya yaitu: Traffic Monitor dan Host
Wach, serta monitoring Bandwith dan konektifitas dengan
MRTG (Multi Router Traffic Grapher).
6. Management
Pada NDLC, aktifitas perawatan, pemeliharaan dan pengelolaan
dikategorikan pada fase ini, karena proses manajeman/pengelolaan
sejalan dengan aktifitas perawatan/pemeliharaan sistem. Jaminan
efektifitas dari interkoneksi sistem menjadi masukkan pada tahap
ini untuk menghasilkan keluaran berupa jaminan fleksibelitas dan
kemudahan pengelolaan serta pengembangan sistem kemanan
jaringan dengan Demilitarized Zone screened-subnet.
Pada fase ini, penulis hanya melakukan sampai tahap
monitoring. Untuk tahap manajemen, secara keseluruhan
merupakan kewenangan dari pihak Ditjen HKI itu sendiri.
3.4 Mekanisme Kerja Penelitian
Pendefinisian gambaran umum proses kerja penelitian skripsi. Penulis
akan merepresentasikan metode dan alur proses kerja penelitian, elemen-
elemen, beserta interkoneksinya satu sama lain yang penulis terapkan. Pada
penulisan skripsi penulis menggunakan pendekatan terhadap model NDLC
dengan menggunakan media diagram model, berikut adalah diagram
modelnya :
44
NDLC
Observasi
Perumusan masalah
Jenis penelitian Metode pengumpulan data
Metode pengembangan sistem
Pendifinisian masalah dan penentuan judul penelitian
Perencanaan penelitian
Wawancara
Studi literatur
Penelitian kualitatif
Waktu penelitian
Lokasi penelitian
NDLC
Understand
Identify
Analyze
Report
Anlisis
Design
Prototyping
Monitoring
Management
Perancangan topologi,dan Desain sistem keamanan
Packet Tracer 5.2
Implementasi topologi K. jaringan Implementasi sistem keamanan (DMZ)
Pengujian sistem Multi Router Traffic Grapher (MRTG)
Pengelolaan sistem jaringan
kesimpulan
Studi Pustaka
Mulai
Implementasi
Selesai
Gambar 3.1 Diagram Ilustrasi Metode Penelitian
45
BAB IV
HASIL DAN PEMBAHASAN
4.1 Analisis
Penulis membagi aktifitas pada tahap analisis ini menjadi beberapa
fase, yaitu:
4.1.1 Identify
Public portal yang selama ini bisa diakses oleh
untrusted user external membuktikan bahwa HKI dapat
dikenal oleh jaringan eksternal, hal ini sangat
membahayakan HKI apabila tidak ada proteksi pada
jaringan internal tersebut khususnya dari para intruder yang
sengaja iseng untuk mengacaukan jaringan internal yang
ada. Berdasarkan permasalahan tersebut, maka di
butuhkannya DMZ (Demilitarized Zone) yang merupakan
solusi pengamanan dari jaringan internal yang ada, karena
DMZ merupakan interface yang berada diantara area
jaringan internal dan eksternal dengan memberi isolasi fisik
diantara kedua jaringan tersebut.
4.1.2 Understand
Hasil identifikasi rumusan permasalahan diatas
membutuhkan pemahaman yang baik agar dapat
menghasilkan solusi yang tepat-guna. Dengan menggunakan
46
metode studi pustaka dan wawancara, penulis
memanfaatkan perpustakaan dan internet untuk
mengumpulkan sejumlah data dan informasi dari berbagai
sumber dalam bentuk buku-buku, makalah, artikel, jurnal,
dan berbagai web mengenai topik permasalahan terkait.
Hasilnya digunakan untuk memahami permasalahan yang
terjadi untuk merumuskan solusi efektif dalam
menyelesaikan berbagai rumusan permasalahan.
Pemahaman inilah yang penulis gunakan untuk merancang
dan menganalisis sistem yang diharapkan dapat mengatasi
berbagai rumusan permasalahan yang ada.
Penulis memfokuskan untuk memahami konsep-
konsep dari sistem keamanan jaringan Demilitarized Zone
(DMZ) dengan screened-subnet, Network Address
Translation (NAT), Access List (ACL), serta beberapa
perangkat baik hardware maupun software untuk
mendukung sistem keamanan di DitJen HKI.
4.1.3 Analyze
Hasil pemahaman penulis, akan digunakan sebagai
masukan untuk menganalisis sistem solusi yang dapat
mengatasi rumusan permasalahan. Hasil analisisnya dapat
penulis rumuskan sebagai berikut:
47
1. Untuk mengamankan jaringan internal yang ada, Ditjen
HKI membutuhkan sistem keamanan Demilitarized Zone
dari para intruder yang coba menyusup ke dalamnya.
Karena sistem ini bertanggung jawab untuk memberikan
perlindungan terhadap paket data yang dapat
membahayakan bagi sistem jaringan internal.
2. Public portal yang selama ini bisa diakses oleh untrusted
user external perlu diberi jalur khusus berupa
Demilitarized Zone (DMZ) serta dengan menggunakan
NAT dan ACL, dimana semua paket data dari untrusted
user external akan di deny jika tidak terdaftar dalam
firewall.
4.1.4 Report
Proses akhir dari fase analisis adalah pelaporan yang
berisi detail atau rincian dari berbagai komponen atau
elemen sistem yang dibutuhkan. Berbagai elemen dan
komponen tersebut mencakup:
a. Spesifikasi sistem yang akan dibangun Tabel. 4.1. Spesifikasi Sistem yang akan dibagun
Sistem Keterangan
Demilitarized Zone a. Berjenis screened-subnet, berperan sebagai backbone jaringan.
b. Berfungsi memberikan jalur khusus dari jaringan luar ke mail
server sesuai tabel NAT.
Access List Untuk memberikan batasan akses user terhadap layanan yang
48
disediakan.
NAT Untuk simplifikasi (penyederhanaan) dan konversasi IP address.
Putty, DOS Attack,
Digiblast, SuperScan,
NMap
Berfungsi sebagai pengujian dari DMZ yang diterapkan untuk
membuktikan bahwa DMZ pada Ditjen HKI memang aman.
MRTG (Multi Router
Traffic Grapher)
Berfungsi sebagai Network Monitoring, dimana proses instalasinya
menggunakan Ubuntu 9.10
b. Spesifikasi Software
Tabel. 4.2. Spesifikasi Kebutuhan Software
No Software Keterangan
1. Redhat Enterprise Linux version 3 Update 2 Sistem operasi mail server
2. Ubuntu 9.10 Sistem operasi administrator
3. Windows 7 Sistem operasi untrusted user
4. Windows 2000 Sistem operasi client internal HKI
c. Spesifikasi Hardware
Tabel. 4.3. Spesifikasi Kebutuhan Perangkat Keras
No Perangkat Jumlah Spesifikasi Unit
Spesifikasi Perangkat Unit Host/End User Device
1 Komputer server 1 DELL system 3660, Intel Xeon E5420 2.50 GHz
64 bit, Hardisk 250 GB, Combo Optical Drive,
RAM 4 GB, VGA ATI ES 1500 (onboard) A12,
Monitor LCD DELL 17”
2 Komputer Client 1 Notebook A*Note dengan spesifikasi ; Intel Core
TM 2 Duo Processor T5450, 2MB L2 cache, 1.66
GHz, 667 MHz FSB, 1GB DDR2, 250 GB SATA
HDD, 1.3 M Pixel Camera, WiFi, DVD RW
49
Supermulti, 14.1” Wide Cristal View.
3 Modem (converter)
Huawei
1 -
Spesifikasi Perangkat Jaringan/Network Device
4 Router Cisco 2801 1 Dua interface Fast Ethernet, dan dua interface
serial.
5 Firebox X8500 e-f 1 -
6 Switch Catalyst 4507 1 32 port Fast Ethernet dan tiga interface Gigabit
Ethernet
7 Switch 2900 5 24 port Fast Ethernet, dua interface Gigabit
Ethernet
8 Modem (converter) 1 -
9 Fiber Optic - -
10 Kabel UTP - Straight UTP dan cross-over UTP
4.2 Design
Tahap analisis mengahasilkan rincian spesifikasi kebutuhan dari sistem
yang akan dibangun yaitu jaringan Demilitarized Zone dengan Screened-
subnet pada jaringan intranet Ditjen HKI. Penulis membagi proses
perancangan menjadi :
4.2.1 Design Topologi
Pada tahap ini, penulis merancang topologi serta
mengkonfigurasikan Demilitarized Zone dengan screened-subnet serta
NAT dan access list sesuai dengan kondisi yang sebenarnya pada Ditjen
HKI.
50
Gambar 4.1 Design Topologi DMZ dengan screened-subnet (Sumber : Data Primer, 2010)
4.2.2 Design System
Setelah perancangan topologi jaringan dibuat, langkah
selanjutnya adalah membuat rancangan sistem yang akan dibangun dan
diimplementasikan, yang akan menjadi solusi berbagai rumusan
permasalahan. Pada tahap ini, penulis menspesifikasikan seluruh
komponen dan elemen yang dibutuhkan untuk membangun sistem
keamanan jaringan menggunakan Demilitarized Zone (DMZ) dengan
screned-subnet. Berikut komponen sistem yang akan dibangun:
51
Tabel. 4.4. Komponen Sistem
Sistem Keterangan
Demilitarized Zone a. Berjenis screened-subnet, berperan sebagai backbone jaringan.
b. Berfungsi memberikan jalur khusus dari jaringan luar ke mail
server sesuai tabel NAT.
Access List Untuk memberikan batasan akses user terhadap layanan yang
disediakan.
NAT Untuk simplifikasi (penyederhanaan) dan konversasi IP address.
Putty, DOS Attack,
Digiblast, SuperScan,
NMap
Berfungsi sebagai pengujian dari DMZ yang diterapkan untuk
membuktikan bahwa DMZ pada Ditjen HKI memang aman.
MRTG (Multi Router
Traffic Grapher)
Berfungsi sebagai Network Monitoring, dimana proses instalasinya
menggunakan Ubuntu 9.10
4.3 Simulation Prototyping
Pada tahap ini penulis membangun prototype dari sistem baru yang
akan dibangun dan diimplementasikan pada lingkungan Demilitarized Zone
dengan screened-subnet menggunakan emulator. Tahap ini bertujuan
mendemonstrasikan sistem Demilitarized Zone dengan screened-subnet
berjalan dengan benar beserta konfigurasi NAT dan access list nya, sesuai
dengan keadaannya pada Ditjen HKI.
Penulis menggunakan Packet Tracer 5.2 untuk mensimulasikan sistem
yang akan dibangun sebagai prototype simulasi. Selain itu alasan penulis
menggunakan Packet Tracer 5.2 karena emulator ini dapat menjalankan
semua command router cisco yang didukungnya seperti di dunia real. Adapun
pembuatan prototype bertujuan untuk :
52
a. Memperkecil resiko kegagalan saat proses pembangunan dan
implementasi sistem pada lingkungan nyata.
b. Menjamin bahwa kesalahan yang terjadi pada saat proses perancangan,
pembangunan dan implementasi tidak mengganggu dan tidak
mempengaruhi lingkungan sistem nyata.
Dalam membuat simulasi prototype ini penulis menggunakan
aplikasi Packet Tracer 5.2 namun, aplikasi ini mempunyai kekurangan
yaitu tidak mendukung firewall. Sehingga dalam prototype ini penulis
tidak dapat menggunakan aplikasi firewall seperti di penelitian
sebenarnya, namun penulis menggantinya dengan menggunakan router
sebagai firewall. Secara default fungsi router ini sama seperti firewall
dalam pengaplikasiannya pada prototype yang penulis rancang.
Pada simulasi ini penulis dapat menunjukan interkoneksi data yang
terjadi menggunakan DMZ dengan screened-subnet serta translasi IP
menggunakan NAT dan pem-blokan paket data menggunakan firewall
seperti keadaan yang sebenarnya pada Ditjen HKI. Berikut adalah
langkah-langkahnya :
53
1. Jalankan aplikasi Packet Tracer 5.2
Gambar 4.2 Aplikasi Packet Tracer 5.2
2. Buka file yang telah dibuat sebelumnya
Gambar 4.3 Tampilan file yang telah dibuat
54
3. Lakukan ping pada masing-masing user serta server pada jaringan
internal dan sebaliknya
Gambar 4.4 Ping antar user pada jaringan internal
Gambar 4.5 Ping jaringan internal ke mail server
55
4. Lakukan ping dari jaringan internal ke Internet
Gambar 4.6 Ping jaringan internal (User B) ke Internet
5. Lakukan ping dari jaringan internal ke detik.com
Gambar 4.7 Ping jaringan internal (User A) ke detik.com
56
6. Lakukan ping dari mail server ke detik.com
Gambar 4.8 Ping mail server ke detik.com
7. Lakukan ping dari mail server ke router IDC
Gambar 4.9 Ping mail server ke router IDC
57
8. Lakukan ping dari mail server ke IDC
Gambar 4.10 Ping mail server ke IDC
9. Lakukan ping dari mail server ke router eksternal
Gambar 4.11 Ping mail server ke router eksternal
58
10. Lakukan ping dari mail server ke jaringan eksternal
Gambar 4.12 Ping mail server ke jaringan eksternal
11. Pemblokan paket dari jaringan internal ke IDC serta jaringan eksternal
oleh firewall/ACL
Gambar 4.13 Pemblokan paket oleh ACL dari user E (jaringan
internal) ke IDC
59
Gambar 4.14 Pemblokan paket oleh ACL dari user D (jaringan
internal) ke jaringan eksternal
12. Lakukan ping dari IDC ke detik.com
Gambar 4.15 Ping IDC ke detik.com
60
13. Lakukan ping dari IDC ke jaringan internal
Gambar 4.16 Ping IDC menuju jaringan internal
14. Lakukan ping dari jaringan eksternal ke IDC
Gambar 4.17 Ping dari jaringan eksternal ke IDC
61
15. Lakukan ping dari jaringan eksternal ke detik.com
Gambar 4.18 Ping dari jaringan eksternal ke detik.com
16. Lakukan ping dari jaringan eksternal ke internal
Gambar 4.19 Ping dari jaringan eksternal ke internal (User A)
62
17. Lakukan ping dari jaringan eksternal ke router IDC
Gambar 4.20 Ping dari jaringan eksternal ke router IDC
18. Web browser IDC dari jaringan eksternal
Gambar 4.21 Web browser IDC dari jaringan eksternal
63
19. Web browser HKI Tangerang
Gambar 4.22 Web browser HKI Tangerang
20. Translasi destination address dari IDC ke mail server
Gambar 4.23 NAT IDC ke mail server
64
21. Bukti NAT nya jalan
Gambar 4.24 # debug ip nat
22. Translasi destination address dari jaringan eksternal ke mail server
Gambar 4.25 NAT jaringan eksternal ke mail server
65
23. Command Line Interface (CLI) NAT pada router HKI
Gambar 4.26 CLI NAT pada router HKI
24. Command Line Interface (CLI) ACL pada firewall
Gambar 4.27 CLI ACL pada Firewall
66
25. Lakukan sh ip route pada ISP
Gambar 4.28 #sh ip route pada ISP
26. Dari gambar 4.23 menunjukkan bahwa Demilitarized Zone dengan
screened-subnet telah berjalan pada prototype di Packet Tracer 5.2
4.4 Implementation
Tahap selanjutnya yaitu implementasi atau penerapan detail rancangan
topologi dan rancangan sistem pada lingkungan nyata sebagai simulasi DMZ
dengan screened-subnet. Detail rancangan akan digunakan sebagai instruksi
atau panduan pada tahap implementasi agar sistem yang dibangun dapat
relevan dengan sistem yang sudah dirancang. Proses implementasi terdiri dari
implementasi topologi jaringan, implementasi sistem keamanan DMZ.
67
4.4.1 Implementasi Topologi Jaringan
Penulis mengumpulkan seluruh perangkat yang dibutuhkan
baik software maupun hardware yang kemudian diinstalasi. Setelah
proses instalasi topologi selesai dilakukan, maka selanjutnya penulis
melakukan konfigurasi DMZ screened-subnet.
4.4.2 Implementasi Sistem Keamanan DMZ
Penulis mengumpulkan seluruh perangkat yang dibutuhkan
baik software maupun hardware yang kemudian diinstalasi dari
jaringan untrusted user sebagai uji keamanan DMZ yang ada pada
HKI.
4.5 Monitoring
NDLC mengkategorikan proses pengujian pada fase monitoring
(pengawasan). Hal ini dikarenakan pengawasan sistem yang sudah dibangun
hanya dapat dilakukan jika sistem sudah dapat bekerja sesuai dengan
kebutuhan. Proses pengujian (testing) dibutuhkan untuk menjamin dan
memastikan bahwa sistem yang dibangun sudah memenuhi spesifikasi
rancangan.
Pada fase ini penulis melakukan pengujian sistem keamanan DMZ
yang ada pada Ditjen HKI untuk mengetahui apakah DMZ yang diterapkan
bekerja dengan baik dan sudah benar-benar aman/belum dengan mencoba
mengakses (me-remote) jarak jauh sebagai untrusted user (pengguna tidak
terdaftar/terpercaya). Berikut adalah deskripsi alur paket data masuk di HKI:
68
Deskripsi alur paket data masuk dari jaringan eksternal ke DMZ / secondary
mail HKI
Gambar 4.29 Alur Masuk Paket Data ke Mail Server/DMZ (Sumber : Data Primer, 2010)
Keterangan :
1. Paket data dikirim dari untrusted user (pengguna tidak
terdaftar/terpercaya) jaringan eksternal dengan menggunakan
modem ke ISP.
1
2
3
4
5
69
2. Setelah terhubung ke ISP (Internet Service Provider), paket
dikirimkan ke Router HKI.
3. Di router HKI, paket akan di filter dengan menanyakan
“benar/tidak pengguna yang diberikan hak akses?” jika tidak maka
paket akan di deny.
4. Di Firewall untuk ke 2 kali nya paket akan di filter menggunakan
Access List dengan menanyakan destination address nya, Jika tidak
terdaftar maka paket akan di deny. Dalam hal ini Ditjen HKI
firewall nya menggunakan hardware Firebox, dimana terdapat
fasilitas HTTP IN, HTTP OUT (port 8080), PING IN, PING OUT,
SSH IN, SSH OUT (port 22). Jadi jika Untrusted user ingin me-
remote Mail Server HKI jarak jauh harus dapat membuka port 22
(SSH/Secure Shell) nya terlebih dahulu, setelah dapat membuka
port 22 pada firebox, maka paket akan dikirim ke Backbone
sebelum bisa me-remote Mail Server HKI jarak jauh.
5. Setelah Untrusted user dapat mengakses Mail Server HKI, di
server ini pun akan di minta autentikasi berupa login as serta
Password.
Adapun langkah-langkah yang penulis lakukan untuk membuktikan
bahwa DMZ yang diterapkan di Ditjen HKI aman dan bekerja yakni dengan
menggunakan beberapa tools hacking jaringan sebagai berikut :
70
4.5.1 SuperScan
Hal ini dimaksudkan untuk mengetahui port berapa saja yang terbuka
sebelum melakukan penyerangan dengan men-scan ISP HKI.
Gambar 4.30 scan ISP HKI dengan SuperScan 3.00
71
4.5.2 Menggunakan Putty
1) Jalankan aplikasi putty (sudah terkoneksi dengan ISP)
Gambar 4.31 Tampilan Aplikasi Putty
2) Ketik IP tujuan (Mail Server/DMZ) pada Host Name [or IP
address] dan pilih Protocol SSH, maka secara otomatis port nya
akan menyesuaikan dengan protocolnya, lalu klik open.
72
Gambar 4.32 Memasukkan IP Tujuan pada putty
3) Maka akan tampil
Gambar 4.33 Login Gagal
73
Hal tersebut akan muncul, ketika SSH pada Firebox nya belum di
aktifkan
4) Aktifkan SSH pada Firebox
Gambar 4.34 Allow SSH dari Any-External
5) Tampilan pada Firebox
Gambar 4.35 Tampilan SSH setelah di Allow
6) Jalankan kembali Putty serta masukkan IP beserta protocol nya,
maka akan di dapat seperti gambar dibawah ini :
74
Gambar 4.36 Remote Login Success Terhadap Secondary Mail HKI
4.5.3 Menggunakan DOS Attack
Hal ini dimaksudkan agar komputer tujuan yang diserang menjadi
crash karena banyaknya paket yang dikirim secara terus-menerus.
Gambar 4.37 DOS Attack deny ke mail server
75
Gambar 4.38 DOS Attack Allow ke mail server
4.5.4 Menggunakan Digital Blaster
Berfungsi untuk membanjiri (flooding) jaringan, terhadap IP yang
dituju, dengan menggunakan port SSH serta protokol TCP dan UDP.
Gambar 4.39 flooding dengan Digital Blaster
76
4.5.5 Menggunakan NMAP (Network Mapper)
Berfungsi sebagai port scanning, yaitu sebuah program yang
menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan
lain-lain), dan mencatat respons dari target. Dengan cara ini user
program scanner dapat memperoleh informasi yang berharga dari host
yang menjadi target.
Gambar 4.40 UDP Scan menggunakan NMapWin v1.3.1
Dari gambar 4.33, 4.36, 4.37, 4.39, 4.40 dapat disimpulkan bahwa
DMZ yang di terapkan pada Ditjen HKI benar-benar aman, karena semua
paket yang dianggap berbahaya bagi jaringan internal HKI dari untrusted user
akan di-blok oleh firewall, kalaupun bisa ditembus sampai masuk ke
Secondary Mail Server HKI maka user tersebut harus melakukan autentikasi
77
berupa login as dan Password seperti yang ditampilkan oleh aplikasi Putty
pada gambar 4.36
Berikut ini merupakan bukti DMZ HKI bekerja (dapat di akses pada
https://mail.dgip.go.id serta http://public.hki.go.id) sebagai berikut :
Gambar 4.41 Web Mail HKI (sumber : data primer, 2010)
Gambar 4.42 Public Portal HKI (sumber : data primer, 2010)
78
Monitoring dilakukan dengan menggunakan Traffic Monitor dan Host
Wach dari Firebox System Manager yang sudah terinstall sebelumnya seperti
gambar dibawah ini :
Gambar 4.43 Traffic Monitoring DMZ (sumber : data primer, 2010)
Dari gambar diatas diketahui bahwa Ditjen HKI hanya
memperbolehkan user dari jaringan eksternal untuk mengakses public portal
HKI, IPDL, serta Web Mail HKI dan tidak pada server lain yang ada pada
jaringan internal. Adapun monitoring HostWach nya sebagai berikut :
79
Gambar 4.44 HostWach (sumber : data primer, 2010)
Dari gambar diatas diketahui bahwa semua paket data dari Untrusted
User External baik yang menggunakan protokol TCP maupun UDP yang
ingin mengakses jaringan internal, semuanya akan di blocked oleh Firebox
terkecuali trusted user (Admin Network) yang ingin me-remote jarak jauh.
Sedangkan yang penulis lakukan untuk membantu proses monitoring
adalah dengan menggunakan MRTG (Multi Router Traffic Grapher) yang
bersifat open source. Aplikasi ini diinstalasi pada Ubuntu 9.10, adapun proses
instalasinya sebagai berikut :
80
1. Step I, Install MRTG
jalankan perintah
#apt-get install mrtg
secara default file mrtg akan diletakkan pada posisi /var/www/mrtg
2. Step II, Install SNMP SNMPD
jalankan perintah
#apt-get install snmp snmpd
3. Step III, Install Apache2
jalankan perintah
#apt-get install Apache2
4. Step IV, Konfigurasi
edit file snmpd.conf
#nano /etc/snmp/snmpd.conf
ubah setting :
com2sec paranoid default public
#com2sec readonly default public
#com2sec readwrite default private
Menjadi
#com2sec paranoid default public
com2sec readonly 116.66.201.165 public
#com2sec readwrite default private
lakukan perubahan pada baris :
81
<strong>syslocation Unknown (configure
/etc/snmp/snmp.local.conf)</strong>
<strong>syscontact Root (configure /etc/snmp/snmp.local.conf)</strong>
Menjadi :
syslocation < Nama projek >
syscontact [email protected]
5. Step V, Restart SNMPD
# /etc/init.d/snmpd restart
Lakukan test dengan cara :
#snmpwalk -v 2c -c public 116.66.201.165
6. Konfigurasi MRTG
# cfgmaker –global ‘WorkDir: /var/www/mrtg’ –output /etc/mrtg.cfg
megenerate file index.htm mrtg :
indexmaker /etc/mrtg.cfg –columns=1 –output /var/www/mrtg/index.html
7. Akses pada Web Browser
http://116.66.201.165/mrtg
82
Setelah proses instalasi selesai maka akan didapat grafik sebagai berikut :
Traffic paket data DMZ HKI ke gedung cyber/IDC
a) Traffic Harian
Gambar 4.45 Traffic Harian DMZ HKI ke IDC
Grafik tersebut menunjukan bahwa proses download lebih
dominan dilakukan pada jam 18.00 yakni 510.09 kb/second saat itu,
dengan rata-rata 193.34 kb/second, serta maksimum downloadnya
24.07 Mbits/second. Sementara proses uploadnya 109.94 kb/second
saat itu, dengan rata-rata 149.40 kb/second, dan maksimum uploadnya
1.00 Mbits/second.
b) Traffic Mingguan
Gambar 4.46 Traffic Mingguan DMZ HKI ke IDC
83
Grafik tersebut menunjukan bahwa proses download lebih
dominan dilakukan pada hari ke-3 yakni 367.53 kb/second saat itu,
dengan rata-rata 37.41 kb/second, serta maksimum downloadnya 7.86
Mbits/second. Sementara proses uploadnya 220.50 kb/second saat itu,
dengan rata-rata 114.74 kb/second, dan maksimum uploadnya 1.19
Mbits/second.
c) Traffic Bulanan
Gambar 4.47 Traffic Bulanan DMZ HKI ke IDC
Grafik tersebut menunjukan bahwa proses download lebih
dominan dilakukan pada minggu ke-7, 8, dan 9 yakni 19.99 kb/second
saat itu, dengan rata-rata 38.53 kb/second, serta maksimum
downloadnya 1.99 Mbits/second. Sementara proses uploadnya 245.19
kb/second saat itu, dengan rata-rata 172.23 kb/second, dan maksimum
uploadnya 2.21 Mbits/second.
Keseluruhan grafik tersebut menunjukan proses sinkronisasi
data antara Secondary Mail Server DMZ HKI dengan IDC (Indonesia
Data Center) Kuningan Jakarta.
84
4.7 Management
Fase terakhir pada model NDLC adalah management (pengelolaan).
Fase ini meliputi aktivitas perawatan dan pemeliharaan dari keseluruhan
sistem yang sudah dibangun. Namun, seperti penulis sudah jelaskan
sebelumnya bahwa tahap pengelolaan merupakan kewenangan dari pihak
DitJen HKI, maka penulis hanya terlibat sampai fase sebelumnya yaitu
monitoring.
85
BAB V
PENUTUP
5.1 KESIMPULAN
Kesimpulan yang diperoleh setelah melalui tahap-tahap pengembangan
jaringan Demilitarized Zone dengan screened-subnet, NAT, serta Access List
adalah sebagai berikut :
1. Mekanisme kerja DMZ pada Ditjen HKI yakni dengan menggunakan
dua screening router dapat dilihat pada gambar 4.1
2. Mekanisme keamanan jaringan internal DMZ HKI menggunakan
screened-subnet yakni dengan dua screening router dimana pada
screening router pertama paket akan di filter, jika tidak terdaftar maka
akan di deny dan pada screening router kedua paket akan di filter
kembali berdasarkan destination address nya serta dengan menutup
port SSH (Secure Shell) bagi untrusted user, sehingga sangat
menyulitkan intruder untuk dapat me-remote jarak jauh ataupun
membanjiri (flooding) jaringan internal HKI yang ada, dapat dilihat
pada gambar 4.29
3. Sebagai pembuktian bahwa DMZ yang diterapkan pada Ditjen HKI
sudah secure, penulis melakukan testing dengan menggunakan
beberapa tools diantaranya SuperScan dapat dilihat pada gambar 4.30,
Putty dapat dilihat pada gambar 4.33, DOS attack dapat dilihat pada
86
gambar 4.37, digital blaster (digiblast) dapat dilihat pada gambar 4.39,
NMap (Network Mapper) dapat dilihat pada gambar 4.40
3.2 SARAN
Untuk pengembangan sistem jaringan Demilitarized Zone (DMZ),
maka penulis menyarankan beberapa hal sebagai berikut :
1. Adanya pengembangan dari segi keamanan sistem jaringan DMZ agar
semakin tangguh dari serangan intruder yang dapat membahayakan
jaringan internal HKI dengan mengkombinasikan aplikasi keamanan
lainnya seperti IPS, IDS, atau honeypot.
2. Sistem firewall yang diimplementasikan masih sebatas mengatasi
serangan yang berasal dari jaringan luar saja dan dapat ditambahkan
fungsi lagi agar dapat meminimalisasi serangan dari dalam dengan
membatasi akses user.
3. Sistem firewall yang dikembangkan masih ditujukan hanya untuk
penggunaan media kabel (wired), namun bisa juga dikembangkan
dengan menggunakan media nirkabel (wireless).
87
DAFTAR PUSTAKA Sopandi, Dede. 2008. Instalasi dan Konfigurasi Jaringan Komputer. Informatika
Bandung.
Wijaya, Hendra. 2003. Belajar Sendiri Cisco Switch. PT Elex Media Komputindo.
Jakarta.
Chapman, D. Brent, D. Zwicky, Elizabeth. 1995. Building Internet Firewalls.
O’Reilly & Associates, Inc. United States of America. [Online] Tersedia:
http://www.my3q.com/home2/274/zoranbg/6474.phtml?intPrint=1&id.
[12 Januari 2010].
M. Doss, George. 2000. Tip Server Redhat Linux. PT Elex Media Komputindo.
Jakarta.
Baroto, Wisnu. 2003. Memahami Dasar-Dasar Firewall Keluaran Check Point
Versi Next Generation. PT. Elex Media Komputindo. Jakarta. [Online]
Tersedia: http://Klik Kanan.com/firewall-security-internet.htm. [14
Januari 2010]
Semick, James. 1998. Networking Essentials. Microsoft Press. Washington.
Lammle, Todd. 2005. CCNA Cisco Certified Network Associate : Study Guide.
PT. Elex Media Komputindo. Jakarta. [Online] Tersedia:
http://www.tech21century.com/access-list-and-nat-on-cisco-asa-firewall-
some-clarifications/. [02 februari 2010]
Rahardjo, Budi. 1998-2005. Keamanan Sistem Informasi Berbasis Internet. PT
Insan Infonesia-Bandung & PT INDOCISC- Jakarta.
88
Rafiudin, Rahmat. 2005. Konfigurasi Security Jaringan Cisco. PT Elex Media
Komputindo. Jakarta. [Online] Tersedia: http://ilmukomputer.com/NAT.
[07 februari 2010]
Thomas, Tom. 2005. Network Security First-Step Edisi I. Andi Yogyakarta.
Goldman, James and Rawles, Philips. 2001. Applied Data Communications, A
business-Oriented Approach Third Edition. Jhon Wiley & Sons. West
Sussex.
Wahana Komputer. 2010. Belajar HACKING dari Nol Tutorial 5 Hari. Andi
Yogyakarta dengan Wahana Komputer Semarang.
Wahana Komputer. 2003. Konsep Jaringan Komputer dan Pengembangannya.
Salemba Infotek. Jakarta.
Wahana Komputer. 2003. Kamus Lengkap Jaringan Komputer. Salemba Infotek.
Jakarta.
#Konfigurasi Jaringan Eksternal# router_IDC>en router_IDC#sh run Building configuration... Current configuration : 707 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password‐encryption ! hostname router_IDC ! ip name‐server 0.0.0.0 ! interface FastEthernet0/0 ip address 198.32.1.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0 ip address 200.2.2.21 255.255.255.252 ! interface Serial0/1 ip address 118.137.27.4 255.255.255.0 clock rate 64000 ! router rip version 2 network 117.0.0.0 network 118.0.0.0 network 198.32.1.0 network 198.32.2.0 network 200.2.2.0 ! ip classless ! ! line con 0 line vty 0 4 login ! ! End router_IDC#
#configurasi Access List#
FIREWALL>en FIREWALL#sh run Building configuration... Current configuration : 850 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password‐encryption ! hostname FIREWALL ! ! ! interface FastEthernet0/0 ip address 172.27.0.1 255.255.255.0 ip access‐group 102 out duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto ! router rip version 2 network 172.27.0.0 network 192.168.1.0 ! ip classless ! ! access‐list 102 permit icmp host 192.168.1.12 198.32.1.0 0.0.0.255 access‐list 102 permit icmp host 192.168.1.12 192.168.2.0 0.0.0.255 access‐list 102 deny icmp 192.168.1.0 0.0.0.255 198.32.1.0 0.0.0.255 access‐list 102 deny icmp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 access‐list 102 permit ip 192.168.1.0 0.0.0.255 any ! ! ! line con 0 line vty 0 4 login ! ! ! end FIREWALL#
#Konfigurasi NAT#
Router_HKI>en Router_HKI#sh run Building configuration... Current configuration : 788 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password‐encryption ! hostname Router_HKI ! ! ip name‐server 0.0.0.0 ! ! interface FastEthernet0/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet0/1 ip address 172.27.0.2 255.255.255.0 ip nat inside duplex auto speed auto ! interface Serial0/0 ip address 200.2.2.17 255.255.255.252 ip nat outside ! interface Serial0/1 no ip address shutdown ! router rip version 2 redistribute static network 172.27.0.0 ! ip nat inside source list 1 interface Serial0/0 overload ip classless ip route 0.0.0.0 0.0.0.0 200.2.2.18 ! ! access‐list 1 permit 192.168.1.0 0.0.0.255 ! !
line con 0 line vty 0 4 login ! ! ! end Router_HKI#
Top Related