Anda di halaman 1dari 13

PROGRAM KREATIVITAS MAHASISWA

ANALISIS KEAMANAN JARINGAN PT.INDOLAKTO TERHADAP


SERANGAN JARINGAN

BIDANG KEGIATAN
PKM Penelitian (PKM-P)

Diusulkan Oleh:
Bagus Budi Mulyono
( A11.2010.05747 / Angkatan 2010)
Yanuarko Adi Kiswanto
(A11.2012.06559 / Angkatan 2012)
Yogi Bage Irawan
(A11.2010.05733 / Angkatan 2010)

UNIVERSITAS DIAN NUSWANTORO


SEMARANG
2013

HALAMAN PENGESAHAN
1. Judul Kegiatan
2. Bidang Kegiatan
3. Bidang Ilmu

: ANALISIS KEAMANAN JARINGAN


PT.INDOLAKTO TERHADAP SERANGAN
JARINGAN
: (X) PKM-P
( ) PKM-K
( ) PKM-T
( ) PKM-M
: ( ) Kesehatan
( ) Pertanian
( ) MIPA
(X) Teknologi & Rekayasa
( ) Sosial Ekonomi
( ) Humaniora

4. Ketua Pelaksana Kegiatan


a. Nama Lengkap
: Bagus Budi Mulyono
b. NIM
: A11.2010.05747
c. Jurusan
: Teknik Informatika S1
d. Universitas
: Universitas Dian Nuswantoro
e. Alamat Rumah dan No Telp./HP: Jl. Sriyatno dalam no 11, Semarang / 085641611821
f. Alamat Email
: bagusudinus@ymail.com
5. Dosen Pendamping
a. Nama Lengkap
: Aisyatul Karima,S.Kom, M.CS
b. NIDN
: 0629058601
c. Nomer Telepon
: 081575434842
6. Anggota Pelaksana Kegiatan
: 2 orang
7. Biaya Kegiatan Total :
a. Dikti
: Rp. 7.430.000,b. Sumber Lain
: Rp. 8. Jangka Waktu Pelaksanaan
: 3 bulan
Semarang, 30 Mei 2013
Menyetujui
Ketua Program Studi TI-S1

Ketua Pelaksana Kegiatan

(Dr.Heru Agus Santoso, M.kom)


NIDN: 0613087202

(Bagus Budi Mulyono)


NIM. A11.2010.05747

Pembantu Rektor Bidang


Kemahasiswaan

Dosen Pendamping

(Usman Sudibyo, S.Si, M.Kom)


NIDN : 0606126701

(Aisyatul Karima,S.Kom, M.CS)


NIDN : 0629058601

A. Judul
ANALISIS KEAMANAN JARINGAN PT.INDOLAKTO TERHADAP SERANGAN
JARINGAN.
B. Latar Belakang Masalah
Perkembangan teknologi akhir-akhir ini semakin pesat, banyak kasus menyangkut keamanan
sistem saat ini. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga
memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang
terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan
yang menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang
dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang system
jaringan perusahaan.
Ada beberapa kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain
adalah hal-hal sebagai berikut:
a. Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau
mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log
in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji
kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan
mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh
tindakan lain yang lebih membahayakan keamanan.
b. Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya
merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan
mudah diserang.
c. Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari
sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri
(flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber
daya yang memang terbatas, seperti process control block (PCB) atau pending network
connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau
memanipulasi data yang sedang dikirim termasuk data yang terenkripsi.
.

Dari banyak metode yang ada, PT.Indolakto hanya menggunakan metode firewall untuk
melindungi keaman jaringan perusahaan dari serangan jaringan. Hal itu sangatlah riskan,
mengingat DoS membahayakan data-data dari perusahaan tersebut. Padahal Untuk menjamin
keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan
prosedur dan kebijakan dalam keamanan jaringan.
Melihat kondisi yang telah dijelaskan di atas mengenai permasalahan system keamanan
jaringan terhadap suatu serangan jaringan, maka peneliti melakukan penelitian dengan judul
ANALISIS KEAMANAN JARINGAN PT.INDOLAKTO TERHADAP SERANGAN
JARINGAN agar penelitian tersebut dapat bermanfaat untuk melindungi database dari
semua perusahaan.

C.

Perumusan Masalah
Dari beberapa uraian yang telah disebutkan pada latar belakang maka rumusan
masalah dalam penelitian ini adalah:
1. Bagaimana cara kerja system keamanan yang diterapkan PT.Indolakto untuk
melindungi database perusahaan dari serangan jaringan?
2. Apakah system keamanan tersebut telah efektif melindungi database PT.Indolakto dari
serangan jaringan?
3. Bagaimana tindakan yang seharusnya dilakukan PT.Indolakto agar system keamanan
yang diterapkan benar-benar efektif untuk melindungi database perusahaan dari
serangan jaringan?

D. Tujuan Program
Tujuan dari proposal ini antara lain:
1. Untuk mengetahui cara kerjam system keamanan yang diterapkan PT.Indolakto dalam
menjamin keamanan data dari serangan jaringan
2. Untuk mengetahui apakah system keamanan yang diterapakan telah terbukti efektif
dalam mencegah serangan jaringan
3. Untuk mengetahui apa yang seharusnya dilakukan PT.Indolakto untuk menerapkan
system keamanan yang benar-benar dapat melindungi dan mencegah kemungkinan
serangan jaringan yang menyerang system jaringan perusahaan.

E. Luaran yang diharapkan


Adapun luaran yang kami harapkan dengan adanya ide merancangkan topologi jaringan,
dapat membantu PT.Indolakto dalam mencegah terjadinya serangan jaringan dari pihak luar,
sehingga database/jaringan perusahaan dapat terlindungi dengan aman dan untuk
pemeliharaan validitas dan integritas data.

F. Kegunaan Program
Adapun kegunaan program yang dimaksud adalah :
1. Dengan merancangkan topologi jaringan yang baik akan memudahkan pengaturan
jaringan computer untuk kepentingan meningkatkan keaman jaringan computer dari
ancaman serangan pihak dalam.
2. Menambahkan proteksi keamanan jaringan dari pihak luar.
3. Arus keluar masuk data pada jaringan internal dapat dipantau dan diantisipasi dengan
cepat apabila terjadi anacaman dari pihak luar.
G. Tinjauan Pustaka
(Winarno, 2012) Perkembangan teknologi komputer, selain menimbulkan banyak manfaat
juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer
yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau
jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut,
diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan
yang mungkin menyerang system jaringan kita.
(Madcoms, 2010) Keamanan adalah hal yang penting dalam segala hal. Selayaknya sebuah
rumah memiliki pagar, server kita pun membutuhkan 'pagar'. Apalagi server selalu terhubung
dengan internet. Isu keamanan sangat penting untuk melindungi server dan data yang
tersimpan di dalamnya.
Menurut (Gage, 2001) topologi adalah bagian yang menjelaskan hubungan atnara komputer
yang dibangun berdasarkan kegunaan, Keterbatasan resource dan keterbatasan biaya, berarti
topologi-topologi jaringan yang ada biasadisesuaikn denagan keadaa dilapangan.

Sedangkan (Lockhart, 2007) berpendapat sebuah topologi jaringan komputer


adalah susunan geometrik dari node dan link kabel dalam LAN,
Topologi jaringan komputer mengacu pada bentuk jaringan, atau tata letak
jaringan. Topologi jaringan komputer menggambarkan Bagaimana
node berbeda dalam jaringan terhubung satu sama lain dan
bagaimana mereka berkomunikasi ditentukan oleh topologi jaringan
komputer. Topologi jaringan komputer baik fisik maupun logis.

(Stewart, 2004) mengungkapkan bahwa ada 3 jenis topologi jaringan umum yang sering
digunakan, diantaranya adalah :
a. Point to Point (Titik ke-Titik).
Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat
digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap
sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal ini, kedua
simpul mempunyai kedudukan yang setingkat, sehingga simpul manapun dapat memulai dan
mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari satu simpul langsung
kesimpul lainnya sebagai penerima, misalnya antara terminal dengan CPU.
b. Star Network (Jaringan Bintang).
Dalam konfigurasi bintang, beberapa peralatan yang ada akan dihubungkan kedalam satu
pusat komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur
beban kerja serta pengaturan sumber daya yang ada. Semua link harus berhubungan dengan
pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju. Dalam hal ini, bila pusat
mengalami gangguan, maka semua terminal juga akan terganggu. Model jaringan bintang ini
relative sangat sederhana, sehingga banyak digunakan oleh pihak per-bank-kan yang biasanya
mempunyai banyak kantor cabang yang tersebar dipelbagai lokasi. Dengan adanya
konfigurasi bintang ini, maka segala macam kegiatan yang ada di-kantor cabang dapatlah
dikontrol dan dikoordinasikan dengan baik. Disamping itu, dunia pendidikan juga banyak
memanfaatkan jaringan bintang ini guna mengontrol kegiatan anak didik mereka.
c. Ring Networks (Jaringan Cincin)
Pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan
pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Jaringan cincin tidak
memiliki suatu titik yang bertindak sebagai pusat ataupun pengatur lalu lintas data, semua
simpul mempunyai tingkatan yang sama. Data yang dikirim akan berjalan melewati beberapa
simpul sehingga sampai pada simpul yang dituju. Dalam menyampaikan data, jaringan bisa
bergerak dalam satu ataupun dua arah. Walaupun demikian, data yang ada tetap bergerak satu
arah dalam satu saat. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya
dalam satu arah. Disamping itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak
terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu.

H. Metode Penelitian
Dalam melakukan penelitian, peneliti menggunakan tahapan metode sebagai berikut:
Mengidentifikasi Masalah

Menyusun Proposal Kegiatan

Pelaksanaan Program

Menyusun Laporan Hasil Kegiatan


Gambar.1 Metode Penelitian
Mengidentifikasi Masalah
Tahapan-tahapn yang dilakukan agar terlaksananya program ini dilakukan dengan cara
mengirim surat kerjasama ke PT.Indolakto. Menelusuri bagaimana cara kerja system
keamanan di PT.Indolakto, dan meneliti seberapa efektif system keamanan jaringan tersebut
dalam melindungi data data perusahaan dari serangan jaringan pihak luar.
Menyusun Proposal Kegiatan
Dengan menyusun proposal ini diharapkan dapat tercapainya tujuan yang nyata dan terarah.
Didalam proposal ini tercantum segala bentuk permasalahan dan jadwal kegiatan serta
estimasi pendanaan didalamnya, sehingga apa yang tertera pada proposal dapat terlaksana.
Pelaksanaan Program
Setelah proposal dibuat dan disetujui oleh pihak yang berwenang, kemudian melaksanakan
program sebagaimana tercantum dalam proposal. Dalam melaksanakan apa yang tercantum
pada proposal maka akan diarahkan secara tepat sasaran dengan terjun langsung ke lapangan
untuk mencari kebenaran. Mencari pokok permasalahan system jaringan dan memberi solusi
yang efektif jika dalam kenyataannya system jaringan di PT.Indolakto belum efektif
menghadapi serangan jaringan.

Menyusun Laporan Hasil Kegiatan


Laporan hasil kegiatan akan disajikan dalam bentuk artikel atau dalam bentuk jurnal guna
memberikan sebuah informasi tepat dan akurat kepada masyarakat. Kemudian apabila sudah
tersaji dengan baik, maka laporan hasil kegiatan ini akan dipublikasikan kepada masyarakat.
J. Jadwal Kegiatan
Jadwal kegiatan penelitian terangkum dalam table dibawah ini :
Bulan Ke-1

Nama Kegiatan

Pembuatan rencana pelaksanaan


kegiatan
Pemberangkatan tim ke PT.Indolakto
(Pandaan, Jawa Timur)
Survey keseluruh pihak yang
bersangkutan
Diskusi dengan pihak ahli jaringan
PT.Indolakto
Evaluasi hasil Survey lapangan

Bulan Ke-2

Bulan Ke3

1 2 3 4 1 2 3 4 1 2 3 4

Pengolahan data hasil survey lapangan

Pembentukkan kesimpulan atas hasil


survey
Survey mengenai ide yang tercipta ke
lapangan
Pembuatan Laporan Penelitian

Finishing Touch pembuatan laporan


hasil penelitian
Pengumpulan Laporan Penelitian

K. Biaya
Biaya yang dikeluarkan dalam penelitian ini terangkum dalam rincian berikut ini.
No

Keterangan
Quantity
Penyusunan
1 Proposal
Pembelian HVS
2 Rim
Jilid
2
Tinta
2
Sub Total
2 Survey

Harga
Satuan
Rp.40.000,Rp.10.000,Rp.60.000,-

Total
Rp.80.000,Rp.20.000,Rp.120.000,Rp.220.000,-

Koordinasi 1
Koordinasi 2
Sub Total
3 Perjalanan
Tiket Kereta Api
2 X pp X 3
Angkutan Umum
Sub Total
4 Akomodasi
Penginapan
3 x 7hari
Sub Total
5 Konsumsi
Sub Total
Penyusunan
6 Laporan
Pembelian HVS
2 Rim
Jilid
2
Tinta
2
Sub Total
Total

Rp.650.000,Rp.650.000,Rp.1.300.000,Rp.190.000,-

Rp.1.140.000,Rp.450.000,Rp.1.590.000,-

Rp.100.000,-

Rp.2.100.000,Rp.2.100.000,Rp.2.000.000,-

Rp.40.000,Rp.10.000,Rp.60.000,-

Rp.80.000,Rp.20.000,Rp.120.000,Rp.220.000,Rp.7.430.000,-

L. Daftar Pustaka

Gage, J. (2001). public network security system. Canada: IEEE Press.


Lockhart, A. (2007). Network Security: Current Status and Future Directions. Manchester:
O'Reilly Media, Inc.
Madcoms. (2010). Jaringan Komputer Untuk Pemula. Yogyakarta: C.V Andi Offset.
Stewart, J. M. (2004). Network Security, Firewall and VPNs. Canada: Jones & Bartlett
Learnig, LLC.
Winarno, E. (2012). Mmebuat Sendiri Jaringan Komputer. Jakarta: PT Elex Media
Komputindo.

M. Lampiran
DAFTAR RIWAYAT HIDUP
a. Ketua Pelaksana Kegiatan
1. Nama Lengkap

: Bagus Budi Mulyono

2. NIM

: A11.2010.05747

3. Fakultas/ Progdi

:Ilmu Komputer / Teknik Informatika S1

4. Perguruan Tinggi

:Udinus

5.Waktu untuk kegiatan PKM: 20 jam/minggu


6. E-mail
7. No. HP

: bagusudinus@ymail.com
:

: 085641611821
Ketua Pelaksana Kegiatan
(Bagus Budi Mulyono )
NIM. A11.2010.05747

b. Anggota Peneliti 1
1. Nama Lengkap

: Yanuarko Adi Kiswanto

2. NIM

: A11.2012.06559

3. Fakultas/ Progdi

: Ilmu Komputer / Teknik Informatika S1

4. Perguruan Tinggi

: Udinus

5.Waktu untuk kegiatan PKM: 15 jam/minggu


6. E-mail

: yanuaradi357@yahoo.com

7. No. HP

: 087831452450
Anggota Peneliti 1

(Yanuarko Adi K)
NIM. A11.2012.06559

c. Anggota Peneliti 2
1. Nama Lengkap

:Yogi Bage Irawan

2. NIM

: A11.2010.05733

3. Fakultas/ Progdi

:Ilmu Komputer / Teknik Informatika S1

4. Perguruan Tinggi

:Udinus

5.Waktu untuk kegiatan PKM: 20 jam/minggu


6. E-mail

: yogiudinus@yahoo.co.id

7. No. HP

: 083862787566
Anggota Peneliti 2

(Yogi Bage Irawan)


NIM. A11.2010.05733

NAMA DAN BIODATA DOSEN PEMBIMBING


Nama

: Aisyatul Karima,S.Kom, M.CS

NIDN

: 0629058601

Tempat dan Tanggal Lahir

: Pekalongan, 29 Mei 1986

Jenis Kelamin

: Perempuan

Status Perkawinan

: Menikah

Agama

: Islam

Perguruan Tinggi

: Universitas Dian Nuswantoro

Nomer Telepon

: 081575434842

Email

: aisyatul.karima@gmail.com

Anda mungkin juga menyukai