BIDANG KEGIATAN
PKM Penelitian (PKM-P)
Diusulkan Oleh:
Bagus Budi Mulyono
( A11.2010.05747 / Angkatan 2010)
Yanuarko Adi Kiswanto
(A11.2012.06559 / Angkatan 2012)
Yogi Bage Irawan
(A11.2010.05733 / Angkatan 2010)
HALAMAN PENGESAHAN
1. Judul Kegiatan
2. Bidang Kegiatan
3. Bidang Ilmu
Dosen Pendamping
A. Judul
ANALISIS KEAMANAN JARINGAN PT.INDOLAKTO TERHADAP SERANGAN
JARINGAN.
B. Latar Belakang Masalah
Perkembangan teknologi akhir-akhir ini semakin pesat, banyak kasus menyangkut keamanan
sistem saat ini. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga
memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang
terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan
yang menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang
dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang system
jaringan perusahaan.
Ada beberapa kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain
adalah hal-hal sebagai berikut:
a. Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau
mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log
in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji
kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan
mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh
tindakan lain yang lebih membahayakan keamanan.
b. Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya
merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan
mudah diserang.
c. Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari
sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri
(flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber
daya yang memang terbatas, seperti process control block (PCB) atau pending network
connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau
memanipulasi data yang sedang dikirim termasuk data yang terenkripsi.
.
Dari banyak metode yang ada, PT.Indolakto hanya menggunakan metode firewall untuk
melindungi keaman jaringan perusahaan dari serangan jaringan. Hal itu sangatlah riskan,
mengingat DoS membahayakan data-data dari perusahaan tersebut. Padahal Untuk menjamin
keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan
prosedur dan kebijakan dalam keamanan jaringan.
Melihat kondisi yang telah dijelaskan di atas mengenai permasalahan system keamanan
jaringan terhadap suatu serangan jaringan, maka peneliti melakukan penelitian dengan judul
ANALISIS KEAMANAN JARINGAN PT.INDOLAKTO TERHADAP SERANGAN
JARINGAN agar penelitian tersebut dapat bermanfaat untuk melindungi database dari
semua perusahaan.
C.
Perumusan Masalah
Dari beberapa uraian yang telah disebutkan pada latar belakang maka rumusan
masalah dalam penelitian ini adalah:
1. Bagaimana cara kerja system keamanan yang diterapkan PT.Indolakto untuk
melindungi database perusahaan dari serangan jaringan?
2. Apakah system keamanan tersebut telah efektif melindungi database PT.Indolakto dari
serangan jaringan?
3. Bagaimana tindakan yang seharusnya dilakukan PT.Indolakto agar system keamanan
yang diterapkan benar-benar efektif untuk melindungi database perusahaan dari
serangan jaringan?
D. Tujuan Program
Tujuan dari proposal ini antara lain:
1. Untuk mengetahui cara kerjam system keamanan yang diterapkan PT.Indolakto dalam
menjamin keamanan data dari serangan jaringan
2. Untuk mengetahui apakah system keamanan yang diterapakan telah terbukti efektif
dalam mencegah serangan jaringan
3. Untuk mengetahui apa yang seharusnya dilakukan PT.Indolakto untuk menerapkan
system keamanan yang benar-benar dapat melindungi dan mencegah kemungkinan
serangan jaringan yang menyerang system jaringan perusahaan.
F. Kegunaan Program
Adapun kegunaan program yang dimaksud adalah :
1. Dengan merancangkan topologi jaringan yang baik akan memudahkan pengaturan
jaringan computer untuk kepentingan meningkatkan keaman jaringan computer dari
ancaman serangan pihak dalam.
2. Menambahkan proteksi keamanan jaringan dari pihak luar.
3. Arus keluar masuk data pada jaringan internal dapat dipantau dan diantisipasi dengan
cepat apabila terjadi anacaman dari pihak luar.
G. Tinjauan Pustaka
(Winarno, 2012) Perkembangan teknologi komputer, selain menimbulkan banyak manfaat
juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer
yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau
jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut,
diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan
yang mungkin menyerang system jaringan kita.
(Madcoms, 2010) Keamanan adalah hal yang penting dalam segala hal. Selayaknya sebuah
rumah memiliki pagar, server kita pun membutuhkan 'pagar'. Apalagi server selalu terhubung
dengan internet. Isu keamanan sangat penting untuk melindungi server dan data yang
tersimpan di dalamnya.
Menurut (Gage, 2001) topologi adalah bagian yang menjelaskan hubungan atnara komputer
yang dibangun berdasarkan kegunaan, Keterbatasan resource dan keterbatasan biaya, berarti
topologi-topologi jaringan yang ada biasadisesuaikn denagan keadaa dilapangan.
(Stewart, 2004) mengungkapkan bahwa ada 3 jenis topologi jaringan umum yang sering
digunakan, diantaranya adalah :
a. Point to Point (Titik ke-Titik).
Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat
digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap
sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal ini, kedua
simpul mempunyai kedudukan yang setingkat, sehingga simpul manapun dapat memulai dan
mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari satu simpul langsung
kesimpul lainnya sebagai penerima, misalnya antara terminal dengan CPU.
b. Star Network (Jaringan Bintang).
Dalam konfigurasi bintang, beberapa peralatan yang ada akan dihubungkan kedalam satu
pusat komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur
beban kerja serta pengaturan sumber daya yang ada. Semua link harus berhubungan dengan
pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju. Dalam hal ini, bila pusat
mengalami gangguan, maka semua terminal juga akan terganggu. Model jaringan bintang ini
relative sangat sederhana, sehingga banyak digunakan oleh pihak per-bank-kan yang biasanya
mempunyai banyak kantor cabang yang tersebar dipelbagai lokasi. Dengan adanya
konfigurasi bintang ini, maka segala macam kegiatan yang ada di-kantor cabang dapatlah
dikontrol dan dikoordinasikan dengan baik. Disamping itu, dunia pendidikan juga banyak
memanfaatkan jaringan bintang ini guna mengontrol kegiatan anak didik mereka.
c. Ring Networks (Jaringan Cincin)
Pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan
pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Jaringan cincin tidak
memiliki suatu titik yang bertindak sebagai pusat ataupun pengatur lalu lintas data, semua
simpul mempunyai tingkatan yang sama. Data yang dikirim akan berjalan melewati beberapa
simpul sehingga sampai pada simpul yang dituju. Dalam menyampaikan data, jaringan bisa
bergerak dalam satu ataupun dua arah. Walaupun demikian, data yang ada tetap bergerak satu
arah dalam satu saat. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya
dalam satu arah. Disamping itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak
terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu.
H. Metode Penelitian
Dalam melakukan penelitian, peneliti menggunakan tahapan metode sebagai berikut:
Mengidentifikasi Masalah
Pelaksanaan Program
Nama Kegiatan
Bulan Ke-2
Bulan Ke3
1 2 3 4 1 2 3 4 1 2 3 4
K. Biaya
Biaya yang dikeluarkan dalam penelitian ini terangkum dalam rincian berikut ini.
No
Keterangan
Quantity
Penyusunan
1 Proposal
Pembelian HVS
2 Rim
Jilid
2
Tinta
2
Sub Total
2 Survey
Harga
Satuan
Rp.40.000,Rp.10.000,Rp.60.000,-
Total
Rp.80.000,Rp.20.000,Rp.120.000,Rp.220.000,-
Koordinasi 1
Koordinasi 2
Sub Total
3 Perjalanan
Tiket Kereta Api
2 X pp X 3
Angkutan Umum
Sub Total
4 Akomodasi
Penginapan
3 x 7hari
Sub Total
5 Konsumsi
Sub Total
Penyusunan
6 Laporan
Pembelian HVS
2 Rim
Jilid
2
Tinta
2
Sub Total
Total
Rp.650.000,Rp.650.000,Rp.1.300.000,Rp.190.000,-
Rp.1.140.000,Rp.450.000,Rp.1.590.000,-
Rp.100.000,-
Rp.2.100.000,Rp.2.100.000,Rp.2.000.000,-
Rp.40.000,Rp.10.000,Rp.60.000,-
Rp.80.000,Rp.20.000,Rp.120.000,Rp.220.000,Rp.7.430.000,-
L. Daftar Pustaka
M. Lampiran
DAFTAR RIWAYAT HIDUP
a. Ketua Pelaksana Kegiatan
1. Nama Lengkap
2. NIM
: A11.2010.05747
3. Fakultas/ Progdi
4. Perguruan Tinggi
:Udinus
: bagusudinus@ymail.com
:
: 085641611821
Ketua Pelaksana Kegiatan
(Bagus Budi Mulyono )
NIM. A11.2010.05747
b. Anggota Peneliti 1
1. Nama Lengkap
2. NIM
: A11.2012.06559
3. Fakultas/ Progdi
4. Perguruan Tinggi
: Udinus
: yanuaradi357@yahoo.com
7. No. HP
: 087831452450
Anggota Peneliti 1
(Yanuarko Adi K)
NIM. A11.2012.06559
c. Anggota Peneliti 2
1. Nama Lengkap
2. NIM
: A11.2010.05733
3. Fakultas/ Progdi
4. Perguruan Tinggi
:Udinus
: yogiudinus@yahoo.co.id
7. No. HP
: 083862787566
Anggota Peneliti 2
NIDN
: 0629058601
Jenis Kelamin
: Perempuan
Status Perkawinan
: Menikah
Agama
: Islam
Perguruan Tinggi
Nomer Telepon
: 081575434842
: aisyatul.karima@gmail.com