Anda di halaman 1dari 35

PROPOSAL SKRIPSI

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN


METODE BLOCKING PORT MENGGUNAKAN MIKROTIK
RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN
PADA PT.PLN PERSERO

Disusun sebagai syarat untuk mengikuti Skripsi


pada Jurusan Teknik Informatika
Jenjang Sarjana (S1) STMIK IKMI Cirebon

Oleh :
Dian Januati
41142976

JURUSAN TEKNIK INFORMATIKA


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
(STMIK) IKMI CIREBON
2017

i
PROPOSAL SKRIPSI

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN


METODE BLOCKING PORT MENGGUNAKAN MIKROTIK
RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN
PADA PT.PLN PERSERO

Disusun sebagai syarat untuk mengikuti Skripsi


pada Jurusan Teknik informatika
Jenjang Sarjana (S1) STMIK IKMI Cirebon

Oleh :
Dian Januati
41142976

JURUSAN TEKNIK INFORMATIKA


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
(STMIK) IKMI CIREBON
2017

i
LEMBAR PERSETUJUAN

STMIK IKMI CIREBON


PERSETUJUAN TEMPAT PENELITIAN

JUDUL : SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN


METODE BLOCKING PORT MENGGUNAKAN MIKROTIK
RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN
PT.PLN PERSERO

NAMA : DIAN JANUATI


NIM : 41142976

Telah disetujui oleh Dosen Pembimbing Proposal Skripsi


Cirebon, 10 April 2017
Dosen Pembimbing

Raditya Danar Dana, M.Kom


NIDN. 0425108004

ii
LEMBAR UJI KELAYAKAN PROPOSAL SKRIPSI

STMIK IKMI CIREBON

JUDUL : SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN


METODE BLOCKING PORT MENGGUNAKAN MIKROTIK
RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN
PT.PLN PERSERO

NAMA : DIAN JANUATI


NIM : 41142976

Telah disetujui oleh Tim Penguji Kelayakan Proposal


Cirebon, ………………………..
Menyetujui,
Tim Penguji

( )
NIDN.

Mengetahui,
Ketua Jurusan Teknik Informatika

Raditya Danar Dana, M.Kom


NIDN. 0425108004

iii
LEMBAR PENGESAHAN

STMIK IKMI CIREBON


PENGESAHAN PROPOSAL SKRIPSI

JUDUL : SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN


METODE BLOCKING PORT MENGGUNAKAN MIKROTIK
RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN
PT.PLN PERSERO

NAMA : DIAN JANUATI


NIM : 41142976

Telah disetujui oleh Pihak STMIK IKMI Cirebon


Menyetujui,
Ketua Jurusan Teknik Informatika

Raditya Danar Dana, M.Kom


NIDN. 0425108004

Mengetahui,
Ketua STMIK IKMI Cirebon

Dadang Sudrajat, S.Si., M.Kom


NIDN. 0418046301

iv
ABSTRAK

Memanfaatkan internet sebagai media penyebaran informasi dan komunikasi


dengan biaya lebih murah jangkauan yang sangat luas dan lebih efisien, dapat
mendorong suatu perusahaan untuk memanfaatkan internet untuk tukar-menukar
data dan menyebarkan informasi.
Disamping manfaat internet yang besar terdapat dampat negatif yang di
timbulkan diantaranya masuknya malware dan serangan dari luar yang yang dapat
membahayakan sistem jaringan dan menurunkan performa jaringan. Mereka dapat
masuk melalui port-port terbuka yang tidak digunakan dalam jaringan. Untuk
menanggulangi hal tersebut PT.PLN (Persero) memerlukan sistem keamanan yang
dapat menanggulangi dan mencegah kegiatan-kegiatan yang tidak di inginkan
yaitu dengan meningkatkan sistem keamanan jaringan komputer dengan
menggunakan metode blocking port menggunakan mikrotik untuk meningkatkan
kinerja karyawan dalam tukar menukar data dan mencari informasi.
Penelitian ini bertujuan untuk membangun sistem keamanan jaringan
komputer dengan metode blocking port pada PT.PLN (Persero) dengan metode
penelitian observasi, studi pustaka dan analisis. Setelah selesai penelitian ini di
harapkan sistem keamanan jaringan komputer di PT.PLN (Persero) akan lebih
meningkat.

Kata Kunci: Keamanan jaringan, blocking port, kinerja karyawan

v
KATA PENGANTAR

Assalamu’alaikum Wr.Wb.

Sega puji kehadirat Allah SWT., yang telah memberikan taufiq dan

hidayah-Nya, rahmat dan maghfirah-Nya sehingga penulis dapat menyelesaikan

Proposal Skripsi ini dengan baik. Shalawat dan salam semoga tetap tercurahkan

kepada suritauladan kita Rasulullah Muhammad SAW. Amin.

Proposal Skripsi ini merupakan salah satu syarat wajib mahasiswa untuk

dapat melanjutkan penyusunan Skripsi di Jurusan Teknik Informatika Jenjang

Sarjana (S1) STMIK IKMI Cirebon. Sejauh ini penulis menyadari sepenuhnya,

bahwa masih banyak kekurangan-kekurangan pada Proposal Skripsi ini, karena

terbatasnya kemampuan dan pengetahuan yang penulis miliki.

Dalam penyusunan Proposal Skripsi ini, penulis mendapat bimbingan dan

bantuan dari berbagai pihak. Oleh karena itu, perkenankanlah pada kesempatan ini

penulis mengucapkan terimakasih kepada :

1. Bapak Dadang Sudrajat, S.Si., M.Kom, selaku Ketua STMIK IKMI Cirebon.

2. Bapak Dian Ade Kurnia, M.Kom., selaku Wakil Ketua I STMIK IKMI

Cirebon.

3. Ibu Nining R., M.Si., selaku Wakil Ketua II STMIK IKMI Cirebon.

4. Bapak H. Eka Djayawangsa, BBA., selaku Wakil Ketua III STMIK IKMI

Cirebon.

vi
5. Bapak Raditya Danar Dana, M.Kom, selaku Ketua Jurusan Teknik

Informatika STMIK IKMI Cirebon.

6. BapakRaditya Danar Dana, M.Kom, selaku pembimbing yang telah

memberikan arahan kepada penulis.

7. Ibunda Munsiah dan Ayahanda Solek yang telah memberikan dukungan baik

moril maupun materil. Terimakasih atas doa, dukungan, kesabaran serta kasih

sayangnya.

8. Teman-temanku dan semua pihak yang sudah membantu, terimakasih

banyak.

Akhir kata tiada gading yang tak retak, begitu juga dengan penyusunan

Proposal Skripsi ini. Dan penulis mengharapkan kritik dan saran yang

membangun dari pembaca untuk penulisan laporan yang lebih baik lagi. Semoga

Proposal Skripsi ini bermanfaat bagi semua pembaca. Amin.

Wassalamu’alaikum Wr. Wb.

Cirebon, 10 April 2017

Penulis

vii
DAFTAR ISI

LEMBAR PERSETUJUAN ................................................................................. ii

LEMBAR UJI KELAYAKAN PROPOSAL SKRIPSI .................................... iii

LEMBAR PENGESAHAN ................................................................................. iv

ABSTRAK ............................................................................................................. v

KATA PENGANTAR .......................................................................................... vi

DAFTAR ISI ....................................................................................................... viii

DAFTAR GAMBAR ............................................................................................. x

DAFTAR TABEL ................................................................................................ xi

DAFTAR LAMPIRAN ....................................................................................... xii

A. LATAR BELAKANG MASALAH .......................................................... 2

B. RUMUSAN MASALAH ............................................................................ 6

1. Identifikasi Masalah ................................ Error! Bookmark not defined.

2. Pembatasan Masalah ............................... Error! Bookmark not defined.

3. Pertanyaan Penelitian .............................. Error! Bookmark not defined.

C. MAKSUD PENELITIAN .......................................................................... 7

D. TUJUAN PENELITIAN............................................................................ 7

E. HIPOTESA ................................................................................................. 7

F. MANFAAT PENELITIAN ........................................................................... 8

viii
G. LANDASAN TEORI.................................................................................. 8

H. KERANGKA BERFIKIR ....................................................................... 13

I. METODE PENELITIAN ............................................................................ 14

J. OPERASIONAL VARIABEL .................................................................... 15

1. Indikator Penelitian ................................. Error! Bookmark not defined.

2. Sub Variabel ............................................ Error! Bookmark not defined.

3. Data Variabel ........................................... Error! Bookmark not defined.

K. TEKNIK PENGUMPULAN DAN ANALISIS DATA ......................... 17

1. Teknik Pengumpulan Data ..................................................................... 17

2. Teknik Analisis Data ............................... Error! Bookmark not defined.

L. JADWAL PENELITIAN ........................................................................ 20

1. Lokasi dan Sumber Data Penelitian ....................................................... 20

2. Jadwal Penenelitian ................................................................................ 20

DAFTAR PUSTAKA .......................................................................................... 15

LAMPIRAN-LAMPIRAN ................................................................................. 16

ix
DAFTAR GAMBAR

Gambar 1. Kerangka Berpikir Penelitian .............................................................. 13

Gambar 2. Tahapan Pelaksanaan Penelitian .......................................................... 9

x
DAFTAR TABEL

Table 2. Jadwal Penelitian..................................................................................... 13

xi
DAFTAR LAMPIRAN

xii
2

A. LATAR BELAKANG MASALAH

Keamanan jaringan internet saat ini sudah menjadi kebutuhan pokok di

berbagai bidang kehidupan. Bidang ekonomi, sosial, budaya terutama di bidang

pendidikan dan perkantoran. Memanfaatkan internet sebagai media penyebaran

informasi dan komunikasi dengan jangkauan yang sangat luas dan lebih efisien

dapat mendorong suatu perusahaan memanfaatkan internet untuk tukar-menukar

data dan mengakses informasi. Berdasarkan hail pengamatan penulis pada

PT.PLN (Persero) APP Cirebon merupakan bidang perkantoran yang sangat

memanfaatkan internet dalam tukar menukar informasi sehingga diperlukan

jaringan untuk menjaga data-data penting perusahaan yang terdaftar

Menurut penelitan yang di lakukan oleh Siti Nur Khasanah dalam jurnalnya

yang berjudul Keamanan Jaringan Dengan Packet Filtering Firewall dikatakan

bahwa :

"Keamanan jaringan komputer bagian dari sebuah sistem informasi adalah


sangat penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala
macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang
tidak berhak dimana usaha tersebut bisa dilakukan baik dari dalam maupun dari
luar sistem”(Siti Nur Khasanah, 2016)

Menurut penelitian yang dilakukan oleh Sumardi dan Ramadhian Agus

Triono tentang Rancang Bangun Sistem Keamanan Jaringan Dengan Metode

Blocking Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali

dikatakan bahwa :

“Port adalah mekanisme yang mengizinkan sebuah komputer untuk


mendukung beberapa sesi koneksi dengan komputer lainnya dan program di
dalam jaringan.”(Sumardi & Triyono, 2013, p. 17)
3

Dalam penelitian sebelumnya menurut Sumardi dan Ramadhian Agus Triono

pada tahun 2013 dengan pembahasan utama dalam jurnal yang berjudul Rancang

Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah

Menengah Kejuruan Karya Nugraha Boyolali dengan tujuan untuk memfokuskan

permasalahan penggunaan internet yang berdampak negative pada komputer

dliarenakan masuknya malware dan serangan dari luar. Metode yang digunakan

untuk menangani permasalahan tersebut dapat digunakan metode Blocking Port

untuk menutup port jaringan yang mudah dan sering dilalui oleh virus ataupun

malware. Hasil dari penelitian ini yaitu untuk membangun system keamanan

jaringan komputer di SMK Karya Nugraha Boyolali akan lebih kuat dan stabil.

Dalam penelitian sebelumnya menurut Dedi Irawan pada tahun 2015 dengan

pembahasan utama dalam juarnal yang berjudul Keamanan Jaringan Komputer

Dengan Metode Blocking Port Pada Labratorium Komputer Program Diploma III

Sistem Informasi Universitas Muhammadiyah Metro dengan tujuan untuk

memfokuskan permasalahan pada bermacam-macam manfaat internet yang luas,

menyebabkan beberapa dampak negative berupa masuknya malware dan serangan

dari luar yang dapat membahayakan sistem jaringan komputer dan menurunkan

performa kerja jaringan. Implementasi dilakukan dengan metode Blocking Port.

Penelitian ini berhasil menghasilkan sebuah kesimpulan dari implementasinya

bahwa jaringan local internet menjadi lebih stabil dan aman, PC Router Mikrotik

dapat memblokir port yang tidak perlu digunakan dalam jaringan komputer dan

metode ini dapat meminimalisasi resiko terkena virus atau masuknya malware dan

serangan dari luar yang dapat memicu terjadinya gangguan jaringan local.

Terdapat beberapa saran untuk pengembangannya yaitu dengan cara


4

menambahkan beberapa port yang harus diblokir dalam sebuah jaringan agar

meminimalisasi terjadinya serangan.

Observasi yang telah dilakukan diatas akan dijadikan sebagai landasan untuk

mengembangkan sistem keamanan jaringan yang lebih optimal dengan

menerapkan Blocking Port dalam jaringan komputer. Berdasarakan hasil

observasi di Kantor PT.PLN (Persero) APP Cirebon, berikut ini merupakan tabel

serangan yang terjadi dalam jangka waktu 3 bulan terakhir pada tahun 2017

berikut tabel dibawah ini :

Tabel 1.1 Data serangan yang terjadi

Sumber data : PT.PLN (Persero) APP Cirebon

Berdasarkan tabel 1.1 diatas dapat diketahui terdapat data serangan tentang

insiden – insiden yang terjadi dalam kurun waktu 3 bulan terakhir. Dapat diambil

kesimpulan bahwa terdapat lima jenis serangan yang telah terjadi pada tanggal 02

Mei 2017 terdapat 10 serangan berupa FTP Attack dengan membuat Buffer

Overflow untuk mendapatkan hak akses penuh agar bisa mengakses ke sistem dan

file-file data penting perusahaan, Serta pada tanggal 10 Mei 2017 terjadi 6
5

serangan Denial Of Service antara lain membuat seorang user mengambil

resource dalam network tanpa adanya autorisasi, pada tanggal 01 juni 2016 terjadi

11 serangan berupa UNIX Finger Exploits dengan menyediakan aktifitas

user/admin dalam sistem, pada tanggal 03 Juli 2017 terjadi 5 serangan FTP

Attack Denial Of Service UNIX Finger ExploitsSniffer Brute Force Attack Sniffer

dengan melakukan pencurian data dengan cara memonitoring paket data melalui

wireshark, serta pada tanggal 25 Juli 2017 terjadi 4 berupa serangan Brute Force

Attack dengan meretas password keamanan komputer yang menggunakan

percobaan terhadap semua kunci password yang memungkinkan.

Jaringan internet yang telah terserang dari luar yang masuk melalui port-port

terbuka yang tidak digunakan dalam jaringan mengakibatkan serangan seperti

Brute Force atau ping attack seringkali menggangu kinerja internet pada komputer

yang dianggap sebagai penyebab yang berdampak negative. Namun Disisi lain

dalam bidang perkantoran diperlukan keamanan jaringan untuk meminimalisir

dampak buruk yang disebabkan oleh gangguan alamat ip yang diserang maupun

port jaringannya di dalam perkantoran.

Kurang optimalnya keamanan jaringan internet di dalam perkantoran menjadi

akar permasalahan dalam pencurian data penting perusahaan atau bentuk serangan

lainnya yang dapat menggangu performa jaringan bahkan merugikan perusahaan.

Jaringan komputer idealnya dapat membantu dalam bertransaksi ataupun

melakukan pertukaran data dengan aman dan lebih efisien. Akan tetapi kenyataan

yang ada pada saat ini banyaknya peretasan, pencurian data atau manipulasi data

penting pada perusahaan akibat tidak optimalnya keamanan dalam jaringan, hal

ini juga akan berdampak negatif pada kelangsungan perusahaan Oleh karena itu
6

dibutuhkan perangkat tambahan yang dapat membantu tugas firewall. Salah satu

perangkat yang memungkinkan melaksanakan tugas tersebut adalah router

mikrotik

Berdasarkan uraian diatas maka Laporan proposal skripsi ini diusulkan judul

“Sistem Keamanan Jaringan Komputer Dengan Metode Blocking Port

Menggunakan Mikrotik RB951 Untuk Meningkatkan Kinerja Karyawan Pada

PT.PLN Persero“. Adapun yang menjadi alasan dilakukannya pembuatan

Proposal Skripsi dengan judul tersebut adalah untuk merumuskan metode

Blocking Port yang dapat mengurangi atau mencegah terjadinya serangan-

serangan ataupun gangguan yang terdapat pada jaringan komputer dalam bidang

perkantoran maupun perusahaan

B. RUMUSAN MASALAH

a. Identifikasi Masalah

1. Pemahaman karyawan/user yang masih kurang tentang bagaimana

metode blocking port.

2. Ancaman bagi perusahaan, akibat masuknya virus ke dalam jaringan

menyebabkan jaringan tidak stabil dan kinerja karyawan menurun

3. Pemahaman bagi karyawan/user pengguna internet masih kurang

tentang masuknya malware ke dalam jaringan melalui port-port yang

terbuka

b. Pembatasan Masalah

Berdasarkan identifikasi masalah dan faktor-faktor yang mempengaruhi

seperti yang telah di jelaskan di atas. Agar pembahasan penelitian ini menjadi
7

lebih fokus maka penelitian ini akan di batasi pada masalah membloking port

tertentuyang sering di lalui oleh virus/mallware

c. Pertanyaan Penelitian

1. Seberapa besar sistem keamanan jaringan komputer dengan metode

blocking port menggunakan mikrotik RB951 dapat meningkatkan

kinerja karyawan?

C. MAKSUD PENELITIAN

Maksud dari penelitian ini adalah untuk memblokir port-port tertentu yang

sering di lalui virus . Adapun detail tahapan yang ada dilakukan dalam penelitian

ini diantaranya adalah :

1. Mengumpulkan data

2. Menganalisa data

3. Membuat usulan penyelsaian msalah

4. Mengukur dan mengevaluasi kinerja dari prnyelsaian msalah

D. TUJUAN PENELITIAN

Adapun tujuan dari penelitian dengan judul Keamanan Jaringan Komputer

Dengan metode Blocking Port Menggunakan Mikrotik RB951 Untuk

Meningkatkan kinerja Karyawan Pada PT.PLN Persero, adalah memblokir

port-port yang tidak di gunakan dalam jaringan yang sering di lalui oleh virus.

E. HIPOTESA

Ha : Sistem keamanan jaringan komputer dengan metode blocking port

menggunakan mikrotik RB951 dapat meningkatkan kinerja karyawan

sebesar 70%.
8

Ho : Sistem keamanan jaringan komputer dengan metode blocking port

menggunakan mikrotik RB951 dapat meningkatkan kinerja karyawan

kurang dari 70%

F. MANFAAT PENELITIAN

a. Manfaat Teoritis

Sebagai masukan bagi peneliti dan Memberi tambahan ilmu

pengetahuan tentang bagaimana cara Penerapan Blocking Port

menggunakan Mikrotik RB 951-2ND dalam hal penutupan port jaringan

yang sering dilalui virus.

b. Manfaat Praktis

Memberikan kontribusi berupa alternatif pemecahan masalah dalam

meningkatkan keamanan jaringan yang lebih baik untuk meningkatkan

kinerja karyawan pada PT.PLN Persero. Dapat digunakan oleh

administrator jaringan dalam mengantisipasi serangan yang dilakukan oleh

hacker.

G. LANDASAN TEORI

Berikut dibawah ini ilustrasi dan outline Landasan Teori dalam studi kasus

“Sistem Keamanan Jaringan Komputer Dengan Metode Blocking Port

Menggunakan Mikrotik RB951 Untuk Meningkatkan Kinerja Karyawan Pada

PT.PLN Persero”. Maka hal-hal yang harus dipaparkan dalam landasan teori

adalah :

1. Keamanan Jaringan

Menurut penelitian yang dilakukan oleh Yoga widya pradipta dalam

jurnalnya yang berjudul "Implementasi Intrusion prevention system (IPS)


9

Menggunakan Snort dan IP Tables Berbasis Linux" dapat diringkas bahwa

Keamanan jaringan ialah sistem perlindungan terhadap jaringan serta

aplikasi-aplikasinya dari serangan-serangan atau kegiatan yang dapat

mengancam validitas dan integritas data.

Jenis jenis serangan yang biasa terdeteksi oleh IDS :

1. Spoofing

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang

tidak sah ke suatu computer atau informasi, dimana penyerang

berhubungan dengan pengguna dengan berpurapura memalsukan bahwa

mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh

seorang hacker/cracker.

2. Ddos (Distributed Denial of Service)

Serangan DOS (Denial Of Service attacks) adalah jenis serangan terhadap

sebuah komputer atau server di dalam jaringan internet dengan cara

menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut

sampai komputer tersebut tidak dapat menjalankan fungsinya dengan

benar sehingga secara tidak langsung mencegah pengguna lain untuk

memperoleh akses layanan dari komputer yang diserang tersebut.

3. Sniffer

Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket —

dapat pula diartikan 'penyadap paket' yang juga dikenal sebagai Network

Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat

lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara

bolak balik pada jaringan, aplikasi ini menangkap tiap tiap paket dan
10

kadang kadang menguraikan isi dari RFC (Request for Comments) atau

spesifikasi yang lain.

4. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah

teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam

lapisan basis data sebuah aplikasi.Celah ini terjadi ketika masukan

pengguna tidak disaring secara benar dari karakter karakter pelolos

bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan

pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai

harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah

keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa

pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. SQL

injection adalah jenis aksi hacking pada keamanan komputer di mana

seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem.

SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah

bahasa lewat informasi melalui bahasa lain. Dalam hal SQL injection,

sebuah bahasa pemrograman seperti PHP atau Perl mengakses database

melalui SQL query. Jika data yang diterima dari pengguna akhir yang

dikirim langsung ke database dan tidak disaring dengan benar, maka yang

penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.

5. Man-in-The-Middle (MiTM) attacking

Serangan ini terjadi saat attacker bertindak sebagai perantara diantara dua

nodeyang saling berkomunikasi. Attacker tidak akan tampak pada kedua

sisi node tersebut dan dapat melihat atau mengubah isi dari traffic.
11

2. Port

Menurut penelitian yang dilakukan oleh Sumardi dan Ramadhian agus

triyono dalam jurnalnya yang berjudul "Rancang Bangun Sistem

Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah

Menengah Kejuruan Karya Nugraha Boyolali" dapat diringkas bahwa Port

adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung

beberapa sesi koneksi dengan komputer lainnya dan program di dalam

jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang

menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga

mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat

memberikan sebuah layanan kepada klien atau bagaimana sebuah klien

dapat mengakses sebuah layanan yang ada dalam server. Port dapat

diklasifikasikan ke dalam Port TCP dan Port UDP. Total maksimum

jumlah port untuk setiap protokol transport yang digunakan adalah 65536

buah.

Port TCP dan UDP dibagi menjadi tiga macam, yaitu:

1. Well-known Port

pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk

mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam

well-known port selalu merepresentasikan layanan jaringan yang sama,

dan ditetapkan oleh Internet Assigned Number Authority (IANA);

2. Registered Port

Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang

berbeda untuk mendukung aplikasi dan sistem operasi masing-masing.


12

Registered port diketahui dan didaftarkan oleh IANA tapi tidak

dialokasikan secara permanen, sehingga vendor lainnya dapat

menggunakan port number yang sama. Range registered port berkisar dari

1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically

Assigned Port;

3. Dynamically Assigned Port

merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi

yang digunakan untuk melayani request dari pengguna sesuai dengan

kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536

dan dapat digunakan atau dilepaskan sesuai kebutuhan Mikrotik

merupakan salah satu perangkat lunak yang ditujukan khusus untuk router.

Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat

keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik

biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam

bentuk perangkat lunak harus di instalasi terlebih dahulu ke dalam sebuah

PC.
13

H. KERANGKA BERFIKIR

MASALAH

1. Jaringan internet yang telah terserang dari luar yang masuk melalui port-port terbuka yang tidak digunakan

dalam jaringan

2. Kurang optimalnya keamanan jaringan internet di dalam perkantoran menjadi permasalahan yang utama

TUJUAN

Memberi kemudahan kepada administrator jaringan dalam mengantisipasi serangan yang dilakukan

oleh hacker
SOLUSI

DESIGN PENELITIAN PENDEKATAN LANDASAN TEORI

Tools Data
Blocking Port  Keamanan
jaringan
Winbox 3.11. Port –port jaringan  Port-port
Mikrotik 951
Ms.Windows s 8

HASIL

Meningkatkan kinerja karyawan pada PT.PLN Persero sebesar 70% serta mempercepat penanganan

terhadap jaringan yang terkena virus/mallware dan jaringan internet di dalam perusahaan menjadi

lebih stabil.

MANFAAT

A. Manfaat Teoritis

Sebagai masukan bagi peneliti dan Memberi tambahan ilmu pengetahuan tentang bagaimana cara Penerapan
Blocking Port menggunakan Mikrotik RB 951-2ND dalam hal penutupan port jaringan yang sering dilalui virus.

B. Manfaat Praktis

Memberikan kontribusi berupa alternatif pemecahan masalah dalam meningkatkan keamanan jaringan
yang lebih baik untuk meningkatkan kinerja karyawan pada PT.PLN Persero. Dapat digunakan oleh
administrator jaringan dalam mengantisipasi serangan yang dilakukan oleh hacker .

Gambar 1. Kerangka Berpikir Penelitian


14

I. METODE PENELITIAN

Metode Penelitian yang digunakan untuk menganalisa keamanan jaringan

komputer untuk meningkatkan kinerja karyawan adalah penelitian kumulatif .

Dengan penggambaran proses penelitian sebagai berikut :

Analisa dan Evaluasi (Survey) di Lapangan

Pengumpulan Data Pendukung Penelitian

Perancangan System

Penerapan Metode Blocking Port

Pengujian

Gambar 1

Gambar 2 : 3 Komponen dan Proses Penelitian Kualitatif

Berdasarkan gambar di atas, tahapan-tahapan yang dilakukan menjelaskan

bahwa tahapan demi tahapan tersebut akan dilaksanakan selama penelitian

berlangsung dan bertujuan agar menghasilkan penelitian yang diharapkan.

Penjelasan tahapan-tahapan tersebut adalah sebagai berikut :

1. Analisa dan Evaluasi (Survey) di Lapangan

Analisa dan evaluasi (survey) di lapangan dilakukan dengan ikut

terlibat dan mendatangi langsung tempat penelitian, di mana dilakukan


15

observasi, wawancara, dan studi pustaka untuk mengambil data-data yang

mendukung penelitian ini.

2. Pengunpulan Data Pendukung Penelitian

Pengumpulan data pendukung peenlitian dilakukan dengan cara

pengumpulan dokumen internal maupun pengumpulan dokumen eksternal.

Pengumpulan dokumen tersebut dijadikan sebagai dasar dilakukannya

penelitian ini, sehingga hasil yang diperoleh dapat dimanfaatkan bagi

pihak instansi atau perusahaan.

3. Perancangan System

Pada tahapan ini dilakukan perancangan system yang akan

diterapkan dalam layanan jaringan wireless menggunakan Metode

Blocking port menggunakan mikrotik RB951 dalam upaya meningkatkan

kinerja karyawan pada PT.PLN

4. Penerapan Metode Blocking Port menggunakan Mikrotik RB951

Sebelum penerapan Metode Blocking Port dilakukan pastikan

terlebih dahulu pengumpulan data pendukung penelitian jika dirasa sudah

mumpuni. Kemudian dilanjutkan dengan penerapan Metode Blocking Port

yang digunakan sebagai keamanan perangkat jaringan agar lebih stabil.

5. Pengujian

Setelah tahapan penerapan diselesaikan, maka dilakukanlah proses

pengujian. Proses pengujian ini dilakukan agar mendapatkan terciptanya

kesesuaian tujuan awal dalam pembuatannya.OPERASIONAL

VARIABEL

Operasional variabel dari penelitian ini adalah sebagai berikut :


16

J. OPERASIONAL VARIABEL

Operasional variabel dari penelitian ini adalah sebagai berikut :

Indikator

Variabel Definisi (didukung oleh Data Variabel


landasan teori)

Keamanan jaringan 1. Spoofing Interval


ialah sistem
Layanan 2. Ddos
perlindungan
Jaringan (X) (Distributed
terhadap jaringan
serta aplikasi- Denial of Service)
aplikasinya dari
3. Sniffer
serangan-serangan
4. SQL Injection
atau kegiatan yang
dapat mengancam
validitas dan
integritas data.

Meningkatkan

Kinerja

Karyawan

(Y)
17

K. TEKNIK PENGUMPULAN DAN ANALISIS DATA

1. Teknik Pengumpulan Data

Teknik pengumpulan data penelitian ini dilakukan agar mendapatkan

bahan-bahan yang relevan, akurat, dan dapat dipercaya. Teknik

pengumpulan data dilakukan dengan 5 teknik yaitu sebagai berikut :

a. Angket atau Kuesioner

Angket atau kuesioner dalam penelitian Sistem kemanan jaringan

komputer dengan metode Blocking Port menggunakan mikrotik

RB951 untuk meningkatkan kinerja karyawan pada PT.PLN

(Persero). Sumbernya adalah administrator jaringan karyawan pada

PT.PLN (Persero)

Tabel 2Penilaian Angket Model Skala Likert

Pertanyaan Positif Pertanyaan Negatif


Sangat Setuju (SS) 5 Sangat Setuju (SS) 1

Setuju (S) 4 Setuju (S) 2

Netral (N) 3 Netral (N) 3

Tidak Setuju (TS) 2 Tidak Setuju (TS) 4

Sangat Tidak Setuju (STS) 1 Sangat Tidak Setuju (STS) 5

Sumber: Ridwan(2012:87)

b. Observasi

Observasi yang dilakukan adalah observasi partisipasif yaitu

penulis terlibat langsung ke lapangan dengan kegiatan sehari-hari

orang yang sedang diamati, atau yang digunakan sebagai sumber

data penelitian penelitian untuk melihat dari dekat kegiatan yang

dilakukan
18

c. Wawancara

Wawancara dilakukan dengan administrator jaringan di lokasi

penelitian dengan mengajukan beberapa pertanyaan sebagai berikut :

1) Metode apakah yang digunakan dalam memantau lalu lintas

jaringan?

2) Bagaimana proses monitoring jaringan yang digunakan pada

PT.PLN (Persero)

d. Studi Dokumentasi

Teknik pengumpulan data yang ditujukan untuk memperoleh

data langsung di tempat penelitian, membaca buku-buku yang

relevan dengan penelitian yang sedang dilakukan, didapatkan dari

data-data yang bersifat teoritis. Data didapatkan dengan mencari

referensi melalui jurnal, dan buku yang berkaitan dengan

permasalahan yang diambil.

e. Instrumen Penelitian

Dalam instrumen penelitian ini dilaksanakannya observasi,

wawancara, dan studi dokumentasi, yaitu dengan terlampir sebagai

berikut :

1) Lampiran 1 : Surat Pengantar Melakukan Observasi.

2) Lampiran 2 : Surat Izin Melakukan Observasi.

3) Lampiran 3 : Instrumen Untuk Melaksanakan Wawancara.

Lampiran 4 : Jurnal Pendukung Penelitian

2. Teknik Analisis Data


19

Di dalam teknik analisis data terdapat 3 tahapan. Tahapan-tahapan teknik

analisis data adalah sebagai berikut :

a. Pengumpulan Data

Pengumpulan data yang diperoleh dari hasil observasi, wawancara,

studi dokumentasi, dan instrumen penelitian yang telah dilakukan

meliputi :

1) Hasil wawancara dengan administratorjaringan pada lokasi

penelitian.

2) Hasil studi dokumentasi yang didapat dari jurnal, buku, serta

hasil penyebaran angket/kuesioner.

3) observasi yang dari data angket dan kuesioner.

4) Hasil instrumen dalam melaksanakan wawancara, observasi,

dan studi dokumentasi.

b. Teknik Pengolahan Data (Reduksi Data)

Berdasarkan data yang diperoleh melalui hasil observasi,

wawancara, studi dokumentasi, dan instrumen penelitian diolah dan

dianalisis agar disajikan dan disimpulkan.

c. Teknik Penyajian Data

Didasarkan pada hasil pengelolaan data (reduksi data), diuji

penggunaannya berjalan secara maksimal atau tidak dan menghasilkan

laporan analisa yang akan digunakan sebagai data pendukung

penelitian, dimana hasil pengujian data ditampilkan di BAB I Latar

Belakang Masalah, serta BAB IV Hasil, Pembahasan dan Interpretasi.


20

1. JADWAL PENELITIAN

1. Lokasi dan Sumber Data Penelitian

Penulis melakukan penelitian pada instasi kantor PT.PLN (Persero) APP

Cirebon, yang merupakan kantor atau instasi yang bergerak dalam bidang

perlistrikan yang terletak di Jl.Raya Brigjen Darsono No 198, Karyamulya

Kesambi, Kota Cirebon Jawa Barat 45131 Indonesia.

2. Jadwal Penenelitian

Penelitian ini dilakukan selama 6 bulan, dimulai pada bulan Maret s.d
Agustus 2017, terhitung sejak bulan Maret 2017. Adapun jadwal yang akan
dilakukan dalam penelitian ini dapat dilihat pada table berikut ini :

Tabel2. Jadwal Penelitian

Tahun 2017

No. Kegiatan Maret – April Mei – Juni Juli – Agustus

I II III IV I II III IV I II III IV

1 Studi kasus

dilapangan dan studi

literatur

2 Penyusunan proposal

penelitian

3 Seminar proposal (uji

kelayakan proposal

penelitian)
21

4 Colect data set

5 Persiapan penelitian

dan exsperimen

6 Analisa data dan

pembahasan data

7 Pembahasan

penelitian dan hasil

penelitian

8 Seminar hasil

penelitian

9 Revisi dan

penggandan

10 Publish Jurnal dan

Paper Nasional /

Internasional
DAFTAR PUSTAKA

15
LAMPIRAN-LAMPIRAN

Anda mungkin juga menyukai