TUGAS AKHIR
SALMAN ALFARISY
NPM 09.304.004
POLITEKNIK
PIKSI GANESHA BANDUNG
2012
LEMBAR PENGESAHAN
Anggota,
1. Tugas Akhir ini adalah asli dan belum pernah diajukan untuk memperoleh
gelar profesional Ahli Madya (A.Md) baik di Politeknik Piksi Ganesha
maupun di perguruan tinggi lainnya.
2. Tugas Akhir saya ini adalah karya ilmiah yang murni dan bukan hasil
plagiat/jiplakan, serta asli dari ide dan gagasan saya sendiri tanpa bantuan dari
pihak lain kecuali arahan dari pembimbing.
SALMAN ALFARISY
NPM 09304004
KATA PENGANTAR
Tugas Akhir ini disusun sebagai Laporan Praktek Kerja Lapangan pada
Jurusan Teknik Informatika Politeknik Piksi Ganesha Bandung. Pada penyusunan ini,
penyusun memberi judul “PERANCANGAN OPTIMALISASI SISTEM
KEAMANAN JARINGAN KOMPUTER DAN MONITORING PC CLIENT DI
DINAS KOMUNIKASI DAN INFORMASI PROVINSI JAWA BARAT
MENGGUNAKAN MIKROTIK”.
Penyusun menyadari bahwa penyusunan Tugas Akhir ini tidak luput dari
kesalahan dan jauh dari kesempurnaan, karena keterbatasan pengetahuan dan
wawasan penyusun. Oleh karena itu, penyusun harapkan saran dan kritik dari para
pembaca demi kesempurnaan Tugas Akhir ini. Penyusun dapat menyelesaikan Tugas
Akhir ini tidak terlepas dari bantuan yang telah diberikan oleh berbagai pihak, ucapan
terima kasih tidak lupa penyusun sampaikan kepada :
Penulis
ABSTRAK
SALMAN ALFARISY
09304004
TEKNIK INFORMATIKA
Based on the result of the implementation and testing of the network security
which has been designed, it is recommended in each network office or government
agency office to use the Routerboard Mikrotik and extention remote desktop software,
that can optimize the protection of the computer network and can improve the
employee performance.
LEMBAR PENGESAHAN
LEMBAR PERSETUJUAN
LEMBAR TIM PENGUJI
PERNYATAAN PENULIS
KATA PENGANTAR ....................................................................................................... i
ABSTRAK ......................................................................................................................... iii
ABSTRACT ....................................................................................................................... iv
DAFTAR ISI ...................................................................................................................... v
DAFTAR TABEL ............................................................................................................. ix
DAFTAR GAMBAR ......................................................................................................... ix
DAFTAR LAMPIRAN ..................................................................................................... xii
BAB I PENDAHULUAN
1.1 Latar Belakang Permasalahan ................................................................ 1
1.2 Pokok Permasalahan ............................................................................. 2
1.3 Pertanyaan Penelitian ............................................................................ 3
1.4 Tujuan dan Manfaat Penelitian ............................................................. 3
1.5 Batasan Masalah.................................................................................... 4
1.6 Metode Penelitian.................................................................................. 4
1.7 Tempat dan Waktu Penelitian ............................................................... 5
1.8 Sistematika Penulisan Penelitian .......................................................... 5
BAB II KERANGKA BERFIKIR DAN METODOLOGI PENELITIAN
2.1 Teori-Teori Tentang Jaringan Komputer ............................................. 7
2.1.1 Definisi Keamanan Sistem .............................................................. 7
2.1.2 Pengertian Jaringan Komputer ..................................................... 7
2.1.3 Perangkat Jaringan ....................................................................... 10
2.1.4 Topologi ....................................................................................... 19
2.1.4.1 Topologi Jaringan Mesh .................................................... 19
2.1.4.2 Topologi Jaringan Bintang (star) ...................................... 19
2.1.4.3 Topologi Jaringan Bus ...................................................... 20
2.1.4.4 Topologi Jaringan Pohon (tree)......................................... 21
2.1.4.5 Topologi Jaringan Cincin (ring) ........................................ 21
2.1.5 Keamanan Jaringan ...................................................................... 22
2.1.5.1 Aspek Dasar Keamanan Jaringan ...................................... 22
2.1.5.2 Aspek-Aspek Ancaman Kemanan .................................... 25
2.1.5.3 Jenis-Jenis Serangan .......................................................... 26
2.1.6 Intrusion Detection System(IDS) ................................................. 29
2.1.7 Internet ......................................................................................... 30
2.1.8 Intranet ......................................................................................... 30
2.1.9 Gateway ....................................................................................... 30
2.1.10 TCP/IP protocol ......................................................................... 31
2.1.11 Client dan Server........................................................................ 31
2.1.12 Firewall ...................................................................................... 32
2.1.12.1 Fungsi Firewall ............................................................... 33
2.1.12.2 Jenis Firewall .................................................................. 34
2.1.12.3 Teknik Yang Digunakan Firewall................................... 34
2.1.13 Monitoring ................................................................................. 36
2.2 Teori-Teori Tentang Router MikroTik ................................................. 36
2.2.1 Pengertian Router ......................................................................... 36
2.2.2 Fungsi Router ............................................................................... 37
2.2.3 Pengertian Routing ....................................................................... 37
2.2.4 Mikrotik ........................................................................................ 39
2.2.4.1 Sejarah ............................................................................... 40
2.2.4.2 Jenis-Jenis Mikrotik ........................................................... 41
2.2.4.3 Spesifikasi RB751U-2HND ............................................... 41
2.2.4.3 Fungsi Mikrotik.................................................................. 42
2.2.5 Remote Desktop ............................................................................ 43
2.2.6 TeamViewer ................................................................................. 43
BAB III ANALSIS ARSITEKTUR TEKNOLOGI
3.1 Tinjauan Organisasi ............................................................................... 44
3.1.1 Sejarah Singkat Diskominfo ...................................................... 44
3.1.2 Visi, Misi dan Moto.................................................................... 49
3.1.2.1 Visi .................................................................................... 49
3.1.2.2 Misi.................................................................................... 49
3.1.2.3 Moto .................................................................................. 49
3.1.3 Struktur Organisasi ..................................................................... 50
3.1.4 Unit Kerja dan Tugas Pokok Bidang Telematika ....................... 52
3.1.5 Analisa Batasan Arsitektur Teknologi ....................................... 51
3.1.6 Analisa Kebutuhan Arsitektur Teknologi .................................. 54
3.1.7 Analisa Masukan ........................................................................ 55
3.1.8 Analisa Keluaran ........................................................................ 55
3.1.9 Analisa Proses ............................................................................ 56
3.1.10 Urutan Prosedur .......................................................................... 58
3.1.11 Prosedur Pengujian Sistem Keamanan ....................................... 59
3.2 Kelemahan Sistem Keamanan ............................................................... 59
DAFTAR GAMBAR
Gambar 2.1 Jaringan Nirkabel 8
Gambar 2.2 Jaringan Local Area Network (LAN). 9
Gambar 2.3 Jaringan Metropolitan Area Network (MAN) 9
Gambar 2.4 Jaringan Wide Area Network (WAN) 10
Gambar 2.5 NIC/Ethernet Card 11
Gambar 2.6 HUB Jaringan 12
Gambar 2.7 Switch Dengan Uplink Ports 13
Gambar 2.8 Repeater 14
Gambar 2.9 Bridge 15
Gambar 2.10 Router 15
Gambar 2.11 Access Point 16
Gambar 2.12 Kabel Coaxial 17
Gambar 2.13 Susunan Kabel UTP 18
Gambar 2.14 Connector RJ-45 18
Gambar 2.15 Topologi Mesh 19
Gambar 2.16 Topologi Bintang(star) 20
Gambar 2.17 Topologi Bus 20
Gambar 2.18 Topologi Pohon(tree) 21
Gambar 2.19 Topologi Cincin(ring). 22
Gambar 2.20 Prinsip RPC pada Client-Server 32
Gambar 2.21 Router MikroTIK 38
Gambar 2.22 Logo MikroTIK 39
Gambar 2.23 Spesifikasi RB751U-2HND 41
Gambar 3.1 Struktur Organisasi DISKOMINFO 51
Gambar 3.2 Skema jaringan awal 53
Gambar 3.3 Analisis proses yang sedang berjalan 57
Gambar 3.4 Urutan prosedur yang berjalan 58
Gambar 4.1 Hasil skema rancangan jaringan 61
Gambar 4.2 Tampilan setup via webpage 65
Gambar 4.3 User Password MikroTik 65
Gambar 4.4 Tampilan utama winbox 66
Gambar 4.5 Daftar IP address list 66
Gambar 4.6 Konfigurasi IP-Pool 67
Gambar 4.7 Hasil tampilan konfigurasi DHCP 68
Gambar 4.8 Tampilan konfigurasi network DHCP 68
Gambar 4.9 Konfigurasi Firewall 69
Gambar 4.10 Firewall filter rules yang masih kosong 69
Gambar 4.11 Konfigurasi blok akses internet dari 1 IP address client 70
Gambar 4.12 Hasil konfigurasi block akses internet dari 1 IP address client71
Gambar 4.13 Konfigurasi block firewall MAC address 72
Gambar 4.14 Konfigurasi IP client untuk di block akses internet 72
Gambar 4.15 Daftar Ip Address Client yang akan di block akses 73
Gambar 4.16 Hasil daftar sekelompok IP client yang di block 73
Gambar 4.17 Drop akses internet dari sekelompok IP client 74
Gambar 4.18 Konfigurasi block IP ATTACKER 75
Gambar 4.19 Drop IP Attacker yang akan mengakses IP public 76
Gambar 4.20 Block Akses website terlarang 77
Gambar 4.21 Tampilan konfigurasi Bandwidth Control 82
Gambar 4.22 Instalasi awal teamviewer 83
Gambar 4.23 License of Agreement TeamViewer 83
Gambar 4.24 Normal installation TeamViewer 84
Gambar 4.25 Instalasi selesai 84
Gambar 4.26 Kolom Id dan Password 85
Gambar 4.27 Konfigurasi awal TeamViewer 85
Gambar 4.28 Konfigurasi master password 86
Gambar 4.29 Konfigurasi kontrol jarak jauh 87
Gambar 4.30 Cara kerja firewall drop akses IP client ke internet 88
Gambar 4.31 Cara kerja drop akses IP dari luar 89
Gambar 4.32 Setting IP client 91
Gambar 4.33 Hasil Setting IP Client 91
Gambar 4.34 Hasil Ping dari PC1 ke router mikrotik 92
Gambar 4.35 Hasil Ping dari PC6 ke PC4 92
Gambar 4.36 Hasil Ping ke IP “192.168.88.153” 93
Gambar 4.37 Pengujian block akses website 94
Gambar 4.38 Pengujian status port pada jaringan 94
Gambar 4.39 Hasil pengujian bandwidth control 95
Gambar 4.40 Tampilan awal TeamViewer 96
Gambar 4.41 ID komputer yang terdaftar di TeamViewer 97
Gambar 4.42 Autentikasi Connect Client 1 97
Gambar 4.43 Hasil Remote desktop dengan TeamViewer 98
DAFTAR LAMPIRAN
PENDAHULUAN
Maka dari itu dibutuhkan sistem keamanan jaringan yang optimal dan mampu
mengatasi permasalahan tersebut dan salah satu caranya adalah menggunakan
teknologi mikrotik dan TeamViewer remote desktop software yang berfungsi untuk
monitoring.
Pada dasarnya Mikrotik RouterOS adalah perangkat lunak yang memiliki
berbagai fitur pengaturan jaringan. Mikrotik RouterOS dapat diinstall pada komputer
maupun perangkat khusus lainnya, sehingga komputer dapat berfungsi sebagai router
yang handal.
Tujuan:
a. Kemanan jaringan terjaga secara optimal, baik dari virus ataupun dari
penyusup.
b. Bandwith menjadi teratur dan stabil tidak saling tarik menarik.
c. Blocking website yang bersifat mengganggu pekerjaan selama jam kerja.
d. Meningkatkan disiplin pegawai saat mereka bekerja.
1.5 Ruang Lingkup/Batasan Analisis Permasalahan
Ruang Lingkup yang akan dibahas dalam penulisan Tugas Akhir ini dibatasi sebagai
berikut :
1. Wawancara
Untuk mengetahui sistem yang sedang berjalan dan kebutuhan informasi dan
data yang diperlukan, pihak yang akan diwawancarai adalah pembimbing di tempat
Praktek Kerja Lapangan.
BAB I PENDAHULUAN
Pada bab ini akan dijelaskan mengenai latar belakang penulisan Tugas Akhir,
Pokok Permasalahan ,pertanyaan penelitian, tujuan dan manfaat, ruang lingkup,
metodologi penelitian serta sistematika penulisan Tugas Akhir.
Pada bab ini akan diuraikan mengenai teori yang digunakan untuk mendukung
Tugas Akhir ini, terutama berhubungan dengan masalah yang menjadi objek
penelitian yaitu meliputi teori konsep dan teori aplikasi.
Pada bab ini akan di uraikan secara garis besar kebutuhan arsitektur teknologi
yang akan di rancang meliputi Gambaran Umum Arsitektur Teknologi Yang Diteliti
yang berisi tentang Sejarah Singkat ,Visi dan Misi, Struktur Organisasi, wewenang
dan tanggung jawab, Gambaran Umum Objek, Analisa Batasan Arsitektur Teknologi,
. Analisa Kebutuhan Arsitektur Teknologi, Analisa Masukan ,Analisa Keluaran
,Analisa Proses, Urutan Prosedur , Analisa kontrol / prosedur Pengujian ,Kelemahan
Sistem pada sistem kemanan yang sedang berjalan.
BAB IV PERANCANGAN ARSITEKTUR TEKNOLOGI
Pada bab ini menjelaskan secara rinci mengenai tahapan dalam implementasi
hasil rancangan sistem keamanan yang baru. Bab ini juga membahas evaluasi untuk
memberikan gambaran mengenai keberhasilan dari sistem yang telah diterapkan.
Pada bab ini berisi simpulan yang merupakan hasil analisa dan pengujian
sistem. Selain itu akan diberikan beberapa saran yang terkait dengan penulisan Tugas
Akhir agar didapatkan suatu sistem penerapan yang lebih baik untuk bisa
dikembangkan dimasa yang akan datang.
BAB II
Kemanan adalah suatu kinerja dalam menghadapi masalah baik internal maupun
eksternal yang terjadi terhadap suatu ruang lingkup demi terciptanya suatu keadaan
yang seharusnya.
Hubungan antara komputer yang satu dengan komputer yang lainnya untuk
membentuk suatu jaringan dimungkinkan dengan menggunakan suatu media baik itu
berupa kabel maupun media lainnya.
Jaringan komputer adalah dua komputer atau lebih yang dihubungkan menggunakan
perangkat keras dan perangkat lunak sebagai sarana komunikasi antar komputer.
Komputer di jaringan umumnya dihubungkan menggunakan Network Interface Card
(NIC) dan kabel khusus jaringan.
Selain menggunakan model kabel (wired), jaringan juga bisa dihubungkan dengan
model tanpa kabel (wireless)atau melalui gelombang udara. Adapun perangkat lunak
berfungsi sebagai aplikasi yang menjembatani perangkat keras agar bisa
berkomunikasi.
1. Point to point
Hubungan antar lebih dari dua perangkat jaringan. Beberapa perangkat yang biasanya
digunakan, antara lain :
Network Interface Card sering juga disebut Network Adapter atau Ethernet Card.
Merupakan sebuah hardware komputer yang didesain guna memungkinkan komputer
untuk berkomunikasi menggunakan jaringan. NIC menyediakan sistem addressing
low-level melalui penggunaan MAC Address.
Sebuah Hub memiliki beberapa port. Ketika paket data tiba di salah satu port, maka paket
itu akan disalin ke port lainya di Hub. Ketika paket tersebut disalin, alamat yang dituju tidak
berubah menjadi broadcast. Disebut juga repeater hub merupakan komponen jaringan yang
digunakan di dalam jaringan 10Mbps tradisioanal untuk menghubungkan komputer-komputer
dalam jaringan skala kecil (LAN).
Gambar 2.6 HUB Jaringan
c. Switch
Siwtch adalah device sederhana yang juga berfungsi untuk mebghubungkan multriple
komputer. Switch memang identik dengan HUB, tetapi switch lebih cerdas dan memiliki
performa tinggi dibanding Hub.
Switch yang bekerja secara simultan dilebih dari satu layer sehingga dikenal dengan
multilayer switch. Port uplink adalah sebuah port dalam sebuah hub atau switch yang dapat
digunakan untuk menghubungkan hub/switch tersebut dengan hub.switch lainya di dalam
sebuah jaringan berbasis teknologi Ethernet.
Gambar 2.7 Switch dengan uplink ports.
d. Repeater
Repeater bertugas menerima sinyal kemudian meneruskan pada level yang lebih tinggi atau
dengan daya yang besar. Dapat juga meneruskan ke sisi lain sebuah penghalang sehingga
sinyal dapat disalurkan ke tempat yang jauh tanpa adanya degradasi.
Reapeater bekerja meregenerasi atau memperkuat sinyal-sinyal yang masuk. Pada ethernet
kualitas transmisi data hanya dapat bertahan dalam range waktu dan jangkauan terbatas, yang
selanjutnya mengalami degradasi. Repeater akan berusaha mempertahankan integritas sinyal
dan mencegah degradasi sampai paket-paket data menuju tujuan.
Bridge adalah perangkat jaringan yang digunakan untuk memecah jaringan yang besar.
Bridge bekerja pada layer data-link dari model OSI. Bridge tidak menyalin traffic dan
mencamprunya ke semua port. Bridge akan mengetahui alamat MAC address yang dapat
dijangkau melalui port-port tertentu.
Setelah bridge mengetahui port dan alamat yang dituju, bridge akan langsung mengirim
traffic ke alamat tersebut hanya ke port yang dituju. Jika bridge tidak mengenali alamat
tujuan paket, maka paket akan difordward ke semua segmen yang terkoneksi kecuali segmen
alamat asalnya.
Router adalah perangkat jaringan yang digunakan untuk menghubungkan satu jaringan
dengan jaringan lainnya untuk mendapatkan route (jalur) terbaik. Router bekerja pada layer
network dari model OSI untuk memindahkan paket-paket antar jaringan menggunakan
alamat logikanya.
Gambar 2.10 Router
g. Access Point
Ada dua buah perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah
lagi Wireless Cable/DSL Router. Interface untuk mengatur setting AP dilakukan dengan
memasukkan alamat IP perangkat AP melalui browser.
Kabel Coaxial adalah media penyalur atau transmitor yang bertugas menyalurkan setiap
informasi yang telah diubah menjadi sinyal-sinyal listrik. Kabel ini memiliki kemampuan
yang besar dalam menyalurkan bidang frekuensi yang lebar, sehingga sanggup mentransmisi
kelompok kanal frekuensi percakapan atau program televisi. Kabel koaksial biasanya
digunakan untuk saluran interlokal yang berjarak relatif dekat yakni dengan jarak maksimum
2.000 km.
i. Kabel UTP.
Jenis kabel yang paling banyak digunakan saat sekarang untuk kebutuhan jaringan. UTP
singkatan dari Unshieled Twisted Pair. Pertama kali kabel ini digunakan pada tahun 1881
oleh perusahaan telkom Bell. Pada awal tahun 1900 semua jaringan telepon di Amerika
sudah menggunakan kabel ini. Kabel ini tidak memiliki shield/pelindung yang membuat
fleksibilitasnya tinggi dan juga daya tahannya lebih kuat.
Dalam jaringan, kabel ini biasanya dirangkai menjadi jenis straight atau crossover.
Perbedaan susunan rangkaian kable dapat dilihat pada gambar 2.10. Ujung kabel UTP harus
diisi dengan connector yang bernama RJ-45 seperti gambar 2.14.
Topologi suatu jaringan didasarkan pada cara penghubung sejumlah node atau sentral
dalam membentuk suatu sistem jaringan. Topologi jaringan yang umum dipakai
adalah sebagai berikut :
2.1.4.1 Topologi Jaringan Mesh.
Topologi Jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran
disediakan untuk membentuk jaringan Mesh adalahsentral dikurangi 1 (n-1, n – jumlah
sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang
terpasang. Dengan demikian disamping kurang ekonomis juga relative mahal dalam
pengoperasian.
Dalam topologi jaringan bintang, salah satu sentral dibuat sebagai sentral pusat. Bila
dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat kerumitan jaringan yang
lebih sederhana sehingga sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral
pusat cukup berat. Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari
sentral ini lebih besar.
Pada topologi ini semua sentral dihubungkan secara langsung pada medium transmisi
dengan konfigurasi yang disebut Bus. Transmisi sinyal dari suatu sentral tidak dialirkan
secara bersamaan dalam dua arah. Hal ini berbeda sekali dengan yang terjadi pada topologi
jaringan mesh atau bintang, yang pada kedua sistem tersebut dapat dilakukan komunikasi
atau interkoneksi antar sentral secara bersamaan. topologi jaringan bus tidak umum
digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan
komputer.
Gambar 2.17 Topologi BUS
2.1.4.4 Topologi Jaringan Pohon (Tree)
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini
biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk
hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas
mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem
jaringan komputer.
Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan
yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem ini setiap sentral
harus dirancang agar dapat berinteraksi dengan sentral yang berdekatan maupun berjauhan.
Dengan demikian kemampuan melakukan switching ke berbagai arah sentral. Keuntungan
dari topologi jaringan ini antara lain adalah tingkat kerumitan jaringan rendah (sederhana),
juga bila ada gangguan atau kerusakan pada suatu sentral maka aliran trafik dapat dilewatkan
pada arah lain dalam sistem.
Yang paling banyak digunakan dalam jaringan komputer adalah jaringan bertipe bus dan
pohon (tree), hal ini karena alasan kerumitan, kemudahan instalasi dan pemeliharaan serta
harga yang harus dibayar. Tapi hanya jaringan bertipe pohon (tree) saja yang diakui
kehandalannya karena putusnya salah satu kabel pada client, tidak akan mempengaruhi
hubungan client yang lain.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik
informasi. Adanya virus, Trojan Horse atau pemakai lain yang mengubah informasi
tanpa izin merupakan contoh yang harus dihadapi. Sebuah e-mail dapat saja
ditangkap (intercept) ditegnah jalan, diubah isinya (altered, tampered, modified)
kemudian diteruskan kealamat yang dituju. Contoh serangan lain adalah yang disebut
“Man In The Midle Attack” dimana seorang menempatkan diri ditengah pembicaraan
dan menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betulbetul orang
yang dimaksud, atau server yang kita tuju adalah benar-benar server asli. Dalam hal
ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang
sah, misalnya dengan menggunakan password, keamanan biometric dan sejenisnya.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat akses ke
informasi. Contoh hambatan adalah serangan yang sering disebut dengan ”denial of
service attact” dimana server dikirimi permintaan palsu yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain dan
bahkan sampai down, hang serta crash.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi data (public, private, confidential, top
secret) dan user (guest, admin, top manager, dan lain sebagainya). Mekanisme
authentication, privacy, dan access control seringkali dilakukan dengan
menggunakan kombinasi user id, password atau dengan menggunakan biometrics.
6. Non Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan transaksi.
Sebagai contoh, seseorang mengirimkan e-mail untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ini sangat penting
dalam hal electronic commerce. Penggunaan digital signature, certificates dan
teknologi cryptography secara umum dapat menjaga aspek ini.
1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan pada
ketersediaan (availability) dari sistem sehingga informasi dan data yang ada dalam
sistem komputer dirusak dan dihapus yang berdampak jika informasi dan data
dibutuhkan maka data dan informasi tersebut tidak ada lagi. Contoh serangan adalah
“denial of service attact”.
2. Interception
Merupakan ancaman terhadap kerahasiaan (secrery). Pihak yang tidak berwenang
berhasil mengakses asset dan informasi dimana informasi tersebut disimpan. Contoh
dari serangan ini adalah penyadapan (wiretapping).
3. Modification
Merupakan ancaman terhadap integritas. Pihak yang tidak berwenang tidak saja
berhasil mengakses, tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan
ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan
bagi pemilik website.
4. Fabrication
Merupakan ancaman terhadap integritas. Pihak yang tidak berhak berhasil meniru dan
memalsukan suatu informasi yang ada sehingga pihak yang menerima informasi
tersebut menyangka informasi tersebut berasal dari pihak yang dikehendaki oleh
sipenerima informasi tersebut. Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu kedalam jaringan komputer.
1. Social Engineering
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitive
dengan cara menipu pemilik informasi tersebut. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu
metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya,
dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang
mempunyai informasi itu. Social engineering mengkonsentrasikan diri pada rantai
terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem
komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah
keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol,
software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama
pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik
adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan
yang telah disusun. Seperti metoda hacking yang lain, social engineering juga
memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu
sendiri.
4. Ping-O-Death
Ping-o-Death sebetulnya adalah eksploitasi program ping dengan memberikan paket
yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi
hang ketika diserang dengan cara ini. Program ping umumnya terdapat diberbagai
sistem operasi, meskipun umumnya program ping tersebut mengirimkan paket
dengan ukuran kecil dan tidak memiliki fasilitas untuk mengubah besarnya paket.
Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran
paket adalah program ping yang ada pada sistem Windows 95.
5. Syn Attack
Syn Attack adalah serangan yang menggunakan Synhcronazation flood attack pada
pertukaran data yang menggunakan three way handshake. Paket SYN dikirimkan
pada saat memulai handshake (terkoneksi) antara aplikasi sebelum pengiriman data
dilakukan. Pada kondisi normal, aplikasi klient akan mengirimkan paket TCP Syn
untuk mensinkronisasi paket pada aplikasi server (penerima). Server akan
mengirimkan respon berupa acknowledge packet TCP SYN ACK. Setelah packet
TCP SYN ACK diterima dengan baik oleh client (pengirim), maka client akan
mengirimkan paket ACK sebagai tanda akan dimulainya transaksi pengiriman atau
penerimaan data. Pembanjiran sistem oleh seseorang disebut dengan Syn Flood
Attack yaitu suatu serangan lubang keamanan dari implementasi protocol TCP/IP,
yang dikenal dengan sistem (host) yang dituju, yang dibanjiri oleh permintaan
sehingga dia menjadi sibuk bahkan berakibat macetnya sistem (hang).
6. Intelligence
Intelligence merupakan para hacker atau cracker yang melakukan kegiatan untuk
mengumpulkan segala informasi yang berkaitan dengan sistem target. Berbagai cara
dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui internet, mencari
buku-buku atau jurnal, berdiskusi di mailinglist atau IRC dan lain-lain. Termasuk
juga mendapatkan informasi dari mantan karyawan yang pernah bekerja ditempat
tersebut.
Internet adalah sekumpulan jaringan yang berlokasi tersebar di seluruh dunia yang
saling terhubung membentuk satu jaringan besar komputer. Dalam jaringan ini
dibatasi layanannya sebagai berikut : FTP, E-Mail, Chat, Telnet, Conference, News
Group, Mailing List. Biasanya jaringan ini menggunakan protokol TCP/IP , walaupun
ada sebagian kecil yang menggunakan jenis lain (IPX Novell Netware, NetBios, dan
lain-lainnya).
2.1.8 Intranet
Jenis jaringan ini merupakan gabungan dari LAN/WAN dengan Internet. Apabila
kita lihat dari lingkupannya atau jangkauannya maka jaringan ini adalah jenis
LAN/WAN yang memberikan layanan seperti layanan internet kepada terminal
clientnya. Perbedaan menyolok Intranet dengan Internet adalah Intranet melayani satu
organisasi tertentu. LAN merupakan jaringan terkecil dan yang paling penting, karena
jenis-jenis jaringan yang lain hanya merupakan pengembangan dari LAN serta jenis
jaringan LAN ini juga yang banyak dipakai jika dibandingkan dengan jenis-jenis
jaringan yang lainnya.
2.1.9 Gateway
Pintu gerbang sebagai keluar-masuknya paket data dari local network menuju
outer network. Tujuannya agar client pada local network dapat berkomunikasi dengan
internet. Router dapat disetting menjadi Gateway dimana ia menjadi penghubung
antara jaringan local dengan jaringan luar.
2.1.10 TCP/IP Protocol
TCP/IP standar defakto lebih dianut pembuat peralatan jaringan dibandingkan
standar OSI. Standar TCP/IP mengatur penyambungan peralatan jaringan ataupun
host (komputer) di dalam jaringan WAN, LAN dan mengatur pengalamatan IP secara
konsisten.
Alamat IP sepanjang 32 bit (4 oktet) ini lebih dikenal dengan IPv4 yang diatur
IANA dan dikelokmpokkan menjadi 5 bagian, yaitu kelas A, B, C, D dan E. Kelas A,
B dam C adalah kelompok yang dapat digunakan untuk memberikan alamat host
(komputer dalam jaringan) dan dimulai nomor 1.0.0.0 sampai 223.255.255.255.
Pembagian alamat IP dapat dilihat berikut ini :
RPC memiliki fitur-fitur sebagai berikut: batching calls, broadcasting calls, callback
procedures dan using the select subroutine.
2.1.12 Firewall
Firewall adalah sebuah sistem pengaman, jadi firewall bisa berupa apapun baik
hardware maupun software. Firewall dapat digunakan untuk memfilter paket-paket
dari luar dan dalam jaringan di mana ia berada. Firewall merupakan sebuah sistem
atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah
firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya
juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah
generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan
yang berbeda.Fungsi
2.1.12.1 Fungsi Firewall
Terdapat 4 fungsi firewall dalam keamanan sistem jaringan dimana 3 poin
pertama masih dalam konteks dimana komunikasi antara server dan client secara
langsung. Keempat fngsi tersebut adalah :
4. Proxy
Pada fungsi terakhir ini komunikasi antara server dan client tidak dilakukan secara
langsung tetapi melewati proxy server.
2.1.12.2 Jenis Firewall
Firewall terdiri dari 3 jenis berdasarkan fisiknya yaitu :
1. Embeded Firewall
Pada Jenis ini firewall menjadi satu dengan perangkat lain. Ada dua kemungkinan
yaitu embeded dengan router atau dengan switch. Pada umumnya harga embeded
lebih mahal.
2. Hardware Firewall
Pada jenis ini firewall merupakan suatu hardware yang khusus dibuat untuk menjadi
firewall. Suatu PC biasa dapat dijadikan hardware firewall namun perlu
dipertimbangkan komponen – komponen yang digunakan untuk hardware firewall
ini.
3. Software Firewall
Pada jenis ini firewall berupa suatu perangkat lunak yang dapat diinstalasikan pada
lingkungan sistem jaringan. Firewall jenis ini merupakan firewall yang paling banyak
digunakan dan harganya lebih murah dibandingkan dengan jenis firewall yang lain.
1. Service Control
Teknik ini ditekankan pada tipe – tipe layanan yang dapat dan yang tidak dapat
digunakan baik kedalam maupun keluar firewall. Biasanya firewall akan memeriksa
IP address dan nomor port yang dignakan pada protocol TCP ataupun UDP.
2. Direction Control
Teknik ini ditekankan pada arah traffic dari permintaan layanan yang akan dikenali
dan diizinkan melewati firewall baik inbound maupun outbound.
3. Behaviour Control
Teknik ini ditekankan pada prilaku mengenai seberapa banyak suatu layanan
digunakan.
4. User Control
Teknik ini ditekankan pada user untuk dapat meminta dan menjalankan suatu layanan
dimana user yang boleh dan yang tidak boleh meminta dan menjalankan layanan
tersebut. Teknik ini biasanya digunakan untuk membatasi user jaringan lokal untuk
mengakses keluar.
5. Host Control
Teknik ini ditekankan pada host untuk dapat meminta dan menjalankan suatu layanan
dimana terdapat suatu host yang boleh dan tidak boleh meminta dan menjalankan
layanan tersebut.
6. Time Control
Teknik ini ditekankan pada waktu dimana suatu layanan dapat diminta dan dijankan.
Teknik ini digunakan untuk mencegah terjadinya akses keluar disaat yang tidak di
izinkan misalnya pada saat jam kerja.
Router memiliki kemampuan melewatkan IP dari satu jaringan ke jaringan lain yang
mungkin memiliki banyak jalur diantara keduanya. Router-router yang saling
terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing
tersistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari sistem ke
sistem lain. Proses Routing dilakukan secara hop by hop. IP tidak mengetahui jalut
keseluruhan menuju tujuan setiap paket. IP routing hanya menyediakan IP address
dari router berikutnya yang menurut lebih dekat ke host tujuan.
2.2.4 MikroTIK
Mikrotik Router OS mampu menggunakan protokol WAN seperti ISDN, PPP, Frame
Relay maupun menggunakan komunikasi secara synchronous (istilah yang digunakan
pada bidang komunikasi atau sistem operasi untuk suatu kejadian yang terjadi pada
waktu bersamaan dengan rate yang sama, dan kejadian ini terjadi berkelanjutan dan
dapat diprediksi) maupun asynchronous (komunikasi data yang tidak terikat dengan
waktu tetap) dengan dukungan berbagai kartu tambahan dan pihak ketiga. Mikrotik
Router OS selain dapat berfungsi sebagai router juga dilengkapi dengan fungsi-fungsi
firewall, tunneling, bridging dan IP security.
Mikrotik mampu difungsikan sebagai proxy server dengan dukungan Squid. Proxy
server ini dapat digunakan secara normal maupun secara transparan. Fungsi
keamanan proxy ini dapat dengan mudah diatur berdasarkan tujuan, sumber maupun
cara akses ke tujuan.
2.2.5 TeamViewer
Sebuah aplikasi (software) yang berfungsi untuk mengontrol komputer lain dari
jarak jauh (menggunakan fasilitas internet atau LAN). Dengan software ini, kita bisa
meremote komputer lain dari mana saja, layaknya kita sedang menggunakan
komputer dihadapan kita, dengan syarat komputer target juga terinstal TeamViewer
dan terkoneksi internet atau LAN.
1. Remote Support
2. Presentation
3. File Transfer
4. VPN
BAB III
ANALSIS ARSITEKTUR TEKNOLOGI
a. IPTN
b. PJKA
c. ITB
Dan pihak Swasta lainnya.
Dalam perjalanan waktu yang cukup panjang, yaitu lebih kurang 14 tahun
sejak PUSLAHTA didirikan, pada tanggal 27 Juni 1992 dengan Surat Keputusan
Gubernur Kepala Daerah Tingkat I Jawa Barat Nomor : 21 Tahun 1992
Organisasi PUSLAHTA Provinsi Daerah Tingkat I Jawa Barat dibubarkan. Di
dalam salah satu pasal Surat Keputusan Gubernur No. 21 tahun 1992 dinyatakan
bahwa tugas dan wewenang PUSLAHTA dialihkan ke Kantor Bappeda Provinsi
Daerah Tingkat I Jawa Barat. Pada tanggal yang sama dengan terbitnya Surat
Keputusan Gubernur No. 21 tahun 1992 tentang Pembubaran PUSLAHTA
Provinsi Daerah Tingkat I Jawa Barat, keluar Keputusan Gubernur Kepala
Daerah Tingkat I Jawa Barat Nomor : 22 Tahun 1992 tentang Pembentukan
Kantor Pengolahan Data Elektronik (KPDE) Provinsi Daerah Tingkat I Jawa
Barat sebagai pelaksana dari Instruksi Menteri Dalam negeri Nomor : 5 tahun
1992 tentang Pembentukan Kantor Pengolahan Data Elektronik Pemerintah
Daerah di seluruh Indonesia. Sebagai tindak lanjut dari Instruksi Menteri Dalam
Negeri Nomor : 5 Tahun 1992 tentang Pembentukan Kantor Pengolahan Data
Elektronik, pada tanggal 30 Juni 1993keluar persetujuan Menteri Negara
Pendayagunaan Aparatur Negara (Menpan) dengan Nomor : B-606/I/93 perihal
Persetujuan Pembentukan Kantor Pengolahan Data Elektronik untuk Provinsi
Daerah Tingkat I Kalimantan Selatan, Jawa Barat, Sumatera Barat dan Daerah
Istimewa Yogyakarta.
1. Dasar Hukum :
a. Keputusan Presiden RI Nomor 50 Tahun 2000 tentang Tim Koordinasi
Telematika Indonesia .
b. Peraturan Daerah Provinsi Jawa Barat No. 16 Tahun 2000 tentang
Lembaga Teknis Daerah Provinsi Jawa Barat.
2. Nomenklatur :
BAPESITELDA adalah singkatan dari Badan Pengembangan Sistem
Informasi dan Telematika Daerah. Telematika singkatan dari Telekomunikasi,
Multimedia dan Informatika .
Perubahan ini merupakan kenaikan tingkat dan memiliki ruang lingkup serta
cakupan kerja lebih luas. Sasarannya tidak hanya persoalan teknis, tapi juga
kebijakan, baik hubungannya kedalam maupun menyentuh kepentingan publik
khususnya dibidang teknologi informasi. Dengan platform dinas, maka
Diskominfo dapat mengeluarkan regulasi mengenai teknologi informasi dalam
kepentingan Provinsi Jawa Barat, terutama pencapaian Jabar Cyber Province
Tahun 2012. Berdasarkan Perda tersebut, Dinas Komunikasi dan Informatika
berada diperingkat 20 dengan sruktur organisasi sebagai berikut di bawah ini.
A. Kepala
B. Sekretariat, membawahkan :
a. Sub.Bagian Perencanaan dan Program
b. Subbagian Keuangan
c. Subbagian Kepegawaian dan Umum;
C. Bidang Pos Dan Telekomunikasi, membawahkan :
a. Seksi Pos Dan Telekomunikasi;
b. Seksi Monitoring dan Penertiban Spektrum Frekuensi;
c. Seksi Standarisasi Pos Dan Telekomunikasi;
D. Bidang sarana Komunikasi Dan Diseminasi Informasi, membawahkan :
a. Seksi Komunikasi Sosial ;
b. Seksi Komunikasi Pemerintah Dan Pemerintah daerah;
c. Seksi Penyiaran Dan Kemitraan Media;
E. Bidang Telematika, membawahkan;
a. Seksi Pengembangan Telematika;
b. Seksi Penerapan telematika;
c. Seksi Standarisasi dan Monitoring Evaluasi Telematika
F. Bidang Pengolahan Data Elektronik, membawahkan:
a. Seksi Kompilasi Data ;
b. Seksi Integrasi Data ;
c. Seksi Penyajian Data dan Informasi.
Struktur organisasi merupakan faktor yang tidak dapat diabaikan begitu saja
oleh suatu organisasi, terutama organisasi formal. Persoalan yang langsung
mempengaruhi masalah struktur organisasi mau tidak mau pasti akan timbul pada
waktu penentuan sasaran dan hasil patok, karena organisasi merupakan satu
kesatuan yang terdiri dari bagian-bagian dan sub-sub bagian yang mempunyai
spesialisasi tertentu tersebut tidak ditertibkan, maka mereka tidak akan
mendukung tujuan organisasi secara utuh, karena mereka akan menuju
sasarannya masing-masing.
Tujuan dari analisa keluaran ini bertujuan untuk mengetahui apa saja
yang di hasilkan oleh keluaran adapun analisa keluaran sebagai berikut:
Input Data
SISTEM
JARINGAN
KOMPUTER
DISKOINFO
Data user
BAB IV
HASIL RANCANGAN ARSITEKTUR TEKNOLOGI
Sub bab ini berisikan tentang langkah – langkah pembangunan sistem keamanan
jaringan seperti skema yang telah di rancang,di antaranya memilih perangkat, dan
cara pembangunannya yang di uraikan sebagai berikut :
1. Instalasi OS PC
a. Untuk CLIENT : memakai Operating Sistem Windows XP
b. Untuk SERVER: memakai Operating Sistem Windows 7
2. Instalasi ESET Antivirus
3. Memasang Kabel UTP dengan RJ-45
Kabel UTP dipasangkan pada konektor RJ-45 dengan susunan warna Straight
Cable dengan urutan warna kabel sebagai berikut :
Misalnya pada Mikrotik ini dengan IP Address WAN adalah 192.168.42.75 dan
IP Address LAN adalah 192.168.1.1. Lebih detailnya dapat kita lihat pada gambar
dibawah ini :
Atau kita dapat menkonfigurasi sesuai jam/hari dimana termasuk jam/hari tersebut
adalah jadwal bekerja pegawai,dapat di akses dari terminal mikrotik dengan
mengetikan script, berikut ini langkah-langkahnya:
Pertama buat address-list "ournetwork" yang berisi alamat IP radio, IP LAN dan
IP WAN atau IP lainnya yang dapat dipercaya. Untuk membuat address-list dapat
menggunakan script seperti berikut ini .
1. / ip firewall address-list
2. add list=ournetwork address=203.89.24.0/21 comment="Datautama
Network" disabled=no
3. add list=ournetwork address=10.0.0.0/16 comment="IP Radio"
disabled=no
4. add list=ournetwork address=192.168.2.0/24 comment="LAN
Network" disabled=no
1. / ip firewall filter
2. add chain=forward connection-state=established action=accept
comment="allow established connections" disabled=no
3. add chain=forward connection-state=related action=accept
comment="allow related connections" disabled=no
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop
Messenger Worm" disabled=no
4. add chain=forward connection-state=invalid action=drop
comment="drop invalid connections" disabled=no
5. add chain=virus protocol=tcp dst-port=135-139 action=drop
comment="Drop Blaster Worm" disabled=no
6. add chain=virus protocol=tcp dst-port=1433-1434 action=drop
comment="Worm" disabled=no
7. add chain=virus protocol=tcp dst-port=445 action=drop
comment="Drop Blaster Worm" disabled=no
8. add chain=virus protocol=udp dst-port=445 action=drop
comment="Drop Blaster Worm" disabled=no
9. add chain=virus protocol=tcp dst-port=593 action=drop
comment="________" disabled=no
10. add chain=virus protocol=tcp dst-port=1024-1030 action=drop
comment="________" disabled=no
11. add chain=virus protocol=tcp dst-port=1080 action=drop
comment="Drop MyDoom" disabled=no
12. add chain=virus protocol=tcp dst-port=1214 action=drop
comment="________" disabled=no
13. add chain=virus protocol=tcp dst-port=1363 action=drop
comment="ndm requester" disabled=no
14. add chain=virus protocol=tcp dst-port=1364 action=drop
comment="ndm server" disabled=no
15. add chain=virus protocol=tcp dst-port=1368 action=drop
comment="screen cast" disabled=no
16. add chain=virus protocol=tcp dst-port=1373 action=drop
comment="hromgrafx" disabled=no
17. add chain=virus protocol=tcp dst-port=1377 action=drop
comment="cichlid" disabled=no
18. add chain=virus protocol=tcp dst-port=2745 action=drop
comment="Bagle Virus" disabled=no
19. add chain=virus protocol=tcp dst-port=2283 action=drop
comment="Drop Dumaru.Y" disabled=no
20. add chain=virus protocol=tcp dst-port=2535 action=drop
comment="Drop Beagle" disabled=no
21. add chain=virus protocol=tcp dst-port=2745 action=drop
comment="Drop Beagle.C-K" disabled=no
22. add chain=virus protocol=tcp dst-port=3127 action=drop
comment="Drop MyDoom" disabled=no
23. add chain=virus protocol=tcp dst-port=3410 action=drop
comment="Drop Backdoor OptixPro" disabled=no
24. add chain=virus protocol=tcp dst-port=4444 action=drop
comment="Worm" disabled=no
25. add chain=virus protocol=udp dst-port=4444 action=drop
comment="Worm" disabled=no
26. add chain=virus protocol=tcp dst-port=5554 action=drop
comment="Drop Sasser" disabled=no
27. add chain=virus protocol=tcp dst-port=8866 action=drop
comment="Drop Beagle.B" disabled=no
28. add chain=virus protocol=tcp dst-port=9898 action=drop
comment="Drop Dabber.A-B" disabled=no
29. add chain=virus protocol=tcp dst-port=10000 action=drop
comment="Drop Dumaru.Y, sebaiknya di disable karena juga
sering digunakan utk vpn atau webmin" disabled=yes
30. add chain=virus protocol=tcp dst-port=10080 action=drop
comment="Drop MyDoom.B" disabled=no
31. add chain=virus protocol=tcp dst-port=12345 action=drop
comment="Drop NetBus" disabled=no
32. add chain=virus protocol=tcp dst-port=17300 action=drop
comment="Drop Kuang2" disabled=no
33. add chain=virus protocol=tcp dst-port=27374 action=drop
comment="Drop SubSeven" disabled=no
34. add chain=virus protocol=tcp dst-port=65506 action=drop
comment="Drop PhatBot, Agobot, Gaobot" disabled=no
35. add chain=forward action=jump jump-target=virus comment="jump
to the virus chain" disabled=no
36. add chain=input connection-state=established action=accept
comment="Accept established connections" disabled=no
37. add chain=input connection-state=related action=accept
comment="Accept related connections" disabled=no
38. add chain=input connection-state=invalid action=drop
comment="Drop invalid connections" disabled=no
39. add chain=input protocol=udp action=accept comment="UDP"
disabled=no
40. add chain=input protocol=icmp limit=50/5s,2 action=accept
comment="Allow limited pings" disabled=no
41. add chain=input protocol=icmp action=drop comment="Drop
excess pings" disabled=no
42. add chain=input protocol=tcp dst-port=21 src-address-
list=ournetwork action=accept comment="FTP" disabled=no
43. add chain=input protocol=tcp dst-port=22 src-address-
list=ournetwork action=accept comment="SSH for secure shell"
disabled=no
44. add chain=input protocol=tcp dst-port=23 src-address-
list=ournetwork action=accept comment="Telnet" disabled=no
45. add chain=input protocol=tcp dst-port=80 src-address-
list=ournetwork action=accept comment="Web" disabled=no
46. add chain=input protocol=tcp dst-port=8291 src-address-
list=ournetwork action=accept comment="winbox" disabled=no
47. add chain=input protocol=tcp dst-port=1723 action=accept
comment="pptp-server" disabled=no
48. add chain=input src-address-list=ournetwork action=accept
comment="From Datautama network" disabled=no
49. add chain=input action=log log-prefix="DROP INPUT"
comment="Log everything else" disabled=no
50. add chain=input action=drop comment="Drop everything else"
disabled=no
10. Lalu untuk pengaturan master password klik opsi keamanan pada
sebelah kiri:
Cara kerja sistem keamanan jaringan menjelaskan cara kerja sistem keamanan
jaringan yang sudah di rancang sedemikian rupa. Berikut ini cara kerja sistem
keamanan jaringan yang telah di bangun :
Implementasi dan pengujian menguji dan menjelaskan bagian dari sistem yang
sudah di bangun.
Pada bagian ini merupakan bagian uji coba dari jaringan yang telah di
bangun, apakah jalan atau tidak akan terlihat dari command prompt yang
menunjukan indikator sukses.
Pada client Diskominfo pilih menu config kemudian setting DHCP karena Router
akan memberikan IP Address secara otomatis kepada client. Lakunan hal yang
sama tiap client yang ada.
Gambar 4.32 Setting IP client
Setelah selesai semua client di setting DHCP maka pada sisi client ip address
akan terisi secara otomatis dikarenakan menggunakan sistem DHCP.
Firewall diuji agar mengetahui apakah berfungsi atau tidak yang telah di
konfigurasi sedemikian rupa yang diharapkan dapat berfungsi dengan baik sesuai
tujuan atau skema yang di tentukan.
Pengujian Firewall meliputi blok akses website dan blok IP yang tidak dikenal.
Terlihat dari hasil test hanya port 21,22, dan 80 yang terbuka hal ini dikarenakan
jaringan di fungsikan ke internet untuk browsing,download,upload dan lainnya.
Namun tidak ada yang perlu di khawatirkan akan terbukanya port tersebut karena
sebelumnya firewall MikroTik sudah di konfigurasi sedemikian rupa agar
terlindung dari serangan luar jaringan.
4. Dan akan terlihat langsung tampilan desktop dari Client 1 yang bisa
kita akses layaknya layar computer sendiri.
Gambar 4.43Hasil Remote desktop dengan TeamViewer
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan hasil Praktek Kerja Lapangan di Dinas Komunikasi dan
Informatika Provinsi Jawa Barat, serta hasil wawancara dan pembahasan tentang
Sistem Keamanan Jaringan yang ada di Dinas Komunikasi dan Informatika
Provinsi Jawa Barat, maka penulis menarik kesimpulan sebagai berikut:
1. Keamanan jaringan di DISKOMINFO belum berjalan dengan baik
dikarenakan Firewall jaringan tidak terkonfigurasi dengan baik.
2. Dengan instalasi Jaringan yang ada di DISKOMINFO yang langsung
menghubungkan PC client dengan server Diskominfo di khawatirkan ada
penyusup yang berniat untuk menerobos ke PC karyawan atau pegawai
Diskominfo.
3. Infrastruktur jaringan yang ada di DISKOMINFO dapat mengakibatkan
banyak IP address yang double karena kurangnya pembagian IP secara
otomatis atau DHCP.
4. Jika satu user mengalami traffic download dan upload yang tinggi maka
koneksi jaringan menjadi lambat.Dengan adanya managemen Bandwidth
maka hal tersebut bisa teratasi.
5. Tidak tersedianya sistem monitoring PC dan blocking website, yang dapat
menyebabkan terganggunya aktifitas kerja pegawai karena mengakses
website yang bersifat diluar kepentingan kerja.
5.2 Saran
Setelah melihat dari hasil praktek kerja lapangan yang telah dilakukan
mengenai permasalahan yang telah disebutkan pada bab-bab sebelumnya, penulis
menyarankan beberapa hal dibawah ini yang mungkin dapat menjadi suatu
masukan untuk dapat dijalankan dalam mengatasi permasalahan yang ada di
Dinas Komunikasi dan Informatika Provinsi Jawa Barat. Diantaranya yaitu:
1. Penambahan Sumber Daya Manusia ( SDM ) minimal 1 orang yang tetap
untuk perawatan dan pemeliharaan serta perkoordiniran terhadap hardware
dan software secara rutin di setiap ruangan yang tersedia PC di Dinas
Komunikasi dan Informatika Provinsi Jawa Barat.
2. Menggunakan Mikrotik sebagai Router memang menjadikan system jaringan
komputer yang stabil karena Mikrotik memang spesifik sebagai Router.
Selain Itu Mikrotik mudah untuk dioperasikan dan konfigurasinya melalui
console atau shell, telnet, winbox , dan web atau port80.
3. Konfigurasi firewall hardware dari Mikrotik sebagai proteksi untuk
keamanan jaringan.
4. Instalasi Remote Desktop software sebagai sarana untuk memonitoring PC
Client.
DAFTAR PUSTAKA
A. BUKU-BUKU ILMIAH
1. Abdul kadir dan Terra ch Tri wahyuni. (2003), Pengenalan Teknologi
Informais, andi Offset, Yogyakarta.
2. Budhi Irawan. (2005), Jaringan Komputer, Graha Ilmu, Yogyakarta
3. Dede Sopandi. (2005) Instalasi dan Konfigurasi Jaringan Komputer
Informatika Bandung, Bandung,
4. Dede Sopandi. (2008), Instalasi dan Konfigurasi Jaringan Komputer,
Informatika Bandung, Bandung.
5. Moch. Linto Herlambang dan Aziz Catur L (2008), Panduan lengkap
Menguasai Router masa depan menggunakan Mikrotik Router OS,
Andi Publisher, Yogyakarta
B. WEBSITE
1. Diakses pada tanggal 10 Maret 2012 pukul 21.00 dari alamat situs
http://routermikrotik.blogspot.com/2011/07/blokir-situ-jam-tertentu-di-
mikrotik.html Tentang blokir situs jam tertentu
2. Diakses pada tanggal 15 Maret 2012 pukul 22.00 dari alamat situs
http://solusimasalahit.blogspot.com/2010/05/step-by-step-setting-
rb750-dengan.html tentang setting dasar mikrotik
3. Diakses pada tanggal 5 April 2012 pukul 01.00 dari alamat situs
http://www.mikrotik.co.id/index_lihat.php?id=1 Tentang fungsi
mikrotik.
4. Diakses pada tanggal 25 April 2012 pukul 19.00 dari alamat situs
http://diskominfo.jabarprov.go.id/index.php?mod=manageMenu&idM
enuKiri=340&idMenu=358 Tentang sejarah DISKOMINFO Jawa
Barat.
5. Diakses pada tanggal 25 July 2012 pukul 16.00 dari alamat situs
http://mulyaji.wordpress.com/2011/10/14/setting-bandwidth-
management-mikrotik-untuk-pemula/ Tentang bandwidth control.
LAMPIRAN-LAMPIRAN
Lampiran 1 : Surat balasan dari DISKOMINFO Jabar
Lampiran 2 : Surat Persetujuan Praktek Kerja Lapangan
Lampiran 3 : Lembar Pengajuan Judul
Lampiran 4 : Lembar Penilaian Dan Daftar Hadir PKL
Lampiran 5 : Lembar Bimbingan
DAFTAR RIWAYAT HIDUP
Penulis memiliki bekal pengalaman pertama kali mengikuti Praktek Kerja Lapangan di Dinas
Komunikasi dan Informatika Provinsi pada bulan Februari - April 2012.