Anda di halaman 1dari 8

BAB I

PENDAHULUAN

1.1. LATAR BELAKANG

Saat ini internet yang semakin meningkat bukan hanya berpengaruh pada

kemudahan berbagi informasi melainkan juga telah menjadi bagian pada transaksi

perdagangan dan transportasi secara digital. Internet menjadi kebutuhan yang

utama sehingga hampir semua aktivitas dilakukan dengan jaringan internet.

Teknologi telah berkembang untuk berbagai aspek kehidupan, tidak terkecuali

pada bidang jaringan Komputer (networking). Semakin berkembangnya internet

juga berdampak banyaknya kejahatan internet yang dilakukan dengan berbagai

cara untuk menyadap ataupun mengambil data secara ilegal, hal ini juga termasuk

tindakan yang salah menggunakan kecanggihan internet. (Windu Farhan Fatoni,

Arif Hidayat, Mustika, 2022)

Keamanan jaringan komputer atau Computer Network Security sangat

berhubungan dengan keamanan data, oleh karena itu keamanan jaringan sangat

penting untuk melindungi data dari berbagai serangan dari pihak - pihak yang

tidak bertanggung jawab. Serangan tersebut dapat di tujukan terhadap instansi,

perusahaan atau lembaga tertentu. Serangan bisa saja bertujuan untuk

mendapatkan sumber daya tertentu, merubah konfigurasi sistem jaringan yang

ada, memanipulasi data misalnya mengakses Server untuk merubah data donatur

beserta perolehannya yang berada pada sistem. Serangan tersebut dapat berupa

Snifffer, FTP Attack, DOS (Denial Of Sevice Attack) dan lainya. (Ismanto,

Aristejo, 2021)

1
Serangan dilalukan melalui celah-celah yang ada pada jaringan komputer,

dan salah satunya melalui port - port yang dalam keadaan terbuka, sehingga

nantinya akan membuat orang - orang yang tidak mempunyai hak akses maupun

yang tidak berkepentingan dapat dengan mudah mengendalikan port – port yang

telah ia akses. (Ismanto, Aristejo, 2021)

Untuk mengatasi serangan terhadap port - port pada sistem jaringan

komputer peneliti menggunakan metode Port Knoking yang merupakan suatu

sistem keamanan yang dibuat secara khusus untuk sebuah jaringan. Pada dasarnya

cara kerja dari port knocking adalah menutup semua port yang ada, dan hanya

user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan, yaitu

dengan cara mengetuk terlebih dahulu. (Yudi Mulyanto, M. Julkarnain , Aldela

Jabi Afahar, 2021)

Menurut Putu (2018:56) menyatakan bahwa secara harfiah, “arti dari Port

knocking adalah melakukan pengetukan terhadap Port Port komunikasi yang ada

dalam sistem komunikasi data. Fungsi dan cara kerja dari sistem ini tidak jauh

berbeda dengan arti harafiahnya. Port knocking merupakan sebuah metode untuk

membangun komunikasi dari mana saja, dengan perangkat komputer yang tidak

membuka port komunikasi apapun secara bebas. Dengan kata lain, perangkat

Komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki,

tetapi perangkat ini masih tetap dapat diakses dari luar. Ini dapat terjadi jika Anda

menggunakan metode Port knocking. Koneksi dapat terjadi dengan menggunakan

metode pengetikan Port-port komunikasi yang ada. (Windu Farhan Fatoni, Arif

Hidayat, Mustika, 2022)

2
Keamanan Jaringan merupakan salah satu aspek terpenting dalam sebuah

jaringan. Akan tetapi seringkali masalah keamanan jaringan dipandang sebelah

mata. Selama ini para administrator jaringan hanya berusaha untuk membuat

pertahanan sebaik-baiknya seperti menggunakan firewall dan Intrusion Detection

System (IDS) agar jaringan lebih aman. Namun hanya melindungi dari

karakteristik serangan yang dikenali. Selain itu administrator tidak bisa banyak

mempelajari dari implementasi firewall mengenai serangan yang terjadi untuk

mengetahui tujuan dari serangan. (Desmira, Romi Wiryadinatab, 2022)

Berdasarkan latar belakang tersebut, maka peneliti tertarik mengangkat

permasalahan ini kedalam penelitian yang berjudul “PERANCANGAN DAN

IMPLEMENTASI PORT KNOCKING DENGAN FIREWALL UNTUK

MENGAMANKAN SERVER LAYANAN JARINGAN MIKROTIK DI

KANTOR POS INDONESIA CABANG MUARA BUNGO”

1.2. RUMUSAN MASALAH

Dari uraian latar belakang masalah di atas dapat dirumuskan masalah yang

dihadapi, yaitu :

1. Bagaimana membuat sistem autentikasi port knocking dalam suatu

server yang berada dalam suatu jaringan ?

2. Bagaimana merubah rules (aturan) IPtables yg dimiliki firewall pada

sistem lalu diintegrasikan dengan software port knocking sehingga

terdapat satu sistem untuk melindungi salah satu port yang akan

diimplementasikan nantinya ?

3
3. Bagaimana mengidentifikasi perangkat yang dibutuhkan untuk

membangun sistem autentikasi ini didalam suatu jaringan dan Apa

perbedaan antara program port knocking yang digunakan yaitu knockd

dan fwknop ?

4. Apa saja kekurangan dan kelebihan yang dimiliki oleh autentikasi port

knocking ?

5. Bagaimana mengetahui port-port yang rawan terhadap exploitasi atau

penyalahgunaan akses ?

1.3. HIPOTESA

Dari rumusan masalah yang terlah diuraikan diatas maka dapat ditemukan

hipotesa sementaranya, yaitu :

1. Membuat suatu sistem autentikasi Port Knocking pada sistem port

tertutup dalam suatu jaringan.

2. Mengataihui port-port yang mana rawan terhadap exploitasi atau

penyalahgunaan akses.

3. Menjelaskan kelebihan dan kekurangan yang dimiliki port knocking.

1.4. BATASAN MASALAH

Agar penelitian skripsi ini terarah dan tujuan dari penulis ini tercapai sesuai

diharapkan, maka perlu adanya pembatasan masalah, yaitu :

1. Pembangunan jaringan ini hanya dalam ruang lingkut Kantor POS

Indonesi Cabang Muara Bungo.

4
2. Perancangan keamanan jaringan ini hanya sebatas mengamankan server

layanan jaringan mikrotik.

3. Metode yang digunakan dalam keamanan jaringan ini adalah port

knocking dan firewall.

1.5. TUJUAN PENELITIAN

Tujuan penelitian ini adalah sebagai berikut :

1. Merancang sistem autentikasi port knocking dalam suatu server yang

berada dalam suatu jaringan pada Kantor POS Indonesia Cabang Muara

Bungo.

2. Merubah rules (aturan) IPtables yg dimiliki firewall pada sistem lalu

diintegrasikan dengan software port knocking sehingga terdapat satu

sistem untuk melindungi salah satu port yang akan diimplementasikan.

3. Mengidentifikasi perangkat yang dibutuhkan untuk membangun sistem

autentikasi dalam suatu jaringan dan mengetahui perbedaan antara

program port knocking yang digunakan yaitu knockd dan fwknop.

4. Menjelaskan kekurangan dan kelebihan yang dimiliki oleh autentikasi

port knocking.

5. Mengetahui port-port mana yang rawan terhadap exploitasi atau

penyalahgunaan akses melalui aplikasi yang ada ketika suatu perangkat

tersambung dalam jaringan.

1.6. MANFAAT PENELITIAN

5
Adapun manfaat yang diharapkan dalam penelitian ini adalah sebagai

berikut:

1. Jaringan di Kantor POS Indonesia Cabang Muara Bungo menjadi lebih

aman dari serangan pihak-pihak yang tidak bertanggung jawab.

2. Penulis mengetaihui langkah-langkah dan cara dalam membangun

jaringan.

1.7. METODE PENELITIAN

Metode Penelitian yang digunakan pada Proyek Akhir ini adalah

eksperimental. Metode penelitian yang dilakukan dalam penyelesaian penelitian

Proyek Akhir ini adalah dengan:

1. Studi Literatur dan pustaka untuk memperoleh bahan dan melalui

internet, buku, jurnal-jurnal mengenai port knocking dan firewall.

2. Analisa Kebutuhan, dalam tahap ini berisi analisa kebutuhan untuk

pemodelan jaringan yang digunakan oleh sistem.

3. Perancangan server Port Knocking dan firewall, meliputi tahap

konfigurasi server.

4. Perancangan client Port Knocking dan firewall, meliputi tahap

konfigurasi client menggunakan konfigurasi software di sisi client untuk

dapat melakukan akses ke server.

5. Implementasi jaringan dengan menggunakan autentikasi Port Knocking

dan firewall yaitu menghubungkan client dengan server, disini dilakukan

konfigurasi awal software yang digunakan, pengujian koneksi antara

6
server dan client, dan pengujian serangan yang dilakukan dengan

software yang digunakan nantinya.

6. Analisa, pada tahap ini dilakukan analisa perbandingan software mana

yang lebih baik dari sisi keamanannya, kemudian pengujian serangan

yang dilakukan apakah berhasil atau tidak, dan dari implementasi yang

dibuat didapat perbandingan sistem apa yang bekerja lebih baik dalam

penerapannya.

7. Dokumentasi, pada tahap ini berisi dokumen yang mendukung proses

penelitian dan analisa yang sudah dilakukan.

1.8. SISTEMATIKA PENULISAN

Sistematika penulisan skripsi ini dibuat agar dapat menjadi pedoman atau

garis besar penulisan laporan penulisan ini dan dapat menggambarkan secara jelas

isi dari laporan penelitian sehingga terlihat hubungan antara bab awal hingga bab

terakhir. Sistem penulisan laporan penelitian ini terdiri dari :

BAB I PENDAHULUAN

Pada bab ini penulis memberikan gambaran secara jelas mengenai latar

belakang permasalahan, rumusan masalah, hipotesis, tujuan, manfaat, pembatasan

masalah, metode penelitian dan sistematikan penulisan.

BAB II LANDASAN TEORI

Pada bab ini berisikan teori-teori dan referensi tentang Jaringan Komputer,

Keamanan Jaringan, Port Knocking, Firewall, Mikrotik, Port dan landasan teori

yang menjadikan dasar yang digunakan untuk penelitian ini. Pada bab ini akan

diterapkan secara detail mengenai informasi studi pustaka yang diperoleh oleh

7
peneliti yang berkaitan dengan meningkatkan keamanan jaringan dengan port

knocking dengan firewall pada dynamic routing.

BAB III METODOLOGI PENELITIAN

Pada bab ini berisikan tentang kerangka dan tahap-tahap penelitian tentang

keamanan jaringan port knocking dengan firewall pada server layanan jaringan

mikrotik

BAB IV ANALISIS DAN PERANCANGAN

Pada bab ini membahas tentang analisis keamanan jaringan komputer dan

perancangan untuk melakukan penelitian meningkatkan keamanan jaringan

menggunakan port knocking dengan firewall serta topologi jaringan yang

digunakan.

BAB V IMPLEMENTASI DAN PENGUJIAN

Pada bab ini berisikan penerapan jaringan port knocking dengan firewall

dan pengujian dari kinerja jaringan yang telah diterapkan.

BAB VI PENUTUP

Pada bab ini berisi kesimpulan–kesimpulan yang didapat dari hasil

penelitian dan saran-saran untuk perbaikan/mengevaluasi terhadap apa yang telah

dijelaskan sebelumnya.

Anda mungkin juga menyukai