PENDAHULUAN
Saat ini internet yang semakin meningkat bukan hanya berpengaruh pada
kemudahan berbagi informasi melainkan juga telah menjadi bagian pada transaksi
cara untuk menyadap ataupun mengambil data secara ilegal, hal ini juga termasuk
berhubungan dengan keamanan data, oleh karena itu keamanan jaringan sangat
penting untuk melindungi data dari berbagai serangan dari pihak - pihak yang
ada, memanipulasi data misalnya mengakses Server untuk merubah data donatur
beserta perolehannya yang berada pada sistem. Serangan tersebut dapat berupa
Snifffer, FTP Attack, DOS (Denial Of Sevice Attack) dan lainya. (Ismanto,
Aristejo, 2021)
1
Serangan dilalukan melalui celah-celah yang ada pada jaringan komputer,
dan salah satunya melalui port - port yang dalam keadaan terbuka, sehingga
nantinya akan membuat orang - orang yang tidak mempunyai hak akses maupun
yang tidak berkepentingan dapat dengan mudah mengendalikan port – port yang
sistem keamanan yang dibuat secara khusus untuk sebuah jaringan. Pada dasarnya
cara kerja dari port knocking adalah menutup semua port yang ada, dan hanya
user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan, yaitu
Menurut Putu (2018:56) menyatakan bahwa secara harfiah, “arti dari Port
knocking adalah melakukan pengetukan terhadap Port Port komunikasi yang ada
dalam sistem komunikasi data. Fungsi dan cara kerja dari sistem ini tidak jauh
berbeda dengan arti harafiahnya. Port knocking merupakan sebuah metode untuk
membangun komunikasi dari mana saja, dengan perangkat komputer yang tidak
membuka port komunikasi apapun secara bebas. Dengan kata lain, perangkat
Komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki,
tetapi perangkat ini masih tetap dapat diakses dari luar. Ini dapat terjadi jika Anda
metode pengetikan Port-port komunikasi yang ada. (Windu Farhan Fatoni, Arif
2
Keamanan Jaringan merupakan salah satu aspek terpenting dalam sebuah
mata. Selama ini para administrator jaringan hanya berusaha untuk membuat
System (IDS) agar jaringan lebih aman. Namun hanya melindungi dari
karakteristik serangan yang dikenali. Selain itu administrator tidak bisa banyak
Dari uraian latar belakang masalah di atas dapat dirumuskan masalah yang
dihadapi, yaitu :
terdapat satu sistem untuk melindungi salah satu port yang akan
diimplementasikan nantinya ?
3
3. Bagaimana mengidentifikasi perangkat yang dibutuhkan untuk
dan fwknop ?
4. Apa saja kekurangan dan kelebihan yang dimiliki oleh autentikasi port
knocking ?
penyalahgunaan akses ?
1.3. HIPOTESA
Dari rumusan masalah yang terlah diuraikan diatas maka dapat ditemukan
penyalahgunaan akses.
Agar penelitian skripsi ini terarah dan tujuan dari penulis ini tercapai sesuai
4
2. Perancangan keamanan jaringan ini hanya sebatas mengamankan server
berada dalam suatu jaringan pada Kantor POS Indonesia Cabang Muara
Bungo.
port knocking.
5
Adapun manfaat yang diharapkan dalam penelitian ini adalah sebagai
berikut:
jaringan.
konfigurasi server.
6
server dan client, dan pengujian serangan yang dilakukan dengan
yang dilakukan apakah berhasil atau tidak, dan dari implementasi yang
dibuat didapat perbandingan sistem apa yang bekerja lebih baik dalam
penerapannya.
Sistematika penulisan skripsi ini dibuat agar dapat menjadi pedoman atau
garis besar penulisan laporan penulisan ini dan dapat menggambarkan secara jelas
isi dari laporan penelitian sehingga terlihat hubungan antara bab awal hingga bab
BAB I PENDAHULUAN
Pada bab ini penulis memberikan gambaran secara jelas mengenai latar
Pada bab ini berisikan teori-teori dan referensi tentang Jaringan Komputer,
Keamanan Jaringan, Port Knocking, Firewall, Mikrotik, Port dan landasan teori
yang menjadikan dasar yang digunakan untuk penelitian ini. Pada bab ini akan
diterapkan secara detail mengenai informasi studi pustaka yang diperoleh oleh
7
peneliti yang berkaitan dengan meningkatkan keamanan jaringan dengan port
Pada bab ini berisikan tentang kerangka dan tahap-tahap penelitian tentang
keamanan jaringan port knocking dengan firewall pada server layanan jaringan
mikrotik
Pada bab ini membahas tentang analisis keamanan jaringan komputer dan
digunakan.
Pada bab ini berisikan penerapan jaringan port knocking dengan firewall
BAB VI PENUTUP
dijelaskan sebelumnya.