Disusun Oleh :
TEKNIK INFORMATIKA
JAKARTA, 2021
DAFTAR ISI
HALAMAN JUDUL….............................................................................................................i
DAFTAR ISI.............................................................................................................................ii
BAB I PENDAHULUAN.......................................................................................................1
1.1 Latar Belakang Masalah..............................................................................................1
1.2 Rumusan Masalah.......................................................................................................4
1.3 Tujuan..........................................................................................................................4
1.4 Batasan Masalah..........................................................................................................5
BAB II TINJAUAN PUSTAKA................................................................................................6
2.1 Jaringan Komputer......................................................................................................6
2.2 Jenis Jaringan Komputer.............................................................................................7
2.3 Model Referensi Jaringan..........................................................................................10
BAB III PEMBAHASAN......................................................................................................30
3.1 Kebutuhan Perangkat Lunak.....................................................................................30
3.2 Firewall......................................................................................................................35
3.3 Flowchart Port Knocking Dengan RSA Pada Server...............................................36
3.4 Flowchart Port Knocking Dengan RSA Pada Client.................................................37
3.4 Bentuk Ancaman Keamanan jaringan Komputer......................................................38
3.5 Faktor-Faktor Yang mengancam Keamanan Jaringan Komputer.............................39
3.6 Big Data.....................................................................................................................41
3.7 Big Data dan Masalah Keamanan dalam Organisasi................................................42
3.8 Tindakan Pencegahan terjadinya Big Data dan Masalah Keamanan........................42
3.9 Kontrol Akses dan Teknologi Firewall.....................................................................43
BAB IV PENUTUP................................................................................................................45
4.1 Kesimpulan................................................................................................................45
4.2 Saran..........................................................................................................................46
DAFTAR PUSTAKA.............................................................................................................47
BAB I
PENDAHULUAN
Perkembangan teknologi komputer meningkat dengan cepat terlihat pada era tahun 80-
an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan
akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan diperguruan tinggi,
perusahaan , dan sekarang memasuki era millennium terutama world wide internet telah
menjadi realitas jutaan manusia di muka bumi. Jaringan komputer telah mengalami
perkembangan yang sangat pesat. Seiring dengan meningkatnya kebutuhan penggunaan
komputer yang terkoneksi ke dalam sebuah jaringan komputer, dibutuhkan juga infrastruktur
yang dapat mengakomodir permintaan dari pengguna dan pemberdayaan sumberdaya yang
tersedia.
Jaringan nirkabel saat ini juga menjadi sorotan mengenai tingkat keamanannya,
sehingga perlu mendapatkan perhatian serius, hal ini disebabkan karena jaringan nirkabel
memanfaatkan gelombong radio yang di pancarkan secara broadcast, dan bergerak bebas di
udara yang dapat ditangkap oleh siapapun dan kapan pun. Perancangan dan implementasi
suatu topologi jaringan, dalam hal ini jaringan komputer nirkabel, tidak dapat di andalkan
begitu saja, di perlukan proses lanjutan untuk melakukan suatu penetrasi terhadap
kemampuan jaringan tersebut agar tetap sesuai dengan tujuan perancangan. Dengan
melakukan evaluasi secara rutin dan berkala terhadap jaringan komputer yang ada, karena
begitu dinamis nya perkembangan teknologi sehingga vulnerability pun terus berkembang
juga, diharapkan dapat di ketahui celah keamanan yang ada pada sistem jaringan komputer
nirkabel yang sedang berjalan sehingga dapat di buat suatu model sistem keamanan jaringan
komputer nirkabel yang baik.
Port Knocking merupakan suatu sistem keamanan yang dibuat secara khusus untuk
sebuah jaringan. Pada dasarnya cara kerja dari port knocking adalah menutup semua port
yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah
ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Berbeda dengan cara kerja dari
Firewall, cara kerja dari Firewall adalah menutup semua port tanpa memperdulikan apapun
meskipun user tersebut memiliki hak untuk mengakses port tersebut. Sehingga user yang
memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya.
Pengiriman informasi atau data yang diolah menggunkan teknik kiptografi salah
satunya menggunakan algoritma dengan metode RSA. Kelebihan dari Port Knocking dengan
Firewall adalah meskipun semua port yang ada telah ditutup, tetapi user yang memiliki hak
akses dan mengetahui Knocking untuk membuka suatu port maka user tersebut tetap dapat
menggunakan port yang telah ia buka. Dalam penulisan ini, Penulis mencoba
mengimplementasikan sistem keamanan jaringan komputer dengan menggunakan metode
Port Knocking untuk mengurangi serangan pada server.
Keamanan jaringan komputer tidak terdiri dari satu aspek, tetapi mengandung empat
tautan penting: perangkat lunak, perangkat keras jaringan, layanan Internet of Things dan
sumber daya bersama. Menurut definisi komputer keamanan jaringan oleh organisasi
internasional untuk standardisasi, keamanan jaringan komputer mengacu pada perlindungan
perangkat keras, perangkat lunak, dan sumber daya data dalam sistem komputer agar tidak
dihancurkan, diubah, atau lubang keamanan karena alasan kecelakaan atau berbahaya,
sehingga sistem komputer terus beroperasi dengan handal, serta layanan komputer juga
teratur. Untuk suatu sistem, peralatan fisik seperti sirkuit perangkat keras harus digunakan
sebagai carrier, maka program fungsional pada carrier dapat dijalankan.
Dengan menggunakan perangkat jaringan seperti router, hub, switch dan kabel,
pengguna dapat membangun jaringan komunikasi yang mereka butuhkan. Untuk jaringan
area lokal nirkabel skala kecil, orang dapat menggunakan perangkat ini untuk membangun
jaringan komunikasi yang mereka butuhkan. Cara paling sederhana untuk melindungi mereka
adalah dengan mengatur instruksi yang sesuai pada router nirkabel untuk mencegah
pengguna ilegal dari pengganggu. Sebagai perlindungan protokol komunikasi, protokol
enkripsi WPA2 yang banyak digunakan untuk protokol enkripsi. Pengguna dapat mengakses
router hanya dengan menggunakan kunci. Biasanya, driver dapat dianggap sebagai bagian
dari sistem operasi. Setelah mendaftar dengan registry, antarmuka driver komunikasi jaringan
yang sesuai dapat dipanggil oleh program aplikasi komunikasi.
Saat ini, sejumlah besar data yang dikumpulkan dan dihasilkan setiap hari menawarkan
berbagai peluang analitis bagi organisasi untuk mengungkap informasi yang bermanfaat
untuk operasinya. Jumlah data yang sangat besar dan jumlahnya banyak kemungkinan
analitis menyebabkan lahirnya istilah 'data besar'.
Data besar seringkali ditentukan oleh karakteristiknya - "3V" yang mewakili volume,
variasi, dan kecepatan data. Beberapa ilmuwan sarjana juga telah memperkenalkan "V"
keempat yang kebenaran data. Organisasi dihadapkan dengan lingkungan pasar badai saat ini
secara konsisten mencari untuk mengadopsi teknologi canggih yang dapat membantu dalam
mendapatkan keunggulan kompetitif dan membangun kemampuan inovatif. Pengenalan
teknologi big data dapat menawarkan organisasi dengan solusi yang dibutuhkan, dengan
memberikan kemampuan untuk menganalisis volume data yang lebih besar dengan kecepatan
dan akurasi yang lebih besar dari yang sebelumnya mungkin. Aplikasi dan perananya
sekarang dikenal luas tidak hanya dalam bisnis, tetapi juga di sektor lain seperti layanan
kesehatan dan pemerintah, meliputi berbagai disiplin ilmu.
Namun, sebelum memutuskan untuk mengadopsi solusi big data, ada beberapa
keputusan awal dan langkah-langkah itu harus dipertimbangkan oleh organisasi. Selain
masalah awal seperti keuntungan relatif, biaya dan teknis keahlian, satu masalah kritis lain
yang harus dipertimbangkan oleh organisasi yang memutuskan untuk mengadopsi solusi big
data adalah masalah keamanan dan privasi. Dengan jatuh tempo solusi big data, keamanan
dan privasi menghadirkan keprihatinan serius bagi berbagai pihak; perorangan, organisasi
dan pemerintah, terutama karena banyaknya data pribadi yang dikumpulkan dan dianalisis.
Selama proses adopsi teknologi, merupakan hal biasa bagi sebuah organisasi untuk
menemukan keamanan baru ancaman dan tantangan yang ditimbulkan oleh teknologi.
Kejadian yang sama harus diharapkan dalam adopsi BDS. Namun, keamanan sering
diperlakukan sebagai renungan di sebagian besar organisasi. Ini dapat menyebabkan
kegagalan keamanan terutama karena disebabkan oleh penggunaan metode deteksi ancaman
yang tidak tepat dan mekanisme keamanan dalam perlindungan data. Untuk organisasi
dengan lingkungan data besar, keamanan tidak boleh diperlakukan sebagai sekunder,
sehingga sangat ideal untuk diberikan mekanisme keamanan dari bawah ke atas bukannya
“menambahkan keamanan ke lingkungan data yang sudah kompleks sebagai renungan”.
Organisasi dengan mekanisme keamanan dan privasi yang mapan dalam pengembangan dan
penggunaan big data akan menuai hasil yang lebih diinginkan dan lebih sedikit pushback
konsumen
1.3 Tujuan
Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya
yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau
tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar
dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan
hardware/software yang terhubung dengan jaringan.
Sumber : http://potrojaya.blogspot.com/2015/08/konsep-dasar-jaringan-komputer-1.html
Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung
dengan media transmisi kabel atau tanpa kabel (wireless). Dua unit komputer dikatakan
terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang
dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk,
dll). Data yang berupa teks, audio maupun video, bergerak melalui media kabel atau tanpa
kabel (wireless) sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat
saling bertukar file/data, mencetak pada printer yang sama dan menggunakan
hardware/software yang terhubung dalam jaringan bersamasama.
Ciri-ciri jaringan komputer :
Local Area Network (LAN) dapat didefinisikan sebagai kumpulan computer yang
saling dihubungkan bersama didalam satu areal tertentu yang tidak begitu luas, seperti di
dalam satu kantor atau gedung. LAN dapat juga didefinisikan berdasarkan pada
penggunaan alamat IP komputer pada jaringan. Suatu komputer atau host
dapat dikatakan satu LAN bila memiliki alamat IP yang masih dalam satu alamat
jaringan, sehingga tidak memerlukan router untuk berkomunikasi. LAN (Local Area
Network), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang
berukuran sampai beberapa kilometer. Ciri dari Local Area Network adalah:
Sumber : http://belajar-komputer-mu.com/artikel-pengenalan-jaringan-localkomputer-
lan-local-area-network/
Jaringan LAN dapat juga dibagi menjadi dua tipe, yaitu jaringan peer to
peer dan jaringan client server. Pada jaringan peer to peer, setiap komputer yang
terhubung dapat bertindak baik sebagai workstation maupun server, sedangkan pada
jaringan client-server, hanya satu komputer yang bertindak sebagai server dan
komputer lain sebagai workstation. Contoh jaringan LAN peer to peer dan client
server seperti
Sumber : http://potrojaya.blogspot.com/2015/08/konsep-dasar-jaringan-komputer-1.html
MAN (Metropolitan Area Network) pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN.
Jaringan MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat
dimanfaatkan untuk keperluan pribadi (swasta) atau umum. WAN (Wide Area Network)
mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau
benua.WAN terdiri dari kumpulan mesin yang bertujuan untuk menjalankan program-
program aplikasi.
Sumber : http://www.gurupendidikan.co.id/pengertian-dan-fungsi-manmetropolitan-area-
network/
Sumber : http://fahraragita9a2015.blogspot.nl/2015/11/macam-macam-jaringanlan-man-
wan.html
2.2.4 Internet
Internet (Inter-Network) adalah sebutan untuk sekumpulan jaringan komputer yang
menghubungkan situs akademik, pemerintahan, komersial, organisasi, maupun perorangan.
Internet menyediakan akses untuk layanan telekomnunikasi dan sumber daya informasi untuk
jutaan pemakainya yang tersebar di seluruh dunia. Adapun Layanan internet yang tersedia
saat ini seperti komunikasi langsung (email, chat), diskusi (Usenet News, email, milis),
sumber daya informasi yang terdistribusi (World Wide Web, Gopher), remote login dan lalu
lintas file (Telnet, FTP), dan aneka layanan lainnya.
Referensi Model Jaringan, merupakan salah satu konsep dari jaringan komputer yang
mesti dipahami agar kita mengetahui proses bagaimana data dikirim dalam jaringan komputer
yang satu ke jaringan komputer yang lain. Kita mungkin tahu bahwa data yang dikirimkan
melalui jaringan komputer membutuhkan proses yang bertahap-tahap hingga data tersebut
selesai sampai ke tujuan. Dalam proses ini, referensi model jaringan yang berperan mengatur
dan membagi menjadi beberapa lapisan untuk menjelaskan cara kerja (process) suatu jaringan
komputer. Saat informasi diolah menjadi data-data, lalu diolah lagi menjadi segmen-segmen,
lalu menjadi paket-paket, kemudian menjadi frame dan terakhir menjadi sebuah bit yang
dikirimkan melalui kabel jaringan guna sampai ke tujuannya.
Referensi model jaringan yang sering digunakan adalah OSI (Open System
Interconnection) dan DoD (Department of Defense) berdasarkan konsep TCP/IP yang
merupakan dasar dari hubungan internet, yang diperkenalkan oleh ISO (International
Standard Organisation). Referensi model jaringan OSI membagi jaringan komputer menjadi
7 lapisan, setiap lapisan hanya mengatur beberapa layanan dan protocol yang dapat bekerja
pada tiap lapisan agar mempermudah pembuatan program untuk jaringan sehingga rapih dan
tidak berantakan serta sulit didefinisikan.
a. Physical Layer
Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. pada
lapisan ini proses pengiriman data berbentuk binary. Pada lapisan ini pula semua
spesifikasi yang berkaitan dengan cara menghubungkan kebel jaringan ditentukan dan
dipakai seperti pada gelombang radio dan sinar inframerah. Beberapa spesifikasi lain
adalah 10BaseT, 100BaseTX, 100Base-FX, HSSI, V.35, X.21 dan lain-lain.
Data Link Layer adalah sebagai fasilitas transmisi raw data dan mentransformasi data
tersebut ke saluran yang bebas dari kesalahan transmisi. pada lapisan ini semua peralatan
yang berkaitan dengan jaringan mempunyai sebuah tanda pengenal atau alamat
hardware yang diatur oleh lapisan bawah (sublayer) yang dinamakan MAC (Media
Access Control). Pada lapisan ini, data yang dikirimkan berbentuk frame yang berisi dari
alamat hardware tujuan dan alamat hardware asal pengiriman. Alamat-alamat tersebut
diatur oleh sebuah switch. Protocol-protocol yang dapat bekerja pada lapisan ini adalah
protocol Ethernet, Token Ring, FDDI, dan ATM.
c. Network Layer
Network layer berfungsi untuk pengendalian operasi subnet. Pada lapisan ini terdapat
konsep alamat logika yaitu alamat yang ada pada peralatan jaringan yang diatur oleh
administrator jaringan. Alamat logika inilah yang sering disebut IP Address. Data yang
dikirimkan pada lapisan ini berbentuk paket yang berisi inforamasi alamat logika tujuan
pengirim dan alamat asal pengiriman.
d. Transport Layer
Fungsi dasar transport layer adalah menerima data dari session layer, memecah data
menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke network layer, dan
menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar.
Terdapat konsep acknowledge yaitu pemberian tanda kirim saat data mulai dikirim dan
tanda terima saat data telah diterima dengan baik. Data yang dikirimkan pada lapisan ini
berbentuk segmen dan protocol yang bekerja pada lapisan ini antara lain, TCP, UDP, dan
SPX.
e. Session Layer
Session Layer berfungsi mengkoordinasikan agar berbagai sistem pada jaringan dapat
saling berkomunikasi dengan baik. Lapisan session mengatur sinkronisasi pertukaran data
diantara aplikasi. Protocol yang bekerja pada lapisan ini adalah NetBEUI, RPC, X
WINDOWS, dan SQL.
f. Pressentation Layer
Sumber : https://www.lifewire.com/layers-of-the-osi-model-illustrated-818017
a. Lapisan Proses/Application : Pada lapisan ini protocol yang dapat bekerja adalah
Telnet, FTP, SMTP, Kerberos, DNS, TFTP, SNMP, NFS, X WINDOWS.
b. Lapisan Host to Host: Pada Lapisan ini protocol yang bekerja adalah UDP dan TCP
c. Lapisan Internet: protocol yang bekerja pada lapisan ini adalah IP, ARP, RARP,
ICMP, BOOTP, DHCP, dan ICMP.
d. Lapisan Access: protocol yang bekerja pada lapisan access adalah Ethernet, Token
Ring, dan FDDI.
2.3.3 TCP/IP
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-
an sebagai sebuah protokol standar untuk menghubungkan komputerkomputer dan
jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan
sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme
transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja.
Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai
alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk
dapat saling berhubungan satu sama lainnya di Internet.
Koneksi dibentuk dalam TCP dengan menggunakan handshake tiga arah yang
telah dibahas pada bagian sebelumnya. Untuk membentuk sebuah koneksi, satu sisi,
misalnya server, secara pasif menunggu koneksi yang masuk dengan mengeksekusi
perintah LISTEN dan ACCEPT. Sisi yang lain sebagai client, mengeksekusi perintah
CONNECT yang menspesifikasikan alamat IP dan port tempat koneksi akan dibuat,
ukuran segmen TCP maksumum yang akan diterima. Bila beberapa proses
mendengarkan port, maka proses tersebut diberi segmen TCP masuk. Proses dapat
menerima atau akan dikirim balik. Sejumlah segmen TCP yang dikirimkan pada
keadaan normal perlu dicatat bahwa wegmen SYN mengkonsumsi 1 byte ruang urut
sehingga segmen dapat diberi acknowledgement dengan jelas.
Sumber : http://dellze.blogspot.nl/2016/04/manajemen-koneksi-tcp.html
Pada saat dua buah client mencoba untuk membentuk koneksi secara
bersamaan di antara dua buah socket yang sama, maka hasilnya berupa tabrakan
seperti gambar dibawah ini :
Gambar: Tabrakan Panggilan
Sumber : http://dellze.blogspot.nl/2016/04/manajemen-koneksi-tcp.html
Sumber : http://dellze.blogspot.nl/2016/04/manajemen-koneksi-tcp.html
2.3.6 IP Address
IP Address Publik adalah IP Address yang dimiliki oleh setiap komputer atau
perangkat yang terhubung lainnya dan digunakan pada jaringan internet (publik).
Kepemilikannya diatur oleh vendor-vendor terkait yang menyediakannya seperti ISP
(Internet Service Provider).
IP Address jenis ini adalah pemberian secara otomatis dalam jaringan public
maupun private yang akan diberikan kepada komputer atau perangkat lainnya yang
saling terhubung kedalam jaringan komputer secara otomatis dan akan selalu berubah –
ubah setiap saat (dinamyc). Untuk pemberiannya sendiri diberikan oleh sebuah
perangkat, aplikasi, sekaligus protocol di dalam jaringan komputer yang bernama
DHCP (Dynamic Host Konfiguration Protocol) dan yang bertindak mengaktifkan
DHCP adalah komputer / perangkat yang dijadikan sebagai DHCP Server.
IP Addres versi 4 atau yang lebih dikenal dengan IPv4 adalah versi yang umum
dipakai pada saat ini, terdiri atas 4 oktet, dimana setiap oktet mampu menangani 255
buah komputer atau perangkat di dalamnya. Sehingga bila dikalkulasikan 255 x 255 x
255 x 255 = 4.228.250.625 buah host.
Angka besar ini untuk teknologi yang maju seperti sekarang sudahlah tidak relevan
untuk menampung pengalamatan semua komputer dan perangkat yang saling
terhubung. Untuk mengatasi keterbatasan ini salah satu caranya adalah menggunakan
NAT (Network Address Translation), yaitu sebuah cara untuk membagi, mengubah,
dan memodifikasi pemetaan dari sebuah IP Address.
Sumber : http://padepokan-it.blogspot.nl/2013/04/memahami-apa-itu-nat-
danfungsinya.html
2.3.11 Port
Well-known Port yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian
diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke
dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan
ditetapkan oleh IANA (Internet Assigned Number Authority). Beberapa di antara port-
port yang berada di dalam range Well-known port masih belum ditetapkan dan
direservasikan untuk digunakan oleh layanan yang bakal ada pada masa depan. Well-
known port didefinisikan dalam RFC 1060.
2.3.15 Kriptografi
Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata cryptos
+ graphien, dimana cryptos memiliki arti rahasia, sedangkan graphien berarti gambar
atau tulisan. Jadi, secara etimologi atau berdasarkan asal katanya, kriptografi berarti
tulisan rahasia. Namun, jika dilihat lebih jauh, definisi Kriptografi merupakan sebuah
ilmu yang digunakan untuk menjaga kerahasiaan dari sebuah data, dengan
menggunakan metode-metode tertentu sehingga data hanya dapat dibaca oleh orang
yang berhak terhadap data tersebut.
a. Kerahasiaan Menjaga isi dari suatu pesan dari siapapun kecuali kepada orang
yang memiliki otoritas terhadap data yang disandikan dalam bentuk kunci
dekripsi.
b. Integritas Data Dalam kriptografi akan dilakukan proses pengecekan apakah
data yang sampai di penerima merupakan benar data yang pertama kali dikirim
oleh pengirim.
c. Autentikasi Pada proses autentikasi ini data akan dicek apakah mengalami
manipulasi dalam isinya seperti penyisipan, penghapusan dan penggantian data.
d. Non-Repudiasi Jika seseorang sudah mengirimkan pesan, maka orang tersebut
tidak dapat membantah/ menyangkal pengiriman pesan tersebut.
2.3.16 Kriptografi Kunci Simetris
sumber: https://www.erdisusanto.com/2012/10/konsep-dasar-kriptografi-simetris-
dan.html
2.3.17 Kriptografi Kunci Asimetris
Sumber : http://www.erdisusanto.com/2012/10/konsep-dasar-kriptografiasimetris-
dan.html
2.3.18 Python
Python adalah sebuah bahasa pemrograman berbasis object yang dinamis dan
dapat digunakan dalam berbagai pengembangan software. Python menawarkan
dukungan yang kuat terhadap berbagai bahasa pemrograman lain dan alat-alat
pengembangan software. Python didesain untuk mempertinggi produktivitas
programmer dan kemudahan kode program untuk dibaca. Meski syntax python
dibuat minimalis, dukungan berupa standart librarinya sangat luas dan lengkap.
Python menggunakan cara yang unik untuk memisahkan satu blok program dengan
blok program yang lain, yaitu dengan menggunakan spasi atau tab. Hal ini sangat
berbeda dengan bahasa-bahasa pemrograman yang lain. Python mendukung banyak
paradigma pemrograman, utamanya pemrograman berbasis object, pemrograman
terstrurktur dan berbasis fungsi. Python adalah bahasa yang umum dipakai dalam
bentuk script (tanpa harus melalui proses kompilasi terlebih dulu). Seperti halnya
bahasa lain yang berbentuk script, python menggunakan dynamic type (penggunaan
variable tanpa harus menentukan tipe variabel secara eksplisit) dan secara unik juga
mengatur penggunaan memori secara otomatis seperti pada Java Virtual Machine
(JVM).
Dalam sejarahnya, python pertama kali dipublikasikan pada tahun 1991 oleh
Van Rossum dengan versi 0.9.0. Python mencapai versi 1.0 pada Januari 1994.
Sekarang python telah dipublikasikan pada dua versi, yaitu versi 2.x dan 3.x. Hal ini
dilakukan karena sejak versi 3.0, python melakukan perubahan yang sebagian
diantaranya tidak compatible dengan versi sebelumnya. Oleh karena itu, python
dipublikasikan dengan dua versi bersamaan karena untuk masalah kompabilitas
dengan programprogram yang telah dibuat menggunakan python sebelumnya.
Python versi 3.0 mulai dilepas ke publik sejak tanggal 3 Desember 2008. Python
menggunakan whitespaces (spase dan tabulasi) sebagai indent (jarak dari tepi kiri
penulisan) untuk memisahkan satu blok program dengan blok program lainnya. Fitur
tersebut juga dikenal dengan aturan off-side. Kenaikan indent setelah suatu statement
tertentu dan penurunan indent untuk mengakhiri blok program tersebut.
Sumber : Ade Eka Maulana Putra, “Implementasi Remote Server Dengan Metode
Port Knocking Menggunakan Bahasa Phyton”, Universitas Telkom
Port Knocking adalah metode yang dilakukan untuk membuka akses ke port
tertentu yang telah diblock oleh Firewall pada perangkat jaringan dengan cara
mengirimkan paket atau koneksi tertentu. Koneksi bisa berupa protocol TCP, UDP
maupuan ICMP. Jika koneksi yang dikirimkan oleh host tersebut sudah sesuai
dengan rule knocking yang diterapkan, maka secara dinamis firewall akan
memberikan akses ke port yang sudah diblock.
Dengan cara ini, perangkat jaringan seperti Router akan lebih aman, sebab
admin jaringan bisa melakukan blocking terhadap port-port yang rentan terhadap
serangan seperti Winbox (tcp 8291), SSH (tcp 22), Telnet (tcp 23) atau webfig (tcp
80). Jika dilakukan port scanning port-port tersebut terlihat tertutup. Dari sisi admin
jaringan tetap bisa melakukan konfigurasi dan monitoring akan tetapi dengan
langkah-langkah khusus (knocking) agar bisa diijinkan oleh firewall untuk akses port
FTP, Telnet, HTTP, dsb.
Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu
komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses
antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global
Internet. Tugas firewall antara lain :
Sumber : http://manpages.ubuntu.com/manpages/trusty/man8/ufw.8.html
2.3.21 RSA
Sumber : en.wikipedia.net
Sumber :en.wikipedia.org
2.3.22 Kernel
Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah
sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses
perangkat keras komputer secara aman.
Gambar Kernel
Sumber : https://en.wikipedia.org/wiki/Kernel_(operating_system)
2.3.23 Linux
Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe
unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas
dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya
pada umumnya, kode sumber linux dapat di modifikasi, di gunakan dan
didistribusikan kembali secara bebas oleh siapa saja. Nama “Linux” berasal dari
nama perbuatannya, yang di perkenalkan tahun 1991 oleh Linus Torvalds, Sistemnya,
peralatan system dan pustakanya, umumnya berasal dari system operasi GNU, yang di
umumkan tahun 1993 oleh Richard Stallman, konstribusi GNU adalah dasar dari
munculnya nama alternative GNU/Linux.
Sumber : http://www.haniif.com/macam-macam-sistem-operasi-linux/
BAB III
PEMBAHASAN
Berikut langkah – langkah perancangan dan pembuatan sistem yang digunakan pada
sistem keamanan jaringan menggunakan port knocking dengan enkripsi simetris yaitu
algoritma RSA.
HTTP
192.168.56.101 UFW
Telnet 192.168.56.102
SERVER Firewall
FTP Client
Allowing
firewall rule
Some Daemon
action
Sumber :Penulis
Diagram Blok Gambar 3.1 Sistem sesuai dengan diagram blok yang telah di buat.
Client mencoba mengakses beberapa port dengan ip address berbeda namun tidak
terauthentikasi karena terhalang oleh firewall. Jika client mencoba mengirim paket ke port-
port tertentu dan sesuai dengan urutan port di server maka daemon akan melakukan
overwrite ke firewall karena di sini client hanya bisa menggunakan suatu layanan yang telah
di perbolehkan server yang sesuai dengan urutan port yang ada. Pada bagian ini akan di
jelaskan mengenai kebutuhan perangkat lunak. Kebutuhan perangkat lunak dalam skripsi
ini,yaitu aplikasi yang akan di gunakan. Adapun software Penunjang diantaranya sebagai
berikut:
- IP Tables
- OpenSSH
- Apache 2
- VSftpd
- IP Tables Persistence
3.1.1 IP Tables
Command Keterangan
Perintah ini menambahkan aturan pada akhir chain. Aturan akan
-A –append ditambahkan di akhir baris pada chain yang bersangkutan,
sehingga akan dieksekusi terakhir
-E
Perintah ini akan merubah nama suatu chain.
–rename-chain
Perintah ini membuat kebijakan default pada sebuah chain.
Sehingga jika ada sebuah paket yang tidak memenuhi aturan
-P –policy
pada baris-baris yang telah didefinisikan, maka paket akan
diperlakukan sesuai dengan kebijakan default ini.
3.1.2 Open SSH
Merupakan aplikasi pengganti remote login seperti telnet, rsh, dan rlogin,
yang jauh lebih aman. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara
remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks
maupun mode grafis/X apabila konfigurasinya mengijinkan. Scp yang merupakan
anggota keluarga ssh adalah aplikasi pengganti rcp yang aman, keluarga lainnya
adalah sftp yang dapat digunakan sebagai pengganti ftp. Berikut konfigurasi Open
SSH pada daemon.
#banner
#nano /etc/issue.net
#restart ssh
3.1.3 Apache 2
Merupakan web server yang bertanggung jawab pada request- response HTTP
dan logging informasi secara detail, atau aplikasi server yang menangani permintaan
htttp/https. Berikut konfigurasi Apache 2 pada daemon.
#nano /etc/network/interfaces
#nano /etc/apache2/sites-available/000-default.conf
#nano/var/www/html/index.html
/etc/xinetd.d/
# default: on
# sessions; it uses \
3.1.5 Knocked
#wgetli.nux.ro/download/nux/misc/el6/i386/knockserver-0.5-
7.el6.nux.i686.rpm
# vi /etc/knockd.conf
3.1.6 Vsftpd
#sudo vsftpd.conf
listen=YES
anonymous_enable=NO
local_enable=YES
write_enable=YES
dirmessage_enable=YES
rsa_cert_file=/etc/ssl/private/vsftpd.pem
#adduser coba_ftp
#passwd coba_ftp
3.1.7 Iptables-persistent
/etc/iptables/rules.v6
3.2 Firewall
Mulai
Aktifkan Logfile
Menunggu Koneksi
Apakah
sama? tidak
Akhir
Sumber :Penulis
Mulai
Melakukan knocking
Apakah tidak
sesuai
ya
Mendeskripsi pesan Konfirmasi
ya
Menampilkan Pesan
Akhir
Sumber : Penulis
Pertama client melakukan usaha knocking pada port koneksi ke server dengan
mengirim paket ke urutan port. Kemudian client menunggu konfirmasi dari server apakah
port yang di tuju berhasil authentikasikan. Apabila server berhasil mengenkripsi pesan,
selanjutnya client akan mendeskripsi pesan konfirmasi dari server bahwa client berhasil
terauthentikasi pada server.
Keamanan jaringan komputer melibatkan empat hubungan yang berbeda, yaitu potensi
hubungan dengan empat aspek utama ketika menggambarkan bentuk-bentuk ancaman
terhadap keamanan jaringan komputer. Ada empat bentuk utama ancaman terhadap
keamanan jaringan komputer: penyalahgunaan informasi Internet of Things, penolakan
layanan serangan latar belakang, kerusakan pada integritas lingkungan jaringan komputer,
dan kebocoran informasi komputer. Pertama Kesalahan Informasi Internet of Things,
Biasanya, dalam proses menggunakan komputer, banyak pengguna lebih tenang saat
mengklik situs web dan mengunduh gambar, file, dan sebagainya, dan tidak akan digunakan
setelah pemakaian. Hal ini akan menyebabkan bahaya besar yang tersembunyi pada
keamanan jaringan komputer, karena setiap situs web, file, tautan dan sebagainya sangat
mungkin mengandung virus atau ada file yang disembunyikan serta hal lainnya yan
berbahaya, jika tidak ada aplikasi untuk menyaring virus atau file yang tersembunyi, maka
dapat menyebabkan kebocoran informasi atau infeksi terhadap komputer.
Kedua serangan pada layanan latar belakang, serangan latar belakang berupa penolakan
layanan yang disebut adalah bahwa pengguna sengaja menunda atau secara ilegal menunda
layanan jaringan dalam proses mengunjungi situs web atau mengunduh file seperti biasa,
sehingga menyebabkan kerusakan tertentu pada keamanan jaringan komputer. Ketiga
kehancuran integritas keamanan jaringan komputer, peretas atau orang lain yang tidak
mematuhi kode etik dengan sengaja menggunakan berbagai cara ilegal untuk menghancurkan
keamanan jaringan komputer, sehingga memengaruhi integritas keamanan komputer.
Keempat memberitahukan informasi komputer, ketika informasi dalam jaringan komputer
ditransmisikan secara langsung ke entitas yang tidak sah tanpa izin dari pengguna, maka
sudah pasti informasi menjadi rentan. Bentuk umum dari informasi komputer yang rentan
karena ada lubang tersebut termasuk aspek-aspek berikut: intrusi virus atau Trojan horse ke
komputer, kerentanan sistem pengguna sendiri, penyadapan frekuensi gelombang radio pada
informasi komputer, pemasangan peralatan pemantauan, pengamanan jaringan komputer.
3.5 Faktor-Faktor Yang mengancam Keamanan Jaringan Komputer
Ada banyak faktor yang mengancam keamanan jaringan komputer, yang dapat dibagi
menjadi faktor subyektif dan faktor obyektif. Untuk menggambarkan faktor-faktor yang
mengancam keamanan jaringan komputer agar lebih komprehensif.
a. Spam dan Spyware
Dalam bentuk komunikasi yang biasa, berkirim email adalah cara yang lebih umum
digunakan. Terutama di semua jenis pekerjaan seringkali, email memainkan peran yang
sangat penting dalam melakukan pekerjaan. Karena alasan ini, maka banyak penjahat
ingin menggunakan email untuk mencuri privasi pengguna atau ada tujuan lain. Mereka
terutama memaksa pengguna untuk menerima spam dengan memasukkannya ke dalam
email yang mereka kirimkan. Jika pengguna tidak memperhatikan validitas email ini,
mereka dapat mengklik atau mengunduh perangkat lunak khusus yang mereka masukkan,
maka akan terjadi kehilangan informasi.
Peretas merujuk pada sekelompok orang dengan kecerdasan dan kemampuan tinggi,
yang akrab dengan pengetahuan komputer dan sangat pandai dalam keamanan jaringan
komputer. Dibandingkan dengan orang biasa, peretas menunjukkan ketakutan kepada
pengguna. Peretas dapat memilih serangan destruktif dan serangan non-destruktif jika
ingin memenuhi kebutuhan mereka sendiri melalui jaringan komputer. Serangan
destruktif, seperti menghancurkan sistem pengguna sehingga komputer benar-benar tidak
dapat digunakan. Serangan non-destruktif berarti peretas hanya mengambil informasi
yang mereka butuhkan tanpa mempengaruhi penggunaan normal pengguna. Peretas
umum menggunakan cara serangan: serangan kuda Trojan, serangan phising terhadap
situs web, serangan email dan sebagainya.
c. Implantasi virus
Pengguna komputer takut terhadap virus komputer, karena virus dapat disisipkan ke
berbagai jenis aplikasi program, pengguna dengan tidak sengaja akan mengklik virus
tersebut, selanjutnya virus dengan cepat menyebar ke seluruh bagian sistem komputer.
Setelah sistem inti pengguna terinfeksi oleh virus, akan mempengaruhi kerja normal
pengguna dalam waktu singkat, sehingga menyebabkan kerugian yang tak terhindarkan
bagi pengguna.
Tidak ada perangkat lunak di dunia yang sempurna, sehingga banyak peretas suka
memilih peranti lunak untuk diserang. Disebut "backdoor" berarti programmer
meninggalkan pintu untuk di awal perancangan perangkat lunak, sehingga turut
"memfasilitasi" operasi masa depan mereka. Backdoor semacam itu jelas bukan karena
programmer tidak cukup kompeten, akan tetapi karena justru terlalu kompeten untuk
memikirkan cara yang tidak masuk akal tersebut. Singkatnya, perilaku tersebut adalah
tidak masuk akal atau tidak direkomendasikan.
Big data dapat dideskripsikan sebagai volume tinggi, kecepatan tinggi, dan variasi
tinggi informasi yang menuntut bentuk inovatif dari pemrosesan informasi untuk
mendapatkan wawasan dan untuk pengambilan keputusan. Biasanya, big data ditandai
dengan 6 sifat, umumnya disebut sebagai 6V.
Gambar V dari Big Data
6V, yang merupakan karakteristik dasar dari big data, secara umum. Namun, data
diklasifikasikan sebagai big data selama memenuhi 3V pertama yaitu volume, kecepatan,
variasi. Teknologi big data dapat digambarkan sebagai alat atau teknologi yang digunakan
untuk memproses data secara efisien yang telah diklasifikasikan sebagai data besar. Beberapa
teknologi big data termasuk, Apache Hadoop, Apache Spark, Apache Storm, Apache Flink,
Apache Cassandra, dan Apache HBase. Pada bagian di telah digambarkan karakteristik big
data, yaitu 6V.
3.8 Tindakan Pencegahan terjadinya Big Data dan Masalah Keamanan dalam
Organisasi
Kontrol akses merupakan fitur paling penting dari kontrol akses adalah untuk
memverifikasi identitas pengguna yang mengakses sumber daya komputer. Dibutuhkan audit,
verifikasi otorisasi, kata sandi, kunci, dan metode otentikasi lainnya untuk melindungi
pengguna keamanan informasi dan komputer. Sederhananya, ide inti dari kontrol akses
adalah bahwa informasi hanya terbuka pengguna yang benar-benar membutuhkannya, dan
bahwa pengguna yang masuk secara ilegal dicegah. Kontrol akses merupakan sarana penting
untuk melindungi keamanan jaringan komputer. Karena hal ini memiliki efek yang baik pada
intrusi hacker. Diharapkan bahwa akan ada perkembangan penelitian yang signifikan di
masa yang datang.
4.1 Kesimpulan
Adapun yang dapat disimpulkan dari kajian di atas adalah Keamanan jaringan
komputer adalah masalah yang harus diperhatikan oleh setiap pengguna komputer. Seiring
dengan meningkatnya kebutuhan penggunaan komputer yang terkoneksi ke dalam sebuah
jaringan komputer, dibutuhkan juga infrastruktur yang dapat mengakomodir permintaan dari
pengguna dan pemberdayaan sumberdaya yang tersedia. Jaringan nirkabel saat ini juga
menjadi sorotan mengenai tingkat keamanannya, sehingga perlu mendapatkan perhatian
serius, hal ini disebabkan karena jaringan nirkabel memanfaatkan gelombong radio yang di
pancarkan secara broadcast, dan bergerak bebas di udara yang dapat ditangkap oleh siapapun
dan kapan pun. Seiring dengan perkembangan teknologi Informasi saat ini yang selalu
berubah, menjadikan keamanan suatu informasi sangatlah penting. Maka untuk melakukan
keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya
adalah dengan menggunakan metode Port Knocking.
Keamanan jaringan komputer tidak terdiri dari satu aspek, tetapi mengandung empat
tautan penting: perangkat lunak, perangkat keras jaringan, layanan Internet of Things dan
sumber daya bersama. Dengan menggunakan perangkat jaringan seperti router, hub, switch
dan kabel, pengguna dapat membangun jaringan komunikasi yang mereka butuhkan. Untuk
jaringan area lokal nirkabel skala kecil, orang dapat menggunakan perangkat ini untuk
membangun jaringan komunikasi yang mereka butuhkan. Cara paling sederhana untuk
melindungi mereka adalah dengan mengatur instruksi yang sesuai pada router nirkabel untuk
mencegah pengguna ilegal dari pengganggu. Pengenalan teknologi big data dapat
menawarkan organisasi dengan solusi yang dibutuhkan, dengan memberikan kemampuan
untuk menganalisis volume data yang lebih besar dengan kecepatan dan akurasi yang lebih
besar dari yang sebelumnya mungkin. Aplikasi dan perananya sekarang dikenal luas tidak
hanya dalam bisnis, tetapi juga di sektor lain seperti layanan kesehatan dan pemerintah,
meliputi berbagai disiplin ilmu.
4.2 Saran
Studi lanjut terkait analisa dan perancangan sistem keamanan jaringan komputer
dengan beberapa sub bab rancangan sistem keamanan jaringan dengan metode port
knocking menggunakan asymmetric encryption pada port HTTP, port-port server, uji sistem
keamanan dengan mengakses port-port, faktor ancaman keamanan jaringan komputer, big
data dan tindakan penceegahan terjadinya big data dan permasalahan keamanan jaringan
komputer dalam sebuah organisasi diharapkan dapat berguna dan menambah wawasan
pembaca. Harus diperhatikan perlunya melakukan pembersihan situs-situs phishing, tautan
ilegal, spam, dan sebagainya dalam komputer. Jangan pernah memberikan kesempatan
kepada penjahat karena hal itu merupakan kelalaian yang bisa berdampak serius terhadap
kemanan komputer. Selain itu, pengembangan teknologi keamanan jaringan komputer harus
terus menerus dilakukan sesegera mungkin dan mengurangi elemen ilegal secara teknis.
Masih ada jalan panjang yang harus ditempuh untuk perkembangan teknologi keamanan
jaringan komputer dimasa depan. Berbagai terobosan teknis harus direalisasikan sebagai
sesegera mungkin, dan langkah-langkah perlindungan keamanan juga harus ditingkatkan.
Tentunya terhadap penulis sudah menyadari jika dalam penyusunan makalah di atas masih
banyak ada kesalahan serta jauh dari kata sempurna. Adapun nantinya penulis akan segera
melakukan perbaikan susunan makalah itu dengan menggunakan pedoman dari beberapa
sumber dan kritik yang bisa membangun dari para pembaca.
DAFTAR PUSTAKA
Ashari, Ahmad, Wilfridus Bambang Triadi Handaya, Bernard Renaldy Suteja. 2010, Linux
System Administrator, Bandung: Informatika.
G. A, “Beyond the hype: Big data concepts, methods, and analytics,” Int. J. Inf. Manage., vol.
35 No. 2, pp. 137–144, 2015.
G. Inc, Survey Analysis : Big Data Investment Grows but Deployments Remain Scarce in
2014. 2014.
I. Lee, “Big data: Dimensions, evolution, impacts, and challenges,” Bus. Horiz, vol. 60, no. 3,
pp. 293–303, 2017.
L. Goodendorf, “Managing Big Data,” Inf. Secur., vol. 4, pp. 29–33, 2013. [8] L. Zhang,
“Brief discussion on komputer network security technology,” Comput. Knowl.
Technol., pp. 45–46, 2006.
M. Zaharia, “Apache spark: a unified engine for big data processing,” Commun. ACM, vol.
59, no. ACM, pp. 56–65, 2016.
ort Knocking : A Stealthy System for Network Authentication Across Closed Ports
http://www.portknocking.org/ 2003.
P. Carbone, “Apache flink: Stream and batch processing in a single engine,” Bull. IEEE
Comput. Soc. Tech. Comm. Data Eng., vol. 36, p. 4, 2015.
Rash, Michael. 2007, Linux Firewall Attack Detection and Response with Iptables, Psad, and
Fwsnort, San Francisco: No Startch Press.
Rozi, M. Fahru, “Implementasi Remote Server Menggunakan Metode Port Knocking Dengan
Asymmetric Encryption Institut Teknologi Sepuluh November Surabaya.
S. Miele and R. Shockley, Analytics : The real-world use of big data. 2013.
S. Sun, “Understanding the Factors Affecting the Organizational Adoption of Big Data,” J.
Comput. Inf. Syst., vol. 0, pp. 1–11, 2016.
Saptono, Henry. Maret 2011 “Metode Port Knocking dengan iptables untuk membuka port
SSH.”
T. Wang, “Brief analysis of komputer network security problems and preventive measures,”
Sci. Technol. Innov. Appl., vol. 2, p. 45, 2013.
V. K. Vavilapalli, “Apache hadoop yarn: Yet another resource negotiator,” in Proceedings of
the 4th annual Symposium on Cloud Computing, 2013, p. 5.
van der V. J. S, “Dynamically scaling apache storm for the analysis of streaming data,” in
IEEE First International Conference on Big Data Computing Service and
Applications, 2015, pp. 154–161.
Van Rossum, Guido. 2006. “Phyton Documentation”. Release 2.5