Anda di halaman 1dari 52

HALAMAN JUDUL

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER

Disusun Oleh :

DHEA PUTRI ERRA PRADINA ( 201831179)

PROGRAM STUDI SARJANA

TEKNIK INFORMATIKA

JAKARTA, 2021
DAFTAR ISI

HALAMAN JUDUL….............................................................................................................i
DAFTAR ISI.............................................................................................................................ii
BAB I PENDAHULUAN.......................................................................................................1
1.1 Latar Belakang Masalah..............................................................................................1
1.2 Rumusan Masalah.......................................................................................................4
1.3 Tujuan..........................................................................................................................4
1.4 Batasan Masalah..........................................................................................................5
BAB II TINJAUAN PUSTAKA................................................................................................6
2.1 Jaringan Komputer......................................................................................................6
2.2 Jenis Jaringan Komputer.............................................................................................7
2.3 Model Referensi Jaringan..........................................................................................10
BAB III PEMBAHASAN......................................................................................................30
3.1 Kebutuhan Perangkat Lunak.....................................................................................30
3.2 Firewall......................................................................................................................35
3.3 Flowchart Port Knocking Dengan RSA Pada Server...............................................36
3.4 Flowchart Port Knocking Dengan RSA Pada Client.................................................37
3.4 Bentuk Ancaman Keamanan jaringan Komputer......................................................38
3.5 Faktor-Faktor Yang mengancam Keamanan Jaringan Komputer.............................39
3.6 Big Data.....................................................................................................................41
3.7 Big Data dan Masalah Keamanan dalam Organisasi................................................42
3.8 Tindakan Pencegahan terjadinya Big Data dan Masalah Keamanan........................42
3.9 Kontrol Akses dan Teknologi Firewall.....................................................................43
BAB IV PENUTUP................................................................................................................45
4.1 Kesimpulan................................................................................................................45
4.2 Saran..........................................................................................................................46
DAFTAR PUSTAKA.............................................................................................................47
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan teknologi komputer meningkat dengan cepat terlihat pada era tahun 80-
an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan
akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan diperguruan tinggi,
perusahaan , dan sekarang memasuki era millennium terutama world wide internet telah
menjadi realitas jutaan manusia di muka bumi. Jaringan komputer telah mengalami
perkembangan yang sangat pesat. Seiring dengan meningkatnya kebutuhan penggunaan
komputer yang terkoneksi ke dalam sebuah jaringan komputer, dibutuhkan juga infrastruktur
yang dapat mengakomodir permintaan dari pengguna dan pemberdayaan sumberdaya yang
tersedia.

Jaringan nirkabel saat ini juga menjadi sorotan mengenai tingkat keamanannya,
sehingga perlu mendapatkan perhatian serius, hal ini disebabkan karena jaringan nirkabel
memanfaatkan gelombong radio yang di pancarkan secara broadcast, dan bergerak bebas di
udara yang dapat ditangkap oleh siapapun dan kapan pun. Perancangan dan implementasi
suatu topologi jaringan, dalam hal ini jaringan komputer nirkabel, tidak dapat di andalkan
begitu saja, di perlukan proses lanjutan untuk melakukan suatu penetrasi terhadap
kemampuan jaringan tersebut agar tetap sesuai dengan tujuan perancangan. Dengan
melakukan evaluasi secara rutin dan berkala terhadap jaringan komputer yang ada, karena
begitu dinamis nya perkembangan teknologi sehingga vulnerability pun terus berkembang
juga, diharapkan dapat di ketahui celah keamanan yang ada pada sistem jaringan komputer
nirkabel yang sedang berjalan sehingga dapat di buat suatu model sistem keamanan jaringan
komputer nirkabel yang baik.

Sistem informasi dan komunikasi semakin berkembang. Untuk kebutuhan manusia


dalam melakukan komunikasi data pun semakin meningkat. Hal ini yang mempengaruhi
tingkat keamanan informasi pada teknologi media transmis yang dimana tidak hanya melalui
kabel, data pun juga dapat dikirim melalui media non kebel yang menggunakan udara, data
dapat dikirim dari satu tempat ketempat yang lain dengan menggunkan media non kabel
secara mudah. Seiring dengan perkembangan teknologi Informasi saat ini yang selalu
berubah, menjadikan keamanan suatu informasi sangatlah penting. Maka untuk melakukan
keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya
adalah dengan menggunakan metode Port Knocking.

Port Knocking merupakan suatu sistem keamanan yang dibuat secara khusus untuk
sebuah jaringan. Pada dasarnya cara kerja dari port knocking adalah menutup semua port
yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah
ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Berbeda dengan cara kerja dari
Firewall, cara kerja dari Firewall adalah menutup semua port tanpa memperdulikan apapun
meskipun user tersebut memiliki hak untuk mengakses port tersebut. Sehingga user yang
memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya.

Pengiriman informasi atau data yang diolah menggunkan teknik kiptografi salah
satunya menggunakan algoritma dengan metode RSA. Kelebihan dari Port Knocking dengan
Firewall adalah meskipun semua port yang ada telah ditutup, tetapi user yang memiliki hak
akses dan mengetahui Knocking untuk membuka suatu port maka user tersebut tetap dapat
menggunakan port yang telah ia buka. Dalam penulisan ini, Penulis mencoba
mengimplementasikan sistem keamanan jaringan komputer dengan menggunakan metode
Port Knocking untuk mengurangi serangan pada server.

Keamanan jaringan komputer tidak terdiri dari satu aspek, tetapi mengandung empat
tautan penting: perangkat lunak, perangkat keras jaringan, layanan Internet of Things dan
sumber daya bersama. Menurut definisi komputer keamanan jaringan oleh organisasi
internasional untuk standardisasi, keamanan jaringan komputer mengacu pada perlindungan
perangkat keras, perangkat lunak, dan sumber daya data dalam sistem komputer agar tidak
dihancurkan, diubah, atau lubang keamanan karena alasan kecelakaan atau berbahaya,
sehingga sistem komputer terus beroperasi dengan handal, serta layanan komputer juga
teratur. Untuk suatu sistem, peralatan fisik seperti sirkuit perangkat keras harus digunakan
sebagai carrier, maka program fungsional pada carrier dapat dijalankan.

Dengan menggunakan perangkat jaringan seperti router, hub, switch dan kabel,
pengguna dapat membangun jaringan komunikasi yang mereka butuhkan. Untuk jaringan
area lokal nirkabel skala kecil, orang dapat menggunakan perangkat ini untuk membangun
jaringan komunikasi yang mereka butuhkan. Cara paling sederhana untuk melindungi mereka
adalah dengan mengatur instruksi yang sesuai pada router nirkabel untuk mencegah
pengguna ilegal dari pengganggu. Sebagai perlindungan protokol komunikasi, protokol
enkripsi WPA2 yang banyak digunakan untuk protokol enkripsi. Pengguna dapat mengakses
router hanya dengan menggunakan kunci. Biasanya, driver dapat dianggap sebagai bagian
dari sistem operasi. Setelah mendaftar dengan registry, antarmuka driver komunikasi jaringan
yang sesuai dapat dipanggil oleh program aplikasi komunikasi.

Saat ini, sejumlah besar data yang dikumpulkan dan dihasilkan setiap hari menawarkan
berbagai peluang analitis bagi organisasi untuk mengungkap informasi yang bermanfaat
untuk operasinya. Jumlah data yang sangat besar dan jumlahnya banyak kemungkinan
analitis menyebabkan lahirnya istilah 'data besar'.

Data besar seringkali ditentukan oleh karakteristiknya - "3V" yang mewakili volume,
variasi, dan kecepatan data. Beberapa ilmuwan sarjana juga telah memperkenalkan "V"
keempat yang kebenaran data. Organisasi dihadapkan dengan lingkungan pasar badai saat ini
secara konsisten mencari untuk mengadopsi teknologi canggih yang dapat membantu dalam
mendapatkan keunggulan kompetitif dan membangun kemampuan inovatif. Pengenalan
teknologi big data dapat menawarkan organisasi dengan solusi yang dibutuhkan, dengan
memberikan kemampuan untuk menganalisis volume data yang lebih besar dengan kecepatan
dan akurasi yang lebih besar dari yang sebelumnya mungkin. Aplikasi dan perananya
sekarang dikenal luas tidak hanya dalam bisnis, tetapi juga di sektor lain seperti layanan
kesehatan dan pemerintah, meliputi berbagai disiplin ilmu.

Namun, sebelum memutuskan untuk mengadopsi solusi big data, ada beberapa
keputusan awal dan langkah-langkah itu harus dipertimbangkan oleh organisasi. Selain
masalah awal seperti keuntungan relatif, biaya dan teknis keahlian, satu masalah kritis lain
yang harus dipertimbangkan oleh organisasi yang memutuskan untuk mengadopsi solusi big
data adalah masalah keamanan dan privasi. Dengan jatuh tempo solusi big data, keamanan
dan privasi menghadirkan keprihatinan serius bagi berbagai pihak; perorangan, organisasi
dan pemerintah, terutama karena banyaknya data pribadi yang dikumpulkan dan dianalisis.
Selama proses adopsi teknologi, merupakan hal biasa bagi sebuah organisasi untuk
menemukan keamanan baru ancaman dan tantangan yang ditimbulkan oleh teknologi.

Kejadian yang sama harus diharapkan dalam adopsi BDS. Namun, keamanan sering
diperlakukan sebagai renungan di sebagian besar organisasi. Ini dapat menyebabkan
kegagalan keamanan terutama karena disebabkan oleh penggunaan metode deteksi ancaman
yang tidak tepat dan mekanisme keamanan dalam perlindungan data. Untuk organisasi
dengan lingkungan data besar, keamanan tidak boleh diperlakukan sebagai sekunder,
sehingga sangat ideal untuk diberikan mekanisme keamanan dari bawah ke atas bukannya
“menambahkan keamanan ke lingkungan data yang sudah kompleks sebagai renungan”.
Organisasi dengan mekanisme keamanan dan privasi yang mapan dalam pengembangan dan
penggunaan big data akan menuai hasil yang lebih diinginkan dan lebih sedikit pushback
konsumen

1.2 Rumusan Masalah

Adapun rumusan masalah pada penyusunan tugas ini sebagai berikut:

1. Bagaimana merancang sistem keamanan jaringan dengan metode port knocking


menggunakan asymmetric encryption pada port HTTP?
2. Bagaimana membuat port-port server pada server tidak terlihat terbuka oleh pihak
lain, namun terlihat terbuka bagi client yang terautentikasi?
3. Bagaimana menguji sistem keamanan dengan mengakses port-port yang tidak
terbuka untuk mengetahui tingkat keamanan sistem?
4. Apa saja faktor yang mengancam keamanan jaringan komputer?
5. Bagaimana big data dan permasalahan keamanan jaringan komputer dalam sebuah
organisasi?
6. Bagaimana tindakan penceegahan terjadinya big data dan permasalahan keamanan
jaringan komputer dalam sebuah organisasi?

1.3 Tujuan

Adapun Tujuan pada tugas ini sebagai berikut:

1. Merancang sistem keamanan jaringan dengan metode port knocking menggunakan


asymmetric encryption pada port HTTP.
2. Membuat port-port server pada server tidak terlihat terbuka oleh pihak lain, namun
terlihat terbuka bagi client yang terautentikasi.
3. Menguji sistem keamanan dengan mengakses port-port yang tidak terbuka untuk
mengetahui tingkat keamanan sistem.
4. Mengetahui faktor yang mengancam keamanan jaringan komputer.
5. Menjelaskan big data dan permasalahan keamanan jaringan komputer dalam
sebuah organisasi.
6. Mengetahui tindakan penceegahan terjadinya big data dan permasalahan keamanan
jaringan komputer dalam sebuah organisasi.

1.4 Batasan Masalah

Adapun batasan masalah pada penyusunan tugas ini sebagai berikut:

1. Client hanya dapat mengakses port-port yang telah di tentukan.


2. Untuk client yang akan memamasuki port-port yang telah di tentukan, sudah di
tentukan langkah-langkahnya.
3. Sistem tidak memiliki fungsi waktu dan fungsi engkripsi.
BAB II
TINJAUAN PUSTAKA

2.1 Jaringan Komputer

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya
yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau
tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar
dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan
hardware/software yang terhubung dengan jaringan.

Gambar: Jaringan Komputer

Sumber : http://potrojaya.blogspot.com/2015/08/konsep-dasar-jaringan-komputer-1.html

Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung
dengan media transmisi kabel atau tanpa kabel (wireless). Dua unit komputer dikatakan
terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang
dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk,
dll). Data yang berupa teks, audio maupun video, bergerak melalui media kabel atau tanpa
kabel (wireless) sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat
saling bertukar file/data, mencetak pada printer yang sama dan menggunakan
hardware/software yang terhubung dalam jaringan bersamasama.
Ciri-ciri jaringan komputer :

 Dapat berbagi perangkat keras


 Dapat berbagi perangkat lunak
 Dapat berbagi saluran komunikasi (internet).
 Dapat berbagi data dengan mudah.
 Memudahkan komunikasi antar pemakai jaringan.

2.2 Jenis Jaringan Komputer

Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama


oleh semua mesin yang ada pada jaringan. Jaringan point-to-point terdiri dari beberapa
koneksi pasangan individu dari mesin-mesin.

2.2.1 LAN (Local Area Network)

Local Area Network (LAN) dapat didefinisikan sebagai kumpulan computer yang
saling dihubungkan bersama didalam satu areal tertentu yang tidak begitu luas, seperti di
dalam satu kantor atau gedung. LAN dapat juga didefinisikan berdasarkan pada
penggunaan alamat IP komputer pada jaringan. Suatu komputer atau host
dapat dikatakan satu LAN bila memiliki alamat IP yang masih dalam satu alamat
jaringan, sehingga tidak memerlukan router untuk berkomunikasi. LAN (Local Area
Network), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang
berukuran sampai beberapa kilometer. Ciri dari Local Area Network adalah:

- Pertukaran file dapat dilakukan dengan mudah (File Sharing).


- Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
- File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua
client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat
berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
- File data yang keluar/masuk dari/ke server dapat di kontrol.
- Proses backup data menjadi lebih mudah dan cepat.
- Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
- Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail dan Chat.
- Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian
komputer pada jaringan LAN dapat mengakses ke jaringan Internet atau
mengirimkan fax melalui 1 modem.
Gambar: Jaringan LAN

Sumber : http://belajar-komputer-mu.com/artikel-pengenalan-jaringan-localkomputer-
lan-local-area-network/

Jaringan LAN dapat juga dibagi menjadi dua tipe, yaitu jaringan peer to
peer dan jaringan client server. Pada jaringan peer to peer, setiap komputer yang
terhubung dapat bertindak baik sebagai workstation maupun server, sedangkan pada
jaringan client-server, hanya satu komputer yang bertindak sebagai server dan
komputer lain sebagai workstation. Contoh jaringan LAN peer to peer dan client
server seperti

Gambar: Jaringan peer to peer

Sumber : http://potrojaya.blogspot.com/2015/08/konsep-dasar-jaringan-komputer-1.html

Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio


menjalar dari pengirim ke penerima melalui free space, pantulan-pantulan, difraksi, line
of sight dan obstructed tiap sinyal (pada jalur yang berbeda-beda) memiliki level
kekuatan, delay dan fasa yang berbeda-beda.Awalnya teknologi ini didesain untuk
aplikasi perkantoran dalam ruangan, namun sekarang wireless LAN dapat digunakan
pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun
point to multipoint pada aplikasi bridge wireless LAN didesain sangat modular dan
fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat
mengatasi kendala geografis dan rumitnya instalasi kabel.

2.2.2 MAN (Metropolitan Area Network)

MAN (Metropolitan Area Network) pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN.
Jaringan MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat
dimanfaatkan untuk keperluan pribadi (swasta) atau umum. WAN (Wide Area Network)
mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau
benua.WAN terdiri dari kumpulan mesin yang bertujuan untuk menjalankan program-
program aplikasi.

Gambar: Jaringan MAN

Sumber : http://www.gurupendidikan.co.id/pengertian-dan-fungsi-manmetropolitan-area-
network/

2.2.3 WAN (Wide Area Network)

Manfaat Jaringan Komputer Secara umum, jaringan mempunyai beberapa manfaat


yang lebih dibandingkan dengan komputer yang berdiri sendiri dan dunia usaha telah
pula mengakui bahwa akses ke teknologi informasi modern selalu memiliki keunggulan
kompetitif dibandingkan pesaing yang terbatas dalam bidang teknologi. Jaringan
memungkinkan manajemen sumber daya lebih efisien. Misalnya, banyak pengguna dapat
saling berbagi printer tunggal dengan kualitas tinggi, dibandingkan memakai printer
kualitas rendah di masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan
dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna
sama.

Gambar: Jaringan WAN

Sumber : http://fahraragita9a2015.blogspot.nl/2015/11/macam-macam-jaringanlan-man-
wan.html

2.2.4 Internet
Internet (Inter-Network) adalah sebutan untuk sekumpulan jaringan komputer yang
menghubungkan situs akademik, pemerintahan, komersial, organisasi, maupun perorangan.
Internet menyediakan akses untuk layanan telekomnunikasi dan sumber daya informasi untuk
jutaan pemakainya yang tersebar di seluruh dunia. Adapun Layanan internet yang tersedia
saat ini seperti komunikasi langsung (email, chat), diskusi (Usenet News, email, milis),
sumber daya informasi yang terdistribusi (World Wide Web, Gopher), remote login dan lalu
lintas file (Telnet, FTP), dan aneka layanan lainnya.

2.3 Model Referensi Jaringan

Referensi Model Jaringan, merupakan salah satu konsep dari jaringan komputer yang
mesti dipahami agar kita mengetahui proses bagaimana data dikirim dalam jaringan komputer
yang satu ke jaringan komputer yang lain. Kita mungkin tahu bahwa data yang dikirimkan
melalui jaringan komputer membutuhkan proses yang bertahap-tahap hingga data tersebut
selesai sampai ke tujuan. Dalam proses ini, referensi model jaringan yang berperan mengatur
dan membagi menjadi beberapa lapisan untuk menjelaskan cara kerja (process) suatu jaringan
komputer. Saat informasi diolah menjadi data-data, lalu diolah lagi menjadi segmen-segmen,
lalu menjadi paket-paket, kemudian menjadi frame dan terakhir menjadi sebuah bit yang
dikirimkan melalui kabel jaringan guna sampai ke tujuannya.

Referensi model jaringan yang sering digunakan adalah OSI (Open System
Interconnection) dan DoD (Department of Defense) berdasarkan konsep TCP/IP yang
merupakan dasar dari hubungan internet, yang diperkenalkan oleh ISO (International
Standard Organisation). Referensi model jaringan OSI membagi jaringan komputer menjadi
7 lapisan, setiap lapisan hanya mengatur beberapa layanan dan protocol yang dapat bekerja
pada tiap lapisan agar mempermudah pembuatan program untuk jaringan sehingga rapih dan
tidak berantakan serta sulit didefinisikan.

2.3.1 Model OSI

Referensi model jaringan OSI membagi jaringan komputer menjadi 7 lapisan,


setiap lapisan hanya mengatur beberapa layanan dan protokol yang dapat bekerja pada
tiap lapisan agar mempermudah pembuatan program untuk jaringan sehingga rapih dan
tidak berantakan serta sulit didefinisikan.

a. Physical Layer

Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. pada
lapisan ini proses pengiriman data berbentuk binary. Pada lapisan ini pula semua
spesifikasi yang berkaitan dengan cara menghubungkan kebel jaringan ditentukan dan
dipakai seperti pada gelombang radio dan sinar inframerah. Beberapa spesifikasi lain
adalah 10BaseT, 100BaseTX, 100Base-FX, HSSI, V.35, X.21 dan lain-lain.

b. Data Link Layer

Data Link Layer adalah sebagai fasilitas transmisi raw data dan mentransformasi data
tersebut ke saluran yang bebas dari kesalahan transmisi. pada lapisan ini semua peralatan
yang berkaitan dengan jaringan mempunyai sebuah tanda pengenal atau alamat
hardware yang diatur oleh lapisan bawah (sublayer) yang dinamakan MAC (Media
Access Control). Pada lapisan ini, data yang dikirimkan berbentuk frame yang berisi dari
alamat hardware tujuan dan alamat hardware asal pengiriman. Alamat-alamat tersebut
diatur oleh sebuah switch. Protocol-protocol yang dapat bekerja pada lapisan ini adalah
protocol Ethernet, Token Ring, FDDI, dan ATM.

c. Network Layer

Network layer berfungsi untuk pengendalian operasi subnet. Pada lapisan ini terdapat
konsep alamat logika yaitu alamat yang ada pada peralatan jaringan yang diatur oleh
administrator jaringan. Alamat logika inilah yang sering disebut IP Address. Data yang
dikirimkan pada lapisan ini berbentuk paket yang berisi inforamasi alamat logika tujuan
pengirim dan alamat asal pengiriman.

d. Transport Layer

Fungsi dasar transport layer adalah menerima data dari session layer, memecah data
menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke network layer, dan
menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar.
Terdapat konsep acknowledge yaitu pemberian tanda kirim saat data mulai dikirim dan
tanda terima saat data telah diterima dengan baik. Data yang dikirimkan pada lapisan ini
berbentuk segmen dan protocol yang bekerja pada lapisan ini antara lain, TCP, UDP, dan
SPX.

e. Session Layer

Session Layer berfungsi mengkoordinasikan agar berbagai sistem pada jaringan dapat
saling berkomunikasi dengan baik. Lapisan session mengatur sinkronisasi pertukaran data
diantara aplikasi. Protocol yang bekerja pada lapisan ini adalah NetBEUI, RPC, X
WINDOWS, dan SQL.

f. Pressentation Layer

Pressentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin


penemuan sebuah penyelesaian umum bagi masalah tertentu. Pressentation Layer tidak
mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. beragam tipe data
berkumpul pada lapisan ini, seperti berupa tipe data teks maupun gambar yang akan
diproses atau diubah ke format-format lain yang dibutuhkan pada lapisan yang
dibawahnya. Proses enkripsi dan kompresi data mulai dilakukan pada lapisan ini.
Protocol yang dapat bekerja pada lapisan ini adalah ASCII, EBCDIC, MIDI, MPEG,
TIFF, PICT, dan Quick Time.
g. Application Layer

Application layer terdiri dari bermacam-macam protokol. Misalnya terdapat ratusan


jenis terminal yang tidak kompatibel di seluruh dunia. pada lapisan ini dapat melakukan
layanan aplikasi langsung seperti menggunakan email, file transper, dan akses ke
database. Pada aplikasi Client-Server, aplikasi Client dapat bekerja pada lapisan ini
untuk berkomunikasi dengan lapisan bawah. Protocol yang dapat bekerja pada lapisan ini
adalah FTP, SMTP, telnet dan lain-lain.

Gambar 2.4 Model OSI

Sumber : https://www.lifewire.com/layers-of-the-osi-model-illustrated-818017

2.3.2 Model DOD

Referensi model DOD dikeluarkan oleh Department of Defence America, Referensi


Model Jaringan DoD dibagi pula menjadi beberapa lapisan agar memudahkan dalam
mengidentifikasikan penggunaan. Model DoD dibagi menjadi 4 lapisan yaitu :

a. Lapisan Proses/Application : Pada lapisan ini protocol yang dapat bekerja adalah
Telnet, FTP, SMTP, Kerberos, DNS, TFTP, SNMP, NFS, X WINDOWS.
b. Lapisan Host to Host: Pada Lapisan ini protocol yang bekerja adalah UDP dan TCP
c. Lapisan Internet: protocol yang bekerja pada lapisan ini adalah IP, ARP, RARP,
ICMP, BOOTP, DHCP, dan ICMP.
d. Lapisan Access: protocol yang bekerja pada lapisan access adalah Ethernet, Token
Ring, dan FDDI.

2.3.3 TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) adalah standar-


standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-
menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.
Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa
kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling
banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat
lunak di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah
TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-
an sebagai sebuah protokol standar untuk menghubungkan komputerkomputer dan
jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan
sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme
transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja.
Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai
alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk
dapat saling berhubungan satu sama lainnya di Internet.

2.3.4 Model Layanan TCP

Layanan TCP diperolah dengan membiarkan pengirim dan penerima


membuat end point yang disebut dengan socket. Setiap socket memiliki nomor
(alamat) socket yang terdiri atas alamat IP host dan nomor lokal 16 bit bagi
host tersebut, yang disebut port. Untuk mendapatkan layanan TCP, koneksi
harus dibentuk secara eksplisit diantara socket pada komputer pengirim dan
socket pada komputer penerima. Panggilan socket dapat dilihat pada tabel 1 di
bawah ini. Sebuah socket dapat digunakan untuk sejumlah koneksi pada saat
yang bersamaan. Dengan kata lain, dua buah koneksi atau lebih dapat
ditempatkan pada socket yang sama. Suatu koneksi diidentifikasikan oleh
pengenal socket pada kedua sisinya, yaitu socket 1 dan socket 2. Semua koneksi
TCP merupakan full duplex dan point to point. Yang dimaksud full duplex
disini adalah bahwa lalu lintas dapat berjalan dua arah

2.3.5 Manajemen Koneksi TCP

Koneksi dibentuk dalam TCP dengan menggunakan handshake tiga arah yang
telah dibahas pada bagian sebelumnya. Untuk membentuk sebuah koneksi, satu sisi,
misalnya server, secara pasif menunggu koneksi yang masuk dengan mengeksekusi
perintah LISTEN dan ACCEPT. Sisi yang lain sebagai client, mengeksekusi perintah
CONNECT yang menspesifikasikan alamat IP dan port tempat koneksi akan dibuat,
ukuran segmen TCP maksumum yang akan diterima. Bila beberapa proses
mendengarkan port, maka proses tersebut diberi segmen TCP masuk. Proses dapat
menerima atau akan dikirim balik. Sejumlah segmen TCP yang dikirimkan pada
keadaan normal perlu dicatat bahwa wegmen SYN mengkonsumsi 1 byte ruang urut
sehingga segmen dapat diberi acknowledgement dengan jelas.

Gambar: Pembentukan Koneksi Tcp Pada Keadaan Normal

Sumber : http://dellze.blogspot.nl/2016/04/manajemen-koneksi-tcp.html

Pada saat dua buah client mencoba untuk membentuk koneksi secara
bersamaan di antara dua buah socket yang sama, maka hasilnya berupa tabrakan
seperti gambar dibawah ini :
Gambar: Tabrakan Panggilan

Sumber : http://dellze.blogspot.nl/2016/04/manajemen-koneksi-tcp.html

Untuk membentuk dan melepaskan koneksi pada mesin terbatas dengan


kondisi 11 keadaan, maka perlu diterapkan langkah-langkah sebagai berikut yang
terlihat pada tabel berikut :

Tabel: Koneksi Pada Mesin

Terbatas Dengan Kondisi 11 Keadaan

Sumber : http://dellze.blogspot.nl/2016/04/manajemen-koneksi-tcp.html

2.3.6 IP Address

IP Address merupakan alamat identifikasi unik yang dimiliki oleh setiap


komputer dan perangkat lainnya yang terhubung di dalam jaringan komputer dan
memiliki 2 bagian utama yaitu Net Id dan Host Id. Kata unik yang berarti disini
adalah bahwa setiap komputer atau perangkat yang terhubung lainnya tersebut
memiliki alamat yang tidak boleh sama di dalam satu jaringan komputer.
Berdasarkan cakupan penggunaannya dalam jaringan komputer sehari-hari dalam
jaringan lokal maupun jaringan internet publik, maka secara garis besarnya IP
Address dibagi menjadi 2 jenis, yaitu :

2.3.7 Ip Address Public

IP Address Publik adalah IP Address yang dimiliki oleh setiap komputer atau
perangkat yang terhubung lainnya dan digunakan pada jaringan internet (publik).
Kepemilikannya diatur oleh vendor-vendor terkait yang menyediakannya seperti ISP
(Internet Service Provider).

2.3.8 IP Address Private

Ip Address Private adalah IP Address yang digunakan oleh komputer atau


perangkat yang terhubung lainnya dan umumnya digunakan oleh jaringan berskala
lokal (LAN). IP Address ini memungkinkan penggunaan alamat yang sama dengan
syarat satu dan jaringan lainnya tidak saling terhubung dalam jaringan lokal. Jika
dilihat dari bagaimana pengguna melakukan konfigurasi untuk memperoleh IP Address
atau bagaimana IP Address diberikan kepada komputer atau sebuah perangkat, maka IP
Address disini dapat dibagi menjadi 2 jenis yaitu :

2.3.9 IP Address Dinamis (Dinamyc IP Address)

IP Address jenis ini adalah pemberian secara otomatis dalam jaringan public
maupun private yang akan diberikan kepada komputer atau perangkat lainnya yang
saling terhubung kedalam jaringan komputer secara otomatis dan akan selalu berubah –
ubah setiap saat (dinamyc). Untuk pemberiannya sendiri diberikan oleh sebuah
perangkat, aplikasi, sekaligus protocol di dalam jaringan komputer yang bernama
DHCP (Dynamic Host Konfiguration Protocol) dan yang bertindak mengaktifkan
DHCP adalah komputer / perangkat yang dijadikan sebagai DHCP Server.

2.3.10 IP Address Statis (Static IP Address)

IP Address jenis ini adalah pemberian IP Address kepada komputer atau


perangkat lainnya yang terhubung kedalam jaringan komputer secara manual. Dimana
pengguna harus mengetahui pengkelasan IP Address, Subnet, Gateway, dan DNS dalam
sebuah jaringan. Dilihat dari daya tampung komputer atau perangkat lainnya yang
terhubung kedalam jaringan komputer, sebuah ip address dibagi kembali menjadi 2
jenis yaitu :

a. IPv4 (IP Address Versi 4)

IP Addres versi 4 atau yang lebih dikenal dengan IPv4 adalah versi yang umum
dipakai pada saat ini, terdiri atas 4 oktet, dimana setiap oktet mampu menangani 255
buah komputer atau perangkat di dalamnya. Sehingga bila dikalkulasikan 255 x 255 x
255 x 255 = 4.228.250.625 buah host.

Angka besar ini untuk teknologi yang maju seperti sekarang sudahlah tidak relevan
untuk menampung pengalamatan semua komputer dan perangkat yang saling
terhubung. Untuk mengatasi keterbatasan ini salah satu caranya adalah menggunakan
NAT (Network Address Translation), yaitu sebuah cara untuk membagi, mengubah,
dan memodifikasi pemetaan dari sebuah IP Address.

Gambar: Contoh Penggunaan Fungsi NAT

Sumber : http://padepokan-it.blogspot.nl/2013/04/memahami-apa-itu-nat-
danfungsinya.html

b. IPv6 (IP Address Versi 6)


IPv6 atau IP Address versi 6 adalah pengalamatan versi terbaru dalam jaringan
komputer, yang diciptakan untuk menangani masalah keterbatasan daya tamping dari
versi sebelumnya, yaitu IPv4. Jika dibandingkan dengan IPv4 yang hanya memiliki 4
oktet dan masing-masing oktet dapat menampung 255 host, maka IPv6 memiliki 16
oktet yang masing-masing oktetnya dapat menampung 255 host. Maka jika
dikalkulasikan secara keseluruhan, IPv6 dapat menampung sekitar 3,4 Trilyun host.

2.3.11 Port

Dalam protokol jaringan TCP/IP sebuah Port adalah mekanisme yang


mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan
komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan
aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga,
port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat
memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat
mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka
16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis
protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena
memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol
transport yang digunakan adalah 65536 buah.

2.3.12 Well-known Port

Well-known Port yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian
diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke
dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan
ditetapkan oleh IANA (Internet Assigned Number Authority). Beberapa di antara port-
port yang berada di dalam range Well-known port masih belum ditetapkan dan
direservasikan untuk digunakan oleh layanan yang bakal ada pada masa depan. Well-
known port didefinisikan dalam RFC 1060.

2.3.13 Registered Port

Registered Port adalah Port-port yang digunakan oleh vendor-vendor komputer


atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka
buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan
secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama.
Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya
adalah DAP (Dynamically Assigned Port).

2.3.14 Dinamically Assigned Port

Dynamically Assigned Port merupakan port-port yang ditetapkan oleh sistem


operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai
dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan
dapat digunakan atau dilepaskan sesuai kebutuhan.

2.3.15 Kriptografi

Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata cryptos
+ graphien, dimana cryptos memiliki arti rahasia, sedangkan graphien berarti gambar
atau tulisan. Jadi, secara etimologi atau berdasarkan asal katanya, kriptografi berarti
tulisan rahasia. Namun, jika dilihat lebih jauh, definisi Kriptografi merupakan sebuah
ilmu yang digunakan untuk menjaga kerahasiaan dari sebuah data, dengan
menggunakan metode-metode tertentu sehingga data hanya dapat dibaca oleh orang
yang berhak terhadap data tersebut.

Dalam menjaga kerahasiaan data, kriptografi mengubah pesan asli (plaintext)


menjadi pesan yang disandikan (ciphertext), proses ini disebut dengan enkripsi.
Kemudian ciphertext inilah yang akan dikirim kepenerima, di pihak penerima,
penerima mengubah kembali ciphertext menjadi plaintext agar pesan asli dapat dibaca
kembali, proses ini disebut dengan dekripsi. Kriptografi mempunya 4 tujuan umum :

a. Kerahasiaan Menjaga isi dari suatu pesan dari siapapun kecuali kepada orang
yang memiliki otoritas terhadap data yang disandikan dalam bentuk kunci
dekripsi.
b. Integritas Data Dalam kriptografi akan dilakukan proses pengecekan apakah
data yang sampai di penerima merupakan benar data yang pertama kali dikirim
oleh pengirim.
c. Autentikasi Pada proses autentikasi ini data akan dicek apakah mengalami
manipulasi dalam isinya seperti penyisipan, penghapusan dan penggantian data.
d. Non-Repudiasi Jika seseorang sudah mengirimkan pesan, maka orang tersebut
tidak dapat membantah/ menyangkal pengiriman pesan tersebut.
2.3.16 Kriptografi Kunci Simetris

Algoritma simetris atau disebut juga algoritma Kriptografi konvensional


adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan
proses dekripsi. Algoritma Kriptografi simetris dibagi menjadi 2 kategori yaitu
algoritma aliran (Stream Ciphers) dan algoritma blok (Block Ciphers). Pada algoritma
aliran, proses penyandiannya berorientasi pada satu bit atau satu byte data. Sedang
pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit atau
byte data (per blok). Contoh algoritma kunci simetris adalah

DES (Data Encryption Standard), blowfish, twofish, MARS, IDEA, 3DES


(DES diaplikasikan 3 kali), AES (Advanced Encryption Standard) yang bernama asli
Rijndael.

Gambar: Blok Diagram Kriptografi Simetris

sumber: https://www.erdisusanto.com/2012/10/konsep-dasar-kriptografi-simetris-
dan.html
2.3.17 Kriptografi Kunci Asimetris

Kriptografi asimetrik (asymmetric cryptography) adalah algoritma yang


menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi. Kunci
enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci publik
(public key) sedangkan kunci dekripsi disimpan untuk digunakan sendiri dan
dinamakan sebagai kunci pribadi (private key). Oleh karena itulah, Kriptografi ini
dikenal pula dengan nama Kriptografi kunci publik (Public Key Cryptography).
Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (Riverst
Shamir Adleman) dan ECC (Elliptic Curve Cryptography). Pada kriptosistem
asimetrik, setiap pelaku sistem informasi memiliki sepasang kunci, yaitu kunci
publik dan kunci pribadi. Kunci publik didistribusikan kepada umum, sedangkan
kunci pribadi disimpan untuk diri sendiri.

Gambar: Blok Diagram Kriptografi Asimetris

Sumber : http://www.erdisusanto.com/2012/10/konsep-dasar-kriptografiasimetris-
dan.html

2.3.18 Python

Python adalah sebuah bahasa pemrograman berbasis object yang dinamis dan
dapat digunakan dalam berbagai pengembangan software. Python menawarkan
dukungan yang kuat terhadap berbagai bahasa pemrograman lain dan alat-alat
pengembangan software. Python didesain untuk mempertinggi produktivitas
programmer dan kemudahan kode program untuk dibaca. Meski syntax python
dibuat minimalis, dukungan berupa standart librarinya sangat luas dan lengkap.
Python menggunakan cara yang unik untuk memisahkan satu blok program dengan
blok program yang lain, yaitu dengan menggunakan spasi atau tab. Hal ini sangat
berbeda dengan bahasa-bahasa pemrograman yang lain. Python mendukung banyak
paradigma pemrograman, utamanya pemrograman berbasis object, pemrograman
terstrurktur dan berbasis fungsi. Python adalah bahasa yang umum dipakai dalam
bentuk script (tanpa harus melalui proses kompilasi terlebih dulu). Seperti halnya
bahasa lain yang berbentuk script, python menggunakan dynamic type (penggunaan
variable tanpa harus menentukan tipe variabel secara eksplisit) dan secara unik juga
mengatur penggunaan memori secara otomatis seperti pada Java Virtual Machine
(JVM).

Dalam sejarahnya, python pertama kali dipublikasikan pada tahun 1991 oleh
Van Rossum dengan versi 0.9.0. Python mencapai versi 1.0 pada Januari 1994.
Sekarang python telah dipublikasikan pada dua versi, yaitu versi 2.x dan 3.x. Hal ini
dilakukan karena sejak versi 3.0, python melakukan perubahan yang sebagian
diantaranya tidak compatible dengan versi sebelumnya. Oleh karena itu, python
dipublikasikan dengan dua versi bersamaan karena untuk masalah kompabilitas
dengan programprogram yang telah dibuat menggunakan python sebelumnya.
Python versi 3.0 mulai dilepas ke publik sejak tanggal 3 Desember 2008. Python
menggunakan whitespaces (spase dan tabulasi) sebagai indent (jarak dari tepi kiri
penulisan) untuk memisahkan satu blok program dengan blok program lainnya. Fitur
tersebut juga dikenal dengan aturan off-side. Kenaikan indent setelah suatu statement
tertentu dan penurunan indent untuk mengakhiri blok program tersebut.

Untuk statement-statement yang bersifat flow-control, python menggunakan


keyword seperti, if, for dan while. Python tidak mengenal case atau switch-case,
seperti halnya dikenal dalam bahasa lain yang merupakan keturunan C, untuk
melakukan branching. Keyword class digunakan untuk mendifinisikan sebuah class
yang dapat diinstance menjadi suatu objek. Tentunya sudah sangat jelas jika
keyword ini digunakan ketika python menggunakan object-oriented. Python
menggunakan keyword def untuk mendefinisikan suatu fungsi. Sepert halnya dalam
defnisi variabel yang tidak menyebutkan tipe variabel secara eksplisit, fungsi juga
tidak memiliki return value yang didefinisikan secara eksplisit. Oleh karena itu, tipe
suatu fungsi, baik void atau tidak memberikan return, apakah integer, double atau
yang lain, sangat bergantung pada isi fungsi tersebut. Python dapat menggunakan
keyword with untuk menutup suatu blok program tertentu dengan suatu konteks. Hal
ini dapat terjadi pada kondisikondisi tertentu, misalnya mendapatkan lock sebelum
menjalankan suatu blok kode program yang mengakses suatu resource yang
digunakan bersama sebelum melepasnya ketika selesai running. Secara umum,
python memiliki tipe-tipe objek meski python mengizinkan deklarasi variable secara
untyped. Pengecekan tipe-tipe objek ini dilakukan saat melakukan kompilasi
terhadap source code. Meskipun tidak memaksakan pemberian tipe secara statis,
python tetap menggunakan tipe-tipe objek untuk memproses objek-objek yang
didefinisikan. Python juga mengingkari operasi-operasi yang tidak mungkin, seperti
halnya penambahan integer pada string. Tipe-tipe yang dikenal oleh python, antara
lain str, bytes, list, tuple, set, dict, int, float, complex, bool.

import sys def print_tulisan():


print „hello world‟ if __name__ == “__main__” :
print_tulisan() sys.exit(0)

Gambar: Kode Phyton

Sumber : Ade Eka Maulana Putra, “Implementasi Remote Server Dengan Metode
Port Knocking Menggunakan Bahasa Phyton”, Universitas Telkom

2.3.19 Port Knocking

Port Knocking adalah metode yang dilakukan untuk membuka akses ke port
tertentu yang telah diblock oleh Firewall pada perangkat jaringan dengan cara
mengirimkan paket atau koneksi tertentu. Koneksi bisa berupa protocol TCP, UDP
maupuan ICMP. Jika koneksi yang dikirimkan oleh host tersebut sudah sesuai
dengan rule knocking yang diterapkan, maka secara dinamis firewall akan
memberikan akses ke port yang sudah diblock.

Dengan cara ini, perangkat jaringan seperti Router akan lebih aman, sebab
admin jaringan bisa melakukan blocking terhadap port-port yang rentan terhadap
serangan seperti Winbox (tcp 8291), SSH (tcp 22), Telnet (tcp 23) atau webfig (tcp
80). Jika dilakukan port scanning port-port tersebut terlihat tertutup. Dari sisi admin
jaringan tetap bisa melakukan konfigurasi dan monitoring akan tetapi dengan
langkah-langkah khusus (knocking) agar bisa diijinkan oleh firewall untuk akses port
FTP, Telnet, HTTP, dsb.

2.3.20 Firewall dan UFW

Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu
komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses
antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global
Internet. Tugas firewall antara lain :

a. Harus dapat mengimplementasikan kebijakan security di jaringan (site security


policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall
harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus
gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan
(tidak diotorisasikan) akan ditolak.
b. Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan
melalui firewall bagi semua proses pemberian dan pemanfaatan layanan
informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi
berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan
kebijakan security.
c. Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta
memberitahu administrator terhadap segala usaha-usaha menembus kebijakan
security.

UFW adalah packet-filtering semacam iptables yang hanya terdapat pada


Ubuntu 8.04 ke atas. Alasan penggunaan UFW adalah untuk mengkonfigurasi
packet-filter pada firewall menjadi lebih mudah dan lebih aman bagi user awam.
UFW sama dengan iptables linux pada umumnya, namun sintaksnya lebih
“manusiawi” dari pada iptables.

Oleh karena itu UFW dibuat untuk memudahkan mengkonfigurasi firewall.


UFW merupakan tool front-end iptables yang secara default terinstall pada Ubuntu.
Ubuntu yang mengintegrasikan UFW ke dalam paket instalasinya dimulai dari
Ubuntu 8.04 sampai saat ini Ubuntu 9.10. Jadi, UFW ini tidak akan ditemui pada
ubuntu versi 7.10 ke bawah. UFW lebih mudah digunakan daripada iptables karena
menggunakan command-line yang sangat sederhana dan mudah diingat. Namun,
back-core dari UFW adalah iptables-restore yang ada pada iptables. UFW hanya
bisa dijalankan melalui previlege root. Selain IPv4, UFW juga mendukung IPv6.
Berikut beberapa contoh syntax dari UFW :

Tabel Syntax Dari UFW

Sumber : http://manpages.ubuntu.com/manpages/trusty/man8/ufw.8.html
2.3.21 RSA

Dari sekian banyak algoritma kriptografi kunci-publik yang pernah dibuat,


algoritma yang paling populer adalah algoritma RSA. Algoritma RSA dibuat oleh 3
orang peneliti yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman. Keamanan
algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi
faktor-faktor prima dan Pemfaktoran dilakukan untuk memperoleh kunci privat
sehingga selama pemfaktoran bilangan besar menjadi faktor faktor prima belum
ditemukan algoritma yang lebih optimal, maka selama itu pula keamanan algoritma
RSA tetap terjamin.Besaran yang di gunakan pada algoritma RSA :

Tabel Besaran RSA

Sumber : en.wikipedia.net

No Besaran Status Keterangan


1 P dan q Bilangan prima Rahasia
2 n=p×q Tidak rahasia
3 f(n) = (p – 1)(q – 1) Rahasia
4 e Kunci enkripsi Tidak rahasia
5 d Kunci deskripsi Rahasia
6 m Plainteks Rahasia
7 c Chiperteks Tidak rahasia

Gambar Port Knocking Blok Koneksi


Sumber :en.wikipedia.org

Gambar Port Knocking Izinkan Koneksi

Sumber :en.wikipedia.org

2.3.22 Kernel
Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah
sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses
perangkat keras komputer secara aman.

Gambar Kernel

Sumber : https://en.wikipedia.org/wiki/Kernel_(operating_system)
2.3.23 Linux

Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe
unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas
dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya
pada umumnya, kode sumber linux dapat di modifikasi, di gunakan dan
didistribusikan kembali secara bebas oleh siapa saja. Nama “Linux” berasal dari
nama perbuatannya, yang di perkenalkan tahun 1991 oleh Linus Torvalds, Sistemnya,
peralatan system dan pustakanya, umumnya berasal dari system operasi GNU, yang di
umumkan tahun 1993 oleh Richard Stallman, konstribusi GNU adalah dasar dari
munculnya nama alternative GNU/Linux.

Gambar Logo Linux

Sumber : http://www.haniif.com/macam-macam-sistem-operasi-linux/
BAB III
PEMBAHASAN

3.1 Kebutuhan Perangkat Lunak

Berikut langkah – langkah perancangan dan pembuatan sistem yang digunakan pada
sistem keamanan jaringan menggunakan port knocking dengan enkripsi simetris yaitu
algoritma RSA.

Service port S e rvi c e p ort

HTTP
192.168.56.101 UFW
Telnet 192.168.56.102
SERVER Firewall
FTP Client

Allowing
firewall rule

Some Daemon
action

Gambar Diagram Blok Minimum Sistem

Sumber :Penulis

Diagram Blok Gambar 3.1 Sistem sesuai dengan diagram blok yang telah di buat.
Client mencoba mengakses beberapa port dengan ip address berbeda namun tidak
terauthentikasi karena terhalang oleh firewall. Jika client mencoba mengirim paket ke port-
port tertentu dan sesuai dengan urutan port di server maka daemon akan melakukan
overwrite ke firewall karena di sini client hanya bisa menggunakan suatu layanan yang telah
di perbolehkan server yang sesuai dengan urutan port yang ada. Pada bagian ini akan di
jelaskan mengenai kebutuhan perangkat lunak. Kebutuhan perangkat lunak dalam skripsi
ini,yaitu aplikasi yang akan di gunakan. Adapun software Penunjang diantaranya sebagai
berikut:

- IP Tables

- OpenSSH

- Knocker dan knocked

- Apache 2

- Xinet D dan Telnet D

- VSftpd

- IP Tables Persistence

3.1.1 IP Tables

Merupakan paket aplikasi program berbasis Linux untuk membuat firewall.


Dengan menggunakan IP Tables seorang pengguna / admin jaringan bisa mengatur
lalu lintas paket data yang keluar masuk pada router atau server yang menjadi
gateway antara jaringan local dengan jaringan publik. Sama seperti Linux pada
umunya, untuk konfigurasi iptables pada Ubuntu adalah dengan menggunakan
perintah iptables-save untuk menyimpan dan iptables-restore untuk menjalankan
atau mengaktifkannya., begitu juga dengan sintaks untuk perintah filter, nat dan
mangle. Berikut konfigurasi IP Tables pada daemon.

Tabel Perintah Dasar IP Tables

Command Keterangan
Perintah ini menambahkan aturan pada akhir chain. Aturan akan
-A –append ditambahkan di akhir baris pada chain yang bersangkutan,
sehingga akan dieksekusi terakhir
-E
Perintah ini akan merubah nama suatu chain.
–rename-chain
Perintah ini membuat kebijakan default pada sebuah chain.
Sehingga jika ada sebuah paket yang tidak memenuhi aturan
-P –policy
pada baris-baris yang telah didefinisikan, maka paket akan
diperlakukan sesuai dengan kebijakan default ini.
3.1.2 Open SSH

Merupakan aplikasi pengganti remote login seperti telnet, rsh, dan rlogin,
yang jauh lebih aman. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara
remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks
maupun mode grafis/X apabila konfigurasinya mengijinkan. Scp yang merupakan
anggota keluarga ssh adalah aplikasi pengganti rcp yang aman, keluarga lainnya
adalah sftp yang dapat digunakan sebagai pengganti ftp. Berikut konfigurasi Open
SSH pada daemon.

#apt-get install openssh-server #nano /etc/ssh/sshd_config

#banner

/etc/issue.net menjadi banner /etc/isuue.net

#nano /etc/issue.net

#restart ssh

3.1.3 Apache 2

Merupakan web server yang bertanggung jawab pada request- response HTTP
dan logging informasi secara detail, atau aplikasi server yang menangani permintaan
htttp/https. Berikut konfigurasi Apache 2 pada daemon.

#apt-get install apache2

#nano /etc/network/interfaces

#nano /etc/apache2/sites-available/000-default.conf

#nano/var/www/html/index.html

#Service apache2 restart

3.1.4 XinetD dan TelnetD

Merupakan aplikasi yang digunakan untuk menghandle setiap koneksi yang


masuk pada masing-masing port telnet. Seperti yang diketahui bahwa service-service
yang ada di linux berjalan berdasarkan port masing-masing. Misalnya smtp bekerja
pada port 25, pop3 pada port 110 dll. Untuk menangani setiap akses terhadap port
maka xinetd dan telnetD yang dibutuhkan. Di dalam xinetd terdapat konfigurasi
daemon-daemon service. Daemon tersebut selayaknya jika tidak di butuhkan maka
harus di matikan. Berikut ini konfigurasi xinetd.

/etc/xinetd.d/

# default: on

# description: The telnet server serves telnet

# sessions; it uses \

# unencrypted username/password pairs for authentication. service


telnet

3.1.5 Knocked

Merupakan service yang berfungsi untuk memulai knocking sebuah port.


Untuk konfigurasi port knocking,server harus memiliki firewall dan menjalankan
knocked-daemon. Seperti namanya,daemon sedang mendengarkan urutan tertentu dari
TCP atau UDP “knocks”. Berikut ini konfigurasi port knocking.

# Yum install libcap*

#wgetli.nux.ro/download/nux/misc/el6/i386/knockserver-0.5-
7.el6.nux.i686.rpm

# rpm -ivh knock-server-0.5-7.el6.nux.i686.rpm

# iptables -A INPUT -p tcp --dport 80 -j DROP

# service iptables save

# vi /etc/knockd.conf

3.1.6 Vsftpd

Merupakan pilihan aplikasi untuk menjalankan FTP server. Vsftpd


memberikan kombinasi yang serasi antara performa dan keamanan. Berikut ini
konfigurasi Vsftpd.
#sudo apt-get install vsftpd

#sudo vsftpd.conf

listen=YES

anonymous_enable=NO

local_enable=YES

write_enable=YES

dirmessage_enable=YES

use_localtime=YES xferlog_enable=YES connect_from_port_20=YES


chroot_local_user=NO pam_service_name=vsftpd

rsa_cert_file=/etc/ssl/private/vsftpd.pem

#adduser coba_ftp

#passwd coba_ftp

#service vsftpd start

3.1.7 Iptables-persistent

Merupakan aplikasi untuk menyimpan service IP Table. Perintah iptables dan


ip6tables dapat digunakan untuk menginstruksikan Linux untuk melakukan fungsi
seperti firewall dan terjemahan alamat jaringan, namun konfigurasi yang mereka buat
tidak terus-menerus sehingga hilang setiap kali mesin di-reboot. Berikut ini
konfigurasi Iptables-persistent

#apt-get install iptables-persistent /etc/iptables/rules.v4

/etc/iptables/rules.v6

#iptables-save > /etc/iptables/rules.v4

#ip6tables-save > /etc/iptables/rules.v6

#service iptables-persistent start


3.1.8 Knocker

Merupakan perintah yang berfungsi membuka dan menutup sebuah port


jaringan. Berikut ini konfigurasi knocker.

#sudo apt-get install knocker

-=[ 21/tcp, ftp ]=- * OPEN *

-=[ 22/tcp, ssh ]=- * OPEN *

=[ 80/tcp, www ]=- * OPEN *

-=[ 631/tcp, ipp ]=- * OPEN *

3.2 Firewall

Merupakan mekanisme untuk melindungi keamanan jaringan komputer dengan


menyaring paket data yang keluar dan masuk di jaringan. Firewall
dapat berupa perangkat lunak atau perangkat keras yang ditanam perangkat lunak yang dapat
menfilter paket data. Berikut ini konfigurasi untuk menginstal firewall pada Linux dengan
menggunakan UFW.

#sudo nano /etc/default/ufw

#sudo ufw allow ssh

#sudo ufw allow http

#sudo ufw allow ftp

#sudo ufw allow telnet

#sudo ufw reset


3.3 Flowchart Port Knocking Dengan RSA Pada Server.

Mulai

Aktifkan Logfile

Menunggu Koneksi

Membandingkan Urutan Port

Apakah
sama? tidak

Ubah Rule Firewall


ya
Kirim Informasi Ter - enkripsi Ke client
ya
Cetakpesan

Akhir

Gambar Flowchart Port Knocking Dengan RSA Pada Server.

Sumber :Penulis

Pertama client melakukan usaha-usaha koneksi ke server dengan mengirim paket ke


urutan port dengan mengimplementasikan metode port knocking pada proses autentikasi host
yang akan mengakses server melalui port-port yang telah di tentukanyaitu HTTP, Telnet, dan
FTP. Apa bila urutan port yang dikirim pihak luar sesuai denganyang urutan port di server,
maka pihak luar akan dapat terkoneksi dengan server. Informasi yang dikirimkan di-encode
dalam bentuk usaha koneksike port-port dalam urutan tertentu. Jadi metodeport knocking ini
didasarkan pada urutan port yang ada di server. Sistem ini terdiri dari client dan server.
Client hanya bertugas untuk mengirim paket melalui port yang diinginkan. Apabila urutan
port yang dipilih client sesuai dengan urutan port yang telah dispesifikasikan di server, maka
server akan melakukan perubahan ke aturan firewall melalui daemon yang sebelumnya
berjalan di server untuk memonitor urutan port dimana data itu dikirim oleh client.

3.4 Flowchart Port Knocking Dengan RSA Pada Client.

Mulai

Melakukan knocking

Menunggu konfirmasi Server

Apakah tidak

sesuai

ya
Mendeskripsi pesan Konfirmasi

ya

Menampilkan Pesan

Akhir

Gambar Flowchart Port Knocking Dengan RSA Pada Client

Sumber : Penulis

Pertama client melakukan usaha knocking pada port koneksi ke server dengan
mengirim paket ke urutan port. Kemudian client menunggu konfirmasi dari server apakah
port yang di tuju berhasil authentikasikan. Apabila server berhasil mengenkripsi pesan,
selanjutnya client akan mendeskripsi pesan konfirmasi dari server bahwa client berhasil
terauthentikasi pada server.

3.4 Bentuk Ancaman Keamanan jaringan Komputer

Keamanan jaringan komputer melibatkan empat hubungan yang berbeda, yaitu potensi
hubungan dengan empat aspek utama ketika menggambarkan bentuk-bentuk ancaman
terhadap keamanan jaringan komputer. Ada empat bentuk utama ancaman terhadap
keamanan jaringan komputer: penyalahgunaan informasi Internet of Things, penolakan
layanan serangan latar belakang, kerusakan pada integritas lingkungan jaringan komputer,
dan kebocoran informasi komputer. Pertama Kesalahan Informasi Internet of Things,
Biasanya, dalam proses menggunakan komputer, banyak pengguna lebih tenang saat
mengklik situs web dan mengunduh gambar, file, dan sebagainya, dan tidak akan digunakan
setelah pemakaian. Hal ini akan menyebabkan bahaya besar yang tersembunyi pada
keamanan jaringan komputer, karena setiap situs web, file, tautan dan sebagainya sangat
mungkin mengandung virus atau ada file yang disembunyikan serta hal lainnya yan
berbahaya, jika tidak ada aplikasi untuk menyaring virus atau file yang tersembunyi, maka
dapat menyebabkan kebocoran informasi atau infeksi terhadap komputer.

Kedua serangan pada layanan latar belakang, serangan latar belakang berupa penolakan
layanan yang disebut adalah bahwa pengguna sengaja menunda atau secara ilegal menunda
layanan jaringan dalam proses mengunjungi situs web atau mengunduh file seperti biasa,
sehingga menyebabkan kerusakan tertentu pada keamanan jaringan komputer. Ketiga
kehancuran integritas keamanan jaringan komputer, peretas atau orang lain yang tidak
mematuhi kode etik dengan sengaja menggunakan berbagai cara ilegal untuk menghancurkan
keamanan jaringan komputer, sehingga memengaruhi integritas keamanan komputer.
Keempat memberitahukan informasi komputer, ketika informasi dalam jaringan komputer
ditransmisikan secara langsung ke entitas yang tidak sah tanpa izin dari pengguna, maka
sudah pasti informasi menjadi rentan. Bentuk umum dari informasi komputer yang rentan
karena ada lubang tersebut termasuk aspek-aspek berikut: intrusi virus atau Trojan horse ke
komputer, kerentanan sistem pengguna sendiri, penyadapan frekuensi gelombang radio pada
informasi komputer, pemasangan peralatan pemantauan, pengamanan jaringan komputer.
3.5 Faktor-Faktor Yang mengancam Keamanan Jaringan Komputer

Ada banyak faktor yang mengancam keamanan jaringan komputer, yang dapat dibagi
menjadi faktor subyektif dan faktor obyektif. Untuk menggambarkan faktor-faktor yang
mengancam keamanan jaringan komputer agar lebih komprehensif.
a. Spam dan Spyware

Dalam bentuk komunikasi yang biasa, berkirim email adalah cara yang lebih umum
digunakan. Terutama di semua jenis pekerjaan seringkali, email memainkan peran yang
sangat penting dalam melakukan pekerjaan. Karena alasan ini, maka banyak penjahat
ingin menggunakan email untuk mencuri privasi pengguna atau ada tujuan lain. Mereka
terutama memaksa pengguna untuk menerima spam dengan memasukkannya ke dalam
email yang mereka kirimkan. Jika pengguna tidak memperhatikan validitas email ini,
mereka dapat mengklik atau mengunduh perangkat lunak khusus yang mereka masukkan,
maka akan terjadi kehilangan informasi.

b. Serangan dan Ancaman Hacker

Peretas merujuk pada sekelompok orang dengan kecerdasan dan kemampuan tinggi,
yang akrab dengan pengetahuan komputer dan sangat pandai dalam keamanan jaringan
komputer. Dibandingkan dengan orang biasa, peretas menunjukkan ketakutan kepada
pengguna. Peretas dapat memilih serangan destruktif dan serangan non-destruktif jika
ingin memenuhi kebutuhan mereka sendiri melalui jaringan komputer. Serangan
destruktif, seperti menghancurkan sistem pengguna sehingga komputer benar-benar tidak
dapat digunakan. Serangan non-destruktif berarti peretas hanya mengambil informasi
yang mereka butuhkan tanpa mempengaruhi penggunaan normal pengguna. Peretas
umum menggunakan cara serangan: serangan kuda Trojan, serangan phising terhadap
situs web, serangan email dan sebagainya.

c. Implantasi virus

Pengguna komputer takut terhadap virus komputer, karena virus dapat disisipkan ke
berbagai jenis aplikasi program, pengguna dengan tidak sengaja akan mengklik virus
tersebut, selanjutnya virus dengan cepat menyebar ke seluruh bagian sistem komputer.
Setelah sistem inti pengguna terinfeksi oleh virus, akan mempengaruhi kerja normal
pengguna dalam waktu singkat, sehingga menyebabkan kerugian yang tak terhindarkan
bagi pengguna.

d. Pintu Belakang dan Kebocoran Perangkat Lunak Komputer

Tidak ada perangkat lunak di dunia yang sempurna, sehingga banyak peretas suka
memilih peranti lunak untuk diserang. Disebut "backdoor" berarti programmer
meninggalkan pintu untuk di awal perancangan perangkat lunak, sehingga turut
"memfasilitasi" operasi masa depan mereka. Backdoor semacam itu jelas bukan karena
programmer tidak cukup kompeten, akan tetapi karena justru terlalu kompeten untuk
memikirkan cara yang tidak masuk akal tersebut. Singkatnya, perilaku tersebut adalah
tidak masuk akal atau tidak direkomendasikan.

e. Sistem Serangan Langsung


Dengan perkembangan ilmu pengetahuan dan teknologi, beberapa orang yang akrab
dengan komputer langsung menyerang sistem komputer orang lain melalui jaringan
komputer yang dimiliki. Jenis kejahatan ini muncul dengan pengembangan bidang
komputer. Serangan secara langsung pada sistem ini lebih canggih, bahkan tanpa
meninggalkan beberapa jejak. Dengan mencuri privasi, menghancurkan informasi nyata
dan menyebabkan masalah besar bagi orang lain. Karena sifatnya tidak terbatas dari
jaringan komputer, para penjahat ini menjadi semakin dan semakin merajalela. Hanya
dengan meluangkan an sedikit waktu dan energi, tetapi mereka mendapatkan keuntungan
yang besar, sehingga timbul keinginan menjadi lebih kuat
f. Bencana Alam
Tidak peduli seberapa cerdas komputer itu, komputer hanyalah sebuah mesin, yang
selalu lebih rendah daripada manusia. Karena itu, ada faktor eksternal lain yang akan
berdampak besar pada keamanan komputer, yaitu bencana alam. Bencana alam yang
dimaksud merujuk pada penyebab yang tidak dapat dikendalikan seperti perubahan
kelembaban, suhu, gempa bumi atau gempa bumi yang menyebabkan tsunami,
pemadaman listrik yang tiba-tiba atau kecelakaan asupan air komputer. Penyebab alami
ini berada di luar kendali manusia dan tidak bisa sepenuhnya dihindari. Karena itu, jika
ingin meningkatkan keamanan jaringan komputer, kita harus melakukannya mulai dari
aspek lain.

3.6 Big Data

Big data dapat dideskripsikan sebagai volume tinggi, kecepatan tinggi, dan variasi
tinggi informasi yang menuntut bentuk inovatif dari pemrosesan informasi untuk
mendapatkan wawasan dan untuk pengambilan keputusan. Biasanya, big data ditandai
dengan 6 sifat, umumnya disebut sebagai 6V.
Gambar V dari Big Data
6V, yang merupakan karakteristik dasar dari big data, secara umum. Namun, data
diklasifikasikan sebagai big data selama memenuhi 3V pertama yaitu volume, kecepatan,
variasi. Teknologi big data dapat digambarkan sebagai alat atau teknologi yang digunakan
untuk memproses data secara efisien yang telah diklasifikasikan sebagai data besar. Beberapa
teknologi big data termasuk, Apache Hadoop, Apache Spark, Apache Storm, Apache Flink,
Apache Cassandra, dan Apache HBase. Pada bagian di telah digambarkan karakteristik big
data, yaitu 6V.

3.7 Big Data dan Masalah Keamanan dalam Organisasi

Studi sebelumnya telah mengidentifikasi kemungkinan masalah keamanan dan privasi


dalam kaitannya dengan data besar. Sebagai contoh, kekhawatiran yang muncul dalam
pengumpulan data sensitif dan pribadi oleh organisasi yang terkait dengan masalah privasi.
Namun, privasi data bukan satusatunya masalah dalam hal keamanan big data. Suatu
organisasi juga rentan terhadap ancaman keamanan lain dan serangan siber karena jangkauan
data yang lebih luas yang dikumpulkan dan disimpan. Mekanisme keamanan dalam
organisasi dengan kemampuan big data perlu dipasang dengan benar untuk menghindari
pelanggaran keamanan yang tidak diinginkan seperti berbagi data dan informasi sensitif
kepada pihak yang tidak diinginkan. Tanpa mekanisme keamanan yang efektif, itu dapat
menimbulkan beberapa dampak pada organisasi, di antaranya adalah kerusakan reputasi dan
kerugian finansial. Lee juga berpendapat bahwa "keamanan yang lemah menciptakan
resistensi pengguna terhadap adopsi data besar". Ini resistensi terhadap solusi big data adopsi
juga didukung oleh temuan survei yang dilakukan oleh beberapa riset pemasaran dan
teknologi perusahaan konsultan. Secara konsisten, faktor keamanan dan privasi disebut
sebagai salah satu faktor penghalang utama bagi Adopsi solusi big data dalam organisasi.

3.8 Tindakan Pencegahan terjadinya Big Data dan Masalah Keamanan dalam
Organisasi

Teknologi pertahanan virus adalah tindakan pencegahan penting untuk keamanan


jaringan komputer. Kekuatan dari virus perlu diperhitungkan, kerusakan yang disebabkan
oleh virus pada jaringan tidak bisa dihitung. Beberapa virus dapat diisolasi dari komputer
melalui pertahanan efektif, tetapi beberapa virus yang lebih parah tidak dapat sepenuhnya
dihilangkan melalui beberapa jaring pelindung. Teknologi komputer terus diperbarui dan
dikembangkan, tetapi peretas dan penjahat juga terus-menerus belajar, jadi kita tidak boleh
berhenti mempelajari perkembangan jaringan komputer teknologi keamanan. Teknologi
pelindung harus lebih cepat daripada kecepatan para penjahat komputer mempelajari virus.

Teknologi Enkripsi Data, seperti disebutkan sebelumnya, lubang keamanan informasi


adalah salah satu masalah yang paling sering disebutkan dalam jaringan komputer
keamanan. Dengan menggunakan teknologi enkripsi data, maka informasi pengguna tidak
mudah dicuri. Enkripsi data merupakan teknologi yang mengacu pada penggunaan
teknologi pemrosesan data khusus untuk menyembunyikan atau mengkhususkan data, yang
melaluinya jaringan komputer, pengguna mungkin tidak memahami informasinya. Enkripsi
data dapat dibagi menjadi dua bentuk: enkripsi kunci publik dan enkripsi kunci pribadi.
Enkripsi kunci publik lebih aman daripada enkripsi kunci pribadi, dan itu berkembang
relative terlambat. Enkripsi kunci pribadi dapat dibagi menjadi dua proses: enkripsi dan
dekripsi. Enkripsi dan proses dekripsi berhubungan satu sama lain, yang memiliki efek
perlindungan tertentu pada keamanan informasi. Enkripsi kunci pribadi tidak dibatasi oleh
pengguna, siapa pun dapat mengatur dan menggunakannya. Dalam hal kecepatan dekripsi,
enkripsi kunci lebih cepat daripada enkripsi kunci publik dan lebih mudah diterapkan dalam
kehidupan. Membandingkan karakteristik kriptografi kunci publik dan kriptografi kunci
pribadi, dengan menemukan bahwa memiliki kelebihannya sendiri. Secara private, jika
enkripsi public key dan enkripsi private key dapat digunakan bersama-sama, efek enkripsi
data harus lebih tinggi.

3.9 Kontrol Akses dan Teknologi Firewall

Kontrol akses merupakan fitur paling penting dari kontrol akses adalah untuk
memverifikasi identitas pengguna yang mengakses sumber daya komputer. Dibutuhkan audit,
verifikasi otorisasi, kata sandi, kunci, dan metode otentikasi lainnya untuk melindungi
pengguna keamanan informasi dan komputer. Sederhananya, ide inti dari kontrol akses
adalah bahwa informasi hanya terbuka pengguna yang benar-benar membutuhkannya, dan
bahwa pengguna yang masuk secara ilegal dicegah. Kontrol akses merupakan sarana penting
untuk melindungi keamanan jaringan komputer. Karena hal ini memiliki efek yang baik pada
intrusi hacker. Diharapkan bahwa akan ada perkembangan penelitian yang signifikan di
masa yang datang.

Teknologi Firewall, Firewall merupakan teknik keamanan untuk melindungi keamanan


komputer dan mencegah kegagalan komputer, juga termasuk jenis tindakan keamanan
komputer yang paling umum digunakan. Firewall dapat berupa perangkat keras, perangkat
lunak, atau antara dua komputer atau lebih. Firewall dapat memberikan peran yang lebih
substantif dalam melindungi komputer, karena semua aliran data perlu disaring melalui
firewall. Secara umum, firewall memiliki fungsi berikut ini, fungsi pertama, firewall dapat
mencegah orang lain yang tidak terkait memasuki komputer pribadi pengguna; fungsi kedua,
bahkan jika seseorang dari luar memasuki sistem, maka firewall dapat mencegahnya
mendekati fasilitas pertahanan; ketiga, firewall dapat mencegah mengunjungi situs khusus /
tertentu karena kemampuannya memfilter alamat yang tidak dikehendaki; dan pada akhirnya,
firewall dapat mencegah mengunjungi situs tertentu. Pada intinya komputer harus
menyediakan pemantauan keamanan.
BAB IV
PENUTUP

4.1 Kesimpulan

Adapun yang dapat disimpulkan dari kajian di atas adalah Keamanan jaringan
komputer adalah masalah yang harus diperhatikan oleh setiap pengguna komputer. Seiring
dengan meningkatnya kebutuhan penggunaan komputer yang terkoneksi ke dalam sebuah
jaringan komputer, dibutuhkan juga infrastruktur yang dapat mengakomodir permintaan dari
pengguna dan pemberdayaan sumberdaya yang tersedia. Jaringan nirkabel saat ini juga
menjadi sorotan mengenai tingkat keamanannya, sehingga perlu mendapatkan perhatian
serius, hal ini disebabkan karena jaringan nirkabel memanfaatkan gelombong radio yang di
pancarkan secara broadcast, dan bergerak bebas di udara yang dapat ditangkap oleh siapapun
dan kapan pun. Seiring dengan perkembangan teknologi Informasi saat ini yang selalu
berubah, menjadikan keamanan suatu informasi sangatlah penting. Maka untuk melakukan
keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya
adalah dengan menggunakan metode Port Knocking.

Keamanan jaringan komputer tidak terdiri dari satu aspek, tetapi mengandung empat
tautan penting: perangkat lunak, perangkat keras jaringan, layanan Internet of Things dan
sumber daya bersama. Dengan menggunakan perangkat jaringan seperti router, hub, switch
dan kabel, pengguna dapat membangun jaringan komunikasi yang mereka butuhkan. Untuk
jaringan area lokal nirkabel skala kecil, orang dapat menggunakan perangkat ini untuk
membangun jaringan komunikasi yang mereka butuhkan. Cara paling sederhana untuk
melindungi mereka adalah dengan mengatur instruksi yang sesuai pada router nirkabel untuk
mencegah pengguna ilegal dari pengganggu. Pengenalan teknologi big data dapat
menawarkan organisasi dengan solusi yang dibutuhkan, dengan memberikan kemampuan
untuk menganalisis volume data yang lebih besar dengan kecepatan dan akurasi yang lebih
besar dari yang sebelumnya mungkin. Aplikasi dan perananya sekarang dikenal luas tidak
hanya dalam bisnis, tetapi juga di sektor lain seperti layanan kesehatan dan pemerintah,
meliputi berbagai disiplin ilmu.
4.2 Saran

Studi lanjut terkait analisa dan perancangan sistem keamanan jaringan komputer
dengan beberapa sub bab rancangan sistem keamanan jaringan dengan metode port
knocking menggunakan asymmetric encryption pada port HTTP, port-port server, uji sistem
keamanan dengan mengakses port-port, faktor ancaman keamanan jaringan komputer, big
data dan tindakan penceegahan terjadinya big data dan permasalahan keamanan jaringan
komputer dalam sebuah organisasi diharapkan dapat berguna dan menambah wawasan
pembaca. Harus diperhatikan perlunya melakukan pembersihan situs-situs phishing, tautan
ilegal, spam, dan sebagainya dalam komputer. Jangan pernah memberikan kesempatan
kepada penjahat karena hal itu merupakan kelalaian yang bisa berdampak serius terhadap
kemanan komputer. Selain itu, pengembangan teknologi keamanan jaringan komputer harus
terus menerus dilakukan sesegera mungkin dan mengurangi elemen ilegal secara teknis.
Masih ada jalan panjang yang harus ditempuh untuk perkembangan teknologi keamanan
jaringan komputer dimasa depan. Berbagai terobosan teknis harus direalisasikan sebagai
sesegera mungkin, dan langkah-langkah perlindungan keamanan juga harus ditingkatkan.
Tentunya terhadap penulis sudah menyadari jika dalam penyusunan makalah di atas masih
banyak ada kesalahan serta jauh dari kata sempurna. Adapun nantinya penulis akan segera
melakukan perbaikan susunan makalah itu dengan menggunakan pedoman dari beberapa
sumber dan kritik yang bisa membangun dari para pembaca.
DAFTAR PUSTAKA

A. K, “Bigdata: Issues, challenges, technologies and methods,” in Proceedings of the


International Conference on Data Engineering, 2019, pp. 541–550.
A. Loukaka, “Discovering New Cyber Protection Approaches from a Security Professional
Prospective,” Int. J. Comput. Networks Commun., vol. 9, pp. 13–25, 2017.
A. Sharif, “Current security threats and prevention measures relating to cloud services,
Hadoop concurrent processing, and big data,” in International Conference Big Data,
IEEE Big Data 2015, 2015, pp. 1865–1870.
Ade Eka Maulana Putra, “Implementasi Remote Server Dengan Metode Port Knocking
Menggunakan Bahasa Phyton”, Universitas Telkom

Ashari, Ahmad, Wilfridus Bambang Triadi Handaya, Bernard Renaldy Suteja. 2010, Linux
System Administrator, Bandung: Informatika.

B. D, “Proceedings of the 2011 ACM


B. Duncan, “Enterprise security and privacy: Why adding IoT and big data makes it so much
more difficult,” in International
B. Mennecke, “Privacy in the Age of Big Data : The Challenges and Opportunities for
Privacy Research,” in Thirty Fifth International Conference Information System,
2014, pp. 1–5.
B. Saraladevi, “Big data and Hadoop-A study in security perspective,” in Procedia Komputer
Sciences, 2015, pp. 596–601.
Barriers. 2015.
C. A, “A big data modeling methodology for apache cassandra,” IEEE Int. Congr. Big Data,
no. IEEE, pp. 238–245, 2015.
C. Xu, “Komputer network security and data integrity technology,” in Beijing: Electronic
Industry Press, 2005, pp. 11–13.
Conference Engineering Technollogy, ICET 2017, 2018, pp. 1–7.
Dwianto, D. (2007). Membuka akses firewall melalui Networks, echo|zine volume issue 7.
Diambil dari: http://ezine.echo.or.id/ezine17/09.txt. P

F.-Z. B. Lahcen, “Big Data Security: Challenges, Recommendations and

G. A, “Beyond the hype: Big data concepts, methods, and analytics,” Int. J. Inf. Manage., vol.
35 No. 2, pp. 137–144, 2015.
G. Inc, Survey Analysis : Big Data Investment Grows but Deployments Remain Scarce in
2014. 2014.
I. Lee, “Big data: Dimensions, evolution, impacts, and challenges,” Bus. Horiz, vol. 60, no. 3,
pp. 293–303, 2017.
L. Goodendorf, “Managing Big Data,” Inf. Secur., vol. 4, pp. 29–33, 2013. [8] L. Zhang,
“Brief discussion on komputer network security technology,” Comput. Knowl.
Technol., pp. 45–46, 2006.
M. Zaharia, “Apache spark: a unified engine for big data processing,” Commun. ACM, vol.
59, no. ACM, pp. 56–65, 2016.
ort Knocking : A Stealthy System for Network Authentication Across Closed Ports
http://www.portknocking.org/ 2003.

P. Carbone, “Apache flink: Stream and batch processing in a single engine,” Bull. IEEE
Comput. Soc. Tech. Comm. Data Eng., vol. 36, p. 4, 2015.
Rash, Michael. 2007, Linux Firewall Attack Detection and Response with Iptables, Psad, and
Fwsnort, San Francisco: No Startch Press.

Removing Security and Compliance


Riyadi, Valens. [Online] “Implementasi Firewall Filter”,
http://mikrotik.co.id/artikel_lihat.php?id=57. diakses pada tanggal 2 Juni 2014.

Rozi, M. Fahru, “Implementasi Remote Server Menggunakan Metode Port Knocking Dengan
Asymmetric Encryption Institut Teknologi Sepuluh November Surabaya.

S. Institute, Enabling Big Data by


S. Hu, “Analysis of hidden dangers of komputer network security and discussion of
preventive measures,” Inf. Comput. (theoretical Ed., vol. 11, pp. 159–158, 2010.

S. Miele and R. Shockley, Analytics : The real-world use of big data. 2013.
S. Sun, “Understanding the Factors Affecting the Organizational Adoption of Big Data,” J.
Comput. Inf. Syst., vol. 0, pp. 1–11, 2016.
Saptono, Henry. Maret 2011 “Metode Port Knocking dengan iptables untuk membuka port
SSH.”

SIGMOD International Conference on Management of data,” in Apache hadoop goes


realtime at facebook, 2011, pp. 1071– 1080.
Solutions,” in Web Services: Concepts, Methodologies, Tools, and Applications, 2015, pp.
301–313.
Sugeng, Winarno. 2010, Jaringan Komputer dengan TCP/IP, Bandung: Modula. Thomas,
Tom. 2005, Network Security First-Step, Yogyakarta: Andi.

T. Wang, “Brief analysis of komputer network security problems and preventive measures,”
Sci. Technol. Innov. Appl., vol. 2, p. 45, 2013.
V. K. Vavilapalli, “Apache hadoop yarn: Yet another resource negotiator,” in Proceedings of
the 4th annual Symposium on Cloud Computing, 2013, p. 5.
van der V. J. S, “Dynamically scaling apache storm for the analysis of streaming data,” in
IEEE First International Conference on Big Data Computing Service and
Applications, 2015, pp. 154–161.
Van Rossum, Guido. 2006. “Phyton Documentation”. Release 2.5

Anda mungkin juga menyukai