Anda di halaman 1dari 11

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran

Aplikasi Berbasis Mikrotik


Imam Riadi
Tahun 2011

Abstrak
Pengguna jaringan komputer harus mengeluarkan investasi yang tidak sedikit untuk
mengakses Internet. Internet telah memberikan pengaruh yang sangat besar pada
penyebaran informasi, sehingga semakin banyak orang yang mengakses data melalui
Internet. Permasalahan tersebut dapat diatasi menggunakan MikroTik sebagai pengatur
lalu lintas data Internet serta melakukan pemfilteran beberapa aplikasi yang dapat
mengganggu konektifitas jaringan komputer sesuai dengan aturan yang telah ditetapkan.
Penelitian ini dilakukan menggunakan beberapa tahapan antara lain : analisis proses untuk
menentukan alur lalulintas yang melewati proses pemfilteran menggunakan firewall,
desain untuk mendapatkan cara yang paling efektif dan efisien mengimplementasikan
router, implementasi serta pengujian yang dilakukan dengan metode stress test.
Berdasarkan penelitian yang telah dilakukan aplikasi router menggunakan MikroTik yang
di hasilkan dapat memenuhi kebutuhan sistem khususnya dalam melakukan pemfilteran
aplikasi sesuai dengan kebutuhan pengguna.

Kata kunci: Keamanan Jaringan, Pemfilteran, Aplikasi, Mikrotik, Router


METODE

Metode yang digunakan dalam penelitian ini adalah metode Stress testing yang juga dikenal
sebagai pengujian daya tahan. Sebagian besar penggunaan menonjol dari stress testing
adalah untuk menentukan batas, di mana sistem atau perangkat lunak atau perangkat
keras down, serta memeriksa apakah sistem ini memiliki error management yang baik atau
tidak di saat kondisi yang ekstrim (banyak trafic atau server down)

INTI PROSES

Dengan adanya Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi


Berbasis Mikrotik yang di hasilkan dapat memenuhi kebutuhan sistem khususnya dalam
melakukan pemfilteran aplikasi sesuai dengan kebutuhan pengguna, sehingga tidak
sembarang pengguna untuk mengakses aplikasi tersebut.
Kesimpulan

Aplikasi router menggunakan MikroTik yang dihasilkan dapat memenuhi kebutuhan


sistem khususnya dalam melakukan pemfilteran aplikasi sesuai dengan kebutuhan
pengguna, sehingga aplikasi tersebut tidak dapat diakses oleh pengguna sesuai dengan
ketentuan yang telah rancang dan sepakati sebelumnya.
RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES
FORENSIK

Ervin Kusuma Dewi


Tahun 2016

Abstrak
Banyaknya penggunaan internet dapat menimbulkan masalah, mulai dari kasus perbuatan
tidak menyenangkan hingga kejahatan (fraud). Berdasarkan statistik yang dikeluarkan oleh
ID-CERT (2012) menunjukkan masalah keamanan (security) berupa serangan melalui
jaringan (network attack) termasuk perusakan situs web (deface), penerobosan hak akses,
virus atau malware, phising, dan fraud. Serangan melalui jaringan dapat di analisis dengan
menggunakan Model Proses Forensik karena Model Proses Forensik adalah kegiatan
menangkap, mencatat dan menganalisis kejadian pada jaringan untuk menemukan
sumber serangan keamanan. Pada paper ini dibahas mengenai rancangan keamanan
jaringan Universitas Nusantara PGRI Kediri, rancangan pengambilan data akan dilakukan
dengan menggunakan Tools Instruction Detection System (IDS) Snort. Rancangan server
IDS Snort akan diletakkan di Switch Core Server, sehingga dapat melakukan analisa
aktifitas jaringan. Rancangan pelaporan awal dengan cara menggunakan notifikasi melalu
jejaring sosial (whatsapp), sehingga ketika terjadi serangan, maka server akan
mengirimkan alert melalui mobile phone. Penelitian ini masih berupa rancangan yang
nantinya akan dijadikan sebagai acuan penelitian selanjutnya.
Kata kunci : Network Forensic, Instrution Detection System(IDS), Snort, Rancangan
Keamanan.
METODE

Metode yang digunakan dalam penelitian ini adalah metode penelitian yang mengunakan Model
Proses Forensik karena Model Proses Forensik adalah kegiatan menangkap, mencatat dan
menganalisis kejadian pada jaringan untuk menemukan sumber serangan keamanan atau
masalah kejadian lainya. Kekuatan forensik ada pada pengumpulan dan menganalisis data
dari berbagai sumber daya komputer seperti log antivirus, log database atau log dari
aplikasi yang digunakan . Sistem pendeteksi serangan dapat menggunakan tools Instrusion
Detection System (IDS) Snort. Snort merupakan IDS yang berbasis open source. Pada
Model Proses Forensik, Snort digunakan untuk menganalisis semua lalu lintas jaringan
untuk menyadap dan mencari jenis penyusupan dalam sebuah jaringan.

Dalam Metode penelitian ini memiliki beberapa tahapan antaralain :


1. Persiapan dan Otorisasi
2. Deteksi insiden / kejahatan
3. Penanganan Insiden
4. Koleksi Jejak Jaringan
5. Presentasi dan Ulasan
6. Pemeriksaan
7. Analisis
8. Investigasi dan Atribusi
9. Presentasi dan Review
INTI PROSES

Intinya adalah dengan membuat rancangan keamanan jaringan yang dapat menganalisis
kejadian serangan pada jaringan dengan menggunakan Model Proses Forensik serta sistem
yang mampu mengirimkan notifikasi melalui mobile phone administrator ketika terjadi
serangan sehingga serangan tersebut dapat segera diatasi.

Kesimpulan

Pada paper ini merupakan racangan penelitian keamanan server dengan menggunakan
model forensik jaringan. Server yang akan diteliti adalah server UN PGRI Kediri. Model
Forensik merupakan kegiatan menangkap, mencatat dan menganalisis kajadian serangan
pada jaringan, sehingga model ini sangat cocok digunakan untuk rancangan keamanan
jaringan di lingkungan UN PGRI. Tools yang digunakan adalah Instrution Detection
System(IDS) Snort. Karena Snort mampu melakukan analisis semua lalu lintas jaringan.
Pada racangan juga akan dibangun notifikasi, sehingga ketika terjadi serangan server UN
PGRI, maka notifikasi akan dikirimkan ke mobile phone administrator, sehingga
serangan yang tarjadi dapat sergera diatasi. Penelitian ini merupakan rancangan penelitian
yang nantinya akan dijadikan acuan untuk penelitian selanjutnya yaitu implementasi
Network Forensik .
Aplikasi Pengendalian Port dengan Utilitas Port Knocking untuk Optimalisasi
Sistem Keamanan Jaringan Komputer

Rometdo Muzawi
Tahun 2016

ABSTRAK
Port Knocking adalah salah satu sistem keamanan yang dapat melakukan fungsi yaitu
mem-blok akses yang tidak diinginkan. Pada prinsipnya, port knocking bekerja menutup
seluruh port yang ada di server. Bila user menginginkan akses ke server, user melakukan
“ketukan” untuk menggunakan layanan, kemudian bila user telah selesai melakukan akses
maka port ditutup kembali. Tujuan yang ingin dicapai dari proyek akhir ini ialah server
berhasil melindungi layanan yang ada (disini berupa file server) dengan mengintegrasikan
aturan firewall dengan program port knocking yang digunakan, dan menunjukkan bahwa
tanpa mengirimkan ketukan yang tepat, user (client) tidak dapat menggunakan layanan
pada server.

Kata Kunci : Server, Client, Firewall, Program Port Knocking, Port Knocking
METODE

Metode yang digunakan adalah metodologi penelitian dengan menggunakan metode port
knocking. Port Knocking memiliki metode buka port kepada suatu klien bila klien itu
meminta, dan tutup kembali bila klien telah selesai. Untuk menjalankan metode ini,
sebuah server haruslah memiliki firewall dan daemon untuk menjalankan metode port
knocking yang berjalan di server tersebut. Dengan metode tersebut, user dituntut untuk
memberikan autentikasi ke server agar firewall menulis ulang rulenya sehingga user
diberi izin untuk mengakses port yang dimaksud. Dan setelah selesai, user mengirimkan
autentikasi kembali untuk menutup port agar firewall menghapus rulenya yang ditulis
sebelumnya untuk membuka port. Port Knocking adalah suatu metode komunikasi 2
arah yaitu (client dan server) di mana metode ini diterapkan dalam suatu sistem dengan
port tertutup (Krzywinski, 2003). Pada dasarnya cara kerja dari port knocking adalah
menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah
port yang telah ditentukan.
INTI PROSES

Untuk mendapatkan keamanan yang baik dan kemampuan untuk mengizinkan user yang
berhak untuk mengakses server maka diperlukan suatu metode yang memenuhi kedua
kriteria tersebut. Salah satu metoda baru yang memiliki kemampuan untuk memenuhi
kedua kriteria tersebut adalah port knocking. Berdasarkan analisis masalah yang didapat,
beberapa serangan terhadap server seperti sniffing acttack, Port Scanning merupakan
penyalah gunaan port-port komunikasi yang terbuka secara bebas pada server sehingga
keamanan server rentan terjadinya serangan oleh hacker maupun cracker.
Pengimplementasian port knocking bertujuan untuk memberikan keamanan berlapis pada
server dan memfilter ip address mana saja yang diperkenankan terkoneki terhadap server.
Untuk memenuhi kondisi yang baik seperti yang telah tersebut di atas, dilakukan beberapa
pendekatan:
1. Perbaikan metode deteksi
Metode memeriksa serangan berdasarkan logs untuk mendeteksi beberapa jenis serangan.
Khususnya dengan serangan yang disebabkan Port Scanning.
2. Mengubah response
Salah satu fitur yang dimiliki oleh Port Knocking adalah memberikan limit akses pada user
saat melakukan koneksi dengan server dalam mengakses port yang diinginkan oleh user.
Oleh karena itu, di samping memberikan limit akses kepada sistem client, penanganan
secara otomatis masalah yang diakibatkan oleh serangan menjadi sangat penting. Integrasi
perangkat keamanan seperti firewall kedalam sistem yang baru ini menjadi hal yang
mutlak dilakukan. Dengan begitu, setiap gerakan yang dicurigai sebagai serangan
akan dengan cepat ditanggulangi dengan cara mengubah rule-rule pada firewall.
3. Studi antar muka dan interaksi antara client dan server aplikasi.
Konversi cara setting sistem ini dilakukan berbasis teks oleh administrator.
4. Studi nilai tambah
Dengan adanya serangan yang telah terjadi, seharusnya dapat menjadi sebuah evaluasi bagi
para sistem administrator dan developer dalam merancang server untuk masa yang akan
datang. Segala hal berkaitan dengan tindakan penyerangan harus terdokumentasi dengan
baik.

Selain itu kelebihan port knocking pada pengimplementasian server di antaranya:


1. Dimana komputer dapat meremote atauberkomunikasi dengan sebuah server melalui
port yang tertutup.
2. Meskipun port ditutup, layanan yang disediakan tetap berjalan.
Kesimpulan

Berdasarkan analisa dan hasil dari aplikasi pengendalian port dengan utilitas port knocking
telah berhasil diuji dan menghasilkan kondisi port yang terbuka untuk digunakan dengan
fakta ini bisa disimpulkan bahwa optimalisasi sistem keamanan jaringan komputer bisa
memanfaatkan aplikasi pengendalian port ini. Kelemahan dari sistem yang dibuat masih
dilakukan secara manual dengan memanfaatkan utilitas port knocking untuk membuka
port yang telah diblok oleh sistem firewall. Saran Perbaikan adalah dengan membangun
suatu aplikasi yang terintegrasi dengan utilitas port knocking untuk melakukan koneksi ke
port yang diblok oleh firewall.