ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Analisa Dan Perancangan Sistem Keamanan Jaringan Menggunakan Teknik Acl (Access Control List).
ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN
MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)
Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Diajukan oleh :
SUTARNO
FATAH YASIN S.T., M.T
ARIS BUDIMAN S.T., M.T
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013
ANALISA DAN PERANCANGAN SISTEM KEAMANAN
JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS
CONTROL LIST)
Sutarno, Fatah Yasin, Aris Budiman
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-Mail : sutarnond@gmail.com
ABSTRAKSI
PT. ITCPlus Yogyakarta merupakan suatu perusahaan yang bergerak
dalam bidang jasa teknologi informasi yang berfokuskan pada IT Outsourcing, IT
Support, Consulting IT, System Integrator. Karena renovasi gedung baru
dilakukan awal tahun 2013, maka untuk menunjang kegiatan perkantoran jaringan
perusahaan belum dirancang dengan maksimal. Seperti kondisi WIFI yang belum
terpassword, tidak adanya hak akses internet, port-port penting yang masih
terbuka, tidak adanya filtering, dan autentikasi user dan password. Proxy server
dan peningkatan sistem keamanan firewall digunakan untuk membuat sistem
keamanan pada perusahaan menjadi lebih baik.
Ujicoba sistem keamanan perusahaan dilakukan dengan menggunakan
aplikasi Angri IP Scanner, Zenmap GUI, dan Wireshark. Sistem keamanan yang
akan diterapkan adalah Filter rules, Autentikasi User dan Password, dan Teknik
ACl pada squid.
Dengan adanya filter rules, Autentikasi User dan Password, dan Teknik
ACL membuat IP/Host dari luar jaringan tidak dapat mengakses jaringan
perusahaan. Untuk terhubung dengan jaringan maka harus melalui login terlebih
dahulu untuk menjaga keamanan jaringan.
Kata Kunci : Filter rules, Autentikasi, ACL squid.
digunakan dalam penerapan teknik
PENDAHULUAN
PT.
ITCPlus
suatu perusahaan
merupakan
yang bergerak
ACL. Router MikroTik dan Proxy
Server
akan
ditujukan
untuk
dalam bisnis bidang jasa teknologi
membuat sebuah rules dari setiap
informasi yang berfokuskan pada IT
user yang merupakan bagian dari
Outsourcing, IT Support, consulting
sebuah perusahaan tersebut. Daftar
IT,
rules ini berisikan daftar IP atau
System
renovasi
Integrator.
gedung
Karena
kantor
baru
MAC
address
user
dilakukan awal tahun 2013 maka
diperbolehkan
untuk
kegiatan
terhubung ke jaringan. Ketika ada
perusahaan
user diluar daftar rules, maka akan
menunjang
perkantoran
jaringan
belum dirancang dengan maksimal.
Terdapat port-port penting terbuka,
menggunakan
yang
atau
ditolak.
Berdasarkan
keterangan
tidak adanya sistem filtering, proxy
tersebut maka dalam pembuatan
server dan tidak ada pengaturan hak
skripsi ini mengambil judul “Analisa
akses,
sistem
dan Perancangan Sistem Keamanan
keamanan diperusahaan akan rentan
Jaringan Menggunakan Teknik ACL
tindakan
(Access Control List).
maka
membuat
pemindain
maupun
tindakan yang illegal.
TELAAH PENELITIAN
Dalam usaha mengamankan sistem
Riadi, imam (2011) meneliti
jaringan dari ancaman menggunakan
tentang optimalisasi keamanan yang
Teknik ACl yang merupakan salah
menggunkan mikrotik. Penelitian ini
satu usaha pengamanan jaringan
menggunakan metode stress test
komputer.
yang menghasilkan router dapat
karena
Teknik
dalam
ACL
dipilih
implementasiannya
menghendel
keperluan
biaya pembuatan yang dikeluarkan
keamanan
relatif ringan, dan teknik ini bersifat
fasilitas
efektif dalam penerapannya, serta
menentukan rules apa saja yang akan
monitoring
diperbolehkan diakses di jaringan
keamanan
dapat
dilakukan dengan mudah. Router
MikroTik
dan
Proxy
server
yang
sistem
pemfilteran
memanfaatkan
yang
akan
tersebut.
Andaninggar (2012) meneliti
tentang analisa keamanan wireless di
yamg
java tecno. Metode yang digunakan
keamanan jaringan komputer.
menggunakan metode literatur dan
METODE PENELITIAN
Metode
wawancara dan dilakukan analisa
dengan
percobaan
serangan
sering
menggunakan
terjadi
disistem
penelitian
akan
pengumpulan
data
scanning, sniffing dan daniel of
dengan mempelajari literatur yang
service.
berupa buku-buku yang mendukung
Menghasilkan
informasi
bahwa masih dapat beberapa celah
dengan
dibuktikan
masih
bisa
mendapatkan IP dan MAC Address
yang aktif didalam jaringan. Untuk
penangannya
akan
implementasi
digunakan
IDS
(Intrusion
Detection System) dan penggunaan
pembuatan
skripsi.
Selain
menggunakan
metode
literatur,
penelitian
akan
warnet
penggunaan
java
serta
subneting
untuk
manajemen jaringan yang lebih baik.
menerapkan
metode wawancara yang dilakukan
dengan
staff
PT.
ITCPlus
Yogyakarta untuk memperoleh data
yang dibutuhkan untuk mewujudkan
sistem keamanan yang lebih baik.
comodo firewall untuk meningkatkan
keamanan
ini
Analisa
dan
perancangan
sistem keamanan pada Pt. ITCPlus
akan
melalui
beberapa
proses.
Langkah awal melakukan percobaan
meneliti
serangan, yaitu percobaan IP scan,
sistem
Port scan, dan Sniffing data. Data
keamanan server di PT. Power
yang diperoleh akan dibuat sebagai
Zahrial
penerapan
(2012)
snort
Telcome.
sebagai
Penelitian
ini
menggunakan metode literatur yang
akan melakukan ujicoba serangan
scanning
port,
Injection.
virus,
Setelah
dan
SQL
diterapkannya
pedoman rancangan keamanan yang
baru, yaitu akan menggunakan Filter
rules dan Address lists, Autentikasi
User dan Password, ACL pada squid
untuk
meningkatkan
keamanan
jaringan yang akan digunakan.
snort dapat dihasilkan bahwa snort
HASIL PENELITIAN
memberikan
terhadap
Hasil pengujian keamanan jaringan
percobaan serangan-serangan yang
dapat dilihat pada gambar 1, 2, dan
coba dilakukan, karena dirules snort
3.
peringatan
sudah didaftarkan ancaman-ancaman
1. Hasil percobaan Scanning IP
Gambar 1 Scanning IP
memperlihatkan
Angry IP Scanner digunakan untuk
percobaan serangan IP scan yang
mengetahui host/IP yang aktif dan
telah dilakukan, dan diperoleh hasil
membuka layanan akses menuju
bahwa terdapat sebagian host/IP
host/Ip yang ditargetkan..
Gambar
1
yang aktif didalam jaringan. Aplikasi
2. Hasil percobaan Scanning Port
Gambar 2 Scanning port
Gambar
2
memperlihatkan
aktif dan MAC Address dari IP
percobaan serangan port scan yang
target.
dilakukan ketika sudah mengetahui
diperoleh
daftar host/IP yang aktif dijaringan.
digunakan
Melalui proses scan menghasilkan
melakukan serangan melalui port
beberapa data seperti, port-port yang
yang terbuka.
3. Hasil Percobaan Sniffing
Data
hasil
akan
scan
yang
memungkinkan
penyusup
untuk
Gambar 3 Sniffing data
Gambar
3
memperlihatkan
dapat leluasa melakukan akses
yang
secara bebas kedalam jaringan.
dilakukan untuk memperolehdata
Hasil dari percobaan diperoleh
yang
data
percobaan
sniffing
melalui
sedang
sniffing
jaringan
berupa
username
dan
Tujuan
password email, sehingga masih
memperoleh
terdapat celah keamanan yang
dimonitoring.
untuk
yang
informasi penting seperti user
memungkinkan
dan password email. Hal ini
lain.
diakses
pihak
membuktikan bahwa penyerang
4. Hasil Percobaan Scanning Port sesudah filter rules.
Gambar 4 Scanning Port sesudah filter rules.
Gambar 4 memperlihatkan hasil port
5. ping
ke
server
setelah
scan setelah dilakukan konfigurasi
konfigurasi Acl.
filter rules. Ditampilkan port 53, 80,
Percobaan
dan 3128 yang terbuka. Yaitu port
dilakukan
yang menuju akses internet yang
melakukan test ping setelah
diperbolehkan dan port yang lain
dikonfigurasi
dalam keadaan tertutup.
Access Control Lists.
ping
yaitu
rules
yang
dengan
pada
Gambar 5 Hasil Tes Koneksi IP dalam rules ACL
Gambar 5 memperlihatkan bahwa
internet atau akses menuju interfaces
user yang telah terdaftar pada rules
router.
ACL akan dapat menggunakan akses
Gambar 6 Hasil Tes Koneksi IP yang tidak terdaftar di rules ACL
Gambar 6 memperlihatkan bahwa
interfaces router di dalam jaringan.
user yang tidak terdaftar di rules Acl
6. hasil Percobaan Autentikasi User
tidak akan dapat mengakses internet,
Dan Password
dibuktikan dengan percobaan ping
Sistem keamanan yang terakhir akan
koneksi
yang
diterapkan
request
could
menghasilkan"ping
not
find
host
adalah
keamanan
menggunakan autentikasi user dan
google.com. Please check the name
password
and try again" yang menujukan tidak
fasilitas radius server, maka user
dapat
yang ingin menggunakan internet
mengakses
internet
atau
yang
menggunakan
harus memasukan user dan password
Gambar 7 Tampilan Awal Saat Login
Gambar 7 memperlihatkan tampilan
yang telah dikonfigurasi, sehingga
awal ketika user ingin menggunakan
staff yang ingin mengakses internet
internet.
baru
Langkah
awal
harus
bisa
digunakan.
memasukkan user dan password
Gambar 8 Tampilan Setelah Login Benar
gambar
8
memperlihatkan
hasil
setelah user dan password yang
KESIMPULAN
Berdasarkan hasil percobaan yang
dimasukan benar akan diperoleh
bukti dengan hasil "You are logged
in if nothing happens, click here ".
telah dilakukan
maka didapatkan
kesimpulan antara lain :
1. Untuk mengetahui kondisi awal
digunakan
keamanan perusahaan, langkah awal
keamanan perusahaan. Filter rules
dilakukan percobaan serangan IP
dan Autentikasi user dan password
scan, port scan, dan Sniffing data.
adalah
Percobaan mendapatkan hasil daftar
diterapkan. Di filter rules dibuat
Host/IP yang aktif didalam jaringan,
daftar rules host/IP yang boleh
daftar port-port yang terbuka dan
menggunakan jaringan perusahaan
MAC
dan
dan dibuat konfigurasi user dan
Setelah
password, sehingga user yang berada
dibutuhkan
diluar rules tidak dapat mengakses
Address,
serta
password
sebuah
diperoleh
data
user
email.
yang
untuk memulai analisa kondisi awal
keamanan perusahaan, yaitu masih
terdapat celah, seperti kondisi WIFI
yang
belum
terpassword,
tidak
adanya hak akses internet, port-port
penting yang masih terbuka, tidak
adanya filtering, dan autentikasi user
dan password.
2.
Setelah
perusahaan
keamanan
wawancara
didapatkan
yang
staff
kriteria
diinginkan
perusahaan.
Proxy
server
peningkatan
keamanan
dan
firewall
untuk
keamanan
jaringan perusahaan.
meningkatkan
yang
ingin
DAFTAR PUSTAKA
Riadi, Imam 2011, ‘Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik’, Jurnal Sistem Informasi Indonesia , Vol.1,
No.1.
Mayangsari Adaninggar, Citra 2012. Analisa Keamanan Wireless Network Di
Warnet Javatechno, Skripsi, Universitas Muhammadiyah Surakarta.
Firdaus, Atiq Zahrial 2012. Implements Snort sebagai Tool Intrusion Detection
System pada server FreeBSD di PT. Power Telecom, Skripsi, Universitas
Muhammadiyah Surakarta.
Irawan, Yunus, Baraja, Abdillah 2012, ‘Analisa Dan Perancangan Jaringan
Komputer Sekolah Dasar Islam Sains Dan Teknolagi Ibnu Qoyyim
Surakarta’, Indonesia Journal on Networking and Security, Vol.1, No.1.
Azra Kusuma, Dani 2009. Pengontrolan Traffic Virus Dengan Metode Access
Control List Menggunakan Cisco Router 2621 Pada PT. GMF AERO
ASIA, Skripsi, Universitas Indonusa Esa Unggal.
Linto Herlambang, Moch., Catur L, Azis. 2008. Panduan Lengkap Menguasai
Router Masa Depan Menggunakan MikroTik RouterOS. Yogyakarta :
ANDI.
Wahana Komputer. 2009. Langkah Mudah Administrasi Jaringan Menggunakan
Linux Ubuntu 9. Yogyakarta : ANDI
Faulkner. 2001. Internet Bandwith Management Alternatives for Optizing
Network Performance, Faulkner Information Services.
MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)
Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Diajukan oleh :
SUTARNO
FATAH YASIN S.T., M.T
ARIS BUDIMAN S.T., M.T
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2013
ANALISA DAN PERANCANGAN SISTEM KEAMANAN
JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS
CONTROL LIST)
Sutarno, Fatah Yasin, Aris Budiman
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-Mail : sutarnond@gmail.com
ABSTRAKSI
PT. ITCPlus Yogyakarta merupakan suatu perusahaan yang bergerak
dalam bidang jasa teknologi informasi yang berfokuskan pada IT Outsourcing, IT
Support, Consulting IT, System Integrator. Karena renovasi gedung baru
dilakukan awal tahun 2013, maka untuk menunjang kegiatan perkantoran jaringan
perusahaan belum dirancang dengan maksimal. Seperti kondisi WIFI yang belum
terpassword, tidak adanya hak akses internet, port-port penting yang masih
terbuka, tidak adanya filtering, dan autentikasi user dan password. Proxy server
dan peningkatan sistem keamanan firewall digunakan untuk membuat sistem
keamanan pada perusahaan menjadi lebih baik.
Ujicoba sistem keamanan perusahaan dilakukan dengan menggunakan
aplikasi Angri IP Scanner, Zenmap GUI, dan Wireshark. Sistem keamanan yang
akan diterapkan adalah Filter rules, Autentikasi User dan Password, dan Teknik
ACl pada squid.
Dengan adanya filter rules, Autentikasi User dan Password, dan Teknik
ACL membuat IP/Host dari luar jaringan tidak dapat mengakses jaringan
perusahaan. Untuk terhubung dengan jaringan maka harus melalui login terlebih
dahulu untuk menjaga keamanan jaringan.
Kata Kunci : Filter rules, Autentikasi, ACL squid.
digunakan dalam penerapan teknik
PENDAHULUAN
PT.
ITCPlus
suatu perusahaan
merupakan
yang bergerak
ACL. Router MikroTik dan Proxy
Server
akan
ditujukan
untuk
dalam bisnis bidang jasa teknologi
membuat sebuah rules dari setiap
informasi yang berfokuskan pada IT
user yang merupakan bagian dari
Outsourcing, IT Support, consulting
sebuah perusahaan tersebut. Daftar
IT,
rules ini berisikan daftar IP atau
System
renovasi
Integrator.
gedung
Karena
kantor
baru
MAC
address
user
dilakukan awal tahun 2013 maka
diperbolehkan
untuk
kegiatan
terhubung ke jaringan. Ketika ada
perusahaan
user diluar daftar rules, maka akan
menunjang
perkantoran
jaringan
belum dirancang dengan maksimal.
Terdapat port-port penting terbuka,
menggunakan
yang
atau
ditolak.
Berdasarkan
keterangan
tidak adanya sistem filtering, proxy
tersebut maka dalam pembuatan
server dan tidak ada pengaturan hak
skripsi ini mengambil judul “Analisa
akses,
sistem
dan Perancangan Sistem Keamanan
keamanan diperusahaan akan rentan
Jaringan Menggunakan Teknik ACL
tindakan
(Access Control List).
maka
membuat
pemindain
maupun
tindakan yang illegal.
TELAAH PENELITIAN
Dalam usaha mengamankan sistem
Riadi, imam (2011) meneliti
jaringan dari ancaman menggunakan
tentang optimalisasi keamanan yang
Teknik ACl yang merupakan salah
menggunkan mikrotik. Penelitian ini
satu usaha pengamanan jaringan
menggunakan metode stress test
komputer.
yang menghasilkan router dapat
karena
Teknik
dalam
ACL
dipilih
implementasiannya
menghendel
keperluan
biaya pembuatan yang dikeluarkan
keamanan
relatif ringan, dan teknik ini bersifat
fasilitas
efektif dalam penerapannya, serta
menentukan rules apa saja yang akan
monitoring
diperbolehkan diakses di jaringan
keamanan
dapat
dilakukan dengan mudah. Router
MikroTik
dan
Proxy
server
yang
sistem
pemfilteran
memanfaatkan
yang
akan
tersebut.
Andaninggar (2012) meneliti
tentang analisa keamanan wireless di
yamg
java tecno. Metode yang digunakan
keamanan jaringan komputer.
menggunakan metode literatur dan
METODE PENELITIAN
Metode
wawancara dan dilakukan analisa
dengan
percobaan
serangan
sering
menggunakan
terjadi
disistem
penelitian
akan
pengumpulan
data
scanning, sniffing dan daniel of
dengan mempelajari literatur yang
service.
berupa buku-buku yang mendukung
Menghasilkan
informasi
bahwa masih dapat beberapa celah
dengan
dibuktikan
masih
bisa
mendapatkan IP dan MAC Address
yang aktif didalam jaringan. Untuk
penangannya
akan
implementasi
digunakan
IDS
(Intrusion
Detection System) dan penggunaan
pembuatan
skripsi.
Selain
menggunakan
metode
literatur,
penelitian
akan
warnet
penggunaan
java
serta
subneting
untuk
manajemen jaringan yang lebih baik.
menerapkan
metode wawancara yang dilakukan
dengan
staff
PT.
ITCPlus
Yogyakarta untuk memperoleh data
yang dibutuhkan untuk mewujudkan
sistem keamanan yang lebih baik.
comodo firewall untuk meningkatkan
keamanan
ini
Analisa
dan
perancangan
sistem keamanan pada Pt. ITCPlus
akan
melalui
beberapa
proses.
Langkah awal melakukan percobaan
meneliti
serangan, yaitu percobaan IP scan,
sistem
Port scan, dan Sniffing data. Data
keamanan server di PT. Power
yang diperoleh akan dibuat sebagai
Zahrial
penerapan
(2012)
snort
Telcome.
sebagai
Penelitian
ini
menggunakan metode literatur yang
akan melakukan ujicoba serangan
scanning
port,
Injection.
virus,
Setelah
dan
SQL
diterapkannya
pedoman rancangan keamanan yang
baru, yaitu akan menggunakan Filter
rules dan Address lists, Autentikasi
User dan Password, ACL pada squid
untuk
meningkatkan
keamanan
jaringan yang akan digunakan.
snort dapat dihasilkan bahwa snort
HASIL PENELITIAN
memberikan
terhadap
Hasil pengujian keamanan jaringan
percobaan serangan-serangan yang
dapat dilihat pada gambar 1, 2, dan
coba dilakukan, karena dirules snort
3.
peringatan
sudah didaftarkan ancaman-ancaman
1. Hasil percobaan Scanning IP
Gambar 1 Scanning IP
memperlihatkan
Angry IP Scanner digunakan untuk
percobaan serangan IP scan yang
mengetahui host/IP yang aktif dan
telah dilakukan, dan diperoleh hasil
membuka layanan akses menuju
bahwa terdapat sebagian host/IP
host/Ip yang ditargetkan..
Gambar
1
yang aktif didalam jaringan. Aplikasi
2. Hasil percobaan Scanning Port
Gambar 2 Scanning port
Gambar
2
memperlihatkan
aktif dan MAC Address dari IP
percobaan serangan port scan yang
target.
dilakukan ketika sudah mengetahui
diperoleh
daftar host/IP yang aktif dijaringan.
digunakan
Melalui proses scan menghasilkan
melakukan serangan melalui port
beberapa data seperti, port-port yang
yang terbuka.
3. Hasil Percobaan Sniffing
Data
hasil
akan
scan
yang
memungkinkan
penyusup
untuk
Gambar 3 Sniffing data
Gambar
3
memperlihatkan
dapat leluasa melakukan akses
yang
secara bebas kedalam jaringan.
dilakukan untuk memperolehdata
Hasil dari percobaan diperoleh
yang
data
percobaan
sniffing
melalui
sedang
sniffing
jaringan
berupa
username
dan
Tujuan
password email, sehingga masih
memperoleh
terdapat celah keamanan yang
dimonitoring.
untuk
yang
informasi penting seperti user
memungkinkan
dan password email. Hal ini
lain.
diakses
pihak
membuktikan bahwa penyerang
4. Hasil Percobaan Scanning Port sesudah filter rules.
Gambar 4 Scanning Port sesudah filter rules.
Gambar 4 memperlihatkan hasil port
5. ping
ke
server
setelah
scan setelah dilakukan konfigurasi
konfigurasi Acl.
filter rules. Ditampilkan port 53, 80,
Percobaan
dan 3128 yang terbuka. Yaitu port
dilakukan
yang menuju akses internet yang
melakukan test ping setelah
diperbolehkan dan port yang lain
dikonfigurasi
dalam keadaan tertutup.
Access Control Lists.
ping
yaitu
rules
yang
dengan
pada
Gambar 5 Hasil Tes Koneksi IP dalam rules ACL
Gambar 5 memperlihatkan bahwa
internet atau akses menuju interfaces
user yang telah terdaftar pada rules
router.
ACL akan dapat menggunakan akses
Gambar 6 Hasil Tes Koneksi IP yang tidak terdaftar di rules ACL
Gambar 6 memperlihatkan bahwa
interfaces router di dalam jaringan.
user yang tidak terdaftar di rules Acl
6. hasil Percobaan Autentikasi User
tidak akan dapat mengakses internet,
Dan Password
dibuktikan dengan percobaan ping
Sistem keamanan yang terakhir akan
koneksi
yang
diterapkan
request
could
menghasilkan"ping
not
find
host
adalah
keamanan
menggunakan autentikasi user dan
google.com. Please check the name
password
and try again" yang menujukan tidak
fasilitas radius server, maka user
dapat
yang ingin menggunakan internet
mengakses
internet
atau
yang
menggunakan
harus memasukan user dan password
Gambar 7 Tampilan Awal Saat Login
Gambar 7 memperlihatkan tampilan
yang telah dikonfigurasi, sehingga
awal ketika user ingin menggunakan
staff yang ingin mengakses internet
internet.
baru
Langkah
awal
harus
bisa
digunakan.
memasukkan user dan password
Gambar 8 Tampilan Setelah Login Benar
gambar
8
memperlihatkan
hasil
setelah user dan password yang
KESIMPULAN
Berdasarkan hasil percobaan yang
dimasukan benar akan diperoleh
bukti dengan hasil "You are logged
in if nothing happens, click here ".
telah dilakukan
maka didapatkan
kesimpulan antara lain :
1. Untuk mengetahui kondisi awal
digunakan
keamanan perusahaan, langkah awal
keamanan perusahaan. Filter rules
dilakukan percobaan serangan IP
dan Autentikasi user dan password
scan, port scan, dan Sniffing data.
adalah
Percobaan mendapatkan hasil daftar
diterapkan. Di filter rules dibuat
Host/IP yang aktif didalam jaringan,
daftar rules host/IP yang boleh
daftar port-port yang terbuka dan
menggunakan jaringan perusahaan
MAC
dan
dan dibuat konfigurasi user dan
Setelah
password, sehingga user yang berada
dibutuhkan
diluar rules tidak dapat mengakses
Address,
serta
password
sebuah
diperoleh
data
user
email.
yang
untuk memulai analisa kondisi awal
keamanan perusahaan, yaitu masih
terdapat celah, seperti kondisi WIFI
yang
belum
terpassword,
tidak
adanya hak akses internet, port-port
penting yang masih terbuka, tidak
adanya filtering, dan autentikasi user
dan password.
2.
Setelah
perusahaan
keamanan
wawancara
didapatkan
yang
staff
kriteria
diinginkan
perusahaan.
Proxy
server
peningkatan
keamanan
dan
firewall
untuk
keamanan
jaringan perusahaan.
meningkatkan
yang
ingin
DAFTAR PUSTAKA
Riadi, Imam 2011, ‘Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik’, Jurnal Sistem Informasi Indonesia , Vol.1,
No.1.
Mayangsari Adaninggar, Citra 2012. Analisa Keamanan Wireless Network Di
Warnet Javatechno, Skripsi, Universitas Muhammadiyah Surakarta.
Firdaus, Atiq Zahrial 2012. Implements Snort sebagai Tool Intrusion Detection
System pada server FreeBSD di PT. Power Telecom, Skripsi, Universitas
Muhammadiyah Surakarta.
Irawan, Yunus, Baraja, Abdillah 2012, ‘Analisa Dan Perancangan Jaringan
Komputer Sekolah Dasar Islam Sains Dan Teknolagi Ibnu Qoyyim
Surakarta’, Indonesia Journal on Networking and Security, Vol.1, No.1.
Azra Kusuma, Dani 2009. Pengontrolan Traffic Virus Dengan Metode Access
Control List Menggunakan Cisco Router 2621 Pada PT. GMF AERO
ASIA, Skripsi, Universitas Indonusa Esa Unggal.
Linto Herlambang, Moch., Catur L, Azis. 2008. Panduan Lengkap Menguasai
Router Masa Depan Menggunakan MikroTik RouterOS. Yogyakarta :
ANDI.
Wahana Komputer. 2009. Langkah Mudah Administrasi Jaringan Menggunakan
Linux Ubuntu 9. Yogyakarta : ANDI
Faulkner. 2001. Internet Bandwith Management Alternatives for Optizing
Network Performance, Faulkner Information Services.