Penerapan dan Analisis Keamanan Pada Jar

Penerapan dan Analisis Keamanan Pada Jaringan Public Cloud
Computing Menggunakan IDS/IPS vRouter (Mikrotik)

Manajemen Bisnis ICT

Dosen: Dr. Ir. Iwan Krisnadi MBA.

Disusun Oleh :
Ekky Rega Prabowo
55417110017

MAGISTER TEKNIK ELEKTRO
PROGRAM PASCA SARJANAN
UNIVERSITAS MERCUBUANA JAKARTA
2017
i

ABSTRAK

Dalam beberapa tahun terakhir, kemajuan teknologi membuat beberapa
perusahaan baik yang sedang berkembang (startup) maupun maju berupaya mengikuti

arus teknologi terbaru yaitu Cloud Computing. Atas landasan kemajuan teknologi
banyak perusahaan telah mengalihkan sumber daya yang tadinya masih berbentuk fisik
menjadi virtual yaitu Cloud Computing namun tidak banyak juga yang tetap berupaya
menggunakan sumber daya fisik yang telah berjalan, tentunya disana terdapat sebuah
celah keamanan dan upaya melindungi data yang terpusat dari berbagai user.
Beberapa tantangan utama pada teknologi Cloud Computing dan juga keraguan yang
masih melekat dari beberapa perusahaan yang bermain dalam bidang transaksi
keuangan adalah mengamankan dan mengolah data yang dimiliki user.
Penelitian ini berupaya melihat dan mengidentifikasi masalah keamanan yang ada
pada teknologi Cloud Computing yang dapat merugikan, diperlukannya system pendukung
yang dapat memberikan tindakan preventif pada aktifitas jaringan yang mengancam
keamanan data user, ujicoba system keamanan dengan beberapa simulasi.

Terkait kekhawatiran yang banyak timbul dalam penggunaan Cloud Computing
penulis berusaha memberikan solusi dengan menerapkan IDS/IPS pada infrastructure
virtual network dengan mikrotik.
Adapun langkah awal yang penulis lakukan ialah melakukan tinjauan terhadapa
literatur terkait system keamanan di cloud computing dan menggunakan metode
penelitian eksperimental yaitu melakukan sebuah pengujian yang menggunakan cara
berbeda-beda terhadap suatu object untuk dapat diuji kehandalannya.


Kata Kunci : Keamanan, IDS/IPS, Mikrotik, Cloud Computing

ii

DAFTAR ISI

LEMBAR JUDUL
ABSTRAK ........................................................................................................................................................... ii
DAFTAR ISI ....................................................................................................................................................... iii

1.
2.
3.
4.
5.
6.
7.

PENDAHULUAN....................................................................................................................................... 1

PERUMUSAN MASALAH .................................................................................................................... 3
TUJUAN DAN SASARAN .................................................................................................................... 4
RUANG LINGKUP PENELITIAN ...................................................................................................... 4
METODOLOGI .......................................................................................................................................... 5
PERANCANGAN ...................................................................................................................................... 6
HASIL YANG DIHARAPKAN .............................................................................................................. 10
DAFTAR PUSTAKA ................................................................................................................................ 11

iii

1. PENDAHULUAN

Dari beberapa tahun terakhir telah terjadi kemajuan pesat dalam dunia Cloud
Computing. Cloud Computing memberikan berbagai sumber daya seperti pemakaian
resource power yang arahnya lebih ke green technology lalu komputasi platform,
penyimpanan dan aplikasi kepada user melalui internet. Penyedia layanan cloud
computing di segment pasar saat ini diantaranya Amazon, Google, IBM, Microsoft,
Salesforce dan Biznet Gio Cloud. Dengan semakin banyaknya perusahaan
menggunakan resourcenya pada Cloud computing, ada kebutuhan pula yang sangat
penting yaitu melindungi data dari berbagai user. Beberapa tantangan utama yang

dihadapi Cloud computing adalah untuk mengamankan, melindungi dan mengolah data
yang dimiliki user.
Pada kesempatan ini kami akan coba menjelaskan bahwa masalah keamanan
pada sebuah infrastruktur jaringan terlebih cloud computing bagi suatu perusahaan
sangatlah membahayakan terlebih terdapat varian ancaman dari hari ke hari yang
semakin tinggi. Oleh karena itu diperlukan sebuah sistem yang dapat mendeteksi dan
melakukan action pada serangan yang menyerang infrastruktur jaringan cloud
computing. Sistem tersebut adalah Intrusion Prevention system. IPS merupakan sebuah
system yang melakukan deteksi dengan menganalisa lalu lintas jaringan yang berada
dalam areanya, apabila terdapat serangan pada suatu jarigan IPS akan melakukan
action sesuai rules yang telah dibuat sebelumnya dan juga dapat memberikan
peringatan kepada administrator. Berikut adalah gambaran penerapan IPS:

Gambar 1. Penerapan IPS pada network fisik

1

Biznet Gio Cloud merupakan salah satu provider cloud computing yang mampu
bersaing dengan beberapa provider local maupun internasional, dalam penelitian ini
penulis mengambil contoh pengamatan pada infrastruktur Biznet Gio Cloud dimana

penulis sudah memiliki sebuah webserver dan mailserver tanpa adanya keamanan yang
cukup mumpuni melindungi service pada cloud computing dikarenakan untuk service
pada Biznet Gio Cloud sampai saat ini masih dalam level infrastruktur as a service.
Penulis mengangkat kasus ini dikarenakan diambil dari sebuah kasus real yang
terjadi pada perusahaan yang bergerak dalam bidang keuangan. Juga dilandasi dari
beberapa jurnal yaitu: “Security Techniques for Protecting Data in Cloud Computing”
karya Venkata Sravan Kumar Maddineni kebanyakan IT Infrastruktur menggunakan
open source seperti Snort, Suricata, dll. Namun penulis berupaya menggunakan
vRouter mikrotik dimana dari sisi trend dan kefamiliaran banyak team IT dalam
menggunakannya akan mempermudah team IT membangun IDS/IPS dan dapat
memonitoring jaringan server yang berada di Cloud Computing.

2

2. RUMUSAN MASALAH
Cloud Computing merupakan sebuah teknologi yang memang tidak cukup baru di
dengar namun masih terbilang banyak yang belum mengimplementasikan cloud
computing pada banyak perusahaan dikarenakan banyaknya kekhawatiran keamanan,
namun banyak juga yang telah mengguanakan layanan ini dikarenakan memiliki SDM
yang sudah mumpuni. Jika dilihat dari sisi rata-rata perusahaan yang masih belum

percaya atas penggunaan cloud computing tentunya layanan ini sangat beresiko karena
sistem keamanan pada protocol IP (Internet Protocol) yang sangat lemah.
Dalam upaya memberikan kepercayaan pada user yang masih memiliki
kekhawatiran terhadap menggunaan Cloud Computing di dunia teknologi yang terus
berkembang adapun metode yang digunakan oleh penulis yaitu Systematic literature
review dan Survey.
Adapun tahapan pengumpulan data atau proses pengolahan data diantaranya
sebagai berikut :
a. Melakukan pembuatan service server pada cloud computing
b. Melakukan testing keamanan tanpa menggunakan IPS
c. Membuat sebuah topologi baru dari topologi sebelumnya.
d. Membangun IPS dengan device mikrotik
e. Penerapan IPS pada jaringan cloud computing
f. Melakukan testing keamanan setelah diimplementasikannya IPS pada jaringan
cloud computing
g. Analisa hasil yang didapatkan setelah ditest kehandalannya
Dengan penjelasan diatas maka sangatlah penting untuk merumuskan suatu
permasalahan yaitu bagaimana sebuah server yang berada di cloud computing dapat
teruji keamanannya sehingga user dapat percaya menggunakan cloud computing :
a. Bagaimana mengetahui macam ancaman yang berada Cloud Computing ?

b. Bagaimana membangun sebuah topologi jaringan yang handal pada layanan
Cloud Computing?
c. Apakah keamanan setelah diimplementasikan IPS pada jaringan cloud
computing meningkat ?

3

3. TUJUAN DAN SASARAN

Tujuan thesis ini diteliti oleh penulis ialah untuk mengidentifikasi dan memahami
permasalahan keamanan jika user menempatkan server webserver dan mainserver
pada Cloud Computing. Juga untuk memberikan solusi atas kekhawatir kebanyakan
orang saat menggunakan layanan Cloud Computing tepatnya dari sisi keamanan,
kerahasiaan dan ketersediaan data. Dengan demikian user dapat dengan tenang tanpa
khawatir kerahasiaan, keamanan, dan ketersediaan data saat menggunanan layanan
cloud computing.
Sedangkan sasaran kajian adalah :
a. Untuk memahami dan mengindentifikasi masalah keamanan jika user
menempatkan server mereka di cloud computing
b. Untuk menyarankan kepada pembaca jika ingin menggunakan cloud computing

pada provider Biznet Gio Cloud dapat menggunakan solusi yang diberikan oleh
penulis yaitu menerapkan IPS
c. Untuk menganalisa seberapa aman sebuah server setelah diterapkan ISP dari
beberapa ancaman yang sekarang ada pada jaringan internet.

4. RUANG LINGKUP PENELITIAN

Lingkup perkerjaan yang penulis lakukan dalam mengimplementasikan IPS pada
infrastruktur Cloud Computing ialah sebagai berikut :
a. Penulis berusaha memberikan informasi dan pemahaman kepada pengguna
cloud computing ancaman apa saja yang kemungkinan terjadi saat
penggunaannya juga terkait keamanan, kerahasiaan, dan ketersediaan data tidak
membahas lebih jauh service server yang akan diamankan.
b. Menjelaskan cara kerja IPS (Intrusion Prevention System) pada jaringan cloud
computing
c. Melakukan percobaan kehandalan IPS terhadap ancaman jaringan.
d. Hasil simulasi percobaan yang dilakukan diterapkan pada salah satu provider
cloud computing yang berada di Indonesia yaitu Biznet GIO Cloud

4


5. METODOLOGI

Untuk melaksanakan kegiatan-kegiatan seperti yang tertera pada ruang lingkup
dengan hasil yang ingin dicapai pada tujuan penelitian dan disertai dengan
pemanfaatan biaya yang efektif, maka metodologi-metodologi untuk melakukan
kegiatan-kegiatan tersebut haruslah didesain sedemikian rupa sehingga semua
variable-variable dan indikator yang terlibat dalam kajian terpenuhi. Untuk itu metodologi
untuk melaksanakan kajian diantaranya yaitu systematic literature review dan survey.
Systematic literature review (SLR) adalah sebuah tahapan yang mengidentifikasi,
menilai dan menginterpretasi seluruh temuan-temuan pada suatu topik penelitian, untuk
menjawab pertanyaan penelitian. Adapun tahapan SLR terbari menjadi 3 yaitu Planning,
Conducting, dan Reporting
a. Planning: merupakan tahapan proses pencarian dan ekstraksi literature.
b. Conducting: merupakan tahapan pelaksanaan dimana seharusnya hasil
pencarian sebuah lirature harus melalui proses filtering dengan kajian yang
dibahas oleh peneliti.
c. Reporting: Langkah penulisan hasil dari SLR, yaitu sebuah proses penulisan
seperti yang dilakukan penulis.
Dan untuk metode tambahan yang digunakan penulis yaitu survey, penulis melakukan

sebuah studi kasus dengan pakar dari sebuah variable-variable yang dibutuhkan di
antaranya : Topologi Jaringan
-

Jenis service yang ada pada server
Jenis serangan pada server
Fungsi dari IPS
Hasil dari implementasi IPS

Dengan adanya metodologi diatas diharapkan akan mempermudah saat melakukan
rumusan laporan dan rekomendasi hasil kajian.

5

6. PERANCANGAN
6.1.

Perencanaan Awal

Sebelum melakukan pengujian, ada beberapa hal yang diperlukan dalam

mendukung kegiatan pengujian. Kegiatan pendukung tersebut antara lain adalah
memilih topologi jaringan, pemilihan IPS yang akan diuji dan tool yang digunakan untuk
melakukan pengujian.
Pengujian menggunakan sebuah computer sebagai client, sebuah virtual
machine sebagai IPS yang akan diuji dan sebuah web-server pada infrastruktur cloud
computing. Komputer client, IDS dan web-server akan terhubung oleh sebuah jaringan.
Aplikasi penguji akan diinstall pada computer client, pada virtual machine IPS
akan diinstall IPS yang akan diuji yaitu Mikrotik, dan pada server yang berada di cloud
diinstall webserver dan mailserver yang hanya akan menjalankan layanan web dan
main dalam menyediakan file yang diperlukan dalam proses pengujian.

6.2.

Topologi Jaringan

Topologi jaringan yang akan digunakan dalam pengujian ini melibat 2 virtual
machine dimana penggunaannya untuk webserver dan mikrotik sebagaik IPS yang
terhubung dalam 1 network yang sama dengan blokip private 192.168.70.0/24
kemudian untuk lalu lintas incoming dan outgoing ke internet yaitu melalui Virtual Router
yang didalamnya digunakan 1 NAT IP Public yang di alokasikan pada VM Mikrotik.
Berikut adalah rekaya sementara topologi yang ingin diterapkan penulis dan sesuai
dengan berjalannya penelitian sewaktu-waktu akan berubah :

6

Gambar 2. Topologi jaringan Public Cloud (Temporary)
Pada Topologi jaringan yang digunakan untuk melakukan pengujian yaitu melalui
akses internet lalu dilakukan serangkaian test diantaranya :
PING FLOOD

Gambar 2.1. Ping Flooding
PORT SCAN

Gambar 2.2. Scan Port
7

DOS ATTACK

Gambar 2.3. Dos Attack
DDOS ATTACK

Gambar 2.4. DDos Attack
UNAUTHORIZED ACCESS TO THE ROUTER

6.3.

Rancangan IPS

Spesifikasi yang akan digunakan untuk IPS tidak terlalu besar yaitu 1vCPU RAM
1GB dan 40GB SSD. Pada VM IPS, proses pembuatannya sendiri mengambil sebuah
router OS Mikrotik berbentuk ISO yang kemudian di upload pada infrastruktur cloud lalu
dibuatlah mikrotik yang di tempatkan 1 network dengan webserver.

8

6.4.

Client

Spesifikasi yang digunakan client untuk melakukan serangkaian test adalah Laptop
Lenovo dengan spesifikasi Intel Core i3 RAM 4GB OS Windows 10 Pro-64bit
dilengkapi dengan beberapa tools testing antara lain Putty, Pybull.dan Kali linux

6.5.

Skenario Pengujian

Skenario pengujian yang akan dilakukan menjadi empat skenario. Skenario
pengujian yang akan dijalankan adalah sebagai berikut :
1. Skenario pertama
Pengujian terhadap topologi sebelum diterapkannya IPS terhadap serangan
berikut Ping Flood, Port Scan, DOS attack, DDOS attack dan Unauthorized
access to the router pada webserver.
2. Skenario kedua
Membuat sebuah mikrotik OS dan menempatkannya berada di satu network
dengan webserver, lalu melakukan NAT IP Public pada vm Mikrotik
3. Skenario ketiga
Melakukan pengujian kemampuan IPS dalam mendeteksi serangan dari sisi
client ke webserver. Dengan menggunakan berbagai macam tools sebagai
contoh putty dan pybull/ kali linux.

6.6.

Kehandalan

Kriteria kehandalan IPS pada pengujian dengan menggunakan tools pybull dan
putty adalah dengan menampilkan jumlah serangan yang mampu dideteksi oleh IDS
dari jumlah total serangan.
Nilai kehandalan dari setiap percobaan bernilai point 1 jika terdeteksi dan 0 jika
tidak terdeteksi. Untuk nilai kehandalan masing-masing dilihat dari jumlah scenario.

9

7. Kesimpulan dan Saran
7.1.

Kesimpulan

Dari tahapan – tahapan yang telah dilakukan peneliti dalam rangka sebuah
implementasi dan analisis mulai dari litelatur systematic, survey, kemudian dilanjutkan
dengan berlangganan dengan cloud provider di Indonesia, perancangan sebuah
topologi jaringan, instalasi server websever, instalasi mikrotik, konfigurasi dan pengujian
keamanan terhadap sebuah jaringan diharapkan mendapatkan hasil yang sesuai
dengan tujuan penulis dan dapat menjawab setiap permasalah yang sudah diangkat.
Penulis berupaya mengembangkan SDM pada perusahaan startup maupun
menengah tepatnya di Indonesia untuk berani memulai dengan sesuatu teknologi yang
baru tentunya dengan memiliki knowledge yang lebih dalam hal keamanan data.
7.2.

Saran

Diharapkan dimasa yang akan data penerapan mikrotik sebagai IDS/IPS dapat
diterapkan pada private cloud dan terdapat peneliti lainnya yang menganalisisi
kehandalan mikrotik dengan IDS/IPS lainnya.

10

DAFTAR PUSTAKA
Endorf, Carl. 2004. “Intrusion Detection & Prevention” McGraw-Hill.
Fadli, Rosyad. Arief. 2010. “Sistem pendeteksi penyusup pada jaringan computer
menggunakan IDS (Intrusion Detection System)”. Jurusan Teknik Komputer,
Fakultas Teknik dan Ilmu UNIKOM Bandung
Khairulanam. 2011. “SISTEM PENDETEKSI SERANGAN PADA JARINGAN
KOMPUTER MENGGUNAKAN SNORT BERBASIS SMS GATEWAY” Jurusan
Teknik Informatika, Fakultas Sains dan Teknologi UINSK Yogyakarta
Sravan, Venkata. 2011. “Security Techniques for Protecting Data in Cloud Computing”
Blekinge Institute of Technology
Alharkan, Turki. 2013. “IDSAAS: Intrusion Detection System as a Service in Public
Clouds” Queen’s Univesity
Sergey, Bezborodov. 2016. “Intrusion Detection System and Intrusion Prevention
System with Snort provided by Security Onion” Information Technology, University of
Applied Sciences

11

Dokumen yang terkait

FREKUENSI KEMUNCULAN TOKOH KARAKTER ANTAGONIS DAN PROTAGONIS PADA SINETRON (Analisis Isi Pada Sinetron Munajah Cinta di RCTI dan Sinetron Cinta Fitri di SCTV)

27 310 2

PENILAIAN MASYARAKAT TENTANG FILM LASKAR PELANGI Studi Pada Penonton Film Laskar Pelangi Di Studio 21 Malang Town Squere

17 165 2

APRESIASI IBU RUMAH TANGGA TERHADAP TAYANGAN CERIWIS DI TRANS TV (Studi Pada Ibu Rumah Tangga RW 6 Kelurahan Lemah Putro Sidoarjo)

8 209 2

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

MOTIF MAHASISWA BANYUMASAN MENYAKSIKAN TAYANGAN POJOK KAMPUNG DI JAWA POS TELEVISI (JTV)Studi Pada Anggota Paguyuban Mahasiswa Banyumasan di Malang

20 244 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

PEMAKNAAN MAHASISWA TENTANG DAKWAH USTADZ FELIX SIAUW MELALUI TWITTER ( Studi Resepsi Pada Mahasiswa Jurusan Tarbiyah Universitas Muhammadiyah Malang Angkatan 2011)

59 326 21

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

PEMAKNAAN BERITA PERKEMBANGAN KOMODITI BERJANGKA PADA PROGRAM ACARA KABAR PASAR DI TV ONE (Analisis Resepsi Pada Karyawan PT Victory International Futures Malang)

18 209 45