Tugas laporan asj

 PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA


Abstrak

PT. Tunas Artha Gardatama merupakan perusahaan yang bergerak di bidang penyedia jasa keamanan yang dalam kesehariannya menggunakan jaringan komputer sebagai sarana penunjang pekerjaaan. Konsep jaringan yang digunakan PT. Tunas Artha Gardatama adalah Local Area Network (LAN) dengan konfigurasi IP menggunakan Kelas C, yang dimana masing- masing client terhubung langsung melalui switch pada setiap bagian yang saling terkoneksi. Sistem jaringan PT. Tunas Artha Gardatama sering mengalami permasalahan dalam transmisi data ataupun hak ijin akses, yang dikarenakan tidak adanya pengontrol atau pengelola keamanan dalam hak ijin akses dan monitoring data,sehingga banyak sekali kesalahan atau pelanggaran yang dilakukan baik dari dalam atau dari luar kantor. Penggunaan metode access list sebagai penjamin keamanan dalam transmisi data ( sharing data & penggunaan server ) bagi pengguna atau client menjadi alternatif dalam menyikapi permasalahan yang ada pada PT. Tunas Artha Gardatama.


 -Ada beberapa tujuan dalam perancangan serta konfigurasi yang dilakukan dalam router yaitu:

-Mengontrol lalu lintas dalam jaringan siapa saja yang berhak untuk dapat melewati router agar bisa mendapatkan data atau informasi.

-Meningkatkan keamanan dalam suatu jaringan.

-Melakukan simulasi konfigurasi router dengan pemberian access list menggunakan software Packet tracert.

Metode Penelitian

Metode yang dilakukan dalam penulisan ini yaitu:

1.Pengumpulan Data. 

2.Analisis Kebutuhan. 

3.Perancangan.

4.Modelling.


Adapun penjelasan mengenai teori dari materi ini adalah sebagai berikut :

Jaringan Komputer

Menurut (6), pada suatu perusahaan, jaringan komputer mempunyai peranan yang sangat penting untuk mempercepat dan memperlancar kegiatan dalam bekerja. Sehubungan dengan itu, maka peningkatan dibidang jaringan komputer sangat diperlukan. Serta untuk lebih memperkenalkan sistem jaringan ini kepada masyarakat luas terutama pada suatu perusahaan dan khususnya yang bergerak dalam bidang teknologi.

Menurut(3)Sebuah perusahaan akan beroperasi secara optimal dengan melakukan transfer data dengan mudah. Karyawan yang bekerja di gedung satu misalnya, tidak harus datang ke gedung yang lain secara langsung jika membutuhkan data tersebut, selain itu

pengguna jaringan komputer dapat menyediakan data yang dapat memberikan informasi yang akurat, cepat dan mudah di update.

Protocol

Di dalam jaringan komputer ada beberapa arsitektur dan model. Arsitektur dan model di dalam jaringan komputer amat sangat penting, ini dikarenakan bagaimana sistem di dalam jaringan komputer dapat mengkomunikasikan perangkat-perangkat hardware maupun software yang ada didalamnya dapat berkomunikasi satu sama lain. Untuk sebuah model didalam jaringan banyak dikenal, contohnya Systems Network Architecture (SNA-IBM), AppleTalk, Novell Netware (IPX/SPX), dan Open System Interconnection (OSI).

Menurut [2] mengatakan “Sebuah protokol adalah sekumpulan aturan yang digunakan oleh komputer untuk dapat berkomunikasi dengan komputer lain atau satu sama lain. Kadang-kadang, beberapa protokol yang diperlukan untuk berkomunikasi, yang tidak jauh berbeda dari dunia nyata’.

Untuk memahami bagaimana firewall memproses lalu lintas jaringan, Anda harus tahu sedikit tentang TCP/IP. TCP/IP adalah bahasa yang digunakan oleh komputer untuk berbicara ketika mereka (komputer) berkomunikasi satu sama lain melalui Internet. Untungnya, TCP/IP jauh lebih mudah untuk dipelajari dibandingkan dengan bahasa asing (Protokol) lainnya, dan hanya komputer perlu memahami semua nuansa atau fitur-fitur yang ada di dalam TCP/IP. Dibawah ini konsep komunikasi TCP dijelaskan oleh [7] adalah “TCP menggunakan desain connection-oriented. Desain ini berarti bahwa peserta dalam TCP harus terlebih dahulu membangun sambungan menggunakan three-way- hanshake.










Keterangannya adalah :

Klien memilih dan mengirimkan initial number sequence

Server melakukan acknowlegdes dari initila





number squence klient dan mengirimkan

number sequence sendiri sendiri.

Klien melakukan acknowlegdes dari number sequence server dan koneksi yang terbuka untuk transmisi data.

Internet dan hampir semua jaringan kamputer menggunakan standarisasi pada model TCP / IP. Hal ini sering disebut sebagai bahasa internet, karena aplikasi biasanya dibangun di sekitar protokol ini. Menurut [2] mengatakan bahwa”pada Layer 4, sebenarnya ada dua protokol dihadirkan pada model ini, yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Banyak operasi didasarkan pada UDP, sehingga pada Layer 4 sebenarnya bersama oleh dua protokol. Lapisan 1 dan 2 diatur oleh Local Area Network Protocol, tapi Layer 3 milik IP dengan Internet Control Message Protocol (ICMP) dan Internet Group Keanggotaan Protocol (IGMP) komponen operasi berbasis IP”


Access List

Menurut [6] mengatakan bahwa “Access Control Lists (ACL) memungkinkan spesifikasi beberapa parameter yang merupakan dasar untuk kegiatan packet filtering, terlepas dari apakah penyaringan bergantung pada metode stateless atau stateful”. Implementasi dari sebuah access control list yang dipergunakan oleh router mempunyai format penulisan :

Router> enable

Router# configure terminal Router(config)#access-list standart/extended permit/deny source(hostname/ip/network) wildcard destination(hostname/ip/network) wildcard paket data

Menurut [8] mengatakan bahwa “ACL sangat membantu dalam pengontrolan lalu lintas dalam akses sebuah jaringan”. Pada format penerapan ACL pada router cisco akan menyaring paket-paket data yang akan dilewati atau ditolak berdasarkan pada :

Alamat sumber

Alamat tujuan

Tipe protocol

Firewall

Menurut (8) mengatakan bahwa “Tujuan keamanan jaringan biasanya melibatkan tiga konsep dasar:

Confidentiallity; Ada dua jenis data: data yang bergerak di seluruh jaringan; dan data diam, ketika data yang diam di media penyimpanan (server, workstation lokal, dan sebagainya). Kerahasiaan hanya individu yang berwenang/sistem dapat melihat informasi rahasia. Hal ini juga berarti bahwa individu yang tidak sah tidak boleh memiliki jenis akses ke data tersebut. Mengenai data yang bergerak, cara utama untuk melindungi data adalah mengenkripsi sebelum mengirimnya melalui jaringan. Pilihan lain yang dapat digunakan dengan enkripsi adalah dengan menggunakan jaringan yang terpisah untuk penularan dari data rahasia.

Integrity; adalah perubahan data yang dibuat atau dilakukan hanya oleh yang berwenang individu/sistem. Korupsi data adalah kegagalan untuk menjaga integrity data.

Availlability; Hal ini berlaku untuk sistem dan data. Jika jaringan atau datanya tidak tersedia untuk pengguna dikarenakan oleh serangan denial-of-service (DoS) atau mungkin karena jaringan umum menaglami kegagalan,

pengaruh signifikan kepada perusahaan dan pengguna yang mengandalkan jaringan yang sebagai alat bisnis. Kegagalan sistem, untuk

memasukkan data, aplikasi, perangkat, dan jaringan, umumnya setara dengan kehilangan pendapatan. Salah satu konesp dari kemana jaringan adalah firewall. Di dalam sistem keamanan jaringan komputer istilah firewall ini tidaklah sangat asing di dengarkan. 

Secara original, firewall terfokus pada keutamaan dalam mengontrol pelayanan, yaitu :

1.Service Control

2.Direction Control

3.User Control

4.Behavior Control

Aturan penyaringan didasarkan pada informasi yang terkandung dalam sebuah paket jaringan, yaitu :

Source IP address: Alamat IP dari sistem yang berasal paket IP.

Destination IP address:

Source dan destination transport-level address: Transportasi-tingkat (misalnya, TCP atau UDP) nomor port, yang mendefinisikan aplikasi seperti SNMP atau TELNET

IP protocol field: Mendefinisikan protokol transport.

Interface: Untuk firewall dengan tiga atau lebih port, interface firewall paket berasal dari atau interface firewall paket ditakdirkan untuk dapat dilalui di dalam sebuah jaringan komputer.

Packet Tracert

Packet Tracer merupakan simulasi networking yang dikeluarkan oleh Cisco system Inc, yang membantu pengguna dalam proses pembuatan/simulasi suatu jaringan sesuai dengan topologi yang telah didesain.











Berikut simulasi konfigurasi pada router untuk metode access list yang dapat diterapkan pada PT. Tunas Artha Gardatama.






















Simpulan

Berdasarkan rangkaian permasalahan yang telah dijelaskan di atas maka dapat ditarik kesimpulan bahwa penggunaan konsep virtual local area network ( VLAN) pada PT. Indonusa Telemedia dapat bisa digolongkan sebagai berikut :

1.Dengan menggunakan sebuah jaringan komputer yang disebut dengan jaringan local (local area network) dan internet, maka setiap pengguna computer (user) dapat saling bertukar komunikasi, bertukar informasi dan bertukar data.

2.Penggunaaan komponen Cisco switch Catalyst 2960 sangat berguna untuk sebuah jaringan komputer yang cukup luas cakupannya karena switch ini adalah switch manageable yang dapat di konfigurasi sesuai dengan kebutuhan jaringan. Adapun contoh

implemantasinya adalah pembuatan

Access List.

3.Dengan Diterapkannya metode Access list untuk saat ini pelanggaran dalam hak akses dapat ditekan dan dihilangkan.


              SEKIAN TERIMAKASIH































Komentar

Postingan populer dari blog ini

CARA MENGONEKSIKAN DEBIAN KE INTERNET