Sistem Keamanan Jaringan Model Client Server Menggunakan

advertisement
Sistem Keamanan Jaringan Model Client Server Menggunakan Enksripsi
Data (MD5) Pada Dinas Kesehatan Kota Cirebon
(Study Kasus : Dinas Kesehatan Kota Cirebon)
Deny Purwanto, Raditya Danar Dana
Sekolah Tinggi Manajemen Informatika STMIK - IKMI Cirebon Perjuangan
Jl. PerjuanganNo. 10-B Majasem Cirebon
email :[email protected], [email protected]
Abstrak
Keamanan data dalam suatu jaringan komputer sangatlah penting sehingga diperlukannya suatu filter
keamanan dan sistem yang mampu mengenkripsi data, dengan adanya filter keamanan dan system
mengenkripsi data pihak-pihak yang tidak bertanggung jawab tidak dapat mencuri data dengan mudah
karena data tersebut sudah diamankan oleh filter keamanan dan system mengenkripsi data. Sehingga
dengan adanya sistem ini tidak ada lagi kehilangan atau kebocoran data pada suatu jaringan komputer.
Suatu keamanan jaringan yang dibuat agar data tidak mudah dibaca atau dibobol dan tidak terjadinya
lagi kebocoran data oleh pihak ketiga dengan cara data pada komputer server diproteksi dengan
menggunakan mikrotik dan Password, Username dan data terenkripsi dengan menggunakan md5.
MD5 yang merupakan singkatan dari Message-Digest algortihm 5, adalah fungsi hash (prosedur
terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar
menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit. MD5
dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya digunakan untuk meguji integritas
sebuah file. Sehingga password, username dan data yang terenkripsi. Sehingga tidak mudah dibaca
atau dibobol oleh pihak ketiga yang tidak bertanggung jawab. Karena begitu pentingnya keamanan
data pada suatu jaringan dalam dunia jaringan komputer.
Kata kunci : sistem keamanan jaringan, enkripsi data md5.
A. Latar Belakang
Jaringan komputer bukanlah sesuatu yang baru saat
ini. Hampir di setiap perusahaanmaupun instansi
terdapat jaringan komputer untuk memperlancar arus
informasi di dalam perusahaan tersebut. Internet
yang mulai popular saat ini adalah suatu jaringan
komputer raksasa yang merupakan jaringan
komputer yang terhubung dan dapat saling
berinteraksi. Jaringan komputer adalah hubungan
antara dua buah komputer atau lebih yang dapat
berkomunikasi satu sama lain sehingga dapat saling
berbagi
data
atau
sumber
dan
dapat
memindahkannya dengan mudah. Pemanfaatan
jaringan sudah banyak digunakan oleh instansi –
instansi seperti perkantoran, instansi pemerintah,
rumah sakit, sekolah, bahkan rental komputer sekali
pun sudah menggunakan teknologi jaringan. Dan
banyak pula yang lainnya yang dapat kita gunakan
untuk memperoleh informasi. Dalam suatu instansi
pemerintah yaitu tepatnya di Dinas Kesehatan Kota
Cirebon masih sering terjadi kehilangan atau
kebocoran data pada suatu jaringan komputer
sehingga Ada pihak ketiga yang tidak bertanggung
jawab dalam mengakses data sehingga sering
terjadinya data hilang atau dirusak oleh pihak ketiga
yang tidak diinginkan dikarenakan password,
username dan data tidak disandikan atau dienkripsi
sehingga mudah dibaca atau dibobol. Dengan
adanya masalah ini dinas kesehatan sangat sulit
dalam mengamankan data yang hilang atau bocor
yang dilakukan oleh pihak tidak bertanggung jawab.
Sehingga diperlukannya suatu filter keamanan dan
sistem yang mampu mengenkripsi data, dengan
adanya filter keamanan dan system mengenkripsi
data pihak-pihak yang tidak bertanggung jawab
tidak dapat mencuri data dengan mudah karena data
tersebut sudah diamankan oleh filter keamanan dan
system mengenkripsi data. Sehingga dengan adanya
sistem ini tidak ada lagi kehilangan atau kebocoran
data pada suatu jaringan komputer. Suatu keamanan
jaringan yang dibuat agar data tidak mudah dibaca
atau dibobol dan tidak terjadinya lagi kebocoran data
oleh pihak ketiga dengan cara data pada komputer
server diproteksi dengan menggunakan mikrotik dan
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 1
Password, Username dan data terenkripsi dengan
menggunakan md5. MD5 yang merupakan singkatan
dari Message-Digest algortihm 5, adalah fungsi hash
(prosedur terdefinisi atau fungsi matematika yang
mengubah variabel dari suatu data yang berukuran
besar menjadi lebih sederhana) kriptografik yang
digunakan secara luas dengan hash value 128-bit.
MD5 dimanfaatkan dalam berbagai aplikasi
keamanan, dan umumnya digunakan untuk meguji
integritas sebuah file.
Dari dibuatnya sebuah
aplikasi sistem keamanan jaringan ini maka
password, username dan data yang terenkripsi.
Sehingga tidak mudah dibaca atau dibobol oleh
pihak ketiga yang tidak bertanggung jawab. Karena
begitu pentingnya keamanan data pada suatu
jaringan dalam dunia jaringan komputer. Maka dari
itu penyusun mengambil konsep tersebut diatas,
penyusun mencoba untuk mengambil judul: “Sistem
Keamanan Jaringan Model Client Server
Menggunakan Enksripsi Data(MD5) Pada Dinas
Kesehatan Kota Cirebon”.
1.4
Manfaat Penelitian
Manfaat penelitian ini adalah:
A. Manfaat Teoritis :
Manfaat teoritis dari penelitian yang dilakukan
ini diharapkan dapat menambah wawasan
khususnya ilmu pengetahuan menganai sistem
keamanan jaringan model client server
menggunakan enkripsi data (md5).
B. Manfaat Praktis :
Memberikan kemudahan bagi Dinas dalam
melakukan keamanan jaringan sehingga data
tidak mudah hilang atau dirusak oleh pihak
ketiga dengan memanfaatkan mengenskripsi
password, username dan data dengan MD5
sehingga tidak mudah dibaca atau dibobol.
B. Tinjauan Pustaka
1.3
Identifikasi Masalah
Berdasarkan latar belakang di atas, dapat
diidentifikasikan permasalahannya antara lain :
2.1 Pengertian keamanan komputer dan
keamanan jaringan
Keamanan jaringan komputer sebagai bagian
dari sebuah sistem informasi adalah sangat
penting untuk menjaga validitas dan integritas
data serta menjamin keterrsediaan layanan begi
penggunanya. Sistem harus dilindungi dari
segala macam serangan dan usaha-usaha
penyusupan atau pemindaian oleh pihak yang
tidak berhak. Komputer yang terhubung ke
jaringan mengalami ancaman keamanan yang
lebih besar daripada host yang tidak terhubung
kemana-mana. Dengan mengendalikan network
security, resiko tersebut dapat dikurangi. Namun
network security biasanya bertentangan dengan
network acces, karena bila network acces
semakin mudah, network security makin rawan.
Bila network security makin baik, network acces
semakin tidak nyaman. Suatu jaringan didesain
sebagai komunikasi data highway dengan tujuan
meningkatkan akses ke sistem komputer,
sementara keamanan didesain untuk mengontrol
akses. Penyediaan network security adalah
sebagai aksi penyeimbang antara open acces
dengan security.[1]
1. Ada pihak ketiga yang tidak bertanggung
jawab dalam mengakses data sehingga sering
terjadinya data hilang atau dirusak oleh pihak
ketiga yang tidak diinginkan.
2. Password, username dan data tidak disandikan
atau dienkripsi sehingga mudah dibaca atau
dibobol dikarenakan tidak terenkripsi.
2.2 Pengertian Enskripsi Data (MD5)
MD5 yang merupakan singkatan dari MessageDigest algortihm 5, adalah fungsi hash (prosedur
terdefinisi atau fungsi matematika yang mengubah
variabel dari suatu data yang berukuran besar
menjadi lebih sederhana) kriptografik yang
digunakan secara luas dengan hash value 128-bit.
1.1
Rumusan Masalah
Berdasarkan latar belakang masalah tersebut, dapar
dirumuskan beberapa masalah sebagai berikut :
1. Bagaimana membangun sebuah keamanan
jaringan dengan cara mengenkripsi data
sehingga data tidak mudah hilang atau
dirusak oleh pihak ketiga.
2. Bagaimana
mengenskripsi
password,
username dan data dengan MD5 sehingga
tidak mudah dibaca atau dibobol.
1.2
Maksud dan Tujuan Penulisan
Karena begitu pentingnya keamanan data pada
suatu jaringan dalam jaringan komputer. Maka
dibuatnya sebuah sistem keamanan jaringan
model client server menggunakan enkripsi data
(md5) pada dinas kesehatan kota cirebon.
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 2
MD5 dimanfaatkan dalam berbagai aplikasi
keamanan, dan umumnya digunakan untuk meguji
integritas sebuah file. Enkripsi menggunakan MD5
masih mendominasi sebagian besar aplikasi PHP.
Enkripsi MD5 dianggap strong karena enkripsi
yang dihasilkannya bersifat ‘one way hash’.
Berapapaun string yang di enkripsi hasilnya tetap
sepanjang 32 karakter. Hash-hash MD5 sepanjang
128-bit (16-byte), yang dikenal juga sebagai
ringkasan pesan, secara tipikal ditampilkan dalam
bilangan heksadesimal 32-digit. Berikut ini
merupakan contoh pesan ASCII sepanjang 43-byte
sebagai masukan dan hash MD5 terkait : MD5
(“The quick brown fox jumps over the lazy dog”) =
9e107d9d372bb6826bd81d3542a419d6
Bahkan
perubahan yang kecil pada pesan akan (dengan
probabilitas lebih) menghasilkan hash yang benarbenar berbeda, misalnya pada kata “dog”, huruf d
diganti menjadi c: MD5 (“The quick brown fox
jumps
over
the
lazy
cog”)
=
1055d3e698d289f2af8663725127bd4b.[2]
2.3 Pengertian Client Server
Client merupakan sembarang sistem atau proses
yang melakukan suatu permintaan data atau layanan
ke server sedangkan server ialah, sistem atau proses
yang menyediakan data atau layanan yang diminta
olehclient.Client-Server adalah pembagian kerja
antara server dan client yg mengakses server dalam
suatu jaringan.Jadi arsitektur client-server adalah
desain sebuah aplikasi terdiri dari client dan server
yang saling berkomunikasi ketika mengakses server
dalam suatu jaringan. Sedangkan Server adalah
suatu sistem komputer yang menyediakan berbagai
macam jenis-jenis layanan tertentu yang di tujukan
untuk client dalam suatu sistem jaringan komputer.
Server dilengkapi oleh sistem operasi (OS) yang
khusus untuk mengontrol ataupun memonitor akses
dan juga sumber daya yang terdapat di
dalamnya.[3]
2.4 Pengertian VMWare
VMWare adalah sebuah software yang berfungsi
menjalakan sistem operasi, jadi kita tidak perlu
khawatir komputer kita akan terformat atau terjadi
hal yang tidak kita inginkan, ketika belajar
menginstal suatu OS, atau istilah lainnya adalah
sistem operasi yang memudahkan kita dan
melindungi sistem operasi yang permanen agar
terhindar dari kesalahan atau error dalam melakukan
penginstalan sistem operasi. VMWare ini adalah
berbasis windows atau dapat berjalan di sistem
operasi window. VMWare memungkinkan beberapa
sistem operasi dijalankan pada satu mesin PC
tunggal secara bersamaan. Hal ini dapat dilakukan
tanpa melakukan partisi ulang dan boot ulang.
Perangkat keras yang terdapat di dalam VMWare
sama seperti perangkat keras yang dipakai PC,
misalnya CPU, RAM, HDD, dll. KEUNTUNGAN
MENGGUNAKAN VMWare :
1. Mudah digunakan, pengaturan simpel sekali.
2. Fitur unity-nya luar biasa! Berbeda dengan fitur
“Seamless Mode”-nya virtualbox. Bila di
virtualbox taskbar windows masih ada, di
vmware player mengintegrasikan aplikasi
windows juga sekalian ke taskbar gnome.
3. Game yang fullscreen lancar walau agak
lambat. Game AOE bisa berjalan, tapi respon
kursor sangat lambat.
4. Untuk keperluan uji program (trial and error),
tidak perlu me-restart PC untuk beralih sistem
operasi (dual boot) atau berpindah komputer.
5. Dapat mengembangkan perangkat lunak
multiplatform dengan cepat karena adanya lebih
dari sistem operasi yang berjalaan bersamaan.
KEKURANGAN MENGGUNAKAN VMWare
1. Berat, dan lebih lambat dari virtualbox. Respon
grafis-nya juga terasa tersendat.
2. Terlalu simpel, sulit menemukan pengaturan
yang lebih.
Tidak open source, komunitas Linux sangat
tergantung ke vmware. Ini membuat bug yang
muncul tidak bisa dengan cepat ditangani. [4]
2.5 Pengertian Linux Debian 6
Debian adalah sistem operasi komputer yang
tersusun dari paket-paket perangkat lunak yang
dirilis sebagai perangkat lunak bebas dan terbuka
dengan lisensi mayoritas GNU General Public
License dan lisensi perangkat lunak bebas
lainnya. Debian GNU/Linux memuat perkakas
sistem operasi GNU dan kernel Linux merupakan
distribusi Linux yang populer dan berpengaruh.
Debian didistribusikan dengan akses ke repositori
dengan ribuan paket perangkat lunak yang siap
untuk instalasi dan digunakan. Debian terkenal
dengan sikap tegas pada filosofi dari Unix dan
perangkat lunak bebas. Debian dapat digunakan
pada beragam perangkat keras, mulai dari
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 3
komputer jinjing dan desktop hingga telepon dan
server. Debian fokus pada kestabilan dan
keamanan. Debian banyak digunakan sebagai
basis dari banyak distribusi GNU/Linux lainnya.
Sistem operasi Debian merupakan gabungan dari
perangkat lunak yang dikembangkan dengan
lisensi GNU, dan utamanya menggunakan kernel
Linux, sehingga populer dengan nama Debian
GNU/Linux. Sistem operasi Debian yang
menggunakan kernel Linux merupakan salah satu
distro Linux yang populer dengan kestabilannya.
Dengan memperhitungkan distro berbasis Debian,
seperti Ubuntu, Xubuntu, Knoppix, Mint, dan
sebagainya, maka Debian merupakan distro Linux
yang paling banyak digunakan di dunia.
Fungsi dari Debian Server : Fungsinya bisa
sebagai server jaringan atau pengatur proses
jaringan seperti router, repeater dan yang lainnya
selain itu (Operating System) os debian juga
terkenal dengan kesetabilannya di banding dengan
distro linux yang lainnya os debian lebih stabil,
jadi kita bisa memakai atau memaksimalkannya
dengan pc atau laptop yang spesifikasinya low
atau rendah. Os debian juga berfungsi untuk
Troubleshooting dalam arti bisa mendeteksi
kesalahan yang ada pada hardware, software
maupun dari netwok/jaringan. [5]
2.7 Pengertian Mikrotik
2.6 Pengertian Winbox
Winbox adalah utility yang digunakan untuk
konektivitas
dan
konfigurasi
MikroTik
menggunakan MAC Address atau protokol IP.
Dengan
winbox
kita
dapat
melakukan
konfigurasi MikroTik RouterOS menggunakan
modus GUI dengan cepat dan sederhana. Winbox
dibuat menggunakan win32 binary tapi dapat
dijalankan pada Linux, Mac OSX dengan
menggunakan Wine. Semua fungsi winbox didesain
dan dibuat semirip dan sedekat mungkin dengan
fungsi console, sehingga Anda akan menemukan
istilah-istilah yang sama pada fungsi console. [6]
Fungsi utama winbox adalah untuk setting yang
ada pada mikrotik, berarti tugas utama windox
adalah untuk menyetting atau mengatur mikrotik
dengan GUI, atau tampilan dekstop. fungsi winbox
lebih rinci adalah :
1. Setting mikrotik router.
2. untuk setting bandwite jaringan internet.
3. untuk setting blokir sebuah situs.
4. dan masih banyak yg lainnya.
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 4
RouterBoard adalah router embedded produk
dari mikrotik. Routerboard seperti sebuah pc
mini yang terintegrasi karena dalam satu board
tertanam prosesor, ram, rom, dan memori flash.
Routerboard menggunakan os RouterOS yang
berfungsi sebagai router jaringan, bandwidth
management, proxy server, dhcp, dns server dan
bisa juga berfungsi sebagai hotspot server.
Mikrotik pada standar perangkat keras
berbasiskan Personal Computer (PC) dikenal
dengan kestabilan, kualitas kontrol dan
fleksibilitas untuk berbagai jenis paket data dan
penanganan proses rute atau lebih dikenal
dengan istilah routing. Mikrotik yang dibuat
sebagai router berbasiskan PC banyak
bermanfaat untuk sebuah ISP yang ingin
menjalankan beberapa aplikasi mulai dari hal
yang paling ringan hingga tingkat lanjut. Contoh
aplikasi yang dapat diterapkan dengan adanya
Mikrotik selain routing adalah aplikasi kapasitas
akses (bandwidth) manajemen, firewall, wireless
access point (WiFi), backhaul link, sistem
hotspot, Virtual Private Netword (VPN) server
dan masih banyak lainnya. Cisco tentunya bukan
nama yang asing lagi dalam dunia router, alat
yang berfungsi untuk mengarahkan alamat di
internet. Namun selain cisco ada nama lain yaitu
solusi yang lebih murah untuk membangun
sebuah router, yaitu Mikrotik
RouterOS. Adalah system
operasi yang
di
rancang khusus untuk network router.Dengan
sistem ini akan dapat membuat router dari
computer
rumahan.
MikroTik
RouterOS™, merupakan sistem operasi Linux
base yang
diperuntukkan
sebagai network
router. Didesain untuk memberikan kemudahan
bagi penggunanya. Administrasinya bisa
dilakukan
melalui Windows
Application
(WinBox). Selain itu instalasi dapat dilakukan
pada Standard komputer PC (Personal
Computer). PC yang akan dijadikan router
mikrotik pun tidak memerlukan resource yang
cukup besar untuk penggunaan standard,
misalnya hanya sebagai gateway. Untuk
keperluan beban yang besar (network yang
kompleks, routing yang rumit) disarankan untuk
mempertimbangkan pemilihan resource PC yang
memadai. Sejarah mikrotik, mikroTik adalah
sebuah perusahaan kecil berkantor pusat di
Latvia,
bersebelahan
dengan
Rusia.
Pembentukannya
diprakarsai
oleh John
Trully dan Arnis Riekstins. John Trully adalah
seorang berkewarganegaraan Amerika yang
berimigrasi ke Latvia. Di Latvia ia berjumpa
dengan Arnis, Seorang darjana Fisika dan
Mekanik
sekitar
tahun
1995.
John dan Arnis mulai me-routing dunia pada
tahun 1996 (misi MikroTik adalah me-routing
seluruh
dunia).
Mulai
dengan
sistem Linux dan MS-DOS yang
dikombinasikan dengan teknologi WirelessLAN (WLAN) Aeronet berkecepatan 2 Mbps di
Moldova, negara tetangga Latvia, baru
kemudian melayani lima pelanggannya di
Latvia.
Prinsip
dasar
mereka
bukan
membuat Wireless ISP (W-ISP), tetapi membuat
program router yang handal dan dapat
dijalankan diseluruh dunia. Latvia hanya
merupakan tempat eksperimen John danArnis,
karena saat ini mereka sudah membantu negaranegara lain termasuk Srilanka yang melayani
sekitar 400 pengguna. Linux yang pertama kali
digunakan
adalah Kernel
2.2 yang
dikembangkan secara bersama-sama dengan
bantuan 5-15 orang staff Research and
Development (R&D) MikroTikyang sekarang
menguasai dunia routing di negara-negara
berkembang. Menurut Arnis, selain staf di
lingkungan MikroTik, mereka juga merekrut
tenega-tenaga lepas dan pihak ketiga yang
dengan intensif mengembangkan MikroTik
secara marathon.[8]
membentuk lingkaran sehingga disebut ring,
topologi ini berkomunikasi menggunakan data
token untuk mengontrol hak akses komputer
untuk menerima data, misalnya komputer 1 akan
mengirim file ke komputer 4, maka data akan
melewati komputer 2 dan 3 sampai di terima
oleh komputer 4, jadi sebuah komputer akan
melanjutkan pengiriman data jika yang dituju
bukan IP Address dia.
Gambar 2.2 topologi ring
Kelebihan dari topologi jaringan komputer ring
adalah pada kemudahan dalam proses pemasangan
dan instalasi, penggunaan jumlah kabel lan yang
sedikit sehingga akan menghemat biaya.
Kekurangan paling fatal dari topologi ini adalah,
jika salah satu komputer ataupun kabel nya
bermasalah, maka pengiriman data akan terganggu
bahkan error.
b. Topologi Bus
2.8 Topologi Jaringan
Pengertian topologi jaringan komputeradalah
suatu cara atau konsep untuk menghubungkan
beberapa atau banyak komputer sekaligus menjadi
suatu jaringan yang saling terkoneksi. Dan
setiap macam topologi jaringan komputer akan
berbeda dari segi kecepatan pengiriman data, biaya
pembuatan, serta kemudahan dalam proses
maintenance nya. Dan juga setiap jenis topologi
jaringan
komputermemiliki
kelebihan
serta
kekurangannya masing-masing. ada banyak macam
topologi seperti topologi ring, star, bus, mesh, dan
tree. [10]
Topologi jaringan komputer bus tersusun rapi
seperti antrian dan menggunakan cuma satu kabel
coaxial dan setiap komputer terhubung ke kabel
menggunakan konektor BNC, dan kedua ujung
dari kabel coaxial harus diakhiri oleh terminator.
Macam-macam topologi jaringan :
a. Topologi Ring
Pada topologi ring setiap komputer di
hubungkan dengan komputer lain dan seterusnya
sampai kembali lagi ke komputer pertama, dan
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 5
Gambar 2.3 topologi bus
Kelebihan dari bus hampir sama dengan ring,
yaitu kabel yang digunakan tidak banyak dan
menghemat biaya pemasangan. Kekurangan
topologi bus adalah jika terjadi gangguan atau
masalah pada satu komputer bisa menggangu
jaringan di komputer lain, dan untuk topologi ini
sangat sulit mendeteksi gangguan, sering
terjadinya antrian data, dan jika jaraknya terlalu
jauh harus menggunakan repeater.
jaringannya menggunakan kabel tunggal, jadi
proses pengiriman data akan langsung mencapai
komputer tujuan tanpa melalui komputer lain
ataupun switch atau hub.
c. Topologi Star
Topologi ini membentuk seperti bintang karena
semua komputer di hubungkan ke sebuah hub
atau switch dengan kabel UTP, sehingga
hub/switch lah pusat dari jaringan dan bertugas
untuk mengontrol lalu lintas data, jadi jika
komputer 1 ingin mengirim data ke komputer 4,
data akan dikirim ke switch dan langsung di
kirimkan ke komputer tujuan tanpa melewati
komputer
lain.
Topologi
jaringan
komputer inilah yang paling banyak digunakan
sekarang karena kelebihannya lebih banyak.
Gambar 2.5 topologi mesh
Kelebihanya
adalah
proses
pengiriman
lebih cepat dan tanpa melalui komputer lain, jika
salah satu komputer mengalami kerusakan tidak
akan menggangu komputer lain. Kekurangan
dari topologi ini sudah jelas, akan memakan
sangat banyak biaya karena membutuhkan
jumlah kabel yang sangat banyak dan setiap
komputer harus memiliki Port I/O yang banyak
juga, selain itu proses instalasi sangat rumit.
e. Topologi Tree
Gambar 2.4 topologi star
Kelebihan topologi ini adalah sangat mudah
mendeteksi komputer mana yang mengalami
gangguan, mudah untuk melakukan penambahan
atau pengurangan komputer tanpa mengganggu
yang lain, serta tingkat keamanan sebuah data
lebih tinggi. Kekurangannya topologi jaringan
komputer ini adalah, memerlukan biaya yang
tinggi untuk pemasangan, karena membutuhkan
kabel yang banyak serta switch/hub, dan
kestabilan jaringan sangat tergantung pada
terminal pusat, sehingga jika switch/hub
mengalami gangguan, maka seluruh jaringan
akan terganggu.
d. Topologi Mesh
Pada topologi ini setiap komputer akan
terhubung dengan komputer lain dalam
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 6
Topologi jaringan komputer Tree merupakan
gabungan dari beberapa topologi star yang
dihubungan dengan topologi bus, jadi setiap
topologi star akan terhubung ke topologi star
lainnya menggunakan topologi bus, biasanya
dalam topologi ini terdapat beberapa tingkatan
jaringan, dan jaringan yang berada pada tingkat
yang lebih tinggi dapat mengontrol jaringan
yang berada pada tingkat yang lebih rendah.
Pada tahapan ini merupakan tahap untuk memahami
pokok permasalahan dan menyusun rencana
tindakan yang tepat untuk dapat meyelesaikan
masalah yang ada.
4.2 Perancangan Topologi Jaringan Sistem Baru
Topologi jaringan suatu cara atau konsep untuk
menghubungkan beberapa atau banyak komputer
sekaligus menjadi suatu jaringan yang saling
terkoneksi. Sistem yang akan di uji di Dinas
Kesehatan Kota Cirebon adalah dengan penerapan
enkripsi data md5 yang diproteksi dari mikrotik ke
server.
Gambar 2.6 topologi tree
Kelebihan topologi tree adalah mudah menemukan
suatu kesalahan dan juga mudah melakukan
perubahan jaringan jika diperlukan. Kekurangan nya
yaitu menggunakan banyak kabel, sering terjadi
tabrakan dan lambat, jika terjadi kesalahan pada
jaringan tingkat tinggi, maka jaringan tingkat rendah
akan terganggu juga. [9]
2.9 Metoode Penelitian
Dalam penelitian ini, metode yang digunakan yaitu :
1. Metode Deskriptif
Metode
penelitian
yang
berusaha
menggambarkan dan menginterpretasikan objek
sesuai dengan apa adanya. Metode Deskriptif ini
digunakan untuk menangani rumusan masalah yang
pertama, yaitu mengenai bagaimana sistem yang
sedang berjalan di Dinas Kesehatan Kota Cirebon
sulit diterapkan.
2. Metode Action
Metode penelitian yang berupa tindakan dan
manipulasi data dalam penelitian. Metode Action ini
digunakan untuk menangani rumusan masalah
kedua, ketiga dan keempat yaitu mengenai
perancangan sistem keamanan jaringan client server
dan
juga
mengenai
pengujian
dan
pengimplementasian sistem keamanan jaringan
client server pada Dinas Kesehatan Kota Cirebon
agar dapat dengan mudah diakses oleh pihak dinas.
C. Hasil dan Pembahasan
4.1 Perancangan Arsitektur Sistem Keamanan
jaringan Client Server
menggunakan
Enkripsi data (md5)
Gambar 4.4 topologi jaringan sistem baru
Topologi jaringan diatas menggambarkan cara
menghubungkan computer client dengan internet.
Cara menghubungkan client dengan internet
menggunakan dua cara yaitu client yang
menggunakan media transmisi kabel dan client yang
menggunakan transmisi wireless. Agar internet tidak
disalah gunakan maka sebelum akses internet
didistribusikan
sambungan
kemodem
tidak
disambungkan langsung kedalam hub tetapi melalui
router mikrotik. Data user yang dimikrotik mungkin
dapat terlihat, maka dari itu disediakan sebuah
server yang digunakan untuk mengatur mikrotik
sekaligus digunakan untuk registrasi user pengguna
internet dan sistem enkripsi data yang diproteksi
melalui mikrotik ke server sehingga data password,
username dan email yang ada di server tidak dapat
terlihat karena dienkripsikan dengan md5.
Penerapan sistem ini bertujuan untuk memberikan
apa yang dibutuhkan oleh user dan keamanan data.
Untuk user sistem ini tentunya akan memudahkan
serta memberikan keamanan terhadap data user yang
melakukan koneksi (berinternet) pada jaringan
wireless, karena pada sistem dengan radius server
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 7
maka semua identitas user akan di enkripsi dengan
md5 pada database yang ada pada server. Sedangkan
untuk kebutuhan keamanan data tentunya data
terenkripsi dengan md5 sehingga tidak adanya
kebocoran data atau adanya pihak ketiga yang tidak
bertanggung jawab dalam mengakses data.
Ethernet
3
192.168.137.2/24 IP Address
yang
terhubung
ke modem
3.
PC Client
DHCP
4.
PC
Monitor
192.168.137.2/24 IP Address
yang
digunakan
untuk
terubung
dengan
mikrotik
dan
melakukan
monitoring
mikrotik
4.3 Perancangan IP Address
IP Address adalah sebuah alamat pada komputer
agar komputer bisa saling terhubung dengan
komputer lain, IP Address terdiri dari 4 Blok, setiap
Blok di isi oleh angka 0 - 255. Contoh IP Address
seperti 192.168.100.1, 10.57.38.223, ini adalah IPv4.
IP Address Memiliki 2 bagian, yaitu Network ID
dan Host ID, contoh 192.168.100.1, secara default
Net ID nya adalah 192.168.100 dan Host ID nya
adalah 1, agar komputer bisa saling terhubung, IP
yang digunakan Net ID nya harus sama, dan Host ID
nya harus berbeda. IP Address yang akan digunakan
pada jaringan Dinas Kesehatan Kota Cirebon adalah
IP Address kelas C. IP Address kelas C dipilih
karena perangkat yang digunakan tidak terlalu
banyak. IP Address akan diberikan pada perangkat
modem, PC Router, PC Monitor Jaringan dan
Client. Cara pemberian IP Address pada modem, PC
Monitor dan PC Client akan menggunakan dynamic
IP Address sedangkan untuk PC Router dan Server
menggunakan IP Address Static. IP Address
dynamic digunakan untuk meghindari penggunaan
IP Address yang sama pada perangkat jaringan.
Berikut penyajian IP Address pada jaringan tersebut
:
No
Nama
Perangkat IP Address
1.
Modem
2.
PC
Router :
Keterangan
IP Address
192.168.137.1/24 ISP
Ethernet
1
192.168.3.1/24
Ethernet
2
192.168.100.2/24 IP Address
yang
terhubung
dengan
server
IP Address
didapat
dari
hotspot
server
4.4 Perancangan Penyandian Password Dengan
Kriptografi Algoritma MD5
Algoritma
MD5
adalah
algoritma
yang
menggunakan fungsi hash satu arah yang diciptakan
oleh
Ron
Rivest.
Algoritma
merupakan
pengembangan dari algoritma-algoritma sebelumnya
yaitu algoritma MD2 dan algoritma MD4 karena
kedua algoritma ini berhasil diserang para
cryptanalist. Cara kerja kriptografi algoritma MD5
adalah menerima input berupa pesan dengan ukuran
sembarang dan menghasilkan message diggest yang
memiliki panjang 128 bit. Berikut ilustrasi gambar
dari pembuatan message diggest pada kriptografi
algoritma MD5 :
IP Address
Hotspot
Gambar 4.5 Pembuatan message digest dengan
algoritma MD5
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 8
Menilik dari gambar diatas, secara garis besar
pembuatan message digest ditempuh melalui empat
langkah, yaitu :
1. Penambahan bit bit pengganjal
Proses pertama yang dilakukan adalah
menambahkan pesan dengan sejumlah bit
pengganjal sedemikian sehingga panjang pesan
(dalam satuan bit) kongruen dengan 448 modulo
512. Ini berarti setelah menambahkan bit-bit
pengganjal, kini panjang pesan adalah 64 bit kurang
dari kelipatan 512. Hal yang perlu diingat adalah
angka 512
muncul karena algoritma MD5
memproses pesan dalam blok-blok yang berukuran
512.
Apabila terdapat pesan dengan panjang 448
bit, maka pesan tersebut akan tetap ditambahkan
dengan bit-bit pengganjal. Pesan akan ditambahkan
dengan 512 bit menjadi 96 bit. Jadi panjang bit-bit
pengganjal adalah antara 1 sampai 512. Lalu satu hal
lagi yang perlu diperhatikan adalah bahwasanya bitbit pengganjal terdiri dari sebuah bit 1 diikuti
dengan sisanya bit 0.
2. Penambahan nilai panjang pesan semula
kemudian proses berikutnya adalah pesan
ditambah lagi dengan 64 bit yang menyatakan
panjang pesan semula. Apabila panjang pesan lebih
besar dari 264 maka yang diambil adalah panjangnya
dalam modulo 264. dengan kata lain, jika pada
awalnya panjang pesan sama dengan K bit, maka 64
bit yang ditambahkan menyatakan K modulo 264.
sehingga setelah proses kedua ini selesai dilakukan
maka panjang pesan sekarang adalah 512 bit.
Keempat penyangga ini menampung hasil antara dan
hasil akhir. Setiap penyangga diinisialisasi dengan
nilai-nilai (dalam notasi Hexadesimal) sebagai
berikut :
4. Pengolahan pesan dalam blok berukuran 512 bit
Proses berikutnya adalah pesan dibagi menjadi L
buah blok yang masing-masing panjangnya 512
bit (Y0 sampai YL-1). Setelah itu setiap blok 512
bit diproses bersama dengan penyangga MD
yang menghasilkan keluaran 128 bit, dan ini
disebut HMD5. Berikut ini gambaran dari proses
HMD5 :
3. Inisialisasi penyangga MD
Pada algoritma MD5 dibutuhkan empat
buah penyangga atau buffer, secara berurut keempat
nama penyangga diberi nama A, B, C dan D.
Masing-masing penyangga memiliki panjang 32 bit.
Sehingga panjang total :
Gambar 4.6 Pengolahan blok 512 bit (Proses
HMD5)
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 9
Dari gambar diatas dapat kita lihat bahwa proses
HMD5 terdiri dari 4 buah putaran, dan masing-masing
putaran melakukan opersi dasar MD5 sebanyak 16
kali. Dimana disetiap operasi dasar memakai sebuah
elemen T. Sehingga setiap putaran memakai 16
elemen tabel T. Pada gambar 6, Yq menyatakan blok
512 bit ke-q dari pesan yang telah ditambahkan
dengan bit-bit pengganjal pada proses pertama dan
tambahan 64 bit nilai panjang pesan semula pada
proses kedua. MDq adalah nilai message digest 128
bit dari proses HMD5 ke-q. Pada awal proses , MDq
berisi nilai inisialisasi penyangga MD. Kemudian
fungsi fF, fG, fH, dan fI pada gambar, masing-masing
berisi 16 kali operasi dasar terhadap input, setiap
operasi dasar menggunakn elemen tabel T. Berikut
ini ilustrasi gambar operasi dasar MD5 :
Dimana,
Fungsi fF, fG, fH, dan fI adalah fungsi untuk
memanipulasi masukan a, b, c, dan d dengan ukuran
32-bit. Masing-masing fungsi dapat dilihat pada
Tabel 1 dibawah ini :
Tabel 4.3 Fungsi-fungsi dasar MD5
NB : secara berurut peartor logika AND, OR,
NOT dan XOR dilambangkan dengan ˄, ˅, ~,
Kemudian nilai T[i] dapat dilihat pada tabel
dibawah ini. Tabel ini disusun oleh fungsi 232 x
abs(sin(i)), i dalam radian.
Tabel 4.4 Nilai T[i]
Gambar 4.7 Operasi dasar MD5
Operasi dasar MD5 yang diperlihatkan
gambar diatas dapat dituliskan dengan persamaan
berikut ini :
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 10
Sebagaimana telah dijelaskan sebelumnya bahwa
fungsi fF, fG, fH, dan fI melakukan 16 kali operasi
dasar. Misalkan notasi berikut ini :
-
putaran 3 : 16 kali operasi dasar dengan
g(b, c, d) – H(b, c, d), dapat dilihat pada
tabel berikut ini :
Tabel 4.7 Rincian operasi pada fungsi H(b, c, d)
Menyatakan operasi
untuk operasi diatas, <<<s melambangkan opersi
circular left shift 32 bit, maka operasi dasar pada
masing-masing putaran dapat ditabulasikan sebagai
berikut :
-
putaran 1 : 16 kali operasi dasar dengan g(b,
c, d) – F(b, c, d), dapat dilihat pada tabel
berikut ini :
Tabel 4.5 Rincian operasi pada fungsi F(b, c, d)
putaran 2 : 16 kali operasi dasar dengan
g(b, c, d) – G(b, c, d), dapat dilihat pada
tabel berikut ini :
Tabel 4.6 Rincian operasi pada fungsi G(b, c, d)
-
putaran 4 : 16 kali operasi dasar dengan
g(b, c, d) – I(b, c, d), dapat dilihat pada
tabel berikut ini :
Tabel 4.8 Rincian operasi pada fungsi I(b, c, d)
-
Setelah putaran keempat, a, b, c dan d di tambahkan
ke A, B, C dan D yang selanjutnya algoritma akan
memproses untuk blok data berikutnya (Yq+1).
Output akhir dari algoritma MD5 adalah hasil
penyambungan bit-bit di A, B, C dan D.Dari uraian
diatas, secara umum fungsi hash MD5 dapat ditulis
dalam persamaan matematis sebagai berikut :
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 11
Dimana,
Start
Pengguna
Hotspot
Mendaftar
Notifikasi ke
Pengelola Hotspot
Pengelola
Hotspot
Validasi Data Pendaftaran
Agar lebih mudah dipahami, berikut ini contoh
penerapan kriptografi MD5 pada suatu pesan yang
ingin dirahasiakan. Misalkan terdapat sebuah arsip
dengan nama bandung.txt sebagai berikut :
Pendaftaran
Ditolak
T
Data Sesuai
Identitas ?
Y
Pendaftaran
Diterima
Proses enkripsi
Md5
Data terenkripsi
dengan Md5
Gambar 4.8 Flowchart Sistem Baru
4.6 Mekanisme Pengamanan Data
Message digest yang dihasilkan dari arsip diatas
adalah untuk 128 bit :
Pengguna
Pendaftaran
Validasi pendaftaran
Sistem pengaman data
enkripsi md5
Lalu untuk notasi hexadesimal :
Database server
4.5 Perancangan Sistem Baru
Guna memecahkan permasalahan yang dihadapi,
dilakukan perancangan sistem dengan mengikuti
alur rancangan proses pendaftaran pengguna sebagai
berikut :
4.9 mekanisme pengamanan data
Pertama pengguna melakukan pendaftaran setelah
melakukan pendaftarn dan sebelum data masuk ke
database server, data akan melalui proses validasi
pendaftaran setelah data tervalidasi data akan di
proses oleh sistem pengamanan data enkripsi md5.
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 12
Stop
Lalu data akan terenkripsi yang kemudian disimpan
dalam database, sehingga data menjadi lebih aman.
4.7 Implementasi
Pada tahapan ini akan dijelaskan tentang
mengimplementasikan rencana tindakan dengan
harapan dapat menyelesaikan masalah. Setting
mirkotik dan server yang sudah dikonfigurasi sistem
enkripsi data md5 biasa digunakan dalam
mengamankan data yang berupa username,
password, dan email. Untuk melakukan koneksi
internet hendaknya melakukan pendaftaran melalui
admin. Berikut ini adalah tampilan login pengelola
hotspot :
Gambar 4.13 Daftar Pengguna Baru Hotspot
Untuk dapat menggunakan hotspot maka user perlu
divalidasi terlebih dahulu. Untuk menerima validasi
user maka administrator harus memilih terima atau
pilih tolak jika administrator menolak pendaftar user
hotspot baru tersebut harus melakukan pendaftaran
ulang dan jika administrator menerima pendaftaran
user tersebut dapat melakukan koneksi internet
dengan data yang sudah terenkripsi dengan md5
sehingga tidak mudah dibobol.
Gambar 4.11 Login Pengelola Hotspot
Setelah melakukan login admin akan mendaftarkan
user hotspot baru agar dapat menggunakan layanan
hotspot, dengan mengisi data nama, email, bagian,
dan password. Berikut ini adalah tampilan
pendaftaran hotspot :
Gamnbar 4.14 Halaman Validasi User
setelah data tervalidasi data akan di proses oleh
sistem pengamanan data enkripsi md5. Lalu data
akan terenkripsi yang kemudian disimpan dalam
database, sehingga data menjadi lebih aman.
Gambar 4.12 Tampilan Pendaftaran Hotspot
Daftar ini menampilkan data pengguna hotspot baru
yang sebelumnya sudah melakukan pendaftaran dan
belum tervalidasi oleh administrator hostspot.
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 13
Gambar 4.16 Halaman Data User Hotspot Yang
Valid
Gambar 4.15 proses pengamanan data enkripsi
md5
Setelah melalui beberapa tahap diatas pengguna
hotspot dapat melakukan login dengan aman dalam
mengakses data. Berikut adalah tampilan login user
hotspot :
Dan berikut ini adalah tampilan daftar pengguna
yang sudah tervalidasi dan ternkripsi dengan
menggunakan sistem enkripsi data md5 yang
diproteksi dari mikrotik ke server sehingga data
nama, email, dan password sudah terenkripsi dengan
md5 dengan adanya sistem ini data tersebut akan
aman dan tidak mudah dibobol oleh pihak ketiga
yang tidak bertanggung jawab. Administrator
hotspot berhak untuk menghapus data user hotspot
jika, user tersebut sudah tidak lagi menjadi pegawai
di Dinas Kesehatan Cirebon.
Gambar 4.17 Login User Hotspot
D. Kesimpulan dan Saran
5.1 Kesimpulan
Beberapa kesimpulan yang dapat diambil dari
penelitian tentang sistem keamanan jaringan model
client server menggunakan enkripsi data (md5) pada
Dinas Kesehatan Kota Cirebon adalah sebagai
berikut :
1. Dengan diterapkannya perancangan sistem
keamanan jaringan client server dengan
menggunakan enkripsi data (md5), dapat
meningkatkan keamanan jaringan yang ada
di Dinas Kesehatan.
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 14
2. Dengan dibangunnya sistem keamanan
jaringan client server dengan menggunakan
enkripsi data (md5), maka dapat
meningkatkan keamanan data sehingga tidak
ada lagi kehilangan data atau adanya pihak
ketiga yang tidak bertanggung jawab.
3. Dengan menggunakan sistem keamanan
jaringan client server yang menggunankan
enkripsi data (md5), server dapat
memberikan enkripsi data md5 pada
password dan data yang telah melalui proses
enkripsi md5 yang dibuat server sehingga
password dan data tidak mudah dibaca atau
dibobol dikarenakan sudah terenkripsi
5.2 Saran
1. Seiring dengan kemajuan ilmu pengetahuan dan
teknologi, maka tidak menutup kemungkinan
sistem keamanan jaringan model client server
dengan menggunakan enkripsi data md5 dapat
dikembangkan dengan lebih baik lagi.
2. Sistem keamanan jaringan model client server
menggunakan enkripsi data md5 ini dapat
digabungkan dengan algoritma kriptografi lainnya
sehingga didapat aplikasi kriptografi yang lebih
handal dari md5.
3. Memperkuat sistem keamanan data pada jaringan
client server sangatlah perlu karena pada
umumnya data bersifat sangat rahasia, sehingga
data tidak mudah dibobol atau dicuri oleh pihak
yang tidak bertanggung jawab dan agar data tidak
hilang disarankan melakukan back up data
kedalam media penyimpanan seperti flashdisk atau
CD untuk periode tertentu.
Analisis Kinerja Virtual Server Menggunakan
PROXMOX VE, VMware, ESx, dan Openstack.
Yogyakarta (2012).
Azikin, Azkari. Debian GNU/Linux. Bandung.
Informatika. 2011.
Atma Ika, Satya. Mengenal dan Menggunakan
Mikrotik Winbox, D@atakom Lintas Buana, Jakarta.
2006.
Agung S, Remote Authentication Dial In User
Service (Radius) Untuk Autentikasi Pengguna
Wireless LAN, Laporan Akhir EC-5010 Intitut
Teknologi Baandung, 2005.
Herlambang, Moch. Linto, Catur L, Azis. Panduan
Lengkap Menguasai Router Masa Depan
Menggunakan MikroTik RouterOS™ .ANDI
Publisher : Yogyakarta. (2008).
Nugroho Bunafik. Aplikasi Pemograman Web
Dinamis dengan PHP dan MySQL. Yogyakarta:
Gava Media. (2004).
Sukaridhoto, Sritrusta, “Buku Jaringan Komputer”,
PENS-ITS, Surabaya, 2007.
Sukaridhoto,
Sritrusta.
Surabaya: ITS. 2008.
E. Daftar Pustaka
Yani, Ahmad. Panduan Membangun Jaringan
Komputer. Jakarta: Kawan Pustaka. 2007.
Kurniawan, Yusuf, Kriptografi Keamanan Internet
dan Jaringan Komunikasi, Bandung: Informatika.
2004.
Amin, M.M., Membangun Aplikasi
Client -Server, Graha Ilmu, 2007.
Database
Arfriandi, Arief, Sujoko Sumaryono, and Teguh
Bharata Adji. Perancangan, Implementasi dan
Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 15
Jaringan
Komputer.
Download