7 BAB 2 LANDASAN TEORI Pada bab ini akan dituliskan topik yang berkaitan dengan dasar jaringan komputer. Susunan terdiri dari teori umum dan teori khusus yang berkaitan dengan penelitian. Teori umum menjelaskan definisi jaringan, klasifikasi jaringan komputer, konsep model jaringan komputer, protocol TCP/IP dan Routing sedangkan teori khusus mencakup penjelasan mengenai keamanan jaringan, interusion detection system. 2.1 Teori Dasar 2.1.1 Pengertian Jaringan Sejarah network atau jaringan komputer berawal dari timesharing networks, yaitu "rangkaian" terminal yang terhubung dengan komputer sentral yang disebut mainframe. Contoh time-sharing networks adalah IBM's System Network Architecture (SNA) dan Digital network architecture. Menurut Tanenbaum (1996, p1), jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dua buah komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar informasi/data. 8 2.1.2 Klasifikasi Jaringan Komputer. 2.1.2.1 Berdasarkan Topologi Jaringan • Bus Topologi bus juga biasa disebut linier bus karena dihubungkan hanya melalu sebuah kabel backbone dan semua host terhubung secara langsung pada kabel tersebut. Gambar 2.1 Contoh topologi Bus (http://learn-networking.com/network-design/a-guide-to-networktopology, 21 Mei 2012) • Mesh Topologi mesh menghubungkan setiap komputer secara pointto-point atau satu per satu sehingga semua node terhubung dan tidak ada link yang terputus. Gambar 2.2 Contoh topologi Mesh (http://learn-networking.com/network-design/a-guide-to-networktopology , 21 Mei 2012) 9 • Ring Topologi ring setiap node saling berhubungan daengan node yang lain sehingga berbentuk lingkaran (ring). Gambar 2.3 Contoh topologi Ring (http://learn-networking.com/network-design/a-guide-to-networktopology, 21 Mei 2012) • Star Topologi star menghubungkan semua komputer pada sentral melalui suatu alat yang disebut hub atau concetator. Pada umumnya konsentator adalah sebuah hub atau switch Gambar 2.4 Contoh topologi star (http://learn-networking.com/network-design/a-guide-to-networktopology, 21 Mei 2012) • Extended Star Topologi Extended Star merupakan penggabungan dari beberapa topologi star menjadi satu topologi. Hub dan switch digunakan untuk menggabungkan masing-masing topologi star. 10 Gambar 2.5 Contoh topologi extended star (http://learn-networking.com/network-design/a-guide-tonetwork-topology, 21 Mei 2012 ) 2.1.2.2 Berdasarkan Luas Cakupan Berdasarkan luas cakupannya, jaringan komputer terbagi menjadi empat bagia, yaitu Personal Area Network (PAN), Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide Area Network (WAN). 1. PAN PAN adalah jaringan komputer dalam skala terkecil yang dibentuk oleh beberapa buah komputer ataupun antara komputer dengan perangkat keras non-komputer seperti printer, mesin fax, PDA, telepon genggam. 2. LAN LAN adalah jaringan private dalam satu bangunan atau kampus sampai jarak beberapa kilometer. Dua komputer yang terhubung juga sudah merupakan LAN. (Andrew S. Tanenbaum, 2003, p 16). Jaringan LAN biasanya mencakup gedung, kampus, atau kantor. 11 3. MAN Pengertian MAN adalah sebuah jaringan metropolitan yang luasan areanya mencakup sebuah kota. MAN dapat berupa jaringan tunggal seperti jaringan telepon lokal,sistem telepon seluler, jaringan televisi kabel,atau dapat berupa gabungan dari sejumlah LAN yang berada dalam 1 kota. (Tanenbaum, 2003, p 18) MAN juga merupakan jaringan yang ukurannya berada diantara LAN dan WAN. Didesain untuk pelanggan yang membutuhkan kecepatan yang tinggi yang biasanya untuk akses internet dan akses jaringan yang ada pada sebuah kota. 4. WAN Merupakan jaringan yang menghubungkan antar LAN yang mencakup jarak geografis yang sangat luas. Dibandingan LAN, WAN memiliki kecepatan data lebih pelan karena membutuhkan permintaan koneksi ketika ingin mengirim data. WAN beroperasi pada Layer 1, 2 dan 3 (khususnya X.25 dan Integrated Services Digital network (ISDN)). 2.1.2.3 Berdasarkan Pengoprasian 1. Klien Server Klien - server adalah suatu bentuk arsitektur, dimana klien adalah perangkat yang menerima yang akan menampilkan dan menjalankan aplikasi (software komputer) dan server adalah perangkat yang menyediakan dan bertindak 12 sebagai pengelola aplikasi, data, dan keamanannya. Server biasanya terhubung dengan klien melalui kabel UTP dan sebuah kartu jaringan (network card). Kartu jaringan ini biasanya berupa kartu PCI atau ISA. Dalam teknologi informasi, klien-server merujuk kepada cara mendistribusikan aplikasi ke pihak klien dan pihak server. Dalam model klien-server, sebuah aplikasi dibagi menjadi dua bagian yang terpisah (tetapi masih dalam sebuah kesatuan) yakni klient dan server. 2. Peer to Peer Peer to peer adalah merupakan teknologi jaringan komputer yang terdiri dari beberpa komputer dan memungkinkan setiap usernya untuk saling bertukar data, dimana beberapa komputer tersebut terhubung dengan kabel crossover atau wireless atau juga dengan perantara hub / switch. Disaat pertukaran data, pengirim menjadi server sedangkan penerima sebagai klien dan tidak ada yang bertindak sebagai server untuk mengatur sistem komunikasi dan penggunaan resource yang terdapat di jaringan (Syafrizal, 2005, p 2) 2.1.2.4 Berdasarkan Media Hantar Menurut (sofana, 2009) Berdasarkan media penghatar yang digunakan pada, maka jaringan komputer dapat dibagi menjadi : 13 1. Wire Network atau Wireline Network Wire Network adalah jaringan komputer yang menggunakan kabel sebagai media transmisi data. Ada dua jenis kabel yang digunakan pada jaringan yaitu berbahan dasar tembaga dan serat optik. 2. Wireless Network Wireless Network adalah jaringan komputer yang menggunakan media penghantar udara berupa gelombang radio atau cahaya (infra merah atau laser). Frekuensi yang digunakan wireless network biasanya 2.4GHz dan 5.8GHz. Sedangkan penggunaan infrared dan laser umumnya hanya terbatas untuk jenis jaringan yang hanya melibatkan dua buah titik saja atau yang biasa disebut point to point 2.1.3 Perangkat Jaringan 2.1.3.1 Kabel Tembaga (Twisted Pair) Kabel ini dapat digunakan untuk mentransmisikan signal digital maupun analog. Untuk sinyal digital dibutuhkan repeater setiap dua sampai tiga kilometer dan untuk sinyal analog dibutuhkan amplifier setiap jarak lima sampai enam kilometer.Kelemahan dari kabel jenis ini adalah lebih terbatas dalah hal jarak transmisi, bandwidth ,dan kecepatan transfer data (data rate) serta juga rentan dengan interferensi dan noise.(Lukas,2006). 14 Dalam pengaplikasian twisted pair dibagi menjadi dua yaitu: 1. Straight Through Cable (patch cable) digunakan untuk menghubungkan 2 device berbeda jenis seperti komputer dengan switch. Gambar 2.6 Model susunan straight (http://www.zytrax.com/tech/layer_1/cables/tech_lan.htm, 21 Mei 2012) Ujung 1 dan 2 standar (568B) dengan susunan kabelnya adalah sebagai berikut: • Pin 1: Putih-oranye • Pin 2: Orange • Pin 3 : Putih-hijau • Pin 4 :Biru • Pin 5: Biru-putih • Pin 6: Hijau • Pin 7 : Putih-coklat • Pin 8 :Coklat 15 2. Cross Over Cable digunakan untuk menghubungkan device yang berjenis sama seperti: komputer dengan komputer. Gambar 2.7 Model susunan Cross (http://www.zytrax.com/tech/layer_1/cables/tech_lan.htm, 21 Mei 2012) Terdapat perbedaan pada ujung 1 dan ujung 2 pada gambar di atas karena ujung 1 mengikuti standar 568 B sedangkan ujung 2 mengikuti standar 568 A. Susunan kabel dari standar 568 B adalah sebagai berikut: • Pin 1 : Putih-oranye • Pin 2 : Oranye • Pin 3 : Putih-hijau • Pin 4 : Biru • Pin 5 : Biru-putih • Pin 6 : Hijau • Pin 7 : Putih-coklat • Pin 8 : Coklat Susunan kabel dari 5 standar 568 A adalah sebagai berikut: 16 • Pin 1 : Putih-hijau • Pin 2 : Hijau • Pin 3 : Putih- oranye • Pin 4 : Biru • Pin 5 : Biru-putih • Pin 6 : Oranye • Pin 7 : Putih- coklat • Pin 8 : Coklat 2.1.3.2 Kabel Koaksial (Coaxial) Seperti pada kabel twisted pair kabel koaksial terdiri dari dua konduktor, tetapi dapat digunakan untuk frekuensi yang lebih tinggi.Konduktor bagian lapisan luar berbentuk silinder yang mengelilingi konduktor bagian dalam. Konduktor bagian dalam dilapisi oleh bahan isolator dan konduktor bagian luar dilapisi oleh jaket pelindung.Diameter kabel ini berkisar 0,4 – 1 inci dan juga lebih tahan interferensi dan crosstalk dibandingkan twisted pair. (Lukas,2006) Kabel koaksial merupakan media transmisi yang fleksibel dan banyak dipakai. dibawah ini merupakan aplikasi dari penggunaanya: • Kabel Televisi. • Telepon jarak jauh. • Penyambungan dalam sistem komputer. 17 • Local Area Network (LAN). Kabel coaxial dapat digunakan untuk signal digital maupun analog. Untuk transmisi jarak jauh signal analog dibutuhkan amplifier untuk setiap beberapa kilometer jarak tempuh.Jika menggunakan frekuensi yang lebih tinggi maka jarak antara amplifier lebih pendek.Untuk signal digital digunakan repeater untuk setiap kilometer jarak tempuh.Dan jika data rate tinggi maka jarak antar repeater harus diperpendek kurang dari 1 kilometer. 2.1.3.3 Kabel Fiber Optik (FO) Kabel fiber optik memiliki bentuk silindris dan terdiri dari tiga bagian konsentris, yaitu bagian tengah (fiber optik),bagian pelindung fiber,dan jaket pembungkus. Bagian intinya (fiber optik) merupakan bagian yang paling dalam dan berisi satu atau lebih serat yang sangat tipis yang terbuat dari kaca ataupun plastik. Setiap serat fiber dilapisi oleh pelindung fiber ,yaitu kaca atau plastik pelapis yang memiliki fungsi optikal yang berbeda dengan kaca atau plastik yang di dalam intinya (fiber optiknya).Lapisan terluar dari fiber optik dilapisi oleh jaket yang terbuant dari plastik atau bahan pelapis lain. Bahan pelapisnya harus dapat melindungi fiber optik dari kelembapan,abrasi,tekanan ataupun lingkungan. (Syafrizal,2005. Ps 19-21) bahaya-bahaya dari 18 Perbedaan antara kabel fiber optik,twisted pair, koaksial adalah : • Fiber optik mempunyai kapasitor yang lebih tinggi • Ukuran yang lebih kecil dan ringan • Redaman yang lebih kecil • Isolasi elektromagnetik • Jarak repeater yang besar Kabel Fiber optik beroperasi pada wilayah frekuensi antara 1014-1015 Hz,termasuk di dalamnya sinar infra merah dan cahaya tampak.Cahaya dari pengirim masuk ke dalam kabel, kemudian dipantulkan dengan sudut yang dangkal dan kemudian merambat di sepanjang kabel fiber.Cara perambatan ini disebut muldimode, di mana sudut pantulan yang terjadi mempunyai variasi yang besar.Ada dua macam sumber cahaya dalam sistem fiber optik yaitu LED(Light Emitting Diode) dan ILD(Injection Laser Diosde).Di dalam fiber optik cahaya paling bagus merambat pada panjang belombang tertentu yaitu 850,1300, dan 1500 nano meter.(Lukas,2006, hh 61-62). 19 Gambar 2.8 Kabel Fiber Optik (FO) (http://w32.indonetwork.co.id/pdimage/29/1030529_32491_fiberoptic.jpg, 21 Mei 2012) 2.1.3.4 Network Interface Card (NIC) NIC adalah sebuah kartu yang bertugas menghubungkan komputer ke jaringan komputer. NIC ada yang bersifat fisik dan NIC yang bersifat logis. NIC yang bersifat fisik yaitu NIC Ethernet dan token ring, sedangkan NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter atau network adapter.Setiap jenis dari NIC ini diberikan nomor alamat yang disebut dengan MAC Address yang bersifat statis dan berkerja pada lapisan data-link layer pada OSI model. Gambar 2.9 NIC (http://newspaper.li/static/b3761651702836748b25a4b4567e0c57.jpg, 21 Mei 2012) 20 2.1.3.5 Router Router adalah sebuah alat yang menghubungkan tiga transmisi atau lebih dan menentukan mana data yang harus diterima dan mana yang harus diterima.(Tanenbaum,2003). Router beroperasi pada layer OSI 3 (Network Layer). Router mengirimkan data berdasarkan informasi yang didapat pada layer 3. Beberapa router yang digabungkan akan menghubungkan beberapa segmen jaringan atau bahkan seluruh jaringan.(Binus, 2011). Gambar 2.10 Router (http://www.sitecom.com/image/productimage/8786/wlr-3000-wireless-router300n-x3-product.jpg, 21 Mei 2012) 2.1.3.6 Switch Cara kerja Switch (Binus,2011): • Melakukan pengecekkan Mac address frame yang diterima dengan tabel Mac address. • Jika Mac addressnya terdapat dalam tabel maka frame diteruskan ke port yang mengandung Mac Address tujuan. 21 • Jika Mac addressnya tidak terdapat dalam tabel maka frame maka frame tidak diteruskan. Ada dua jenis switch (Binus,2011): • Unmanageable Switch hampir sama seperti HUB namun lebih cepat dan data hanya dikirimkan kepada port yang dituju. • Manageable Switch memiliki kemampuan unmanageable switch ,namun memiliki kelebihan seperti kemampuan untuk Virtual LAN. Gambar 2.11 Switch (http://maizarti.files.wordpress.com/2011/03/switch1.jpg, 21 Mei 2012) 2.1.3.7 Hub Kinerja Hub seperti repeater yang menguatkan sinyal, tapi hub memiliki banyak port untuk meneruskan dan menguatkan sinyal yang masuk. Tidak ada proses yang dilakukan pada data yang masuk kedalam hub. 22 Gambar 2.12 Hub (http://www.omnisecu.com/basic-networking/network-infrastructuredevices-what-is-a-hub.htm, 21 Mei 2012) 2.1.4 Konsep Network Model 2.1.4.1 Model OSI 7 Layer OSI dikembangkan oleh International Standart Organization pada tahun 1977 di eropa sebagai model untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk mengembangkan protokol lainnya. OSI dibentuk untuk membentuk standar jaringan umum untuk menunjang kompabilitas antara pemasok yang berbeda .Osi terdiri dari tujuh layer (Tanenbaum,2003,ps 37- 44) yaitu: 1. Application layer (Layer 7) Application layer berisi protokol-protokol yang biasanya sering dibutuhkan oleh users.Salah satunya HTTP (Hyper Text Transfer Protocol).Selain itu juga ada protokol yang berfungsi untuk transfer data ,email,dan network news. 2. Presentation layer (Layer 6) 23 Presentation Layer mengatur struktur data yang abstrak dan memungkinkan struktur data dengan level yang lebih tinggi untuk didefinisikan dan terjadi pertukaran data. Presentation layer juga menyediakan kebutuhan pada proses aplikasi serta memberi layanan keamanan data serta proses penyimpanan file. 3. Session layer (Layer 5) Session Layer memungkinkan pengguna dari mesin yang berbeda untuk membuat sesi diantara mereka dan juga menyediakan struktur kontrol bagi hubungan antara aplikasi ,membangun,dan mengahkiri koneksi antara hubungan aplikasi. 4. Transport layer (Layer 4) Transport Layer Berfungsi untuk menerima data dari layer sebelumnya dan memecahnya menjadi bagian-bagian kecil lalu mengirimnya ke network layer dan memastikan setiap pecahan sampi ke tujuan.Transport layer juga menyediakan end to end error recovery flow control. 5. Network layer Layer (Layer 3) Network Layer berfungsi sebagai penyedia fasilitas transportasi, agar data dapat sampai ke tujuan.Network layer mengontrol operasi dari subnet dan mengetahui paket-paket yang ada untuk merefleksikan beban dari jaringan. 24 6. Data Link layer (Layer 2) Data Link Layer berfungsi untuk mengirim blok data dengan penyeragaman, kontrol error, dan kontrol flow.Pada jaringan broadcast ada tambahan fungsi untuk Data link layer yaitu: untuk mengontrol pembagian channel. 7. Physical layer (Layer 1) Physical Layer didesain lebih ke arah mechanical elecrial,timing interface, dan physical transmission medium. Berfungsi untuk menyiapkan sistem penyambungan fisik ke jaringan dan menyesuaikannya sehingga aliran data dapat melewati saluran dengan baik. 2.1.4.2 Model TCP/IP Menurut ( Forouzan dan Chung Fegan, 2007, pp 43 – 46 ), TCP/IP adalah sebuah hierarki protokol yang terdiri dari modul – modul yang interaktif, dimana masing - masing modul tersebut mempunyai fungsionalitas yang yang spesifik. Model TCP/IP layer memang mempunyai dikembangkan secara bersamaan dengan OSI layer model. Berbeda dengan model referensi OSI yang memiliki tujuh layer, model referensi TCP/IP ini hanya memiliki empat lapisan, yaitu : 25 Tabel 2.1 Model TCP/IP (Sumber: Forouzan dan Chung Fegan, 2007, pp 43 – 46) Layer Keterangan 4 Berfungsi menyediakan akses aplikasi terhadap jaringan (Application) TCP/IP. Layer ini menangani high-level protokol, masalah representasi data, proses encoding, dan dialog control yang memungkinkan terjadinya komunikasi antar-aplikasi jaringan. Protokol aplikasi pada layer ini antara lain: Telnet, DHCP, DNS, HTTP, FTP, SMTP, SNMP, dan lain-lain. 3 (Transport) Berfungsi membuat komunikasi antara dua host. Layer ini menyediakan layanan pengiriman dari sumber data menuju ke tujuan dengan cara membuat logical connection di antara keduanya. Layer ini juga bertugas memecah data dan menyatukan kembali data yang diterima dari application layer ke dalam aliran data yang sama antara sumber dan pengirim Ada dua cara pengiriman data, connection-oriented (menggunakan TCP) atau connectionless-oriented (menggunakan UDP). TCP berorientasi terhadap reliabilitas data. Sedangkan UDP berorientasi kepada kecepatan pengiriman data. 26 Berfungsi untuk melakukan routing dan pembuatan paket 2 (Internetworking) IP menggunakan teknik encapsulation. Layer ini memiliki tugas utama untuk memilih rute terbaik yang akan dilewati oleh sebuah paket data dalam sebuah jaringan. Selain itu, layer ini juga bertugas untuk melakukan. Packet switching untuk mendukung tugas utama tersebut. Protokol yang digunakan pada layer ini yaitu: Internet Protokol (IP), Internet Control Message Protokol (ICMP), Address Resolution Protokol (ARP), Reverse Address Resolution Protokol (RARP). Berfungsi meletakkan frame-frame data yang akan 1 (Network Interface) dikirim ke media jaringan. Layer ini bertugas mengatur semua hal yang diperlukan sebuah paket IP. Protokol yang berjalan dalam lapisan ini adalah beberapa arsitektur jaringan lokal seperti: Ethernet, Token Ring, serta layanan teknologi WAN seperti POTS, ISDN, Frame Relay, dan ATM. Masing-masing layer pada pada model TCP/IP ini memiliki dan mendukung beberapa protokol, yaitu: 1. Layer Application adalah sebuah aplikasi yang mengirimkan data ke transport Layer. Misalnya FTP, email programs dan web browsers. 27 2. Layer Transport bertugas untuk komunikasi antara aplikasi. Layer ini mengatur aliran informasi dan mungkin menyediakan pemeriksaan error. Data dibagi kedalam beberapa paket yang dikirim ke internet Layer dengan sebuah header. Header mengandung alamat tujuan, alamat sumber dan checksum. Checksum diperiksa oleh mesin penerima untuk melihat apakah paket tersebut ada yang hilang pada rute. 3. Layer Internetwork bertanggung jawab untuk komunikasi antara mesin. Layer ini meng-enkapsulasi paket dari transport Layer ke dalam IP datagrams dan menggunakan algoritma routing untuk menentukan kemana datagram harus dikirim. Masuknya datagram diproses dan diperiksa kesahannya sebelum melewatinya pada Transport Layer. 4. Layer networks interface adalah level yang paling bawah dari susunan TCP/IP. Layer ini adalah device driver yang memungkinkan datagram IP dikirim ke atau dari phisycal network. Jaringan dapaat berupa sebuah kabel, Ethernet, frame relay, Token ring, ISDN, ATM jaringan, radio, satelit atau alat lain yang dapat mentransfer data dari sistem ke sistem. Layer network interface adalah abstraksi yang memudahkan network. komunikasi antara multitude arsitektur 28 2.1.5 Protocol TCP/IP Protocol TCP/IP adalah standar komunikasi dalam transmisi data dari komputer atau jaringan komputer ke dalam sebuah jaringan (internet). Susunan Model jaringan TCP/IP sangat mirip dengan referensi model dari OSI pada “lower layer”, yaitu pada layer 1 “physical” dan layer 2 “data-link”. Berikut ilustrasi perbandingan model OSI dan TCP/IP Gambar 2.13 Model jaringan TCP/IP (http://mudji.net/press/wp-content/uploads/2008/03/tcpip_protocolstack8_4.gif, 21 Mei 2012) 29 2.2 TEORI KHUSUS 2.2.1 Keamanan Jaringan Masalah keamanan menjadi perhatian pada jaringan nirkabe. Keamanan komputer mencakup empat aspek yaitu privacy, integrity, authentication, dan availability (CISCO CCNA & Jaringan Komputer, Iwan Sofana, p306) •Privacy Privacy mencakup kerahasian informasi yang tidak dapat diakses oleh orang yang tidak berhak. Salah satu yang harus dilakukan yaitu penggunaan enkripsi yang hanya dapat diakses hanya kita sendiri dengan menggunakan “kunci” untuk informasi atau setiap dokumen penting. •Integrity Integrity menjaga informasi agar tetap utuh. Informasi tidak boleh diubah baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik. Adapun gangguan yang dapat mengubah aspek ini ialah virus dan pemakai lain. Sehingga pengunaan anti virus merupakan solusi untuk mengatasinya. •Authentication Sebuah keabsahan atas pemilik informasi merupakan hal yang penting bagi pemilik untuk mengetahui bahwa informasi tersebut asli dan dapat diakses oleh pemilik informasi maupun yang berhak atas megirimkan informasi tersebut kepada orang lain. 30 •Availability Aspek ini merupakan ketersediaan informasi yang dapat dibutuhkan setiap saat. DoS attack (denial of service attack) merupakan serangan terhadap aspek ini. Sebagai contoh mailbomb, dimana seseorang dikirimi email secara bertubi-tubi sehingga kesulitan untuk mengakses emailnya. Berkaitan dengan keamanan jaringan tersebut ada beberapa kemungkinan serangan terhadap keamanan jaringan informasi, yaitu interruption, interception, modification, fabrication. (CISCO CCNA & Jaringan Komputer, Iwan Sofana, p307) •Interruption Ketersediaan informasi diganggu sedemikian rupa sehingga sistem tidak dapat mengakses informasi atau availability. •Interception Seseorang yang tidak berhak atas informasi tersebut berhasil mengakses aset atau informasi yang tersedia. Serangan ini ditujukan ke aspek integrity. •Modification Jika pihak yang tidak berwenang sudah berhasil mengakses informasi, memungkinkan dilakukannya perubahan atas informasi. Serangan ini ditujukan ke aspek integrity. 31 •Fabrication Informasi palsu dikirimkan oleh pihak yang tidak bertanggung jawab dengan menyisipkannya kedalam sistem. Serangan ini ditujukan ke aspek authentication. Ada beberapa menyatakan bahwa keamanan komputer identik dengan keamanan informasi yaitu sama-sama melindungi privacy, integrity, dan availability. Tetapi ada beberapa perbedaan dianatara keduanya. Perbedaan yang utama terletak pada pendekatan, metode dan kajiannya. Keamanan informasi memfokuskan diri dimana data tersebut disimpan. Sedangkan keamanan komputer memfokuskan diri kepada proses yang dilakukan oleh sistem komputer. (CISCO CCNA & Jaringan Komputer, Iwan Sofana, p308) Adapun ancaman yang umum sering ditemui pada jaringan nirkabel ialah : • MAC Spoofing Pihak yang tidak bertanggung jawab berusaha terkoneksi ke dalam jaringan dengan mengambil alamat NIC dari jaringan tersebut. • ARP Spoofing Penyerang menangkap penyebaran paket ARP dari access point kemudian mengirimkan ARP fiktif sehingga informasi 32 penyerang terpetakan kedalam tabel ARP kemudian mendapatkan hak akses ke dalam jaringan. • Man in the Middle Attack Menempatkan perangkat yang dimiliki sebagai computer fiktif namun terlihat resmi dari sisi access point biasanay di dahului oleh ARP Spoofing. • Denial of Service Kerusakan sistem jaringan yang mengakibatkan terganggunya lalu lintas dikarenakan metode serangan yang megirimkan paket data kepada target secara terus menerus dengan jumlah yang sangat besar. Pada jaringan nirkabel, data yang dikirmkan akan dilewatkan kedalam gelombang radio (udara) bukan pengiriman secara kabel dengan jaringan kabel yang jelas lebih aman. Sehingga pengiriman informasi melalui jaringan nirkabel memerlukan pengamanan berupa enkripsi data pada jaringan nirkabel yang bertujuan untuk mencegah pihak yang tidak bertanggung jawab, antara lain : • WEP (Wireq Equivalent Privacy) Teknik ini menggunakan kunci yang disebar antara acces point dan klien dalam satu jaringan sehingga dapat melakukan pertukaran informasi jika memiliki kunci yang sama. Kunci yang digunakan WEP standart adalah 64 bit, 40 bit untuk kunci dan 24 bit untuk initialization vector (IV) yang dikirmkan berupa teks untuk otentikasi. 33 Dikarenakan enkripsi ini yang pendek sehingga memiliki kelemahan yaitu memungkinkan terjadinya pengulangan initialization vector (IV) di setiap jumlah yang dikirimkan, luas jaringan dan jumlah pengguna yang terhubung membuat penyerang dengan mudah menerka initialization vector (IV) dan menembus enkripsi ini. • WPA (Wi-fi Protected Access) WAP sebagai tindak lanjut atas kelemahan WEP dengan menggunakan algoritma enkripsi baru seperti kunci yang dinamis dan dapat berubah sesuai periodik. Ada dua jenis teknik WPA, yaitu TKIP (Temporal Key Integrity Protocol) uang dibuat sebagai pengganti WEP dengan menggunakan kunci sepanjang 128 bit dan berubah setiap frame yang di kirimkan serta AES (Advanced Encryption Standart) yang menggunakan algotima Rine Dale yang kuat dan membutuhkan sumber daya yang lebih besar. WPA digolongkan menjadi dua jenis, yaitu WPA Personal menggunakan Pre-Shared Key (PSK) dan WPA Enterprise. WPA PSK biasanya digunakan untuk perumahan atau kantor kecil yang tidak menggunakan server otentikasi yang rumit. Sedangkan WPA enterprise digunakan oleh perusahaan yang menggunakan server dengan otentikasi sendiri seperti RADIUS (Remote Authentication Dial-In User Device). Pengguaan EAP (Extensible Authentication Protocol) memungkinkan klient mengirimkan paket ke server otentikasi yang akan menutup semua jalur lalu lintas data yang menuju ke server samapi terbukti bahwa penguna adalah pemakai 34 yang sah. (Abraham Nethal Setiawan Junior., Agus Harianto., Alexander., 2009, p4) 2.2.2 Mikrotik Mikrotik RouterOS adalah perangkat lunak yang memiliki berbagai fitur pengaturan jaringan. Mikrotik ROuterOS dapat diinstall pada komputer maupun perangkat khusus lainnya, sehingga komputer dapat berfungsi sebagai router yang handal. Berikut ini contoh dari mikrotik dalam bentuk Routerboard, dengan tipe RB450 dan RB 750 Gambar 2.14 (http://www.mikrotik.co.id/produk_lihat.php?id=248, 21 Mei 2012) Adapun fitur dari Mikrotik Router OS itu sendiri adalah : • ROUTING Static Router, Policy Router, ECMP, RIP, OSPF, BGP • FIREWALL Mangle, Filter, Layer 7 Filtering, Address List, NAT • QUALITY OF SERVICE Simple Queue, HTB, PFIFO, BFIFO, PCQ, SFQ, RED 35 • WIRELESS NETWORK PTP, PTMP, Nstream, Dual Nstrea, WDS • IP TUNNEL PPTP, IPIP, IPSec, EoIP, L2TP, MPLS, OpenVPN • AUTHENTICATION PPPoE, Hotspot, Radius • INTERFACE Gigabit, Ethernet, Wireless, V35, G703, ISDN, Dial UP, Bridge, Bonding, STP, RSTP • SERVICES DHCP Server, IP Poll, Web proxy, DNS Cache Router didesain dengan system modular, sehingga dimungkinkan untuk menambah interface wireless sesuai dengan kebutuhan, hingga sebanyak jumlah slot minipci yang tersedia. Processor dan memori yang tersedia sebanding dengan kemampuan routerboard untuk mengalirkan koneksi data, baik sesuai dengan bps (bit per second) maupun pps (packet per second) nya. Tersediah pula kotak outdoor yang waterproof dengan soket Ethernet yang tahan cuaca. Ataupun kotak indoor yang ringkas untuk pemakaian didalam ruangan. Besarnya power wireless sesuai dengan jenis kartu yang digunakan. R52 dengan 65mWatt dan R52H dengan 350mWatt. 36 2.2.3 Firewall FIREWALL adalah sebuah sistem yang diterapkan pada perangkat keras, perangkat lunak, ataupun pada sistem itu sendiri yang bertujuan untuk melindungi dengan cara menyaring, membatasi ataupun menolak sebuah hubungan/ kegiatan pada jaringan. Segmen tersebut merupakan workstation, server, router ataupun local area network (LAN). 2.2.4 IDS IDS adalah sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan dapat menganalisis masalah keamanan jaringan. Terdapati 2 IDS, antar alain: 1. Network - based Intrussion Detection System (NIDS) IDS jenis ini akan mengumpulkan paket - paket data yang terdapat di seluruh bagian jaringan, NIDS akan mengumpulkan paket data yang terdapat pada jaringan dan kemudian menganalisisnya serta menentukan apakah paket tersebut normal atau paket serangan. 2. Host - based Intrussion Detection System (HIDS) HIDS hanya melakukan pemantauan pada host tertentu dalam jaringan. HIDS biasanya melakukan pemantauan terhadap event seperti kesalahan login berulang atau melakukan pengecekan pada file. Perbedaan antara NIDS dan HIDS (Mellander, 2004) : 37 Tabel 2.2 Perbandingan NIDS dan HIDS Hal yang perlu diperhatikan pada implementsi IDS adalah periha false positif dan flase negative. False positif adalah peringatan serangan yang dihasilkan oleh IDS pada sistem yang dimonitor. False negative adalah serangan yang benar tejadi namun terlewatkan oleh IDS sehingga tidak menimbulkan peringatan atas serangan tersebut. IDS dapat melewatkan serangan tersebut dikarenakan IDS tidak dikenali atau penyerang menggunakan berhasil menggunakan metode yang dapat menghindar dari IDS. Abraham Nethal Setiawan Junior., Agus Harianto., Alexander., 2009, p5) 38 Beberapa pendekatan yang sering digunakan untuk mengenali seranagan, yaitu : 1. Rule Base Detection Analisis dilakukan terhadap aktivitas sistem, mencari kejadian yang cocok sesui pola serangan. Ada empat tahap proses analisis pada system ini, yaitu : • Preproccesing Mengumpulkan data sesuai pola serangan dan meletakkannya pada skema klarifikasi. Kemudian akan di bangun dan di masukkan ke dalam bentuk format umum seperti nama serangan, pola serangan, identitas serangan dan penjelasan ola serangan. • Analysis Data akan dibandingkan dengan pola serangan yang sudah dikenali. • Response Jika ada yang cocok dengan pola serangan maka server akan diberikan peringatan. • Refinement Perbaikan dari analisis pencocokan pola untuk memperbarui pola serangan. IDS mengizinkan pembaruan pola serangan secara manual sehingga tidak mudah diserang dengan pola seranga yang baru. 39 2. Adaptive Detection System Sistem ini mengidentifikasi perilaku yang tidak normal yang terjadi pada suatu komputer atau jaringan. Sistem ini buka hanya mendeteksi aktivitas yang tidak diperbolehkan tetapi juga aktivitas yang diperbolehkan. Kelebihan dari metode ini adalah mampu mengumpulkan data mengenai perilaku sistem baik secara statistik maupun karakteristik. Sistem ini dibagi menjadi tiga kategori utama, antara lain : • Behavioral analysis Mencari anomaly dari perilaku system. • Traffic – pattern analysis Mencari pola tertentu dari lalu lintas jaringan. • Protocol analysis Kelebihan dari analysis ini ialah mengidentifikasi serangan yang belum dikenali dengan mencari kesalahan yang dilakukan. 40 2.2.4 SNORT Snort adalah Intrusion Detection System jaringan open source yang mampu menjalankan analisis aliran real-time dan paket logging pada IP network. Dia dapat menjalankan analisis protokol, content searching/matching, dan dapat digunakan untuk mendeteksi berbagai serangan dan penyusupan, seperti buffer overflow, stealth port scan, serangan CGI, penyusupan SMB, usaha-usaha OS finger printing, dan masih banyak lagi. Snort menggunakan bahasia aturan yang fleksibel untuk menguraikan aliran yang harus dikumpulkan atau dilewatkan, dari mesin deteksi yang memanfaatkan arsitektur modular plugin. Snort memiliki kapabilitas real-time alerting yang digabungkan dengan mekanisme alerting untukk syslog, file yang ditentukan pengguna, soket UNIX, pesan WinPopup ke klien Windows dengan menggunakan smbclient dari Samba. Snort memiliki tiga kegunaan utama. Dia dapat digunakan sebagai straight packet sniffer seperti tcpdump (1), packet logger (berguna untuk network traffic debugging, dan lain-lain), atau Intrusion Detection System jaringan full blown. Aplikasi Snort itu sendiri merupakan aplikasi command-line yang ditulis dengan sangat bagus, namun terkadang sulit untuk dikonfigurasi dan dimonitor. Seperti ditunjukkan pada Gambar 2.15, IDS Center GUI front-end memungkinkan pengguna untuk memiliki konfigurasi grafis dan interface monitoring. 41 Gambar 2.15 Tampilan Konfigurasi IDS Center Main Snort Gambar 2. 15 memberi Anda sebuah ga gasan tentang opsi konfigurasi dasar yang dapat di-set untuk operasi Snort. Tampilan dalam IDS Center ini penting untuk memulai tweaking yang mau tak mau harus muncul. Gambar 2.16 Halaman Konfigurasi IDS Center Snort Rule 42 Gambar 2.16 menunjukkan metode bagi pengguna untuk menyeleksi profile penyusupan atau serangan yang dibutuhkan Snort untuk melihat dan bagaimana memberitahukan pelanggan. Selain itu, gambar 2.17 menunjukkan opsi alerting yang dapat di-set saat muncul situasi yang membutuhkan perhatian administratif. Gambar 2.17 IDS Center Notification 2.2.5 WINDOWS Sistem Operasi (OS) merupakan bagian dari software komputer yang berfungsi sebagai interface (penghubung) antara aplikasi user, hardware komputer, dan software komputer. Gambar 2.18 Operating System 43 Karena itu, sistem operasi harus memilki kemampuan untuk bertindak sebagai : • Coordinator, yaitu menyediakan fasilitas sehingga instruksi yang kompleks dapat dikerjakan dalam tingkatan tertentu. • Guardian, memiliki access controls untuk melindungi file dan mengadakan restriksi terhadap reading/writing/executing data dan program • Gatekeeper, mengendalikan siapa saja yang dapat masuk ke dalam sistem momputer tersebut. • Accountant, menjaga kerja CPU, penggunaan memory, termasuk media penyimpan (storage devices). • Server, melayani aplikasi yang dibutuhkan oleh user. Windows adalah salah satu software sistem operasi yang dikeluarkan oleh perusahaan Microsoft Inc. Microsoft Windows adalah software sistem informasi yang paling populer untuk para pengguna PC. Melihat perkembangan Windows yang sangat pesat yang dimulai dari awal tahun sembilan puluhan dengan mengeluarkan Windows versi 3.11 lalu disusul dengan Windows 95, 98, 2000, Me, dan Windows XP. Semakin baru dari versi maka akan semakin memudahkan para penggunanya dalam menggunakan sistem operasi tersebut maupun dengan dukungan dari software aplikasi yang lain. WINDOWS jauh lebih diminati karena kemampuannya yang lebih handal. WINDOWS didisain sebagai OS yang sangat users-friendly. Demikian pula dalam hal tampilannya yang berbasis grafis. WINDOWS juga 44 adalah OS yang dirancang sedemikian rupa sehingga user yang belum kenal komputer sama mengoperasikan sekali dalam komputer. waktu Selain itu, yang relatif WINDOWS singkat juga dapat memiliki kemampuan multitasking, sehingga user akan dapat lebih menghemat waktu untuk menjalankan beberapa aplikasi. Bandingkan dengan DOS di mana kita harus menghafal perintah-perintah yang ada. Untuk mendapatkan Windows Operating System ini kita harus membelinya dengan harga yang relatif sangat mahal (bila kita membeli Windows OS yang resmi). Gambar 2.19 Logo Windows (http://windows.microsoft.com/en-US/windows/downloads/windows-xp, 21 Mei 2012 ) 2.2.6 Linux(Backtrack) BackTrack adalah sistem operasi berbasis pada distribusi GNU / Linux Ubuntu yang bertujuan untuk forensik digital dan digunakan dalam pengujian penetrasi (Hacking). Hal ini lebih dikenal dengan istilah Backtracking yaitu suatu algoritma pencarian. BackTrack menyediakan pengguna dengan akses mudah ke banyak koleksi tool yang berhubungan dengan keamana, mulai dari port scanner 45 untuk password cracker dan sebagainya. Dukungan untuk Live CD dan Live fungsionalitas USB memungkinkan pengguna untuk boot BackTrack langsung dari media portabel tanpa memerlukan instalasi, meskipun instalasi permanen ke hard disk juga merupakan pilihan. Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari Israel yang merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja. Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix. Fitur dari backtrack diantaranya adalah : • Metasploit integration • RFMON wireless drivers • Kismet • AutoScan-Network - AutoScan-Network is a network discovering and managing application • Nmap • Ettercap • Wireshark (formerly known as Ethereal) 46 • Enumeration • Exploit Archives • Scanners • Password Attacks • Fuzzers • Spoofing • Sniffers • Tunneling • Wireless Tools • Bluetooth • Cisco Tools • Database Tools • Forensic Tools • BackTrack Services • Reversing • Misc