BAB 2 LANDASAN TEORI Pada bab ini akan dituliskan topik yang

advertisement
7
BAB 2
LANDASAN TEORI
Pada bab ini akan dituliskan topik yang berkaitan dengan dasar
jaringan komputer. Susunan terdiri dari teori umum dan teori khusus yang
berkaitan dengan penelitian. Teori umum menjelaskan definisi jaringan,
klasifikasi jaringan komputer, konsep model jaringan komputer, protocol
TCP/IP dan Routing sedangkan teori khusus mencakup penjelasan mengenai
keamanan jaringan, interusion detection system.
2.1 Teori Dasar
2.1.1 Pengertian Jaringan
Sejarah network atau jaringan komputer berawal dari timesharing networks, yaitu "rangkaian" terminal yang terhubung dengan
komputer sentral yang disebut mainframe. Contoh time-sharing networks
adalah IBM's System Network Architecture (SNA) dan Digital network
architecture.
Menurut Tanenbaum (1996, p1), jaringan komputer adalah
suatu himpunan interkoneksi sejumlah komputer autonomous. Dua buah
komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar
informasi/data.
8
2.1.2 Klasifikasi Jaringan Komputer.
2.1.2.1 Berdasarkan Topologi Jaringan
• Bus
Topologi
bus
juga
biasa
disebut
linier bus
karena
dihubungkan hanya melalu sebuah kabel backbone dan semua
host terhubung secara langsung pada kabel tersebut.
Gambar 2.1 Contoh topologi Bus
(http://learn-networking.com/network-design/a-guide-to-networktopology, 21 Mei 2012)
• Mesh
Topologi mesh menghubungkan setiap komputer secara pointto-point atau satu per satu sehingga semua node terhubung
dan tidak ada link yang terputus.
Gambar 2.2 Contoh topologi Mesh
(http://learn-networking.com/network-design/a-guide-to-networktopology , 21 Mei 2012)
9
• Ring
Topologi ring setiap node saling berhubungan daengan node
yang lain sehingga berbentuk lingkaran (ring).
Gambar 2.3 Contoh topologi Ring
(http://learn-networking.com/network-design/a-guide-to-networktopology, 21 Mei 2012)
• Star
Topologi star menghubungkan semua komputer pada sentral
melalui suatu alat yang disebut hub atau concetator. Pada
umumnya konsentator adalah sebuah hub atau switch
Gambar 2.4 Contoh topologi star
(http://learn-networking.com/network-design/a-guide-to-networktopology, 21 Mei 2012)
• Extended Star
Topologi Extended Star merupakan penggabungan dari
beberapa topologi star menjadi satu topologi. Hub dan switch
digunakan untuk menggabungkan masing-masing topologi
star.
10
Gambar 2.5 Contoh topologi extended star
(http://learn-networking.com/network-design/a-guide-tonetwork-topology, 21 Mei 2012 )
2.1.2.2 Berdasarkan Luas Cakupan
Berdasarkan luas cakupannya, jaringan komputer
terbagi menjadi empat bagia, yaitu Personal Area Network
(PAN), Local Area Network (LAN), Metropolitan Area
Network (MAN), dan Wide Area Network (WAN).
1. PAN
PAN adalah jaringan komputer dalam skala terkecil
yang dibentuk oleh beberapa buah komputer ataupun antara
komputer dengan perangkat keras non-komputer seperti
printer, mesin fax, PDA, telepon genggam.
2. LAN
LAN adalah jaringan private dalam satu bangunan atau
kampus sampai jarak beberapa kilometer. Dua komputer yang
terhubung
juga
sudah
merupakan
LAN.
(Andrew
S.
Tanenbaum, 2003, p 16).
Jaringan LAN biasanya mencakup gedung, kampus, atau
kantor.
11
3. MAN
Pengertian MAN adalah sebuah jaringan metropolitan
yang luasan areanya mencakup sebuah kota. MAN dapat
berupa jaringan tunggal seperti jaringan telepon lokal,sistem
telepon seluler, jaringan televisi kabel,atau dapat berupa
gabungan dari sejumlah LAN yang berada dalam 1 kota.
(Tanenbaum, 2003, p 18)
MAN juga merupakan jaringan yang ukurannya berada
diantara LAN dan WAN. Didesain untuk pelanggan yang
membutuhkan kecepatan yang tinggi yang biasanya untuk
akses internet dan akses jaringan yang ada pada sebuah kota.
4. WAN
Merupakan jaringan yang menghubungkan antar LAN
yang mencakup jarak geografis yang sangat luas. Dibandingan
LAN, WAN memiliki kecepatan data lebih pelan karena
membutuhkan permintaan koneksi ketika ingin mengirim data.
WAN beroperasi pada Layer 1, 2 dan 3 (khususnya X.25 dan
Integrated Services Digital network (ISDN)).
2.1.2.3 Berdasarkan Pengoprasian
1. Klien Server
Klien - server adalah suatu bentuk arsitektur, dimana
klien
adalah
perangkat
yang
menerima
yang
akan
menampilkan dan menjalankan aplikasi (software komputer)
dan server adalah perangkat yang menyediakan dan bertindak
12
sebagai pengelola aplikasi, data, dan keamanannya. Server
biasanya terhubung dengan klien melalui kabel UTP dan
sebuah kartu jaringan (network card). Kartu jaringan ini
biasanya berupa kartu PCI atau ISA.
Dalam teknologi informasi, klien-server merujuk
kepada cara mendistribusikan aplikasi ke pihak klien dan
pihak server. Dalam model klien-server, sebuah aplikasi
dibagi menjadi dua bagian yang terpisah (tetapi masih dalam
sebuah kesatuan) yakni klient dan server.
2. Peer to Peer
Peer to peer adalah merupakan teknologi jaringan
komputer
yang
terdiri
dari
beberpa
komputer
dan
memungkinkan setiap usernya untuk saling bertukar data,
dimana beberapa komputer tersebut
terhubung dengan kabel crossover atau wireless atau
juga dengan perantara hub / switch. Disaat pertukaran data,
pengirim menjadi server sedangkan penerima sebagai klien
dan tidak ada yang bertindak sebagai server untuk mengatur
sistem komunikasi dan penggunaan resource yang terdapat di
jaringan (Syafrizal, 2005, p 2)
2.1.2.4 Berdasarkan Media Hantar
Menurut (sofana, 2009) Berdasarkan media penghatar
yang digunakan pada, maka jaringan komputer dapat dibagi
menjadi :
13
1. Wire Network atau Wireline Network
Wire
Network
adalah
jaringan
komputer
yang
menggunakan kabel sebagai media transmisi data. Ada dua
jenis kabel yang digunakan pada jaringan yaitu berbahan dasar
tembaga dan serat optik.
2. Wireless Network
Wireless Network adalah jaringan komputer yang
menggunakan media penghantar udara berupa
gelombang
radio atau cahaya (infra merah atau laser). Frekuensi yang
digunakan wireless network biasanya 2.4GHz dan 5.8GHz.
Sedangkan penggunaan infrared dan laser umumnya hanya
terbatas untuk jenis jaringan yang hanya melibatkan dua buah
titik saja atau yang biasa disebut point to point
2.1.3 Perangkat Jaringan
2.1.3.1 Kabel Tembaga (Twisted Pair)
Kabel ini dapat digunakan untuk mentransmisikan
signal digital maupun analog. Untuk sinyal digital dibutuhkan
repeater setiap dua sampai tiga kilometer dan untuk sinyal
analog dibutuhkan amplifier setiap jarak lima sampai enam
kilometer.Kelemahan dari kabel jenis ini adalah lebih terbatas
dalah hal jarak transmisi, bandwidth ,dan kecepatan transfer
data (data rate) serta juga rentan dengan interferensi dan
noise.(Lukas,2006).
14
Dalam pengaplikasian twisted pair dibagi menjadi dua yaitu:
1. Straight Through Cable (patch cable) digunakan untuk
menghubungkan 2 device berbeda jenis seperti komputer
dengan switch.
Gambar 2.6 Model susunan straight
(http://www.zytrax.com/tech/layer_1/cables/tech_lan.htm, 21 Mei 2012)
Ujung 1 dan 2 standar (568B) dengan susunan kabelnya adalah
sebagai berikut:
• Pin 1: Putih-oranye
• Pin 2: Orange
• Pin 3 : Putih-hijau
• Pin 4 :Biru
• Pin 5: Biru-putih
• Pin 6: Hijau
• Pin 7 : Putih-coklat
• Pin 8 :Coklat
15
2. Cross Over Cable digunakan untuk menghubungkan device yang
berjenis sama seperti: komputer dengan komputer.
Gambar 2.7 Model susunan Cross
(http://www.zytrax.com/tech/layer_1/cables/tech_lan.htm, 21 Mei 2012)
Terdapat perbedaan pada ujung 1 dan ujung 2 pada gambar di atas karena
ujung 1 mengikuti standar 568 B sedangkan ujung 2 mengikuti standar
568 A.
Susunan kabel dari standar 568 B adalah sebagai berikut:
• Pin 1 : Putih-oranye
• Pin 2 : Oranye
• Pin 3 : Putih-hijau
• Pin 4 : Biru
• Pin 5 : Biru-putih
• Pin 6 : Hijau
• Pin 7 : Putih-coklat
• Pin 8 : Coklat
Susunan kabel dari 5 standar 568 A adalah sebagai berikut:
16
• Pin 1 : Putih-hijau
• Pin 2 : Hijau
• Pin 3 : Putih- oranye
• Pin 4 : Biru
• Pin 5 : Biru-putih
• Pin 6 : Oranye
• Pin 7 : Putih- coklat
• Pin 8 : Coklat
2.1.3.2 Kabel Koaksial (Coaxial)
Seperti pada kabel twisted pair kabel koaksial terdiri dari
dua konduktor, tetapi dapat digunakan untuk frekuensi yang
lebih tinggi.Konduktor bagian lapisan luar berbentuk silinder
yang mengelilingi konduktor bagian dalam. Konduktor bagian
dalam dilapisi oleh bahan isolator dan konduktor bagian luar
dilapisi oleh jaket pelindung.Diameter kabel ini berkisar 0,4 –
1 inci dan juga lebih tahan interferensi dan crosstalk
dibandingkan twisted pair. (Lukas,2006)
Kabel koaksial merupakan media transmisi yang fleksibel dan
banyak dipakai. dibawah ini merupakan aplikasi dari
penggunaanya:
• Kabel Televisi.
• Telepon jarak jauh.
• Penyambungan dalam sistem komputer.
17
• Local Area Network (LAN).
Kabel coaxial dapat digunakan untuk signal digital
maupun analog. Untuk transmisi jarak jauh signal analog
dibutuhkan amplifier untuk setiap beberapa kilometer jarak
tempuh.Jika menggunakan frekuensi yang lebih tinggi maka
jarak antara amplifier lebih pendek.Untuk signal digital
digunakan repeater untuk setiap kilometer jarak tempuh.Dan
jika data rate tinggi maka jarak antar repeater harus
diperpendek kurang dari 1 kilometer.
2.1.3.3 Kabel Fiber Optik (FO)
Kabel fiber optik memiliki bentuk silindris dan terdiri
dari tiga bagian konsentris, yaitu bagian tengah (fiber
optik),bagian pelindung fiber,dan jaket pembungkus. Bagian
intinya (fiber optik) merupakan bagian yang paling dalam dan
berisi satu atau lebih serat yang sangat tipis yang terbuat dari
kaca ataupun plastik. Setiap serat fiber dilapisi oleh pelindung
fiber ,yaitu kaca atau plastik pelapis yang memiliki fungsi
optikal yang berbeda dengan kaca atau plastik yang di dalam
intinya (fiber optiknya).Lapisan terluar dari fiber optik dilapisi
oleh jaket yang terbuant dari plastik atau bahan pelapis lain.
Bahan pelapisnya harus dapat melindungi fiber optik dari
kelembapan,abrasi,tekanan
ataupun
lingkungan. (Syafrizal,2005. Ps 19-21)
bahaya-bahaya
dari
18
Perbedaan antara kabel fiber optik,twisted pair, koaksial
adalah :
• Fiber optik mempunyai kapasitor yang lebih tinggi
• Ukuran yang lebih kecil dan ringan
• Redaman yang lebih kecil
• Isolasi elektromagnetik
• Jarak repeater yang besar
Kabel Fiber optik beroperasi pada wilayah frekuensi
antara 1014-1015 Hz,termasuk di dalamnya sinar infra merah
dan cahaya tampak.Cahaya dari pengirim masuk ke dalam
kabel, kemudian dipantulkan dengan sudut yang dangkal dan
kemudian merambat di sepanjang kabel fiber.Cara perambatan
ini disebut muldimode, di mana sudut pantulan yang terjadi
mempunyai variasi yang besar.Ada dua macam sumber cahaya
dalam sistem fiber optik yaitu LED(Light Emitting Diode) dan
ILD(Injection Laser Diosde).Di dalam fiber optik cahaya
paling bagus merambat pada panjang belombang tertentu yaitu
850,1300, dan 1500 nano meter.(Lukas,2006, hh 61-62).
19
Gambar 2.8 Kabel Fiber Optik (FO)
(http://w32.indonetwork.co.id/pdimage/29/1030529_32491_fiberoptic.jpg,
21 Mei 2012)
2.1.3.4 Network Interface Card (NIC)
NIC
adalah
sebuah
kartu
yang
bertugas
menghubungkan komputer ke jaringan komputer. NIC ada
yang bersifat fisik dan NIC yang bersifat logis. NIC yang
bersifat fisik yaitu NIC Ethernet dan token ring, sedangkan
NIC yang bersifat logis adalah loopback adapter dan Dial-up
Adapter atau network adapter.Setiap jenis dari NIC ini
diberikan nomor alamat yang disebut dengan MAC Address
yang bersifat statis dan berkerja pada lapisan data-link layer
pada OSI model.
Gambar 2.9 NIC
(http://newspaper.li/static/b3761651702836748b25a4b4567e0c57.jpg,
21 Mei 2012)
20
2.1.3.5 Router
Router adalah sebuah alat yang menghubungkan tiga
transmisi atau lebih dan menentukan mana data yang harus
diterima dan mana yang harus diterima.(Tanenbaum,2003).
Router beroperasi pada layer OSI 3 (Network Layer). Router
mengirimkan data berdasarkan informasi yang didapat pada
layer
3.
Beberapa
router
yang
digabungkan
akan
menghubungkan beberapa segmen jaringan atau bahkan
seluruh jaringan.(Binus, 2011).
Gambar 2.10 Router
(http://www.sitecom.com/image/productimage/8786/wlr-3000-wireless-router300n-x3-product.jpg, 21 Mei 2012)
2.1.3.6 Switch
Cara kerja Switch (Binus,2011):
• Melakukan pengecekkan Mac address frame yang diterima
dengan tabel Mac address.
• Jika Mac addressnya terdapat dalam tabel maka
frame
diteruskan ke port yang mengandung Mac Address tujuan.
21
• Jika Mac addressnya tidak terdapat dalam tabel maka frame
maka frame tidak diteruskan.
Ada dua jenis switch (Binus,2011):
• Unmanageable Switch hampir sama seperti HUB namun
lebih cepat dan data hanya dikirimkan kepada port yang dituju.
• Manageable Switch memiliki kemampuan unmanageable
switch ,namun memiliki kelebihan seperti kemampuan untuk
Virtual LAN.
Gambar 2.11 Switch
(http://maizarti.files.wordpress.com/2011/03/switch1.jpg,
21 Mei 2012)
2.1.3.7 Hub
Kinerja Hub seperti repeater yang menguatkan sinyal,
tapi hub memiliki banyak port untuk meneruskan dan
menguatkan sinyal yang masuk. Tidak ada proses yang
dilakukan pada data yang masuk kedalam hub.
22
Gambar 2.12 Hub
(http://www.omnisecu.com/basic-networking/network-infrastructuredevices-what-is-a-hub.htm, 21 Mei 2012)
2.1.4 Konsep Network Model
2.1.4.1 Model OSI 7 Layer
OSI
dikembangkan
oleh
International
Standart
Organization pada tahun 1977 di eropa sebagai model untuk
merancang komunikasi komputer dan sebagai kerangka dasar
untuk mengembangkan protokol lainnya. OSI dibentuk untuk
membentuk
standar
jaringan
umum
untuk
menunjang
kompabilitas antara pemasok yang berbeda .Osi terdiri dari
tujuh layer (Tanenbaum,2003,ps 37- 44) yaitu:
1. Application layer (Layer 7)
Application layer berisi protokol-protokol yang biasanya
sering dibutuhkan oleh users.Salah satunya HTTP (Hyper Text
Transfer Protocol).Selain itu juga ada protokol yang berfungsi
untuk transfer data ,email,dan network news.
2. Presentation layer (Layer 6)
23
Presentation Layer mengatur struktur data yang abstrak dan
memungkinkan struktur data dengan level yang lebih tinggi
untuk didefinisikan dan terjadi pertukaran data. Presentation
layer juga menyediakan kebutuhan pada proses aplikasi serta
memberi layanan keamanan data serta proses penyimpanan
file.
3. Session layer (Layer 5)
Session Layer memungkinkan pengguna dari mesin yang
berbeda untuk membuat sesi diantara mereka dan juga
menyediakan struktur kontrol bagi hubungan antara aplikasi
,membangun,dan
mengahkiri
koneksi
antara
hubungan
aplikasi.
4. Transport layer (Layer 4)
Transport Layer Berfungsi untuk menerima data dari layer
sebelumnya dan memecahnya menjadi bagian-bagian kecil
lalu mengirimnya ke network layer dan memastikan setiap
pecahan sampi ke tujuan.Transport layer juga menyediakan
end to end error recovery flow control.
5. Network layer Layer (Layer 3)
Network
Layer
berfungsi
sebagai
penyedia
fasilitas
transportasi, agar data dapat sampai ke tujuan.Network layer
mengontrol operasi dari subnet dan mengetahui paket-paket
yang ada untuk merefleksikan beban dari jaringan.
24
6. Data Link layer (Layer 2)
Data Link Layer berfungsi untuk mengirim blok data dengan
penyeragaman, kontrol error, dan kontrol flow.Pada jaringan
broadcast ada tambahan fungsi untuk Data link layer yaitu:
untuk mengontrol pembagian channel.
7. Physical layer (Layer 1)
Physical
Layer
didesain
lebih
ke
arah
mechanical
elecrial,timing interface, dan physical transmission medium.
Berfungsi untuk menyiapkan sistem penyambungan fisik ke
jaringan dan menyesuaikannya sehingga aliran data dapat
melewati saluran dengan baik.
2.1.4.2 Model TCP/IP
Menurut ( Forouzan dan Chung Fegan, 2007, pp 43 –
46 ), TCP/IP adalah sebuah hierarki protokol yang terdiri dari
modul – modul yang interaktif, dimana masing - masing
modul tersebut mempunyai fungsionalitas yang yang spesifik.
Model TCP/IP layer memang mempunyai dikembangkan
secara bersamaan dengan OSI layer model. Berbeda dengan
model referensi OSI yang memiliki tujuh layer, model
referensi TCP/IP ini hanya memiliki empat lapisan, yaitu :
25
Tabel 2.1 Model TCP/IP
(Sumber: Forouzan dan Chung Fegan, 2007, pp 43 – 46)
Layer
Keterangan
4
Berfungsi menyediakan akses aplikasi terhadap jaringan
(Application)
TCP/IP. Layer ini menangani high-level protokol, masalah
representasi data, proses encoding, dan dialog control
yang memungkinkan terjadinya komunikasi antar-aplikasi
jaringan.
Protokol aplikasi pada layer ini antara lain: Telnet,
DHCP, DNS, HTTP, FTP, SMTP, SNMP, dan lain-lain.
3
(Transport)
Berfungsi membuat komunikasi antara dua host. Layer ini
menyediakan layanan pengiriman dari sumber data
menuju
ke
tujuan dengan
cara membuat logical
connection di antara keduanya.
Layer ini juga bertugas memecah data dan menyatukan
kembali data yang diterima dari application layer ke
dalam aliran data yang sama antara sumber dan pengirim
Ada dua cara pengiriman data, connection-oriented
(menggunakan
TCP)
atau
connectionless-oriented
(menggunakan
UDP).
TCP
berorientasi
terhadap
reliabilitas data. Sedangkan UDP berorientasi kepada
kecepatan pengiriman data.
26
Berfungsi untuk melakukan routing dan pembuatan paket
2
(Internetworking)
IP menggunakan teknik encapsulation.
Layer ini memiliki tugas utama untuk memilih rute
terbaik yang akan dilewati oleh sebuah paket data dalam
sebuah jaringan. Selain itu, layer ini juga bertugas untuk
melakukan. Packet switching untuk mendukung tugas
utama tersebut. Protokol yang digunakan pada layer ini
yaitu: Internet Protokol (IP), Internet Control Message
Protokol (ICMP), Address Resolution Protokol (ARP),
Reverse Address Resolution Protokol (RARP).
Berfungsi meletakkan frame-frame data yang akan
1
(Network Interface)
dikirim ke media jaringan. Layer ini bertugas mengatur
semua hal yang diperlukan sebuah paket IP.
Protokol yang berjalan dalam lapisan ini adalah beberapa
arsitektur jaringan lokal seperti: Ethernet, Token Ring,
serta layanan teknologi WAN seperti POTS, ISDN,
Frame Relay, dan ATM.
Masing-masing layer pada pada model TCP/IP ini memiliki dan
mendukung beberapa protokol, yaitu:
1. Layer
Application
adalah
sebuah
aplikasi
yang
mengirimkan data ke transport Layer. Misalnya FTP, email
programs dan web browsers.
27
2. Layer Transport bertugas untuk komunikasi antara aplikasi.
Layer ini mengatur aliran informasi dan mungkin
menyediakan pemeriksaan error. Data dibagi kedalam
beberapa paket yang dikirim ke internet Layer dengan
sebuah header. Header mengandung alamat tujuan, alamat
sumber dan checksum. Checksum diperiksa oleh mesin
penerima untuk melihat apakah paket tersebut ada yang
hilang pada rute.
3. Layer Internetwork bertanggung jawab untuk komunikasi
antara mesin. Layer ini meng-enkapsulasi paket dari
transport Layer ke dalam IP datagrams dan menggunakan
algoritma routing untuk menentukan kemana datagram
harus dikirim. Masuknya datagram diproses dan diperiksa
kesahannya sebelum melewatinya pada Transport Layer.
4. Layer networks interface adalah level yang paling bawah
dari susunan TCP/IP. Layer ini adalah device driver yang
memungkinkan datagram IP dikirim ke atau dari phisycal
network. Jaringan dapaat berupa sebuah kabel, Ethernet,
frame relay, Token ring, ISDN, ATM jaringan, radio, satelit
atau alat lain yang dapat mentransfer data dari sistem ke
sistem. Layer network interface adalah abstraksi yang
memudahkan
network.
komunikasi
antara
multitude
arsitektur
28
2.1.5 Protocol TCP/IP
Protocol TCP/IP adalah standar komunikasi dalam transmisi
data dari komputer atau jaringan komputer ke dalam sebuah jaringan
(internet).
Susunan Model jaringan TCP/IP sangat mirip dengan referensi
model dari OSI pada “lower layer”, yaitu pada layer 1 “physical” dan
layer 2 “data-link”. Berikut ilustrasi perbandingan model OSI dan
TCP/IP
Gambar 2.13 Model jaringan TCP/IP
(http://mudji.net/press/wp-content/uploads/2008/03/tcpip_protocolstack8_4.gif,
21 Mei 2012)
29
2.2 TEORI KHUSUS
2.2.1 Keamanan Jaringan
Masalah keamanan menjadi perhatian pada jaringan nirkabe.
Keamanan komputer mencakup empat aspek yaitu privacy, integrity,
authentication,
dan
availability
(CISCO CCNA
&
Jaringan
Komputer, Iwan Sofana, p306)
•Privacy
Privacy mencakup kerahasian informasi yang tidak dapat
diakses oleh orang yang tidak berhak. Salah satu yang harus dilakukan
yaitu penggunaan enkripsi yang hanya dapat diakses hanya kita
sendiri dengan menggunakan “kunci” untuk informasi atau setiap
dokumen penting.
•Integrity
Integrity menjaga informasi agar tetap utuh. Informasi tidak
boleh diubah baik ditambah maupun dikurangi kecuali mendapat izin
dari pemilik. Adapun gangguan yang dapat mengubah aspek ini ialah
virus dan pemakai lain. Sehingga pengunaan anti virus merupakan
solusi untuk mengatasinya.
•Authentication
Sebuah keabsahan atas pemilik informasi merupakan hal yang
penting bagi pemilik untuk mengetahui bahwa informasi tersebut asli
dan dapat diakses oleh pemilik informasi maupun yang berhak atas
megirimkan informasi tersebut kepada orang lain.
30
•Availability
Aspek ini merupakan ketersediaan informasi yang dapat
dibutuhkan setiap saat. DoS attack (denial of service attack)
merupakan serangan terhadap aspek ini. Sebagai contoh mailbomb,
dimana seseorang dikirimi email secara bertubi-tubi sehingga
kesulitan untuk mengakses emailnya.
Berkaitan dengan keamanan jaringan tersebut ada beberapa
kemungkinan serangan terhadap keamanan jaringan informasi, yaitu
interruption, interception, modification, fabrication. (CISCO CCNA
& Jaringan Komputer, Iwan Sofana, p307)
•Interruption
Ketersediaan informasi diganggu sedemikian rupa sehingga
sistem tidak dapat mengakses informasi atau availability.
•Interception
Seseorang yang tidak berhak atas informasi tersebut berhasil
mengakses aset atau informasi yang tersedia. Serangan ini ditujukan
ke aspek integrity.
•Modification
Jika pihak yang tidak berwenang sudah berhasil mengakses
informasi, memungkinkan dilakukannya perubahan atas informasi.
Serangan ini ditujukan ke aspek integrity.
31
•Fabrication
Informasi
palsu
dikirimkan
oleh
pihak
yang
tidak
bertanggung jawab dengan menyisipkannya kedalam sistem. Serangan
ini ditujukan ke aspek authentication.
Ada beberapa menyatakan bahwa keamanan komputer identik
dengan keamanan informasi yaitu sama-sama melindungi privacy,
integrity, dan availability. Tetapi ada beberapa perbedaan dianatara
keduanya. Perbedaan yang utama terletak pada pendekatan, metode
dan kajiannya. Keamanan informasi memfokuskan diri dimana data
tersebut disimpan. Sedangkan keamanan komputer memfokuskan diri
kepada proses yang dilakukan oleh sistem komputer. (CISCO CCNA
& Jaringan Komputer, Iwan Sofana, p308)
Adapun ancaman yang umum sering ditemui pada jaringan nirkabel
ialah :
• MAC Spoofing
Pihak yang tidak bertanggung jawab berusaha terkoneksi ke
dalam jaringan dengan mengambil alamat NIC dari jaringan tersebut.
• ARP Spoofing
Penyerang menangkap penyebaran paket ARP dari access
point kemudian mengirimkan ARP fiktif sehingga informasi
32
penyerang terpetakan kedalam tabel ARP kemudian mendapatkan hak
akses ke dalam jaringan.
• Man in the Middle Attack
Menempatkan perangkat yang dimiliki sebagai computer fiktif
namun terlihat resmi dari sisi access point biasanay di dahului oleh
ARP Spoofing.
• Denial of Service
Kerusakan sistem jaringan yang mengakibatkan terganggunya
lalu lintas dikarenakan metode serangan yang megirimkan paket data
kepada target secara terus menerus dengan jumlah yang sangat besar.
Pada jaringan nirkabel, data yang dikirmkan akan dilewatkan
kedalam gelombang radio (udara) bukan pengiriman secara kabel
dengan jaringan kabel yang jelas lebih aman. Sehingga pengiriman
informasi melalui jaringan nirkabel memerlukan pengamanan berupa
enkripsi data pada jaringan nirkabel yang bertujuan untuk mencegah
pihak yang tidak bertanggung jawab, antara lain :
• WEP (Wireq Equivalent Privacy)
Teknik ini menggunakan kunci yang disebar antara acces
point dan klien dalam satu jaringan sehingga dapat melakukan
pertukaran informasi jika memiliki kunci yang sama. Kunci yang
digunakan WEP standart adalah 64 bit, 40 bit untuk kunci dan 24 bit
untuk initialization vector (IV) yang dikirmkan berupa teks untuk
otentikasi.
33
Dikarenakan enkripsi ini yang pendek sehingga memiliki
kelemahan yaitu memungkinkan terjadinya pengulangan initialization
vector (IV) di setiap jumlah yang dikirimkan, luas jaringan dan
jumlah pengguna yang terhubung membuat penyerang dengan mudah
menerka initialization vector (IV) dan menembus enkripsi ini.
• WPA (Wi-fi Protected Access)
WAP sebagai tindak lanjut atas kelemahan WEP dengan
menggunakan algoritma enkripsi baru seperti kunci yang dinamis dan
dapat berubah sesuai periodik. Ada dua jenis teknik WPA, yaitu TKIP
(Temporal Key Integrity Protocol) uang dibuat sebagai pengganti
WEP dengan menggunakan kunci sepanjang 128 bit dan berubah
setiap frame yang di kirimkan serta AES (Advanced Encryption
Standart) yang menggunakan algotima Rine Dale yang kuat dan
membutuhkan sumber daya yang lebih besar.
WPA digolongkan menjadi dua jenis, yaitu WPA Personal
menggunakan Pre-Shared Key (PSK) dan WPA Enterprise. WPA
PSK biasanya digunakan untuk perumahan atau kantor kecil yang
tidak menggunakan server otentikasi yang rumit. Sedangkan WPA
enterprise digunakan oleh perusahaan yang menggunakan server
dengan otentikasi sendiri seperti RADIUS (Remote Authentication
Dial-In User Device). Pengguaan EAP (Extensible Authentication
Protocol) memungkinkan klient mengirimkan paket ke server
otentikasi yang akan menutup semua jalur lalu lintas data yang
menuju ke server samapi terbukti bahwa penguna adalah pemakai
34
yang sah. (Abraham Nethal Setiawan Junior., Agus Harianto.,
Alexander., 2009, p4)
2.2.2 Mikrotik
Mikrotik RouterOS adalah perangkat lunak yang memiliki
berbagai fitur pengaturan jaringan. Mikrotik ROuterOS dapat diinstall
pada komputer maupun perangkat khusus lainnya, sehingga komputer
dapat berfungsi sebagai router yang handal.
Berikut ini contoh dari mikrotik dalam bentuk Routerboard, dengan
tipe RB450 dan RB 750
Gambar 2.14
(http://www.mikrotik.co.id/produk_lihat.php?id=248, 21 Mei 2012)
Adapun fitur dari Mikrotik Router OS itu sendiri adalah :
• ROUTING
Static Router, Policy Router, ECMP, RIP, OSPF, BGP
• FIREWALL
Mangle, Filter, Layer 7 Filtering, Address List, NAT
• QUALITY OF SERVICE
Simple Queue, HTB, PFIFO, BFIFO, PCQ, SFQ, RED
35
• WIRELESS NETWORK
PTP, PTMP, Nstream, Dual Nstrea, WDS
• IP TUNNEL
PPTP, IPIP, IPSec, EoIP, L2TP, MPLS, OpenVPN
• AUTHENTICATION
PPPoE, Hotspot, Radius
• INTERFACE
Gigabit, Ethernet, Wireless, V35, G703, ISDN, Dial UP, Bridge,
Bonding, STP, RSTP
• SERVICES
DHCP Server, IP Poll, Web proxy, DNS Cache
Router
didesain
dengan
system
modular,
sehingga
dimungkinkan untuk menambah interface wireless sesuai dengan
kebutuhan, hingga sebanyak jumlah slot minipci yang tersedia.
Processor dan memori yang tersedia sebanding dengan kemampuan
routerboard untuk mengalirkan koneksi data, baik sesuai dengan bps
(bit per second) maupun pps (packet per second) nya. Tersediah pula
kotak outdoor yang waterproof dengan soket Ethernet yang tahan
cuaca. Ataupun kotak indoor yang ringkas untuk pemakaian didalam
ruangan. Besarnya power wireless sesuai dengan jenis kartu yang
digunakan. R52 dengan 65mWatt dan R52H dengan 350mWatt.
36
2.2.3 Firewall
FIREWALL adalah sebuah sistem yang diterapkan pada
perangkat keras, perangkat lunak, ataupun pada sistem itu sendiri
yang bertujuan untuk melindungi dengan cara menyaring, membatasi
ataupun menolak sebuah hubungan/ kegiatan pada jaringan. Segmen
tersebut merupakan workstation, server, router ataupun local area
network (LAN).
2.2.4 IDS
IDS adalah sebuah aplikasi perangkat lunak atau perangkat keras
yang bekerja secara otomatis untuk memonitor kejadian pada jaringan
komputer dan dapat menganalisis masalah keamanan jaringan.
Terdapati 2 IDS, antar alain:
1. Network - based Intrussion Detection System (NIDS)
IDS jenis ini akan mengumpulkan paket - paket data yang terdapat di
seluruh bagian jaringan, NIDS akan mengumpulkan paket data yang
terdapat pada jaringan dan kemudian menganalisisnya serta menentukan
apakah paket tersebut normal atau paket serangan.
2. Host - based Intrussion Detection System (HIDS)
HIDS hanya melakukan pemantauan pada host tertentu dalam
jaringan. HIDS biasanya melakukan pemantauan terhadap event seperti
kesalahan login berulang atau melakukan pengecekan pada file.
Perbedaan antara NIDS dan HIDS (Mellander, 2004) :
37
Tabel 2.2 Perbandingan NIDS dan HIDS
Hal yang perlu diperhatikan pada implementsi IDS adalah
periha false positif dan flase negative. False positif adalah peringatan
serangan yang dihasilkan oleh IDS pada sistem yang dimonitor. False
negative adalah serangan yang benar tejadi namun terlewatkan oleh
IDS sehingga tidak menimbulkan peringatan atas serangan tersebut.
IDS dapat
melewatkan serangan tersebut dikarenakan IDS tidak
dikenali atau penyerang menggunakan berhasil menggunakan metode
yang dapat menghindar dari IDS. Abraham Nethal Setiawan Junior.,
Agus Harianto., Alexander., 2009, p5)
38
Beberapa pendekatan yang sering digunakan untuk mengenali
seranagan, yaitu :
1. Rule Base Detection
Analisis dilakukan terhadap aktivitas sistem, mencari kejadian
yang cocok sesui pola serangan. Ada empat tahap proses analisis
pada system ini, yaitu :
• Preproccesing
Mengumpulkan data sesuai pola serangan dan meletakkannya
pada skema klarifikasi. Kemudian akan di bangun dan di
masukkan ke dalam bentuk format umum seperti nama serangan,
pola serangan, identitas serangan dan penjelasan ola serangan.
• Analysis
Data akan dibandingkan dengan pola serangan yang sudah
dikenali.
• Response
Jika ada yang cocok dengan pola serangan maka server akan
diberikan peringatan.
• Refinement
Perbaikan dari analisis pencocokan pola untuk memperbarui
pola serangan. IDS mengizinkan pembaruan pola serangan secara
manual sehingga tidak mudah diserang dengan pola seranga yang
baru.
39
2. Adaptive Detection System
Sistem ini mengidentifikasi perilaku yang tidak normal yang
terjadi pada suatu komputer atau jaringan. Sistem ini buka hanya
mendeteksi aktivitas yang tidak diperbolehkan tetapi juga aktivitas
yang diperbolehkan. Kelebihan dari metode ini adalah mampu
mengumpulkan data mengenai perilaku sistem baik secara statistik
maupun karakteristik. Sistem ini dibagi menjadi tiga kategori utama,
antara lain :
• Behavioral analysis
Mencari anomaly dari perilaku system.
• Traffic – pattern analysis
Mencari pola tertentu dari lalu lintas jaringan.
• Protocol analysis
Kelebihan dari analysis ini ialah mengidentifikasi serangan
yang belum dikenali dengan mencari kesalahan yang dilakukan.
40
2.2.4 SNORT
Snort adalah Intrusion Detection System jaringan open
source yang mampu menjalankan analisis aliran real-time dan
paket logging pada IP network. Dia dapat menjalankan analisis protokol,
content searching/matching, dan dapat digunakan untuk mendeteksi
berbagai serangan dan penyusupan, seperti buffer overflow, stealth
port scan, serangan CGI, penyusupan SMB, usaha-usaha OS finger
printing, dan masih banyak lagi.
Snort menggunakan bahasia aturan yang fleksibel untuk
menguraikan aliran yang harus dikumpulkan atau dilewatkan, dari
mesin deteksi yang memanfaatkan arsitektur modular plugin. Snort
memiliki kapabilitas real-time alerting yang digabungkan dengan
mekanisme alerting untukk syslog, file yang ditentukan pengguna,
soket
UNIX,
pesan
WinPopup
ke
klien
Windows
dengan
menggunakan smbclient dari Samba.
Snort
memiliki
tiga
kegunaan
utama.
Dia
dapat
digunakan sebagai straight packet sniffer seperti tcpdump (1),
packet logger (berguna untuk network traffic debugging, dan
lain-lain), atau Intrusion Detection System jaringan full blown.
Aplikasi Snort itu sendiri merupakan aplikasi command-line
yang ditulis dengan sangat bagus, namun terkadang sulit untuk
dikonfigurasi dan dimonitor. Seperti ditunjukkan pada Gambar
2.15, IDS Center GUI front-end memungkinkan pengguna untuk
memiliki konfigurasi grafis dan interface monitoring.
41
Gambar 2.15 Tampilan Konfigurasi IDS Center Main Snort
Gambar 2. 15 memberi Anda sebuah ga gasan tentang
opsi konfigurasi dasar yang dapat di-set untuk operasi Snort.
Tampilan dalam IDS Center ini penting untuk memulai tweaking
yang mau tak mau harus muncul.
Gambar 2.16 Halaman Konfigurasi IDS Center Snort Rule
42
Gambar 2.16 menunjukkan metode bagi pengguna untuk
menyeleksi profile penyusupan atau serangan yang dibutuhkan Snort untuk
melihat dan bagaimana memberitahukan pelanggan. Selain itu, gambar 2.17
menunjukkan opsi alerting yang dapat di-set saat muncul situasi yang
membutuhkan perhatian administratif.
Gambar 2.17 IDS Center Notification
2.2.5 WINDOWS
Sistem Operasi (OS) merupakan bagian dari software komputer yang
berfungsi sebagai interface (penghubung) antara aplikasi user, hardware
komputer, dan software komputer.
Gambar 2.18 Operating System
43
Karena itu, sistem operasi harus memilki kemampuan untuk bertindak
sebagai :
•
Coordinator, yaitu menyediakan fasilitas sehingga instruksi yang
kompleks dapat dikerjakan dalam tingkatan tertentu.
•
Guardian, memiliki access controls untuk melindungi file dan
mengadakan restriksi terhadap reading/writing/executing data dan program
•
Gatekeeper, mengendalikan siapa saja yang dapat masuk ke dalam
sistem momputer tersebut.
•
Accountant, menjaga
kerja CPU, penggunaan memory, termasuk
media penyimpan (storage devices).
•
Server, melayani aplikasi yang dibutuhkan oleh user.
Windows adalah salah satu software sistem operasi yang dikeluarkan
oleh perusahaan Microsoft Inc. Microsoft Windows adalah software sistem
informasi yang paling populer untuk para pengguna PC. Melihat
perkembangan Windows yang sangat pesat yang dimulai dari awal tahun
sembilan puluhan dengan mengeluarkan Windows versi 3.11 lalu disusul
dengan Windows 95, 98, 2000, Me, dan Windows XP. Semakin baru dari
versi
maka
akan
semakin
memudahkan
para
penggunanya
dalam
menggunakan sistem operasi tersebut maupun dengan dukungan dari
software aplikasi yang lain.
WINDOWS jauh lebih diminati karena kemampuannya yang lebih
handal. WINDOWS didisain sebagai OS yang sangat users-friendly.
Demikian pula dalam hal tampilannya yang berbasis grafis. WINDOWS juga
44
adalah OS yang dirancang sedemikian rupa sehingga user yang belum kenal
komputer
sama
mengoperasikan
sekali
dalam
komputer.
waktu
Selain
itu,
yang
relatif
WINDOWS
singkat
juga
dapat
memiliki
kemampuan multitasking, sehingga user akan dapat lebih menghemat waktu
untuk menjalankan beberapa aplikasi. Bandingkan dengan DOS di mana kita
harus menghafal perintah-perintah yang ada.
Untuk mendapatkan Windows Operating System ini kita harus
membelinya dengan harga yang relatif sangat mahal (bila kita membeli
Windows OS yang resmi).
Gambar 2.19 Logo Windows
(http://windows.microsoft.com/en-US/windows/downloads/windows-xp,
21 Mei 2012 )
2.2.6 Linux(Backtrack)
BackTrack adalah sistem operasi berbasis pada distribusi GNU /
Linux Ubuntu yang bertujuan untuk forensik digital dan digunakan dalam
pengujian penetrasi (Hacking). Hal ini lebih dikenal dengan istilah
Backtracking yaitu suatu algoritma pencarian.
BackTrack menyediakan pengguna dengan akses mudah ke banyak
koleksi tool yang berhubungan dengan keamana, mulai dari port scanner
45
untuk password cracker dan sebagainya. Dukungan untuk Live CD dan Live
fungsionalitas USB memungkinkan pengguna untuk boot BackTrack
langsung dari media portabel tanpa memerlukan instalasi, meskipun instalasi
permanen ke hard disk juga merupakan pilihan.
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan
sekuriti dari Israel yang merupakan kolaborasi komunitas. Backtrack sendiri
merupakan merger dari whax yang merupakan salah satu distro Linux yang
digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix.
Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax
dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana
saja.
Max
Mosser
merupakan
auditor
security
collection
yang
mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux.
Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang
digunakan untuk testing security jaringan. Auditor security collection juga
terdapat pada knoppix.
Fitur dari backtrack diantaranya adalah :
•
Metasploit integration
•
RFMON wireless drivers
•
Kismet
•
AutoScan-Network - AutoScan-Network is a network discovering and
managing application
•
Nmap
•
Ettercap
•
Wireshark (formerly known as Ethereal)
46
•
Enumeration
•
Exploit Archives
•
Scanners
•
Password Attacks
•
Fuzzers
•
Spoofing
•
Sniffers
•
Tunneling
•
Wireless Tools
•
Bluetooth
•
Cisco Tools
•
Database Tools
•
Forensic Tools
•
BackTrack Services
•
Reversing
•
Misc
Download