Sistem Keamanan Jaringan Model Client Server Menggunakan Enksripsi Data (MD5) Pada Dinas Kesehatan Kota Cirebon (Study Kasus : Dinas Kesehatan Kota Cirebon) Deny Purwanto, Raditya Danar Dana Sekolah Tinggi Manajemen Informatika STMIK - IKMI Cirebon Perjuangan Jl. PerjuanganNo. 10-B Majasem Cirebon email :[email protected], [email protected] Abstrak Keamanan data dalam suatu jaringan komputer sangatlah penting sehingga diperlukannya suatu filter keamanan dan sistem yang mampu mengenkripsi data, dengan adanya filter keamanan dan system mengenkripsi data pihak-pihak yang tidak bertanggung jawab tidak dapat mencuri data dengan mudah karena data tersebut sudah diamankan oleh filter keamanan dan system mengenkripsi data. Sehingga dengan adanya sistem ini tidak ada lagi kehilangan atau kebocoran data pada suatu jaringan komputer. Suatu keamanan jaringan yang dibuat agar data tidak mudah dibaca atau dibobol dan tidak terjadinya lagi kebocoran data oleh pihak ketiga dengan cara data pada komputer server diproteksi dengan menggunakan mikrotik dan Password, Username dan data terenkripsi dengan menggunakan md5. MD5 yang merupakan singkatan dari Message-Digest algortihm 5, adalah fungsi hash (prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit. MD5 dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya digunakan untuk meguji integritas sebuah file. Sehingga password, username dan data yang terenkripsi. Sehingga tidak mudah dibaca atau dibobol oleh pihak ketiga yang tidak bertanggung jawab. Karena begitu pentingnya keamanan data pada suatu jaringan dalam dunia jaringan komputer. Kata kunci : sistem keamanan jaringan, enkripsi data md5. A. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaanmaupun instansi terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai popular saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Jaringan komputer adalah hubungan antara dua buah komputer atau lebih yang dapat berkomunikasi satu sama lain sehingga dapat saling berbagi data atau sumber dan dapat memindahkannya dengan mudah. Pemanfaatan jaringan sudah banyak digunakan oleh instansi – instansi seperti perkantoran, instansi pemerintah, rumah sakit, sekolah, bahkan rental komputer sekali pun sudah menggunakan teknologi jaringan. Dan banyak pula yang lainnya yang dapat kita gunakan untuk memperoleh informasi. Dalam suatu instansi pemerintah yaitu tepatnya di Dinas Kesehatan Kota Cirebon masih sering terjadi kehilangan atau kebocoran data pada suatu jaringan komputer sehingga Ada pihak ketiga yang tidak bertanggung jawab dalam mengakses data sehingga sering terjadinya data hilang atau dirusak oleh pihak ketiga yang tidak diinginkan dikarenakan password, username dan data tidak disandikan atau dienkripsi sehingga mudah dibaca atau dibobol. Dengan adanya masalah ini dinas kesehatan sangat sulit dalam mengamankan data yang hilang atau bocor yang dilakukan oleh pihak tidak bertanggung jawab. Sehingga diperlukannya suatu filter keamanan dan sistem yang mampu mengenkripsi data, dengan adanya filter keamanan dan system mengenkripsi data pihak-pihak yang tidak bertanggung jawab tidak dapat mencuri data dengan mudah karena data tersebut sudah diamankan oleh filter keamanan dan system mengenkripsi data. Sehingga dengan adanya sistem ini tidak ada lagi kehilangan atau kebocoran data pada suatu jaringan komputer. Suatu keamanan jaringan yang dibuat agar data tidak mudah dibaca atau dibobol dan tidak terjadinya lagi kebocoran data oleh pihak ketiga dengan cara data pada komputer server diproteksi dengan menggunakan mikrotik dan Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 1 Password, Username dan data terenkripsi dengan menggunakan md5. MD5 yang merupakan singkatan dari Message-Digest algortihm 5, adalah fungsi hash (prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit. MD5 dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya digunakan untuk meguji integritas sebuah file. Dari dibuatnya sebuah aplikasi sistem keamanan jaringan ini maka password, username dan data yang terenkripsi. Sehingga tidak mudah dibaca atau dibobol oleh pihak ketiga yang tidak bertanggung jawab. Karena begitu pentingnya keamanan data pada suatu jaringan dalam dunia jaringan komputer. Maka dari itu penyusun mengambil konsep tersebut diatas, penyusun mencoba untuk mengambil judul: “Sistem Keamanan Jaringan Model Client Server Menggunakan Enksripsi Data(MD5) Pada Dinas Kesehatan Kota Cirebon”. 1.4 Manfaat Penelitian Manfaat penelitian ini adalah: A. Manfaat Teoritis : Manfaat teoritis dari penelitian yang dilakukan ini diharapkan dapat menambah wawasan khususnya ilmu pengetahuan menganai sistem keamanan jaringan model client server menggunakan enkripsi data (md5). B. Manfaat Praktis : Memberikan kemudahan bagi Dinas dalam melakukan keamanan jaringan sehingga data tidak mudah hilang atau dirusak oleh pihak ketiga dengan memanfaatkan mengenskripsi password, username dan data dengan MD5 sehingga tidak mudah dibaca atau dibobol. B. Tinjauan Pustaka 1.3 Identifikasi Masalah Berdasarkan latar belakang di atas, dapat diidentifikasikan permasalahannya antara lain : 2.1 Pengertian keamanan komputer dan keamanan jaringan Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.[1] 1. Ada pihak ketiga yang tidak bertanggung jawab dalam mengakses data sehingga sering terjadinya data hilang atau dirusak oleh pihak ketiga yang tidak diinginkan. 2. Password, username dan data tidak disandikan atau dienkripsi sehingga mudah dibaca atau dibobol dikarenakan tidak terenkripsi. 2.2 Pengertian Enskripsi Data (MD5) MD5 yang merupakan singkatan dari MessageDigest algortihm 5, adalah fungsi hash (prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit. 1.1 Rumusan Masalah Berdasarkan latar belakang masalah tersebut, dapar dirumuskan beberapa masalah sebagai berikut : 1. Bagaimana membangun sebuah keamanan jaringan dengan cara mengenkripsi data sehingga data tidak mudah hilang atau dirusak oleh pihak ketiga. 2. Bagaimana mengenskripsi password, username dan data dengan MD5 sehingga tidak mudah dibaca atau dibobol. 1.2 Maksud dan Tujuan Penulisan Karena begitu pentingnya keamanan data pada suatu jaringan dalam jaringan komputer. Maka dibuatnya sebuah sistem keamanan jaringan model client server menggunakan enkripsi data (md5) pada dinas kesehatan kota cirebon. Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 2 MD5 dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya digunakan untuk meguji integritas sebuah file. Enkripsi menggunakan MD5 masih mendominasi sebagian besar aplikasi PHP. Enkripsi MD5 dianggap strong karena enkripsi yang dihasilkannya bersifat ‘one way hash’. Berapapaun string yang di enkripsi hasilnya tetap sepanjang 32 karakter. Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait : MD5 (“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6 Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benarbenar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c: MD5 (“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b.[2] 2.3 Pengertian Client Server Client merupakan sembarang sistem atau proses yang melakukan suatu permintaan data atau layanan ke server sedangkan server ialah, sistem atau proses yang menyediakan data atau layanan yang diminta olehclient.Client-Server adalah pembagian kerja antara server dan client yg mengakses server dalam suatu jaringan.Jadi arsitektur client-server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan. Sedangkan Server adalah suatu sistem komputer yang menyediakan berbagai macam jenis-jenis layanan tertentu yang di tujukan untuk client dalam suatu sistem jaringan komputer. Server dilengkapi oleh sistem operasi (OS) yang khusus untuk mengontrol ataupun memonitor akses dan juga sumber daya yang terdapat di dalamnya.[3] 2.4 Pengertian VMWare VMWare adalah sebuah software yang berfungsi menjalakan sistem operasi, jadi kita tidak perlu khawatir komputer kita akan terformat atau terjadi hal yang tidak kita inginkan, ketika belajar menginstal suatu OS, atau istilah lainnya adalah sistem operasi yang memudahkan kita dan melindungi sistem operasi yang permanen agar terhindar dari kesalahan atau error dalam melakukan penginstalan sistem operasi. VMWare ini adalah berbasis windows atau dapat berjalan di sistem operasi window. VMWare memungkinkan beberapa sistem operasi dijalankan pada satu mesin PC tunggal secara bersamaan. Hal ini dapat dilakukan tanpa melakukan partisi ulang dan boot ulang. Perangkat keras yang terdapat di dalam VMWare sama seperti perangkat keras yang dipakai PC, misalnya CPU, RAM, HDD, dll. KEUNTUNGAN MENGGUNAKAN VMWare : 1. Mudah digunakan, pengaturan simpel sekali. 2. Fitur unity-nya luar biasa! Berbeda dengan fitur “Seamless Mode”-nya virtualbox. Bila di virtualbox taskbar windows masih ada, di vmware player mengintegrasikan aplikasi windows juga sekalian ke taskbar gnome. 3. Game yang fullscreen lancar walau agak lambat. Game AOE bisa berjalan, tapi respon kursor sangat lambat. 4. Untuk keperluan uji program (trial and error), tidak perlu me-restart PC untuk beralih sistem operasi (dual boot) atau berpindah komputer. 5. Dapat mengembangkan perangkat lunak multiplatform dengan cepat karena adanya lebih dari sistem operasi yang berjalaan bersamaan. KEKURANGAN MENGGUNAKAN VMWare 1. Berat, dan lebih lambat dari virtualbox. Respon grafis-nya juga terasa tersendat. 2. Terlalu simpel, sulit menemukan pengaturan yang lebih. Tidak open source, komunitas Linux sangat tergantung ke vmware. Ini membuat bug yang muncul tidak bisa dengan cepat ditangani. [4] 2.5 Pengertian Linux Debian 6 Debian adalah sistem operasi komputer yang tersusun dari paket-paket perangkat lunak yang dirilis sebagai perangkat lunak bebas dan terbuka dengan lisensi mayoritas GNU General Public License dan lisensi perangkat lunak bebas lainnya. Debian GNU/Linux memuat perkakas sistem operasi GNU dan kernel Linux merupakan distribusi Linux yang populer dan berpengaruh. Debian didistribusikan dengan akses ke repositori dengan ribuan paket perangkat lunak yang siap untuk instalasi dan digunakan. Debian terkenal dengan sikap tegas pada filosofi dari Unix dan perangkat lunak bebas. Debian dapat digunakan pada beragam perangkat keras, mulai dari Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 3 komputer jinjing dan desktop hingga telepon dan server. Debian fokus pada kestabilan dan keamanan. Debian banyak digunakan sebagai basis dari banyak distribusi GNU/Linux lainnya. Sistem operasi Debian merupakan gabungan dari perangkat lunak yang dikembangkan dengan lisensi GNU, dan utamanya menggunakan kernel Linux, sehingga populer dengan nama Debian GNU/Linux. Sistem operasi Debian yang menggunakan kernel Linux merupakan salah satu distro Linux yang populer dengan kestabilannya. Dengan memperhitungkan distro berbasis Debian, seperti Ubuntu, Xubuntu, Knoppix, Mint, dan sebagainya, maka Debian merupakan distro Linux yang paling banyak digunakan di dunia. Fungsi dari Debian Server : Fungsinya bisa sebagai server jaringan atau pengatur proses jaringan seperti router, repeater dan yang lainnya selain itu (Operating System) os debian juga terkenal dengan kesetabilannya di banding dengan distro linux yang lainnya os debian lebih stabil, jadi kita bisa memakai atau memaksimalkannya dengan pc atau laptop yang spesifikasinya low atau rendah. Os debian juga berfungsi untuk Troubleshooting dalam arti bisa mendeteksi kesalahan yang ada pada hardware, software maupun dari netwok/jaringan. [5] 2.7 Pengertian Mikrotik 2.6 Pengertian Winbox Winbox adalah utility yang digunakan untuk konektivitas dan konfigurasi MikroTik menggunakan MAC Address atau protokol IP. Dengan winbox kita dapat melakukan konfigurasi MikroTik RouterOS menggunakan modus GUI dengan cepat dan sederhana. Winbox dibuat menggunakan win32 binary tapi dapat dijalankan pada Linux, Mac OSX dengan menggunakan Wine. Semua fungsi winbox didesain dan dibuat semirip dan sedekat mungkin dengan fungsi console, sehingga Anda akan menemukan istilah-istilah yang sama pada fungsi console. [6] Fungsi utama winbox adalah untuk setting yang ada pada mikrotik, berarti tugas utama windox adalah untuk menyetting atau mengatur mikrotik dengan GUI, atau tampilan dekstop. fungsi winbox lebih rinci adalah : 1. Setting mikrotik router. 2. untuk setting bandwite jaringan internet. 3. untuk setting blokir sebuah situs. 4. dan masih banyak yg lainnya. Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 4 RouterBoard adalah router embedded produk dari mikrotik. Routerboard seperti sebuah pc mini yang terintegrasi karena dalam satu board tertanam prosesor, ram, rom, dan memori flash. Routerboard menggunakan os RouterOS yang berfungsi sebagai router jaringan, bandwidth management, proxy server, dhcp, dns server dan bisa juga berfungsi sebagai hotspot server. Mikrotik pada standar perangkat keras berbasiskan Personal Computer (PC) dikenal dengan kestabilan, kualitas kontrol dan fleksibilitas untuk berbagai jenis paket data dan penanganan proses rute atau lebih dikenal dengan istilah routing. Mikrotik yang dibuat sebagai router berbasiskan PC banyak bermanfaat untuk sebuah ISP yang ingin menjalankan beberapa aplikasi mulai dari hal yang paling ringan hingga tingkat lanjut. Contoh aplikasi yang dapat diterapkan dengan adanya Mikrotik selain routing adalah aplikasi kapasitas akses (bandwidth) manajemen, firewall, wireless access point (WiFi), backhaul link, sistem hotspot, Virtual Private Netword (VPN) server dan masih banyak lainnya. Cisco tentunya bukan nama yang asing lagi dalam dunia router, alat yang berfungsi untuk mengarahkan alamat di internet. Namun selain cisco ada nama lain yaitu solusi yang lebih murah untuk membangun sebuah router, yaitu Mikrotik RouterOS. Adalah system operasi yang di rancang khusus untuk network router.Dengan sistem ini akan dapat membuat router dari computer rumahan. MikroTik RouterOS™, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai. Sejarah mikrotik, mikroTik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang berimigrasi ke Latvia. Di Latvia ia berjumpa dengan Arnis, Seorang darjana Fisika dan Mekanik sekitar tahun 1995. John dan Arnis mulai me-routing dunia pada tahun 1996 (misi MikroTik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi WirelessLAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen John danArnis, karena saat ini mereka sudah membantu negaranegara lain termasuk Srilanka yang melayani sekitar 400 pengguna. Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5-15 orang staff Research and Development (R&D) MikroTikyang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan MikroTik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan MikroTik secara marathon.[8] membentuk lingkaran sehingga disebut ring, topologi ini berkomunikasi menggunakan data token untuk mengontrol hak akses komputer untuk menerima data, misalnya komputer 1 akan mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3 sampai di terima oleh komputer 4, jadi sebuah komputer akan melanjutkan pengiriman data jika yang dituju bukan IP Address dia. Gambar 2.2 topologi ring Kelebihan dari topologi jaringan komputer ring adalah pada kemudahan dalam proses pemasangan dan instalasi, penggunaan jumlah kabel lan yang sedikit sehingga akan menghemat biaya. Kekurangan paling fatal dari topologi ini adalah, jika salah satu komputer ataupun kabel nya bermasalah, maka pengiriman data akan terganggu bahkan error. b. Topologi Bus 2.8 Topologi Jaringan Pengertian topologi jaringan komputeradalah suatu cara atau konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi suatu jaringan yang saling terkoneksi. Dan setiap macam topologi jaringan komputer akan berbeda dari segi kecepatan pengiriman data, biaya pembuatan, serta kemudahan dalam proses maintenance nya. Dan juga setiap jenis topologi jaringan komputermemiliki kelebihan serta kekurangannya masing-masing. ada banyak macam topologi seperti topologi ring, star, bus, mesh, dan tree. [10] Topologi jaringan komputer bus tersusun rapi seperti antrian dan menggunakan cuma satu kabel coaxial dan setiap komputer terhubung ke kabel menggunakan konektor BNC, dan kedua ujung dari kabel coaxial harus diakhiri oleh terminator. Macam-macam topologi jaringan : a. Topologi Ring Pada topologi ring setiap komputer di hubungkan dengan komputer lain dan seterusnya sampai kembali lagi ke komputer pertama, dan Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 5 Gambar 2.3 topologi bus Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang digunakan tidak banyak dan menghemat biaya pemasangan. Kekurangan topologi bus adalah jika terjadi gangguan atau masalah pada satu komputer bisa menggangu jaringan di komputer lain, dan untuk topologi ini sangat sulit mendeteksi gangguan, sering terjadinya antrian data, dan jika jaraknya terlalu jauh harus menggunakan repeater. jaringannya menggunakan kabel tunggal, jadi proses pengiriman data akan langsung mencapai komputer tujuan tanpa melalui komputer lain ataupun switch atau hub. c. Topologi Star Topologi ini membentuk seperti bintang karena semua komputer di hubungkan ke sebuah hub atau switch dengan kabel UTP, sehingga hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain. Topologi jaringan komputer inilah yang paling banyak digunakan sekarang karena kelebihannya lebih banyak. Gambar 2.5 topologi mesh Kelebihanya adalah proses pengiriman lebih cepat dan tanpa melalui komputer lain, jika salah satu komputer mengalami kerusakan tidak akan menggangu komputer lain. Kekurangan dari topologi ini sudah jelas, akan memakan sangat banyak biaya karena membutuhkan jumlah kabel yang sangat banyak dan setiap komputer harus memiliki Port I/O yang banyak juga, selain itu proses instalasi sangat rumit. e. Topologi Tree Gambar 2.4 topologi star Kelebihan topologi ini adalah sangat mudah mendeteksi komputer mana yang mengalami gangguan, mudah untuk melakukan penambahan atau pengurangan komputer tanpa mengganggu yang lain, serta tingkat keamanan sebuah data lebih tinggi. Kekurangannya topologi jaringan komputer ini adalah, memerlukan biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang banyak serta switch/hub, dan kestabilan jaringan sangat tergantung pada terminal pusat, sehingga jika switch/hub mengalami gangguan, maka seluruh jaringan akan terganggu. d. Topologi Mesh Pada topologi ini setiap komputer akan terhubung dengan komputer lain dalam Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 6 Topologi jaringan komputer Tree merupakan gabungan dari beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah. Pada tahapan ini merupakan tahap untuk memahami pokok permasalahan dan menyusun rencana tindakan yang tepat untuk dapat meyelesaikan masalah yang ada. 4.2 Perancangan Topologi Jaringan Sistem Baru Topologi jaringan suatu cara atau konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi suatu jaringan yang saling terkoneksi. Sistem yang akan di uji di Dinas Kesehatan Kota Cirebon adalah dengan penerapan enkripsi data md5 yang diproteksi dari mikrotik ke server. Gambar 2.6 topologi tree Kelebihan topologi tree adalah mudah menemukan suatu kesalahan dan juga mudah melakukan perubahan jaringan jika diperlukan. Kekurangan nya yaitu menggunakan banyak kabel, sering terjadi tabrakan dan lambat, jika terjadi kesalahan pada jaringan tingkat tinggi, maka jaringan tingkat rendah akan terganggu juga. [9] 2.9 Metoode Penelitian Dalam penelitian ini, metode yang digunakan yaitu : 1. Metode Deskriptif Metode penelitian yang berusaha menggambarkan dan menginterpretasikan objek sesuai dengan apa adanya. Metode Deskriptif ini digunakan untuk menangani rumusan masalah yang pertama, yaitu mengenai bagaimana sistem yang sedang berjalan di Dinas Kesehatan Kota Cirebon sulit diterapkan. 2. Metode Action Metode penelitian yang berupa tindakan dan manipulasi data dalam penelitian. Metode Action ini digunakan untuk menangani rumusan masalah kedua, ketiga dan keempat yaitu mengenai perancangan sistem keamanan jaringan client server dan juga mengenai pengujian dan pengimplementasian sistem keamanan jaringan client server pada Dinas Kesehatan Kota Cirebon agar dapat dengan mudah diakses oleh pihak dinas. C. Hasil dan Pembahasan 4.1 Perancangan Arsitektur Sistem Keamanan jaringan Client Server menggunakan Enkripsi data (md5) Gambar 4.4 topologi jaringan sistem baru Topologi jaringan diatas menggambarkan cara menghubungkan computer client dengan internet. Cara menghubungkan client dengan internet menggunakan dua cara yaitu client yang menggunakan media transmisi kabel dan client yang menggunakan transmisi wireless. Agar internet tidak disalah gunakan maka sebelum akses internet didistribusikan sambungan kemodem tidak disambungkan langsung kedalam hub tetapi melalui router mikrotik. Data user yang dimikrotik mungkin dapat terlihat, maka dari itu disediakan sebuah server yang digunakan untuk mengatur mikrotik sekaligus digunakan untuk registrasi user pengguna internet dan sistem enkripsi data yang diproteksi melalui mikrotik ke server sehingga data password, username dan email yang ada di server tidak dapat terlihat karena dienkripsikan dengan md5. Penerapan sistem ini bertujuan untuk memberikan apa yang dibutuhkan oleh user dan keamanan data. Untuk user sistem ini tentunya akan memudahkan serta memberikan keamanan terhadap data user yang melakukan koneksi (berinternet) pada jaringan wireless, karena pada sistem dengan radius server Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 7 maka semua identitas user akan di enkripsi dengan md5 pada database yang ada pada server. Sedangkan untuk kebutuhan keamanan data tentunya data terenkripsi dengan md5 sehingga tidak adanya kebocoran data atau adanya pihak ketiga yang tidak bertanggung jawab dalam mengakses data. Ethernet 3 192.168.137.2/24 IP Address yang terhubung ke modem 3. PC Client DHCP 4. PC Monitor 192.168.137.2/24 IP Address yang digunakan untuk terubung dengan mikrotik dan melakukan monitoring mikrotik 4.3 Perancangan IP Address IP Address adalah sebuah alamat pada komputer agar komputer bisa saling terhubung dengan komputer lain, IP Address terdiri dari 4 Blok, setiap Blok di isi oleh angka 0 - 255. Contoh IP Address seperti 192.168.100.1, 10.57.38.223, ini adalah IPv4. IP Address Memiliki 2 bagian, yaitu Network ID dan Host ID, contoh 192.168.100.1, secara default Net ID nya adalah 192.168.100 dan Host ID nya adalah 1, agar komputer bisa saling terhubung, IP yang digunakan Net ID nya harus sama, dan Host ID nya harus berbeda. IP Address yang akan digunakan pada jaringan Dinas Kesehatan Kota Cirebon adalah IP Address kelas C. IP Address kelas C dipilih karena perangkat yang digunakan tidak terlalu banyak. IP Address akan diberikan pada perangkat modem, PC Router, PC Monitor Jaringan dan Client. Cara pemberian IP Address pada modem, PC Monitor dan PC Client akan menggunakan dynamic IP Address sedangkan untuk PC Router dan Server menggunakan IP Address Static. IP Address dynamic digunakan untuk meghindari penggunaan IP Address yang sama pada perangkat jaringan. Berikut penyajian IP Address pada jaringan tersebut : No Nama Perangkat IP Address 1. Modem 2. PC Router : Keterangan IP Address 192.168.137.1/24 ISP Ethernet 1 192.168.3.1/24 Ethernet 2 192.168.100.2/24 IP Address yang terhubung dengan server IP Address didapat dari hotspot server 4.4 Perancangan Penyandian Password Dengan Kriptografi Algoritma MD5 Algoritma MD5 adalah algoritma yang menggunakan fungsi hash satu arah yang diciptakan oleh Ron Rivest. Algoritma merupakan pengembangan dari algoritma-algoritma sebelumnya yaitu algoritma MD2 dan algoritma MD4 karena kedua algoritma ini berhasil diserang para cryptanalist. Cara kerja kriptografi algoritma MD5 adalah menerima input berupa pesan dengan ukuran sembarang dan menghasilkan message diggest yang memiliki panjang 128 bit. Berikut ilustrasi gambar dari pembuatan message diggest pada kriptografi algoritma MD5 : IP Address Hotspot Gambar 4.5 Pembuatan message digest dengan algoritma MD5 Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 8 Menilik dari gambar diatas, secara garis besar pembuatan message digest ditempuh melalui empat langkah, yaitu : 1. Penambahan bit bit pengganjal Proses pertama yang dilakukan adalah menambahkan pesan dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti setelah menambahkan bit-bit pengganjal, kini panjang pesan adalah 64 bit kurang dari kelipatan 512. Hal yang perlu diingat adalah angka 512 muncul karena algoritma MD5 memproses pesan dalam blok-blok yang berukuran 512. Apabila terdapat pesan dengan panjang 448 bit, maka pesan tersebut akan tetap ditambahkan dengan bit-bit pengganjal. Pesan akan ditambahkan dengan 512 bit menjadi 96 bit. Jadi panjang bit-bit pengganjal adalah antara 1 sampai 512. Lalu satu hal lagi yang perlu diperhatikan adalah bahwasanya bitbit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. 2. Penambahan nilai panjang pesan semula kemudian proses berikutnya adalah pesan ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Apabila panjang pesan lebih besar dari 264 maka yang diambil adalah panjangnya dalam modulo 264. dengan kata lain, jika pada awalnya panjang pesan sama dengan K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264. sehingga setelah proses kedua ini selesai dilakukan maka panjang pesan sekarang adalah 512 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi Hexadesimal) sebagai berikut : 4. Pengolahan pesan dalam blok berukuran 512 bit Proses berikutnya adalah pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL-1). Setelah itu setiap blok 512 bit diproses bersama dengan penyangga MD yang menghasilkan keluaran 128 bit, dan ini disebut HMD5. Berikut ini gambaran dari proses HMD5 : 3. Inisialisasi penyangga MD Pada algoritma MD5 dibutuhkan empat buah penyangga atau buffer, secara berurut keempat nama penyangga diberi nama A, B, C dan D. Masing-masing penyangga memiliki panjang 32 bit. Sehingga panjang total : Gambar 4.6 Pengolahan blok 512 bit (Proses HMD5) Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 9 Dari gambar diatas dapat kita lihat bahwa proses HMD5 terdiri dari 4 buah putaran, dan masing-masing putaran melakukan opersi dasar MD5 sebanyak 16 kali. Dimana disetiap operasi dasar memakai sebuah elemen T. Sehingga setiap putaran memakai 16 elemen tabel T. Pada gambar 6, Yq menyatakan blok 512 bit ke-q dari pesan yang telah ditambahkan dengan bit-bit pengganjal pada proses pertama dan tambahan 64 bit nilai panjang pesan semula pada proses kedua. MDq adalah nilai message digest 128 bit dari proses HMD5 ke-q. Pada awal proses , MDq berisi nilai inisialisasi penyangga MD. Kemudian fungsi fF, fG, fH, dan fI pada gambar, masing-masing berisi 16 kali operasi dasar terhadap input, setiap operasi dasar menggunakn elemen tabel T. Berikut ini ilustrasi gambar operasi dasar MD5 : Dimana, Fungsi fF, fG, fH, dan fI adalah fungsi untuk memanipulasi masukan a, b, c, dan d dengan ukuran 32-bit. Masing-masing fungsi dapat dilihat pada Tabel 1 dibawah ini : Tabel 4.3 Fungsi-fungsi dasar MD5 NB : secara berurut peartor logika AND, OR, NOT dan XOR dilambangkan dengan ˄, ˅, ~, Kemudian nilai T[i] dapat dilihat pada tabel dibawah ini. Tabel ini disusun oleh fungsi 232 x abs(sin(i)), i dalam radian. Tabel 4.4 Nilai T[i] Gambar 4.7 Operasi dasar MD5 Operasi dasar MD5 yang diperlihatkan gambar diatas dapat dituliskan dengan persamaan berikut ini : Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 10 Sebagaimana telah dijelaskan sebelumnya bahwa fungsi fF, fG, fH, dan fI melakukan 16 kali operasi dasar. Misalkan notasi berikut ini : - putaran 3 : 16 kali operasi dasar dengan g(b, c, d) – H(b, c, d), dapat dilihat pada tabel berikut ini : Tabel 4.7 Rincian operasi pada fungsi H(b, c, d) Menyatakan operasi untuk operasi diatas, <<<s melambangkan opersi circular left shift 32 bit, maka operasi dasar pada masing-masing putaran dapat ditabulasikan sebagai berikut : - putaran 1 : 16 kali operasi dasar dengan g(b, c, d) – F(b, c, d), dapat dilihat pada tabel berikut ini : Tabel 4.5 Rincian operasi pada fungsi F(b, c, d) putaran 2 : 16 kali operasi dasar dengan g(b, c, d) – G(b, c, d), dapat dilihat pada tabel berikut ini : Tabel 4.6 Rincian operasi pada fungsi G(b, c, d) - putaran 4 : 16 kali operasi dasar dengan g(b, c, d) – I(b, c, d), dapat dilihat pada tabel berikut ini : Tabel 4.8 Rincian operasi pada fungsi I(b, c, d) - Setelah putaran keempat, a, b, c dan d di tambahkan ke A, B, C dan D yang selanjutnya algoritma akan memproses untuk blok data berikutnya (Yq+1). Output akhir dari algoritma MD5 adalah hasil penyambungan bit-bit di A, B, C dan D.Dari uraian diatas, secara umum fungsi hash MD5 dapat ditulis dalam persamaan matematis sebagai berikut : Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 11 Dimana, Start Pengguna Hotspot Mendaftar Notifikasi ke Pengelola Hotspot Pengelola Hotspot Validasi Data Pendaftaran Agar lebih mudah dipahami, berikut ini contoh penerapan kriptografi MD5 pada suatu pesan yang ingin dirahasiakan. Misalkan terdapat sebuah arsip dengan nama bandung.txt sebagai berikut : Pendaftaran Ditolak T Data Sesuai Identitas ? Y Pendaftaran Diterima Proses enkripsi Md5 Data terenkripsi dengan Md5 Gambar 4.8 Flowchart Sistem Baru 4.6 Mekanisme Pengamanan Data Message digest yang dihasilkan dari arsip diatas adalah untuk 128 bit : Pengguna Pendaftaran Validasi pendaftaran Sistem pengaman data enkripsi md5 Lalu untuk notasi hexadesimal : Database server 4.5 Perancangan Sistem Baru Guna memecahkan permasalahan yang dihadapi, dilakukan perancangan sistem dengan mengikuti alur rancangan proses pendaftaran pengguna sebagai berikut : 4.9 mekanisme pengamanan data Pertama pengguna melakukan pendaftaran setelah melakukan pendaftarn dan sebelum data masuk ke database server, data akan melalui proses validasi pendaftaran setelah data tervalidasi data akan di proses oleh sistem pengamanan data enkripsi md5. Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 12 Stop Lalu data akan terenkripsi yang kemudian disimpan dalam database, sehingga data menjadi lebih aman. 4.7 Implementasi Pada tahapan ini akan dijelaskan tentang mengimplementasikan rencana tindakan dengan harapan dapat menyelesaikan masalah. Setting mirkotik dan server yang sudah dikonfigurasi sistem enkripsi data md5 biasa digunakan dalam mengamankan data yang berupa username, password, dan email. Untuk melakukan koneksi internet hendaknya melakukan pendaftaran melalui admin. Berikut ini adalah tampilan login pengelola hotspot : Gambar 4.13 Daftar Pengguna Baru Hotspot Untuk dapat menggunakan hotspot maka user perlu divalidasi terlebih dahulu. Untuk menerima validasi user maka administrator harus memilih terima atau pilih tolak jika administrator menolak pendaftar user hotspot baru tersebut harus melakukan pendaftaran ulang dan jika administrator menerima pendaftaran user tersebut dapat melakukan koneksi internet dengan data yang sudah terenkripsi dengan md5 sehingga tidak mudah dibobol. Gambar 4.11 Login Pengelola Hotspot Setelah melakukan login admin akan mendaftarkan user hotspot baru agar dapat menggunakan layanan hotspot, dengan mengisi data nama, email, bagian, dan password. Berikut ini adalah tampilan pendaftaran hotspot : Gamnbar 4.14 Halaman Validasi User setelah data tervalidasi data akan di proses oleh sistem pengamanan data enkripsi md5. Lalu data akan terenkripsi yang kemudian disimpan dalam database, sehingga data menjadi lebih aman. Gambar 4.12 Tampilan Pendaftaran Hotspot Daftar ini menampilkan data pengguna hotspot baru yang sebelumnya sudah melakukan pendaftaran dan belum tervalidasi oleh administrator hostspot. Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 13 Gambar 4.16 Halaman Data User Hotspot Yang Valid Gambar 4.15 proses pengamanan data enkripsi md5 Setelah melalui beberapa tahap diatas pengguna hotspot dapat melakukan login dengan aman dalam mengakses data. Berikut adalah tampilan login user hotspot : Dan berikut ini adalah tampilan daftar pengguna yang sudah tervalidasi dan ternkripsi dengan menggunakan sistem enkripsi data md5 yang diproteksi dari mikrotik ke server sehingga data nama, email, dan password sudah terenkripsi dengan md5 dengan adanya sistem ini data tersebut akan aman dan tidak mudah dibobol oleh pihak ketiga yang tidak bertanggung jawab. Administrator hotspot berhak untuk menghapus data user hotspot jika, user tersebut sudah tidak lagi menjadi pegawai di Dinas Kesehatan Cirebon. Gambar 4.17 Login User Hotspot D. Kesimpulan dan Saran 5.1 Kesimpulan Beberapa kesimpulan yang dapat diambil dari penelitian tentang sistem keamanan jaringan model client server menggunakan enkripsi data (md5) pada Dinas Kesehatan Kota Cirebon adalah sebagai berikut : 1. Dengan diterapkannya perancangan sistem keamanan jaringan client server dengan menggunakan enkripsi data (md5), dapat meningkatkan keamanan jaringan yang ada di Dinas Kesehatan. Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 14 2. Dengan dibangunnya sistem keamanan jaringan client server dengan menggunakan enkripsi data (md5), maka dapat meningkatkan keamanan data sehingga tidak ada lagi kehilangan data atau adanya pihak ketiga yang tidak bertanggung jawab. 3. Dengan menggunakan sistem keamanan jaringan client server yang menggunankan enkripsi data (md5), server dapat memberikan enkripsi data md5 pada password dan data yang telah melalui proses enkripsi md5 yang dibuat server sehingga password dan data tidak mudah dibaca atau dibobol dikarenakan sudah terenkripsi 5.2 Saran 1. Seiring dengan kemajuan ilmu pengetahuan dan teknologi, maka tidak menutup kemungkinan sistem keamanan jaringan model client server dengan menggunakan enkripsi data md5 dapat dikembangkan dengan lebih baik lagi. 2. Sistem keamanan jaringan model client server menggunakan enkripsi data md5 ini dapat digabungkan dengan algoritma kriptografi lainnya sehingga didapat aplikasi kriptografi yang lebih handal dari md5. 3. Memperkuat sistem keamanan data pada jaringan client server sangatlah perlu karena pada umumnya data bersifat sangat rahasia, sehingga data tidak mudah dibobol atau dicuri oleh pihak yang tidak bertanggung jawab dan agar data tidak hilang disarankan melakukan back up data kedalam media penyimpanan seperti flashdisk atau CD untuk periode tertentu. Analisis Kinerja Virtual Server Menggunakan PROXMOX VE, VMware, ESx, dan Openstack. Yogyakarta (2012). Azikin, Azkari. Debian GNU/Linux. Bandung. Informatika. 2011. Atma Ika, Satya. Mengenal dan Menggunakan Mikrotik Winbox, D@atakom Lintas Buana, Jakarta. 2006. Agung S, Remote Authentication Dial In User Service (Radius) Untuk Autentikasi Pengguna Wireless LAN, Laporan Akhir EC-5010 Intitut Teknologi Baandung, 2005. Herlambang, Moch. Linto, Catur L, Azis. Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS™ .ANDI Publisher : Yogyakarta. (2008). Nugroho Bunafik. Aplikasi Pemograman Web Dinamis dengan PHP dan MySQL. Yogyakarta: Gava Media. (2004). Sukaridhoto, Sritrusta, “Buku Jaringan Komputer”, PENS-ITS, Surabaya, 2007. Sukaridhoto, Sritrusta. Surabaya: ITS. 2008. E. Daftar Pustaka Yani, Ahmad. Panduan Membangun Jaringan Komputer. Jakarta: Kawan Pustaka. 2007. Kurniawan, Yusuf, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Bandung: Informatika. 2004. Amin, M.M., Membangun Aplikasi Client -Server, Graha Ilmu, 2007. Database Arfriandi, Arief, Sujoko Sumaryono, and Teguh Bharata Adji. Perancangan, Implementasi dan Jurnal Online ICT STMIK IKMI – Vol. 13 -No. 1 Edisi Juli 2015 | 15 Jaringan Komputer.