BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan pada bab sebelumnya. Adapun spesifikasi perangkat yang digunakan dalam implementasi security adalah fortianalyzer 100C, dengan spesifikasi sebagai berikut : Gambar 4.1 Fortianalyzer 100C Pada gambar 4.1 merupakan perangkat keamanan log yang berfungsi untuk menerima informasi keamanan secara terpusat dari semua infrastuktur yang ada pada jaringan komputer. Tabel 4.1 Spesifikasi Fortianalyzer Spesifikasi Keterangan 4 Ethernet 100/mbps Memiliki 4 buah port megabyte Data Receive Rate 800kbps/Sec Dapat menerima data 800kbps/detik Hdd 250 GB single Memiliki 1 unit hard disk 250GB Licensed Jaringan Devices 100 Dapat menghandle 100 unit device log Performance (logs / Sec) Up to 200 Dapat menghandle log 200/detik 40 http://digilib.mercubuana.ac.id/ 4.1.2 Konfigurasi Langkah pertama dalam melakukan konfigurasi fortianalyzer adalah mengetahui bagian mana saja dari jaringan yang akan dipantau dan dikelola, baik itu host nya, perangkat keamanan dan sistem jaringan. 4.1.2.1 Konfigurasi Host Pada penelitian ini penulis melakukan konfigurasi sesuai dengan deskripsi sistem pada bab sebelumnya. host yang akan dipantau atau dikelola terdiri dari 1 buah firewall. host tersebut akan didaftarkan fortianalyzer agar memudahkan administrator dalam melakukan pemantauan dan pengelolaan, sebagai contoh yaitu pemantauan events management. Pada saat mendaftarkan host, perlu serial number dari fortigate yang akan di daftarkan karena serial number tersebut berfungsi untuk memastikan alat yang ingin di daftarkan adalah perangkat fortigate karena bila bukan fortigate tidak akan dapat didaftarkan. Contoh proses pendaftaran host dan penentuan asset dapat dilihat pada Gambar 4.2. 41 http://digilib.mercubuana.ac.id/ Gambar 4.2 register perangkat kedalam Fortianalyzer Gambar 4.2 merupakan capture screen konfigurasi perangkat keamanan log dari fortigate firewall. 4.1.2.2 Konfigurasi Firewall Forwarder Log Konfigurasi firewall forwarder log berfungsi untuk mengirimkan semua informasi log, system dan trafik ke fortianalyzer untuk di analisa. Melalui fortianaylzer administrator jaringan dapat melihat semua tipe serangan yang terjadi pada firewall mulai dari source IP, destination IP, events, service, security acctions, Policy. 42 http://digilib.mercubuana.ac.id/ Gambar 4.3 forwarding log di fortigate Pada Gambar 4.3 merupakan konfigurasi forwarding log pada perangkat fortigate konfigurasi ini merupakan tahap kedua yang berfungsi untuk mendaftarkan fortianalyzer ke dalam perangkat keamanan fortigate. 4.1.2.3 Konfigurasi Policy Policy di buat untuk mengatur rule dan akses agar lebih spesifik dan terarah. Mulai dari source ke destination dan service apa saja yang diperbolehkan untuk mengaksesnya. Gambar 4.4 adalah salah satu pengaturan Policy pada fortigate firewall. Gambar 4.4 Tampilan Policy Firewall pada device 43 http://digilib.mercubuana.ac.id/ Pada Gambar 4.4 merupakan policy pada firewall, dan Tabel 4.2 merupakan keterangan dari Gambar 4.4 tersebut. Tabel 4.2 Keterangan Policy Deskripsi From Keterangan Merupakan interface asal pada sebuah device Firewall dimana pada interface tersebut sebagai port masuknya paket data Source Merupakan asal IP address menerima paket data pada sebuah Firewall Destination Merupakan tujuan IP address mengirimkan paket data pada sebuah Firewall Service Merupakan akhir dari paket data, service pada Firewall Policy merupakan port tujuan aplikasi ataupun service dari aplikasi tersebut. 4.1.2.4 Konfigurasi IPS Signature Pada bagian ini dilakukan pembuatan signature untuk IPS (intrusion Prevention system) secara spesifik, pada Firewall biasanya secara default memang sudah ada namum agar lebih optimal penulis membuatnya dengan rule yang baru agar lebih spesifik. 44 http://digilib.mercubuana.ac.id/ Gambar 4.5 IPS Signature yang ditambahkan Rule ditambahkan untuk menspesifikasikan serangan yang muncul agar nilai resiko dapat diklasifikasikan, yaitu resiko yang sifatnya kecil, menengah dan tinggi. Agar rule yang ditambahkan dapat menangani serangan secara tepat, maka action dari rule tersebut penulis menkonfigurasinya dengan actions “block all”. 4.2 Pengambilan Data 4.2.1 Trafik Jaringan Jaringan internal dan external tentunya memiliki trafik yang padat terutama pada jaringan, oleh karena itu trafik yang sedang berjalan juga harus di monitor karena tidak menutup kemungkinan serangan-serangan bisa terjadi didalam maupun diluar jaringan. Berikut tampilan trafik yang terjadi selama empat minggu karena pada hari itu merupakan jam operasional kerja (08.00 – 17.00) dan trafik jaringan padat pada saat itu. 45 http://digilib.mercubuana.ac.id/ Gambar 4.6 Tampilan trafik jaringan Pada Gambar 4.6 terlihat bahwa trafik jaringan diatas merupakan trafik yang terjadi selama empat minggu, penulis mengambil satu contoh trafik jaringan sebagai keterangan untuk di jelaskan lebih secara detail, pada baris ke 1 pada tanggal 14/11/15 jam 11:59 terjadi aktifitas trafik jaringan dengan Device ID (FG100D3G14824932) dengan action “accept” yang berarti trafik di izinkan masuk oleh rule firewall melalui source 180.250.74.242 dengan destination address 10.10.19.125 dengan service udp trafik sent/receive 60 B / 40 B dengan user “N/A” yang berarti user tidak dikenal dengan application yang dituju yaitu port tcp 60410. Tabel 4.3 Keterangan Trafik Jaringan Deskripsi Keterangan Date Merupakan waktu pada saat trafik berjalan Device ID Merupakan Device ID yang terdaftar pada perangkat Firewall Action Action dari serangan yang terjadi accept/deny Source IP Merupakan asal IP dari penyerang Destination IP Merupakan tujuan dari IP si penyerang yaitu source address Service Merupakan tujuan dari port/service yang di serang 46 http://digilib.mercubuana.ac.id/ Merupakan trafik yang dihasilkan dari events Trafik tersebut 4.2.2 Log Management Log management merupakan fitur pada Fortianalyzer yang berfungsi untuk menamplikan serangan-serangan yang terjadi pada jaringan internal ataupun external. Gambar 4.7 merupakan tampilan events yang tercapture oleh Fortianalyzer, yang ditampilkan oleh events manajemen, yaitu : count, events name, severity, events type, additional info, last occurrence. Gambar 4.7 Tampilan serangan-serangan Tabel 4.4 Tampilan Serangan-serangan Deskripsi Keterangan Count Total dari serangan Events name Nama dari events tersebut Security Level dari security tersebut Events type Tipe dari events tersebut Additional info Nama dari serangan tersebut last occurrence Tanggal terakhir serangan 47 http://digilib.mercubuana.ac.id/ Pada Gambar 4.7 merupakan tampilan serangan-serangan yang terlog pada firewall, penulis mengambil satu contoh serangan-serangan sebagai keterangan untuk di jelaskan lebih secara detail, pada baris ke 1 terdapat serangan dengan “count 1” artinya serangan dilakukan satu kali dengan events name “N/A” yang berarti events belum dikenal dengan severity “high”yang berarti level sangat tinggi dan sangat beresiko, kemudian events type “IPS” merupakan tipe serangan yang secara default sudah di blok oleh system. Additional info “Informtion Disclosure” kemudian last occurrence merupakan informasi terakhir terjadinya serangan tersebut. 4.3 Analisa 4.3.1 Top Source dan Top Destination Didalam topologi jaringan terdapat IP Publik yang dapat di akses dari manapun, karena sifatnya yang publik memungkinkan banyak serangan dari manapun. Oleh karena itu dibutuhkan perangkat security yang handal yang mampu menangkal berbagai macam serangan dengan tipe apapun. Fortianalyzer memiliki fitur manajement log dan trafik untuk memonitor hal tersebut. Pada skripsi ini penulis melakukan pengamatan dan pengambilan data trafik protokol pada sistem jaringan kemudian melakukan analisis kondisi trafik jaringan selama kurun waktu empat minggu. Adapun data yang diambil adalah data data Top Source dan Top Destination dengan segala macam tipe protokol. 48 http://digilib.mercubuana.ac.id/ Gambar 4.8 Tampilan Top Source Tujuan pengambilan data ini adalah untuk menganalisis kondisi keamanan dari jaringan secara spesifik dengan cara mengamati Top source address dan Top destination address terlihat bahwa trafik paling banyak di akses adalah source address, ini artinya trafik jaringan lebih banyak yang mengakses dari luar jaringan karena terdapat web server yang bersifat publik dan dapat di akses dari mana saja . oleh karena itu keamanan jaringan harus lebih optimal serta termonitoring. Gambar 4.9 Tampilan top destination Pada gambar 4.11 merupakan tampilan Top destination pada trafik jaringan, tidak banyak trafik yang dapat dilihat karena memang dari utilitas server tersebut lebih banyak di akses dari luar jaringan dari pada mengakses keluar jaringan. 49 http://digilib.mercubuana.ac.id/ 50 http://digilib.mercubuana.ac.id/