IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS ( Studi Kasus : SMPN 2 Tasikmalaya ) Ryan Otista, Irfan Darmawan, Nur Widiyasono Teknik Informatika Fakultas Teknik Universitas Siliwangi Email :
[email protected] ABSTRAK Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab . Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber yang di anggap atau mengandung unsur pornografi yang di akses pada jaringan komputer tersebut. Metode yang digunakan adalah Network Development Life Cycle yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi, Sedangkan metode yang digunakan untuk melakukan filterisasi terhadap konten di internet menggunakan Layer 7 Protocols dan Web Proxy. Dengan adanya Implementasi Internet Security System Dengan Menggunakan Mikrotik Router OS diharapkan dapat menyaring konten yang ada di internet dan meningkatkan kemananan terhadap jaringan komputer sehingga memiliki kinerja yang lebih baik dalam kontrol yang berhubungan dengan akses yang di lakukan oleh pengguna dalam jaringan komputer. Kata Kunci : Keamanan Internet, Jaringan Komputer, Mikrotik Router OS ABSTRACT With the development of various websites that contain pornography access by many in the younger generation , especially students at this school have an impact on the decline in student achievement . Indirectly it has become one of the threats to the security of computer networks as part of a system to ensure the availability of services for their use . Computer network security systems must be improved in order to be protected from all forms of abuse . Additionally , users who perform direct access from within a local network or outside the network must have a permit in order to avoid the threat by unauthorized parties . Therefore we need a system that can manage a wide range of threats optimally in a short time and can automatically control access to the Internet and perform filtering on content or source that is considered pornographic or that access to the computer network . The method used is the Network Development Life Cycle is a guideline in the development of related network and communication interconnect design , while the method used to perform filtering of the content on the Internet using Layer 7 Protocols and Web Proxy . With the implementation of Internet Security System Using Mikrotik Router OS are expected to be able to filter content on the internet and improve security for computer networks so it has a better performance in dealing with access control will be undertaken by the user in a computer network . Keyword : Internet Security, Computer Network, Mikrotik Router OS. maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab . Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat memfilter konten yang di akses oleh setiap user sehingga hanya konten – konten yang bermanfaat yang dapat di akses pada jaringan komputer tersebut.
I. PENDAHULUAN A. Latar Belakang Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal
B. Rumusan Masalah Bagaimana implementasi keamanan dalam jaringan komputer untuk memblokir situs tertentu yang berisi konten pornografi sehingga pengguna tidak dengan bebas mengakses situs yang terdapat di internet.
1
C. Batasan Masalah
F. Mikrotik Router OS
Beberapa hal yang menjadi batasan masalah dalam penelitian ini adalah : a. Penelitian lebih di fokuskan kepada pembatasan akses terhadap situs tertentu. b. Melakukan filter terhadap konten – konten yang mengandung unsur pronografi yang tidak layak untuk di akses oleh pengguna.
Mikrotik adalah sistem operasi dan perangkat lunak yang digunakan untuk memfungsikan komputer sebagai router.
III. METODOLOGI Metode yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi sehingga diharapkan dapat memberikan penjelasan bagaimana infrastruktur jaringan yang sedang berjalan untuk proses optimalisasi sehingga memberikan solusi dalam pengembangan jaringan. Adapun tahapan dari NDLC adalah sebagai berikut :
D. Tujuan Penelitian Tujuan dari penelitian ini adalah untuk mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber – sumber yang di anggap atau mengandung unsur pornografi. E. Manfaat Penelitian Manfaat dari penelitan ini adalah : 1. Melindungi sistem dan infrastruktur jaringan dari penyelahgunaan akses internet 2. Membantu pihak sekolah dalam hal pembatasan penyebaran informasi yang tidak bermanfaat II. LANDASAN TEORI A. Keamanan Jaringan Sebuah komputer dikatakan aman jika perangakat yang digunakan dapat berjalan seperti yang di harapkan ( Garfinkel & Spafford, 2000 ).
Gambar 1 Tahapan NDLC a.
B. Manajemen Jaringan
Analysis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah ada saat ini.
Manajemen jaringan adalah kemampuan untuk mengontrol dan memonitor sebuah jaringan komputer dari suatu lokasi (McNab, 2004).
b.
C. Firewall
Design
Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada.
Firewall adalah komponen-komponen yang membatasi akses antara jaringan internal dengan Internet, atau antar-jaringan (Iwan Sofana, 2008) D. DNS (Domain Name System)
c.
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut (Onno W, 2001).
Simulation Prototype
Beberapa networker’s akan membuat dalam bentuk simulasidengan bantuan Tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya.
E. Keamanan Sistem Informasi Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik (G. J. Simons 2001).
d.
Implementation
Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya.Dalam implementasi networker’s akan menerapkan semua yang telah direncanakan dan didesign sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project
2
yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis.
e.
c.
Jaringan komputer tersebut rentan terhadap ancaman dari pihak yang tidak bertanggung jawab yang bertujuan untuk merusak jaringan komputer tersebut.
Monitoring C. Usulan Pemecahan Masalah
Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. f.
Dengan adanya permasalahan tersebut diatas, maka dapat disimpulkan bahwa perlu adanya pengelolaan jaringan dengan benar yang meliputi : a. Pengelolaan hak akses dalam jaringan komputer secara optimal. b. Filterisasi terhadap konten yang mengandung unsur pornografi dan memblock terhadap situs yang berbahaya c. Penerapan firewall untuk menghindari ancaman dari pihak yang tidak bertanggung jawab
Management
Manajemen atau pengaturan, salah satu yang menjadi perhatian khususadalah masalah kebijakan perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliabilias terjaga. A. Analisis Topologi Jaringan Saat Ini
D. Filterisasi Konten
Untuk bisa mengusulkan perbaikan-perbaikan dalam sebuah jaringan komputer diperlukan terlebih dahulu analisis terhadap jaringan tersebut. Berikut merupakan topologi jaringan yang ada saat ini
Gambar 3 Filter Konten
E. Blok Akses Internet Melalui MAC Address
Gambar 2Jaringan Saat ini B. Analisis Masalah Yang Terjadi Saat Ini Dari skema yang berjalan terdapat beberapa masalah yang ada tekait dengan tingkat keamanan yang berjalan pada jaringan tersebut berikut masalah yang terjadi : a. Pengelolaan hak akses masih belum di kelola secara optimal b. Belum adanya filter terhadap setiap konten di internet yang di akses oleh pengguna
Gambar 4 Blok MAC Address
3
F. Blok Situs Dengan Layer 7 Protocols
B. Implementasi Filterisasi Konten
Gambar 5 Seting L7
Gambar 8 Blok Konten
C. Implementasi Blok Akses Internet Melalui MAC Address
Gambar 9 Blok MAC Address Gambar 6 Blok FB D. Implementasi Blok Situs Dengan Protokol L 7 IV. HASIL DAN PEMBAHASAN A. Implementasi Topologi Jaringan
Gambar 10 Blok FB web
Gambar 7 Implementasi Topologi Jaringan
Gambar 11 Blok FB cmd
4
E. Kelebihan dan Kekurangan Setelah dilakukan implementasi serta pengujian terhadap Internet Security System baik menggunakan filterisasi maupun dengan layer 7, berikut merupakan kelebihan dari metode tersebut diantaranya adalah : a. Mengurangi jumlah akses terhadap situs porno b. Pengaturan hak akses kepada pengguna c. Meminimalisir efek negatif yang di timbulkan dari mengakses situs porno oleh pengguna
a.
DAFTAR PUSTAKA Purbo, Onno W, 2001.TCP/IP.Jakarta: Elex Media Komputindo. Sofana, Iwan. 2008. Membangun Jaringan Komputer.. Bandung : informatika. Purbo, Onno W,. 2001. Keamanan Internet..Jakarta : Elex Media Komputindo.
Adapun kekuranganya adalah: Tidak semua situs yang mengandung unsur pornografi dapat di blok, hal ini karena makin banyaknya situs tersebut yang bermunculan setiap saat
Jaringan
Purbo, Onno W, 1998.Standar, Desain, dan Implementasi TCP/IP.Jakarta :Elex Media Komputindo McNab, Chris. 2004. Network Security Assessment.New York : O’Reilly.
V. KESIMPULAN DAN SARAN A. Kesimpulan
Raharjo, Budi. 2005. Keamanan Sistem Informasi Berbasis Internet. Bandung : Insan Indonesia
Dari hasil analisis di lapangan, proses pengelolaan jaringan terutama dalam hak akses yang berkaitan langsung dengan konten yang ada di internet , dapat di simpulkan bahwa :
Daud, Block situs porno,http://daudsajo.ucoz.net/NgeBlock-situs-porno-dengan-mikrotik.pdf, 21 September 20013
1.
2.
. Telah berhasil melakukan Implementasi Internet Security System dengan menggunakan Mikrotik Router OS terhadap akses internet. Dengan adanya Implementasi tersebut akses terhadap situs porno menjadi berkurang.
B. Saran Keberadaan internet saat ini diharapkan dapat dimanfaatkan secara maksimal oleh setiap penggunanya, akan tetapi tidak semua situs yang ada di internet memiliki konten yang baik untuk itu perlu adanya regulasi yang mengatur terhadap konten tersebut di antaranya adalah sebagai berikut : a. Penggunaan proxy dengan squid selain untuk mempercepat koneksi juga diharapkan dapat mengurangi akses terhadap konten yang mengandung pornografi. b. Peningkatan keamanan untuk mencegah hal yang tidak di inginkan oleh pihak yang tidak bertanggung jawab salah satunya dengan cara penerapan sistem pencegahan dini dalam jaringan komputer.
5