KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN - Binus e-Thesis

Gratis

0
0
16
5 months ago
Preview
Full text

  

___________________________________________________________________________

Jurusan Teknik Informatika

Skripsi Sarjana Komputer

Semester Ganjil tahun 2005/2006

  

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX

SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

   Andi Chairumin 0600671930 Saviany 0600653114 Abstrak

  Bagi sebagian besar perusahaan, kebutuhan akan informasi diperoleh melalui internet. Dengan internet, jarak dan waktu sudah bukan lagi mejadi suatu hambatan untuk keperluan akan pemenuhan kebutuhan informasi dan komunikasi. Penggunaan internet di era global membuahkan permasalahan baru dalam hal keamanan. Sistem jaringan yang terhubung ke internet perlu mendapatkan pengamanan (Internet Security) mengingat pemakaiannya yang sangat luas sehingga tingkat ancamannya pun tinggi. Perusahaan Network Box Indonesia merupakan salah satu perusahaan yang menggunakan internet untuk sebagian besar kegiatan operasionalnya sehari-hari. Untuk itu sistem pengamanan yang baik dibutuhkan untuk mendukung kelancaran operasional perusahaan. Berdasarkan kondisi tersebut, dibutuhkan suatu sistem keamanan yang dapat melindungi jaringan internal perusahaan dari ancaman dan serangan di internet. Sistem keamanan juga perlu dapat di-monitor dan di-manage oleh sistem administrator yang diberikan wewenang. Perancangan sistem berjalan pada platform Linux dengan fitur-fitur keamanan meliputi Firewall, Mail Filtering, Anti Virus, Anti Spam, Proxy, dan Content

  

Filtering yang terintegrasi sebagai UTM (Unified Threat Management) dan ditempatkan

  pada gateway jaringan perusahaan ke internet. Program monitoring dan manajemen sistem berbasiskan web menggunakan Apache web server, MySQL untuk database, dan PHP sebagai web engine.

  

Kata Kunci : Network, Internet, UTM (Unified Threat Management), Security, Firewall,

Mail Filtering , Anti Virus, Anti Spam, Proxy, Content Filtering.

  

PRAKATA

  Dengan mengucapkan puji syukur ke hadirat Tuhan Yang Maha Esa, atas segala rahmat dan karunia-Nya, penulis dapat menyelesaikan skripsi ini dimana penulis mengambil topik “Keamanan Jaringan Menggunakan Linux Box Sebagai UTM (Unified Threat Management ) yang Memberikan Pengamanan Menyeluruh Terhadap Jaringan”.

  Penelitian ini ingin mengetahui dan menguji penggunaan Linux Box dalam memberikan pengamanan terhadap suatu jaringan, terutama yang terhubung dengan internet. Linux Box ini merupakan UTM (Unified Threat Management) yang menyediakan fitur-fitur Firewall, VPN, Sistem pendeteksian penyusup, Anti Virus, Anti

  

Spam (junk e-mail), dan Web Proxy sebagai pengaman jaringan. Penelitian ini akan

  menguji fitur-fitur pengamanan tersebut agar dapat berfungsi baik sebagai proteksi menyeluruh bagi suatu sistem jaringan.

  Dalam penyusunan laporan akhir ini, penulis telah banyak mendapatkan bantuan- bantuan dari berbagai pihak. Oleh karena itu dalam kesempatan ini penulis mengucapkan banyak terima kasih kepada pihak-pihak sebagai berikut : 1.

  Yang terhormat Bapak Prof. Dr. Gerardus Polla, M.App.Sc. selaku Rektor Universitas Bina Nusantara.

  3. selaku Kepala Jurusan Yang terhormat Bapak Mohammad Subekti BE., M.Sc.

  Teknik Informatika Fakultas Ilmu Komputer Universitas Bina Nusantara.

  4. selaku Sekretaris Yang terhormat Bapak Fredy Purnomo, S.Kom., M.Kom.

  Jurusan Teknik Informatika Universitas Bina Nusantara..

  5. Yang terhormat Bapak Johan Muliadi Kerta, S.Kom, MM. selaku dosen pembimbing skripsi yang telah memberikan petunjuk serta bimbingan.

  6. Yang terhormat orang tua kedua penulis yang telah memberikan dorongan dan doa restu, baik moral maupun material selama penulis menuntut ilmu.

  7. Yang terhormat rekan-rekan kedua penulis dan pihak-pihak lainnya yang senantiasa membantu penulis.

  Semoga Tuhan Yang Maha Esa senantiasa memberikan Rahmat dan Karunia-Nya kepada semua pihak yang telah memberikan segala bantuan pada penulis. Skripsi ini tentu saja masih jauh dari sempurna, sehingga penulis dengan senang hati menerima saran dan kritik demi perbaikan. Akhirnya semoga skripsi ini dapat memberikan pertimbangan bagi pihak-pihak terkait demi penyusunan skripsi selanjutnya.

  Jakarta, 16 Januari 2006 Penulis

  DAFTAR ISI

  Halaman Judul Luar ........................................................................................... i Halaman Judul Dalam ........................................................................................ ii Halaman Persetujuan Softcover .......................................................................... iii Abstrak ................................................................................................................ iv Prakata ................................................................................................................. v Daftar Isi .............................................................................................................. vii Daftar Tabel ........................................................................................................ xiii Daftar Gambar ..................................................................................................... xiv

  BAB 1 PENDAHULUAN

  1.1 Latar Belakang Masalah ............................................................... 1

  1.2 Ruang Lingkup ............................................................................ 4

  1.3 Tujuan dan Manfaat .................................................................... 6

  1.4 Metodologi ................................................................................ 7

  1.5 Sistematika Penulisan .................................................................. 8

  BAB 2 LANDASAN TEORI

  2.1 Network ....................................................................................... 11

  2.1.1 LAN (Local Area Network) ............................................ 12

  2.1.2 MAN (Metropolitan Area Network) ................................ 13

  2.1.3 WAN (Wide Area Network) ............................................ 13

  2.2 OSI (Open System Interconnection) ............................................ 13

  2.3 TCP/IP (Transmission Control Protocol/Internet Protocol) ........ 17

  2.3.1 TCP (Transmission Control Protocol) ............................. 20

  2.3.2 IP (Internet Protocol) ........................................................

  22

  2.4 Internet ......................................................................................... 28

  2.4.1 Sejarah Internet ................................................................ 29

  2.4.2 Fasilitas di Internet ........................................................... 31

  2.5 Arsitektur Client – Server ............................................................ 33

  2.6 Keamanan Jaringan .................................................................... 36

  2.7 Firewall ........................................................................................ 41

  2.7.1 Packet Filtering Firewall ................................................. 43

  2.7.2 Netfilter atau Iptables ...................................................... 44

  2.8 Proxy ............................................................................................ 45 2.8.1 Squid ................................................................................

  50

  2.9 Mail Server ................................................................................ 50 2.9.1 Qmail ...............................................................................

  53

  2.9.2 Qmail-Scanner ................................................................. 55

  2.10 Anti Virus .................................................................................... 57

  2.10.1 ClamAV ........................................................................... 62

  2.11 Anti Spam .................................................................................... 62 2.11.1 Spamassassin ....................................................................

  64

  2.12 Intrusion Detection System (IDS) ............................................... 65 2.12.1 Snort ................................................................................

  66

  2.13 Network Management ................................................................. 66

  2.13.1 Network Security Management dan Monitoring ............. 70

  3.1.3 Struktur Organisasi PT. Network Box Indonesia ............ 81

  3.3.4 Perancangan Struktur Menu ............................................ 101

  3.3.3 Perancangan Implementasi pada Jaringan ....................... 100

  3.3.2 Perancangan Fitur Sistem Solusi ..................................... 96

  3.3.1 Perancangan Model Sistem Solusi ................................... 93

  3.3 Perancangan Sistem Solusi .......................................................... 93

  3.2.3 Analisis Pemecahan Masalah ........................................... 89

  3.2.2 Analisis Permasalahan ..................................................... 86

  3.2.1 Sistem yang Sedang Berjalan .......................................... 83

  3.2 Analisis Sistem ............................................................................ 83

  3.1.2 Visi dan Misi Perusahaan ................................................ 81

  2.14 Unified Threat Management (UTM) ............................................ 71

  3.1.1 Sejarah PT. Network Box Indonesia ................................ 80

  3.1 Sejarah dan Struktur Organisasi PT. Network Box Indonesia .... 80

  BAB 3 ANALISIS DAN PERANCANGAN SISTEM

  2.19 State Transition Diagram (STD) .................................................. 78

  2.18 MySQL ........................................................................................ 77

  2.17 PHP .............................................................................................. 77

  2.16.1 Apache ............................................................................. 76

  2.16 Web Server .................................................................................. 74

  2.15 Sistem Operasi Linux .................................................................. 72

  3.3.5 Perancangan State Transition Diagram ........................... 107

  3.3.5.1 Perancangan STD Layar Home ......................... 107

  3.3.5.2 Perancangan STD Layar Spam Management ..... 108

  3.3.5.3 Perancangan STD Layar Mail Monitoring ........ 110

  3.3.5.4 Perancangan STD Layar Proxy Monitoring ....... 112

  3.3.5.5 Perancangan STD Layar Proxy Management ..... 113

  3.3.5.6 Perancangan STD Layar Firewall ...................... 114

  3.3.5.7 Perancangan STD Layar IDS ............................. 115

  3.3.5.8 Perancangan STD Layar User ........................... 116

  3.3.5.9 Perancangan STD Layar Help ........................... 117

  3.3.5.10 Perancangan STD Layar Logout ....................... 118

  3.3.6 Perancangan Layar .......................................................... 119

  3.3.6.1 Perancangan Layar Login .................................. 119

  3.3.6.2 Perancangan Layar Home .................................. 121

  3.3.6.3 Perancangan Layar Spam Management ............. 122

  3.3.6.4 Perancangan Layar Mail Monitoring ................. 125

  3.3.6.5 Perancangan Layar Proxy Monitoring ............... 130

  3.3.6.6 Perancangan Layar Proxy Management ............ 136

  3.3.6.7 Perancangan Layar Firewall .............................. 139

  3.3.6.8 Perancangan Layar IDS ..................................... 142

  3.3.6.9 Perancangan Layar User .................................... 151

  3.3.6.10 Perancangan Layar Help .................................... 154

  3.3.6.11 Perancangan Layar Logout ................................ 155

  3.3.7 Perancangan Database Sistem Solusi .............................. 157

  3.3.8 Perancangan Modul Sistem Solusi .................................. 160

  3.3.8.1 Perancangan Modul Program Server ................. 160

  3.3.8.2 Perancangan Modul Program Client ................. 162

  BAB 4 IMPLEMENTASI DAN EVALUASI

  4.1 Spesifikasi Sistem ........................................................................ 183

  4.2.1 Prosedur Instalasi dan Konfigurasi Sistem ...................... 185

  4.2.2 Prosedur Penggunaan Sistem ........................................... 191

  4.2.2.1 Memulai Program .............................................. 191

  4.2.2.2 Menambahkan dan Menghapus Rule Spam ...... 197

  4.2.2.3 Monitoring Mail Traffic .................................... 201

  4.2.2.4 Monitoring Proxy .............................................. 206

  4.2.2.5 Menambahkan dan Menghapus Rule Proxy ....... 211

  4.2.2.6 Menambahkan dan Menghapus Rule Firewall ... 216

  4.2.2.7 Monitoring Intrusion Detection System ............ 221

  4.2.2.8 Menambahkan dan Menghapus User ................ 239

  4.2.2.9 Membaca Help .................................................. 242

  4.2.2.10 Logout ............................................................... 243

  4.3 Evaluasi Sistem ........................................................................... 245

  4.3.1 Evaluasi Perangkat Keras Sistem .................................... 245

  4.3.2 Evaluasi Kemampuan Fitur Sistem ................................. 246

  4.3.3 Evaluasi dari Sisi Teknis dan Kelebihan ........................ 250

  BAB 5 SIMPULAN DAN SARAN

  5.1 Simpulan ................................................................................. 251

  5.2 Saran ........................................................................................... 252

  

DAFTAR PUSTAKA ....................................................................................... 254

RIWAYAT HIDUP .......................................................................................... 256

  DAFTAR TABEL

Tabel 2.1. Contoh Network dan Host portion alamat IP kelas A ……………... 25Tabel 2.2. Contoh Network dan Host portion alamat IP kelas B ……………… 25Tabel 2.3. Contoh Network dan Host portion alamat IP kelas C ……………… 26Tabel 2.4. 5 kelas alamat IP (Cisco.com) …………………………………….. 27Tabel 2.5. Aplikasi pada Internet dan protokol yang digunakan ……………… 32Tabel 2.6. Keuntungan dan kerugian jenis-jenis mail server di Linux ……….. 54Tabel 2.7. Metode penyerangan virus dan pencegahannya …………………… 60Tabel 2.8. Keuntungan dan kerugian jenis-jenis Anti Virus …..........…………. 61Tabel 3.1. Perbandingan alternatif solusi pemecahan masalah .......................... 93Tabel 3.2. Rancangan Tabel Proxy ……………………………………………. 157Tabel 3.3. Rancangan Tabel Firewall …………………………………………. 157Tabel 3.4. Rancangan Tabel Spam ……………………………………………. 158Tabel 3.5. Rancangan Tabel Snort ……………………………………………. 158Tabel 3.6. Rancangan Tabel Snort_Sensor ……………………………………. 159Tabel 3.7. Rancangan Tabel User ……………………………………………. 159Tabel 3.8. Tabel Keterangan Variabel ………………………………………… 160Tabel 4.1. Tabel pengujian Prosesor AMD Duron 1 GHz Memory 256 MB .... 245Tabel 4.2. Tabel pengujian Prosesor Intel Pentium 2,4 GHz Memory 512 MB .. 245Tabel 4.3. Tabel hasil percobaan pengiriman e-mail Spam …………………... 246Tabel 4.4. Tabel hasil percobaan pengiriman e-mail dengan attachment Virus .. 248Tabel 4.5. Evaluasi perbandingan sistem ......................................................... 250

  DAFTAR GAMBAR

Gambar 2.1. Tujuh layer model referensi OSI (Open System Interconnection).. 14Gambar 2.2. Perbedaan model TCP/IP dan model OSI …………………….... 18Gambar 2.3. 3-way handshake pada TCP (Kurose dan Ross, 2003) …………. 21Gambar 2.4. Alamat IP terdiri dari 32 bit terbagi dalam 4 oktet (Cisco.com) ... 24Gambar 2.5. Format alamat IP kelas A, B, dan C (Cisco.com) ……………... 26Gambar 2.6. Penggunaan alamat IP dan 3 router menghubungkan 6 host ….... 28Gambar 2.7. Client-Server environment (CCNA 4 v3.0 Module 6) ................. 34Gambar 2.8. Metode keamanan jaringan (Ousley, 2004) ……………………. 37Gambar 2.9. Statistik ancaman-ancaman keamanan komputer ...……………. 40Gambar 2.10. Konsep Firewall (Stallings, 1995) ……………………………... 42Gambar 2.11. Packet Filter Firewall ………………………………………….. 44Gambar 2.12. Contoh implemetasi Web Proxy Server ……………………….... 48Gambar 2.13. Ilustrasi pengiriman pesan e-mail dari Alice kepada Bob ……… 52Gambar 2.14. Sistem mail di Internet (Kurose dan Ross, 2003) ………………. 52Gambar 2.15. Contoh Overwriting Virus ……………………………………… 59Gambar 2.16. Network Management Evolution ……………………………….. 67Gambar 2.17. Empat model Network Management …………………………… 70Gambar 2.18. Konsep Web Server (HowStuffWorks.com) …………………… 75Gambar 2.19. Contoh STD (State Transition Diagram) ……………………… 79Gambar 2.20. Alur State pada STD …………………………………………… 79Gambar 3.1. Struktur Organisasi PT. Network Box Indonesia ........................ 81Gambar 3.2. Skema Jaringan PT. Network Box Indonesia ............................... 84Gambar 3.3. Menambah device keamanan jaringan ………………………….. 90Gambar 3.4. Meng-upgrade device keamanan jaringan ……………………… 90Gambar 3.5. Membatasi jumlah user ………………………………………… 91Gambar 3.6. Sistem baru sebagai pendukung atau pengganti sistem lama ...... 93Gambar 3.7. Perancangan model sistem solusi ……………………………... 95Gambar 3.8. Sistem keamanan yang terintegrasi. ............................................ 96Gambar 3.9. Sistem Firewall dalam sistem solusi keamanan jaringan ........... 97Gambar 3.10. Sistem Proxy dalam sistem keamanan jaringan ........................... 98Gambar 3.11. Sistem keamanan Mail Server pada sistem solusi ..................... 98Gambar 3.12. Intrusion Detection System pada sistem solusi keamanan jaringan 99Gambar 3.13. Perancangan implementasi sistem pada jaringan perusahaan ...... 101Gambar 3.14. Diagram struktur menu program administrator sistem solusi ...... 102Gambar 3.15. State Transition Diagram Layar Home ………………………… 107Gambar 3.16. State Transition Diagram Layar Spam Management ………….. 108Gambar 3.17. State Transition Diagram Layar Mail Monitoring …………….. 110Gambar 3.18. State Transition Diagram Layar Proxy Monitoring …………… 112Gambar 3.19. State Transition Diagram Layar Proxy Management …………. 113Gambar 3.20. State Transition Diagram Layar Firewall ...…………………… 114Gambar 3.21. State Transition Diagram Layar IDS ………………………….. 115Gambar 3.22. State Transition Diagram Layar User …………………………. 116Gambar 3.23. State Transition Diagram Layar Help …………………………. 117Gambar 3.24. State Transition Diagram Layar Logout ………………………. 118Gambar 3.25. Rancangan Layar Login ………………………………………... 119Gambar 3.26. Rancangan Layar Invalid Login ……………………………….. 120Gambar 3.27. Rancangan Layar Home ………………………………………... 121Gambar 3.28. Rancangan Layar Spam Management ………………………….. 122Gambar 3.29. Rancangan Layar Spam Rule Accept …………………………… 123Gambar 3.30. Rancangan Layar Spam Rule Delete …………………………… 124Gambar 3.31. Rancangan Layar Mail Monitoring …………………………….. 125Gambar 3.32. Rancangan Layar Mail Monitoring Yearly Statistics …………... 126Gambar 3.33. Rancangan Layar Mail Monitoring Monthly Statistics ………… 127Gambar 3.34. Rancangan Layar Mail Monitoring Daily Statistics ……………. 128Gambar 3.35. Rancangan Layar Mail Monitoring Detail Statistics …………… 129Gambar 3.36. Rancangan Layar Proxy Monitoring …………………………… 130Gambar 3.37. Rancangan Layar Proxy Monitoring Topuser Report ………….. 131Gambar 3.38. Rancangan Layar Proxy Monitoring Topsites Report ………….. 132Gambar 3.39. Rancangan Layar Proxy Monitoring Sites & Users Report ……. 133Gambar 3.40. Rancangan Layar Proxy Monitoring Downloads Report ………. 134Gambar 3.41. Rancangan Layar Proxy Monitoring Denied Report …………… 135Gambar 3.42. Rancangan Layar Proxy Management ………………………… 136Gambar 3.43. Rancangan Layar Proxy Rule Accept …………………………... 137Gambar 3.44. Rancangan Layar Proxy Rule Delete …………………………... 138Gambar 3.45. Rancangan Layar Firewall ……………………………………... 139Gambar 3.46. Rancangan Layar Firewall Rule Accept ………………………... 140Gambar 3.47. Rancangan Layar Firewall Rule Delete ………………………… 141Gambar 3.48. Rancangan Layar IDS …………………………………………... 142Gambar 3.49. Rancangan Layar IDS Sensor Listing …………………………... 143Gambar 3.50. Rancangan Layar IDS Total Number Alert …………………….. 144Gambar 3.51. Rancangan Layar IDS Source IP Addresses …………………… 145Gambar 3.52. Rancangan Layar IDS Destination IP Addresses ……………… 146Gambar 3.53. Rancangan Layar IDS TCP Alert ……………………………… 147Gambar 3.54. Rancangan Layar IDS UDP Alert ................................................ 148Gambar 3.55. Rancangan Layar IDS ICMP Alert .............................................. 149Gambar 3.56. Rancangan Layar IDS Graph Alert ……………………………. 150Gambar 3.57. Rancangan Layar User ………………………………………… 151Gambar 3.58. Rancangan Layar User Accept ………………………………… 152Gambar 3.59. Rancangan Layar User Delete …………………………………. 153Gambar 3.60. Rancangan Layar Help …………………………………………. 154Gambar 3.61. Rancangan Layar Logout ……………………………………….. 155Gambar 3.62. Rancangan Layar Success Logout ............................................. 156Gambar 4.1. Halaman Login …………………………………………………. 191Gambar 4.2. Halaman Invalid Login …………...……………………………. 192Gambar 4.3. Halaman Home …………………………………………………. 193Gambar 4.4. Halaman Spam Management …………………………………… 197Gambar 4.5. Halaman Spam Rule Accept ……………………………………. 199Gambar 4.6. Halaman Spam Rule Delete …………………………………….. 200Gambar 4.7. Halaman Mail Monitoring ……………………………………… 201Gambar 4.8. Halaman Mail Monitoring Yearly Statistics …………………..... 202Gambar 4.9. Halaman Mail Monitoring Monthly Statistics ………………….. 203Gambar 4.10. Halaman Mail Monitoring Daily Statistics …………………….. 204Gambar 4.11. Halaman Mail Monitoring Detail Statistics ……………………. 205Gambar 4.12. Halaman Proxy Monitoring ……………………………………. 206Gambar 4.13. Halaman Proxy Monitoring Topuser Report …………………... 207Gambar 4.14. Halaman Proxy Monitoring Topsites Report …………………... 208Gambar 4.15. Halaman Proxy Monitoring Sites & Users Report …………….. 209Gambar 4.16. Halaman Proxy MonitoringDownloads Report ………………... 210Gambar 4.17. Halaman Proxy Monitoring Denied Report ……………………. 211Gambar 4.18. Halaman Proxy Management …………………………………... 212Gambar 4.19. Halaman Proxy Rule Accept ……………………………………. 214Gambar 4.20. Halaman Proxy Rule Delete ……………………………………. 215Gambar 4.21. Halaman Firewall ………………………………………………. 216Gambar 4.22. Halaman Firewall Rule Accept …………………………………. 219Gambar 4.23. Halaman Firewall Rule Delete …………………………………. 220Gambar 4.24. Halaman IDS …………………………………………………… 221Gambar 4.25. Halaman IDS Sensor Listing …………………………………… 224Gambar 4.26. Halaman IDS Total Number Alert ……………………………... 226Gambar 4.27. Halaman IDS Source IP Addresses ……………………………. 227Gambar 4.28. Halaman IDS Destination IP Addresses ………………………. 229Gambar 4.29. Halaman IDS TCP Alert ……………………………………….. 231Gambar 4.30. Halaman IDS UDP Alert ……………………………………….. 232Gambar 4.31. Halaman IDS ICMP Alert ……………………………………… 233Gambar 4.32. Halaman IDS Graph Alert ……………………………………… 235Gambar 4.33. Contoh Chart Time VS Number ………………………………... 238Gambar 4.34. Halaman User ………………………………………………….. 239Gambar 4.35. Halaman User Accept ………………………………………….. 240Gambar 4.36. Halaman User Delete …………………………………………… 241Gambar 4.37. Halaman Help ………………………………………………….. 242Gambar 4.38. Halaman Logout ……………………………………………….. 243Gambar 4.39. Halaman Success Logout ……………………..……………….. 244Gambar 4.40. Layar hasil uji coba ketepatan proxy …………………………... 249

Dokumen baru

Download (16 Halaman)
Gratis

Tags

Keamanan Jaringan Menggunakan Unified Th Migrasi Jaringan Dari Ipv4 Ke Ipv6 Binus E Thesis Inventory Management System Binus E Thesis Administrasi Jaringan Linux Keamanan Jaringan Instalalasi Jaringan Dengan Linux
Show more