• Tidak ada hasil yang ditemukan

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING.

N/A
N/A
Protected

Academic year: 2017

Membagikan "RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING."

Copied!
100
0
0

Teks penuh

(1)

KNOCKING

SKRIPSI

Oleh :

FIRMAN CAHAYA PUTRA

0534010013

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”

JAWA TIMUR

(2)

DAFTAR ISI

1.6.Metodologi Pembuatan Tugas Akhir ... 3

1.7.Sistematika Pembahasan ... 4

BAB II TINJAUAN PUSTAKA ... 6

2.1.Jaringan Komputer... 6

2.1.1.Sejarah Jaringan Komputer... 6

2.1.2.Jenis Jaringan Komputer... 8

2.2.Model Referensi OSI ... 10

2.2.1.Sejarah OSI ... 10

2.2.2.Lapisan Model OSI ... 12

2.2.2.1.Physical Layer... 14

2.2.2.2.Data Link Layer ... 14

2.2.2.3.Network Layer ... 19

2.2.2.4.Transport Layer... 21

2.2.2.5.Session Layer ... 22

2.2.2.6.Presentation Layer ... 24

(3)

2.2.2.7.Application Layer ... 25

2.2.3.Transmisi Pada Model OSI... 26

2.3.Port Knocking ... 27

BAB III ANALISA DAN PERANCANGAN SISTEM ... 30

3.1.Analisa Permasalahan ... 30

3.2.Perancangan Sistem ... 31

3.2.1.Deskripsi Umum Sistem ... 31

3.2.1.1.Prinsip Dasar Port Knocking ... 34

3.2.2.Kebutuhan Sistem ... 35

3.3.Flow Chart ... 35

3.4.Use Case Diagram ... 37

3.5.Activity Diagram ... 38

3.5.1.Activity Diagram Kirim Ketukan ... 38

3.5.2.Activity Diagram Validasi Ketukan ... 39

3.5.3.Activity Diagram Kirim Port Action ... 41

3.6.Arsitektur Port Knocking... 42

3.7.Infrastruktur Aplikasi Port Knocking Di UPN Jatim... 44

BAB IV IMPLEMENTASI SISTEM ... 47

4.1.Lingkungan Implementasi ... 47

4.2.Implementasi Program ... 47

4.2.1.Implementasi Index.html ... 47

4.2.2.Implementasi Proses ... 48

4.2.3.Implementasi Report... 53

4.2.4.Form Utama ... 55

4.2.5.Form Proses ... 56

4.2.6.Form Report ... 57

BAB V UJI COBA DAN EVALUASI ... 60

5.1.Lingkungan Uji Coba Sistem ... 60

(4)

5.2.Skenario Uji Coba ... 61

5.3.Pelaksanaan Uji Coba ... 61

5.3.1.Uji Coba Koneksi Server ... 61

5.3.2.Uji Coba Proses Portt Knocking ... 66

5.3.3.Uji Coba Lihat Port ... 74

5.3.4.Uji Coba Dengan Menggunakan Putty ... 76

5.4.Evaluasi ... 80

BAB VI PENUTUP ... 82

6.1.Kesimpulan ... 82

6.2.Saran ... 83

DAFTAR PUSTAKA ... 84

(5)

DAFTAR GAMBAR

Gambar 2.1. Jaringan KomputerModel TSS ... 7

Gambar 2.2. Jaringan Komputer Model Distributed Processing ... 8

Gambar 2.3. Tabel Layer OSI... 13

Gambar 2.4. Port Yang Dilindungi Metode Port Knocking ... 28

Gambar 2.5. Seorang User Diizinkan Melakukan Koneksi... 29

Gambar 3.1. Flow Chart Proses Knocking ... 36

Gambar 3.2. Use Case Diagram ... 37

Gambar 3.3. Activity Diagram Kirim Ketukan ... 39

Gambar 3.4. Activity Diagram Validasi Ketukan... 40

Gambar 3.5. Activity Diagram Kirim Port Action ... 41

Gambar 3.6. Arsitektur Port Knocking ... 42

Gambar 3.7. Infrastruktur Aplikasi metode Port Knocking di UPN Jatim... 45

Gambar 4.1. Form Utama ... 56

Gambar 4.2. Form Proses Port Knocking ... 57

Gambar 4.3. Form Login ... 58

Gambar 4.4 Form Logview... 58

Gambar 4.5 Grafik ... 59

Gambar 5.1. Network Connections ... 64

Gambar 5.2. Local Area Connection Menggunakan Kabel ... 65

Gambar 5.3. Memasukan Alamat IP... 65

Gambar 5.4. Koneksi Ke Server Melalui Web Browser... 66

Gambar 5.5. Proses Menjalankan File Sekerip.sh ... 69

Gambar 5.6. Proses Membuka Port ... 70

Gambar 5.7. Proses Menutup Port ... 70

Gambar 5.8. Proses Mengakses Halaman Aplikasi Port Knocking ... 71

Gambar 5.9. Form Untuk Melakukan Ketukan ... 72

(6)

Gambar 5.10. Sukses Buka Port 22 ... 72

Gambar 5.11. Sukses Tutup Port 22 ... 73

Gambar 5.12. Gagal Melakukan Proses Buka Atau Tutup Sebuah Port ... 74

Gambar 5.13. Form Login Report ... 74

Gambar 5.14. Pengguna Salah Memasukan Username atau Password ... 75

Gambar 5.15. Form Logview... 76

Gambar 5.16. Pengguna Menggunakan Aplikasi Putty ... 78

Gambar 5.17. Pengguna Gagal melakukan koneksi ke Port 22... 79

Gambar 5.18. Pengguna Berhasil Melakukan Koneksi ke Port 22... 80

(7)

ix

DAFTAR TABEL

(8)

JARINGAN KOMPUTER DENGAN

MENGGUNAKAN METODE PORT KNOCKING Dosen Pembimbing 1 : Achmad Junaidi, S.Kom

Dosen Pembimbing 2 : Abdullah Fadil, S.Kom

ABSTRAKSI

Dengan pesatnya perkembangan teknologi saat ini membuat teknologi sangat berperan penting dalam kehidupan kita saat ini. seiring dengan perkembangan teknologi Informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Banyak serangan yang dilakukan oleh orang-orang yang tidak bertanggung jawab melakukan serangan terhadap server.

Serangan-serangan tersebut sering dilakukan pada suatu port–port yang dalam keadaan terbuka, sehingga nantinya akan membuat orang–orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan port–port yang telah ia masuki. Maka untuk melakukan keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya adalah dengan menggunakan metode Port Knocking.

Untuk menghindari serangan yang dilakukan dalam keadaan port terbuka maka digunakan suatu metode Port Knocking dan mengatur parameter-parameter agar perangkat komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar. Sehingga akan membuat orang yang tidak memiliki hak akses tidak memiliki kesempatan untuk memasuki port-port yang ada.

Kata kunci: Port Knocking, port, keamanan jaringan

(9)

Syukur Alhamdulillaahi rabbil ’alamin atas kehadirat ALLAH SWT atas segala limpahan Kekuatan-Nya sehingga dengan segala keterbatasan waktu, tenaga, pikiran dan keberuntungan yang dimiliki penyusun, akhirnya penyusun dapat menyelesaikan Skripsi yang berjudul ”Rancang Bangun Sistem Keamanan Jaringan Komputer Dengan Menggunakan Metode Port Knocking” tepat waktu.

Skripsi dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat untuk menyelesaikan program Strata Satu (S!) pada jurusan Teknik Informatika, Fakultas Teknologi Industri, UPN ”VETERAN” Jawa Timur.

Melalui Skripsi ini penyusun merasa mendapatkan kesempatan emas untuk memperdalam ilmu pengetahuan yang diperoleh selama di banku perkuliahan, terutama berkenaan tentang penerapan jaringan komputer. Namun, penyusun menyadari bahwa Skripsi ini masih jauh dari sempurna. Oleh karena itu penyusun sangat mengharapkan saran dan kritik dari para pembaca untuk pengembangan aplikasi lebih lanjut.

Surabaya, 04 juni 2010

(Penyusun)

(10)

Penyusun menyadari bahwasanya dalam menyelesaikan Skripsi ini telah mendapat banyak bantuan dan dukungan dari berbagai pihak, untuk itu pada kesempatan yang berharga ini, penyusun mengucapkan terima kasih kepada :

1. Bapak Ir. Sutiyono, MT selaku dekan Fakultas Teknologi Industri

2. Bapak Basuki Rahmat, S.Si, MT selaku ketua jurusan Teknik Informatika 3. Bapak Achmad Junaidi, S.Kom selaku Dosen Pembimbing I sekaligus

Penguji Skripsi yang telah banyak meluangkan waktu untuk memberikan arahan, memberikan banyak ilmu kepada serta memberikan masukan kepada penyusun untuk segera menyelesaikan Skripsi ini.

4. Bapak Abdullah Fadil, S.Kom selaku Dosen Pembimbing II yang telah memberikan arahan kepada penyusun untuk menyelesaikan Skripsi ini. 5. Bapak Prof. Dr. Ir. H. Akhmad Fauzi, MMT dan Bapak M. Irwan Afandi,

ST, Msc selaku penguji Skripsi yang telah banyak memberikan masukan serta membuka wawasan baru.

6. Almarhumah Ibunda Mujiyati tercinta yang senantiasa memberikan dukungan dalam bentuk apapun serta tiada henti mendoakan penyusun supaya Skripsi ini segera terselesaikan dan menjadi orang yang sukses, sholeh, serta berguna untuk bangsa dan negara.

7. Ayahanda Adijono dan Tante Martik yang senantiasa memberikan dukungan dalam bentuk apapun serta tiada henti mendoakan penyusun supaya Skripsi ini segera terselesaikan.

8. Om Rachmat, Tante Luluk, Mas QQ, Mbk Zelvi yang juga senantiasa memberikan dukungan dalam bentuk apapun serta tiada henti mendoakan penyusun.

9. My Lovin’, Wulan/UA si penyemangat hidup yang kemana-mana selalu

setia menemani melewati hari-hari berat, setia dan sabar dalam sengsara untuk menunggu penyusun dalam menyelesaikan Skripsi.

10.Bapak Imam S. dan Mama Utik (calon mertua) yang selalu memberikan semangat kepada penyusun untuk segera menyelesaikan Skripsi.

(11)

Linuxnya), Novan/Gandos, Yudis/Oddet, Prast, Rendy, dan semuanya yang tidak bisa penulis sebutkan satu-per-satu.

(12)

ABSTRAK ... i

1.6.Metodologi Pembuatan Tugas Akhir ... 3

1.7.Sistematika Pembahasan ... 4

BAB II TINJAUAN PUSTAKA ... 6

2.1.Jaringan Komputer... 6

2.1.1.Sejarah Jaringan Komputer... 6

2.1.2.Jenis Jaringan Komputer... 8

2.2.Model Referensi OSI ... 10

2.2.1.Sejarah OSI ... 10

2.2.2.Lapisan Model OSI ... 12

2.2.2.1.Physical Layer... 14

2.2.2.2.Data Link Layer ... 14

2.2.2.3.Network Layer ... 19

2.2.2.4.Transport Layer... 21

2.2.2.5.Session Layer ... 22

2.2.2.6.Presentation Layer... 24

(13)

2.3.Port Knocking ... 27

BAB III ANALISA DAN PERANCANGAN SISTEM ... 30

3.1.Analisa Permasalahan ... 30

3.2.Perancangan Sistem ... 31

3.2.1.Deskripsi Umum Sistem ... 31

3.2.1.1.Prinsip Dasar Port Knocking... 34

3.2.2.Kebutuhan Sistem ... 35

3.3.Flow Chart ... 35

3.4.Use Case Diagram... 37

3.5.Activity Diagram ... 38

3.5.1.Activity Diagram Kirim Ketukan ... 38

3.5.2.Activity Diagram Validasi Ketukan ... 39

3.5.3.Activity Diagram Kirim Port Action ... 41

3.6.Arsitektur Port Knocking ... 42

3.7.Infrastruktur Aplikasi Port Knocking Di UPN Jatim... 44

BAB IV IMPLEMENTASI SISTEM ... 47

4.1.Lingkungan Implementasi ... 47

4.2.Implementasi Program ... 47

4.2.1.Implementasi Index.html ... 47

4.2.2.Implementasi Proses ... 48

4.2.3.Implementasi Report ... 53

4.2.4.Form Utama ... 55

4.2.5.Form Proses ... 56

4.2.6.Form Report ... 57

BAB V UJI COBA DAN EVALUASI ... 60

5.1.Lingkungan Uji Coba Sistem ... 60

(14)

5.3.1.Uji Coba Koneksi Server ... 61

5.3.2.Uji Coba Proses Portt Knocking ... 66

5.3.3.Uji Coba Lihat Port ... 74

5.3.4.Uji Coba Dengan Menggunakan Putty ... 76

5.4.Evaluasi ... 80

BAB VI PENUTUP ... 82

6.1.Kesimpulan ... 82

6.2.Saran ... 83

DAFTAR PUSTAKA ... 84

(15)

DAFTAR GAMBAR

Gambar 2.1. Jaringan KomputerModel TSS... 7

Gambar 2.2. Jaringan Komputer Model Distributed Processing ... 8

Gambar 2.3. Tabel Layer OSI... 13

Gambar 2.4. Port Yang Dilindungi Metode Port Knocking ... 28

Gambar 2.5. Seorang User Diizinkan Melakukan Koneksi ... 29

Gambar 3.1. Flow Chart Proses Knocking ... 36

Gambar 3.2. Use Case Diagram ... 37

Gambar 3.3. Activity Diagram Kirim Ketukan ... 39

Gambar 3.4. Activity Diagram Validasi Ketukan... 40

Gambar 3.5. Activity Diagram Kirim Port Action ... 41

Gambar 3.6. Arsitektur Port Knocking ... 42

Gambar 3.7. Infrastruktur Aplikasi metode Port Knocking di UPN Jatim ... 45

Gambar 4.1. Form Utama ... 56

Gambar 4.2. Form Proses Port Knocking ... 57

Gambar 4.3. Form Login ... 58

Gambar 4.4 Form Logview... 58

Gambar 4.5 Grafik ... 59

Gambar 5.1. Network Connections ... 64

Gambar 5.2. Local Area Connection Menggunakan Kabel ... 65

Gambar 5.3. Memasukan Alamat IP... 65

Gambar 5.4. Koneksi Ke Server Melalui Web Browser... 66

Gambar 5.5. Proses Menjalankan File Sekerip.sh ... 69

Gambar 5.6. Proses Membuka Port ... 70

Gambar 5.7. Proses Menutup Port ... 70

Gambar 5.8. Proses Mengakses Halaman Aplikasi Port Knocking ... 71

Gambar 5.9. Form Untuk Melakukan Ketukan ... 72

(16)

Gambar 5.12. Gagal Melakukan Proses Buka Atau Tutup Sebuah Port ... 74

Gambar 5.13. Form Login Report... 74

Gambar 5.14. Pengguna Salah Memasukan Username atau Password ... 75

Gambar 5.15. Form Logview... 76

Gambar 5.16. Pengguna Menggunakan Aplikasi Putty ... 78

Gambar 5.17. Pengguna Gagal melakukan koneksi ke Port 22 ... 79

Gambar 5.18. Pengguna Berhasil Melakukan Koneksi ke Port 22... 80

(17)

x

(18)

PENDAHULUAN

1.1 Latar Belakang

Dengan pesatnya perkembangan teknologi saat ini membuat teknologi sangat berperan penting dalam kehidupan kita saat ini. seiring dengan perkembangan teknologi Informasi saat ini yang selalu berubah, menjadikan keamanan suatu informasi sangatlah penting. Banyak serangan sering dilakukan pada suatu port–port yang dalam keadaan terbuka, sehingga nantinya akan membuat orang–orang yang tidak mempunyai hak akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan port–port yang telah ia masuki. Maka untuk melakukan keamanan pada jaringan komputer dalam mengatasi serangan pada port-port, salah satunya adalah dengan menggunakan metode Port Knocking.

Port Knocking merupakan suatu sistem keamanan yang dibuat secara

khusus untuk sebuah jaringan. Pada dasarnya cara kerja dari port knocking adalah menutup semua port yang ada, dan hanya user tertentu saja yang dapat mengakses sebuah port yang telah ditentukan, yaitu dengan cara mengetuk terlebih dahulu. Berbeda dengan cara kerja dari Firewall, cara kerja dari Firewall adalah menutup semua port tanpa memperdulikan apapun meskipun user tersebut memiliki hak untuk mengakses port tersebut. Sehingga user yang memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya. Kelebihan dari Port Knocking dengan Firewall adalah meskipun semua port yang ada telah ditutup, tetapi user yang

(19)

memiliki hak akses dan mengetahui Knocking untuk membuka suatu port maka user tersebut tetap dapat menggunakan port yang telah ia buka.

Dalam penulisan ini, Penulis mencoba mengimplementasikan sistem keamanan jaringan komputer dengan menggunakan metode Port Knocking untuk mengurangi serangan pada server.

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas dapat dirumuskan beberapa permasalahan, antara lain :

a) Membuat sebuah Prototype agar hanya client–client yang sudah di tentukan saja yang hanya bisa mengakses port–port tertentu.

b) Menggunakan suatu metode Port Knocking dan mengatur parameter-parameter agar perangkat komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar.

1.3 Batasan Masalah

Adapun Batasan permasalahan pada Sistem Keamanan Jaringan Komputer ini adalah sebagai berikut :

a) Client hanya dapat meng akses port – port yang telah ditentukan.

b) Untuk client yang akan memasuki port – port yang telah ditentukan, sudah ditentukan langkah – langkahnya.

(20)

1.4 Tujuan

Tujuan dari penelitian ini antara lain adalah :

a) Menerapkan Metode Port Knocking dalam keamanan jaringan komputer. b) Membuat Suatu sistem dalam bentuk library untuk pengamanan suatu

jaringan komputer. 1.5 Manfaat

Manfaat pembuatan Tugas Akhir ini adalah sebagai berikut:

a) Sistem Aplikasi ini akan menjadi salah satu alternatif untuk pengaman

dalam suatu jaringan komputer.

b) Bagi para Administrator mereka dapat menentukan siapa-siapa saja yang

memiliki hak akses untuk memasuki port-port tertentu.

1.6 Metodologi Penulisan

Tugas Akhir dan penelitian lapangan ini diselesaikan dengan menggunakan urutan metodologi sebagai berikut :

a) Study literature

Study literature dilaksanakan dengan cara mengumpulkan dan

mempelajari segala macam informasi yang berhubungan dengan jaringan komputer, port knocking, dan segala hal yang berhubungan dengan model pemrogramannya.

b) Desain Sistem

(21)

c) Implementasi

Dalam tahap ini, dilakukan implementasi berdasarkan studi pustaka dan rancangan yang telah dibuat pada tahap sebelumnya.dalam bentuk program

d) Uji Coba dan Evaluasi

Pada tahap ini dilakukan uji coba program untuk mencari masalah yang mungkin timbul, dan mengevaluasi jalannya program.

e) Analisa Hasil Uji Coba

Pada tahap ini dihasilkan uji coba dan beberapa revisi, jika terjadi kekurangan dan kesalahan terhadap perangkat lunak yang telah selesai dibuat dan diharapkan system aplikasi tersebut mengalami segala macam uji coba sehingga menghasilkan output yang diharapkan.

f) Pembuatan laporan Tugas Akhir

Pada tahap terakhir ini disusun buku sebagai dokumentasi dari pelaksanaan Tugas Akhir. Dokumentasi ini dibuat untuk menjelaskan aplikasi agar memudahkan orang lain yang ingin mengembangkan aplikasi lebih lanjut.

1.7 Sistematika Penulisan

Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sitematika pembahasan sebagai berikut:

BAB I PENDAHULUAN

(22)

BAB II TINJAUAN PUSTAKA

Pada bab ini menjelaskan tentang teori-teori pemecahan masalah yang berhubungan dan digunakan untuk mendukung dalam pembuatan tugas akhir ini.

BAB III ANALISA DAN PERANCANGAN SISTEM

Bab ini dijelaskan tentang tata cara metode perancangan sistem yang digunakan untuk mengolah sumber data yang dibutuhkan sistem antara lain: Flowchart, System Flow.

BAB IV IMPLEMENTASI DAN UJI COBA SISTEM

Pada bab ini menjelaskan implementasi dari program yang telah dibuat meliputi lingkungan implementasi, implementasi proses dan implementasi antarmuka. Serta pelaksanaan uji coba dan evaluasi dari pelaksanaan uji coba dari program yang dibuat.

BAB V PENUTUP

Bab ini berisi kesimpulan dan saran dari penulis untuk pengembangan sistem.

DAFTAR PUSTAKA

Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam pembutan laporan tugas akhir ini.

LAMPIRAN

(23)

TINJAUAN PUSTAKA

2.1 Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas kumpulan

beberapa komputer dan perangkat jaringan lainnya yang terhubung melalui

kabel-kabel atau tanpa kabel-kabel dalam satu kesatuan yang bekerja bersama-sama untuk

mencapai suatu tujuan yang sama. (Geocities,2009)

Sehingga menjadikan para pengguna yang ada dalam sebuah jaringan

tersebut dapat saling bertukar data, menggunakan hardware ataupun software

bersama-sama dalam jaringan tersebut. Sehingga dapat mempermudah berbagai

hal bagi para penggunanya.

2.1.1 Sejarah Jaringan Komputer

Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah

proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset

Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek

tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus

dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang

waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa

program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.

Ditahun 1950-an ketika jenis komputer mulai membesar sampai

terciptanya super komputer, maka sebuah komputer mesti melayani beberapa

terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses

berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka

untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem

(24)

TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam

proses TSS mulai nampak perpaduan teknologi komputer dan teknologi

telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Gambar 2.1 Jaringan KomputerModel TSS

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan

harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah

digunakan konsep proses distribusi (Distributed Processing). Seperti pada

Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah

pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung

secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan

perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena

selain proses yang harus didistribusikan, semua host komputer wajib melayani

terminal-terminalnya dalam satu perintah dari komputer pusat.

(25)

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan

konsep proses distribusi sudah matang, maka penggunaan komputer dan

jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun

komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer

pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal

dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka

sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah

jaringan raksasa WAN. (Geocities,2009)

2.1.2 Jenis Jaringan Komputer

Secara umum jaringan komputer dibagi atas lima jenis, yaitu :

1. Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan milik pribadi

di dalam sebuah gedung atau kampus yang berukuran sampai

beberapa kilometer. LAN seringkali digunakan untuk

menghubungkan komputer-komputer pribadi dan workstation

dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai

bersama sumberdaya (misalnya printer) dan saling bertukar

informasi.

2. Metropolitan Area Network

Metropolitan Area Network (MAN), pada dasarnya merupakan

versi LAN yang berukuran lebih besar dan biasanya menggunakan

teknologi yang sama dengan LAN. MAN dapat mencakup

kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota

dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau

umum. MAN mampu menunjang data dan suara, bahkan dapat

(26)

3. Wide Area Network (WAN)

Wide Area Network (WAN), jangkauannya mencakup daerah

geografis yang luas, seringkali mencakup sebuah negara bahkan

benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan

untuk menjalankan program-program(aplikasi)pemakai.

4. Internet

Sebenarnya terdapat banyak jaringan didunia ini, seringkali

menggunakan perangkat keras dan perangkat lunak yang

berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa

berkomunikasi dengan orang lain yang terhubung ke jaringan

lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan

yang seringkali tidak kampatibel dan berbeda. Biasanya untuk

melakukan hal ini diperlukan sebuah mesin yang disebut gateway

guna melakukan hubungan dan melaksanakan terjemahan yang

diperlukan, baik perangkat keras maupun perangkat lunaknya.

Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan

internet.

5. Jaringan Tanpa Kabel

Jaringan tanpa kabel merupakan suatu solusi terhadap

komunikasi yang tidak bisa dilakukan dengan jaringan yang

menggunakan kabel. Misalnya orang yang ingin mendapat informasi

atau melakukan komunikasi walaupun sedang berada diatas mobil

atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan

karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau

pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan

(27)

kecepatan akses yang lebih cepat dibandingkan dengan jaringan

yang menggunakan kabel. (Geocities,2009)

2.2 Model Referensi OSI

Model referensi OSI (Open System Interconnection) menggambarkan

bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah

melewati sebuah media jaringan ke suatu software aplikasi di komputer lain.

Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana

masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model ini diciptakan

berdasarkan sebuah proposal yang dibuat oleh the International Standars

Organization(ISO) sebagai langkah awal menuju standarisasi protokol

international yang digunakan pada berbagai layer. Model ini disebut ISO

OSI(Open System Interconection) Reference Model karena model ini di tunjukan

bagi pengkoneksian open system. open system dapat di artikan sebagai suatu

sistem yang terbuka untuk berkomunikasi dengan sistem–sistem lainnya.

(Coolnetters,2009)

2.2.1 Sejarah OSI

Pada peringkat awal perkembangan komputer yaitu pada tahun 1950-an,

komputer berfungsi secara sendirian (standalone) tanpa dapat terhubung antara

satu dengan yang lain. Hanya pada akhir tahun 1960-an, Jabatan Petahanan

Amerika Serikat (Department of Defence atau DOD) telah menjalankan kajian

mengenai rangkaian komputer. Rangkaian ini menggunakan kaedah telefon yang

membolehkan komputer-komputer berhubung antara satu dengan yang lain

(28)

DoD melihat kemampuan rangkaian komputer ini dapat digunakan sebagai

satu alat untuk pertahanan Amerika Serikat pada masa itu, dimana maklumat

dapat dihantar dengan cepat ke tempat-tempat yang memerlukan. Untuk itu,

Advance Research Project Agency (ARPA), telah ditubuhkan dan kemudianya

bertukar nama menjadi Defence Advance Research Project Agency (DARPA)

yang telah menghasilkan ARPAnet yang menyokong perkembangan protokol

TCP/IP. ARPAnet seterusnya telah berkembang menjadi Internet yang dimulakan

dengan menghubungkan badan-badan pemerintah dan universiti-universiti dan

kemudian berkembang ke dalam perniagaan.

Rangkaian kawasan setempat atau Local Area Network (LAN) mula

mendapat perhatian masyarakat dunia di sekitar tahun 1980-an. Ia berkemampuan

untuk menghubungkan satu komputer dengan yang lain melalui penggunaan

cakera keras(Disk Sharing)dan mesin pencetak (Printer Sharing). Ia kemudiannya

dihubungkan dengan rangkaian kawasan setempat yang lain yang berjauhan di

antara satu sama lain dan dikenali sebagai Rangkaian Kawasan Luas atau Wide

Area Network (WAN).

Suatu maklumat yang dihasilkan oleh seseorang dari sesebuah komputer

dapat disampaikan ke komputer lain melalui rangkaian komputer. Maklumat

tersebut akan melalui proses yang panjang dan melalui berbagai lapisan dan

rangkaian komputer. Pertama, maklumat yang dihantar akan diproses menjadi

data-data yang kemudiannya dproses menjadi segmen-segmen. Seterusnya ia

diproses menjadi paket-paket, kemudian kepada frame dan terakhir sekali menjadi

(29)

lain dan diproses semula bagi mendapatkan maklumat yang asal.

(Wikipedia,2009)

2.2.2 Lapisan Model OSI

Untuk memudahkan proses pengolahan data dan supaya mempunyai

persamaan di antara pengusaha atau pengilang produk rangkaian, International

Standard Organisation (ISO) telah mengeluarkan satu model lapisan rangkaian

yang dikenali sebagai Open Systems Interconnection (OSI). Di dalam model OSI

yang telah dikeluarkan ini, proses data dibahagikan kepada tujuh (7) lapisan di

mana setiap lapisan telah diberi fungsi yang tersendiri.

Model OSI ini membincangkan secara jelas cara kerja lapisan OSI serta

memberikan konsep untuk menentukan proses apa yang perlu berlaku dan

protokol-protokol yang boleh digunakan kepada lapisan tersebut. Model OSI ini

menjadi terkenal kerana mempunyai banyak kebaikan.

(30)

Dari gamabar 2.3 dapat dilihat urutan lapisan dari tabel osi sehinmgga

dapat memudahkan proses pengolahan data. (Geocities,2009)

2.2.2.1 Physical Layer

Physical Layer berfungsi dalam pengiriman raw bit ke channel

komunikasi. Masalah desain yang harus diperhatikan disini adalah

memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus

diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Pertanyaan yang

timbul dalam hal ini adalah : berapa volt yang perlu digunakan untuk

menyatakan nilai 1? dan berapa volt pula yang diperlukan untuk angka 0?.

Diperlukan berapa mikrosekon suatu bit akan habis? Apakah transmisi dapat

diproses secara simultan pada kedua arahnya? Berapa jumlah pin yang

dimiliki jaringan dan apa kegunaan masing-masing pin? Secara umum

masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik,

elektrik dan interface prosedural, dan media fisik yang berada di bawah

physical layer. (Coolneters,2009)

2.2.2.2 Data Link Layer

Tugas utama data link layer adalah sebagai fasilitas transmisi raw data

dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan

transmisi. Sebelum diteruskan kenetwork layer, data link layer melaksanakan

tugas ini dengan memungkinkan pengirim memecag-mecah data input

menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte).

Kemudian data link layer mentransmisikan frame tersebut secara berurutan,

dan memproses acknowledgement frame yang dikirim kembali oleh penerima.

(31)

arti atau arsitektur frame, maka tergantung pada data link layer-lah untuk

membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan

cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental

pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus

untuk menyakinkan bahwa pola tersebut tidak secara salah dianggap sebagai

batas-batas frame.

Terjadinya noise pada saluran dapat merusak frame. Dalam hal ini,

perangkat lunak data link layer pada mesin sumber dapat mengirim kembali

frame yang rusak tersebut. Akan tetapi transmisi frame sama secara

berulang-ulang bisa menimbulkan duplikasi frame. Frame duplikat perlu dikirim apabila

acknowledgement frame dari penerima yang dikembalikan ke pengirim telah

hilang. Tergantung pada layer inilah untuk mengatasi masalah-masalah yang

disebabkan rusaknya, hilangnya dan duplikasi frame. Data link layer

menyediakan beberapa kelas layanan bagi network layer. Kelas layanan ini

dapat dibedakan dalam hal kualitas dan harganya.

Masalah-masalah lainnya yang timbul pada data link layer (dan juga

sebagian besar layer-layer di atasnya) adalah mengusahakan kelancaran proses

pengiriman data dari pengirim yang cepat ke penerima yang lambat.

Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim

mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat

tertentu. Seringkali pengaturan aliran dan penanganan error ini dilakukan

secara terintegrasi.

Saluran yang dapat mengirim data pada kedua arahnya juga bisa

(32)

pertimbangan bagi software data link layer. Masalah yang dapat timbul di sini

adalah bahwa frame-frame acknoeledgement yang mengalir dari A ke B

bersaing saling mendahului dengan aliran dari B ke A. Penyelesaian yang

terbaik (piggy backing) telah bisa digunakan; nanti kita akan membahasnya

secara mendalam.

Jaringan broadcast memiliki masalah tambahan pada data link layer.

Masalah tersebut adalah dalam hal mengontrol akses ke saluran yang dipakai

bersama. Untuk mengatasinya dapat digunakan sublayer khusus data link

layer, yang disebut medium access sublayer. (Coolnetters,2009)

Pada layer 2 ini ada dua mekanisme umum yang biasa digunakan dalam

mengamankan titik akses ke jaringan komputer, yaitu :

● Protokol 802.1x

Protokol 802.1x adalah sebuah protokol yang dapat melakukan

otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah

titik akses. Dengan protokol ini, ketika sebuah komputer melakukan hubungan

ke sebuah titik akses ( hub atau switch), maka pengguna komputer tersebut

perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan

komputer.

Protokol ini sangat berguna untuk melindungi jaringan komputer

sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau

komputer yang bersifat mobile sperti notebook atau PDA. Dengan

digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang

berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh

(33)

yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses

(supplicant), server yang akan melakukan otentikasi (server RADIUS) dan

peralatan yang menjadi titik akses (otentikator). Secara umum,

tahapan-tahapan dalam protokol ini adalah :

1. Secara default akses ke jaringan tertutup.

2. Sebuah supplicant melakukan akses dan meminta izin akses ke

otentikator, yang kemudian meneruskannya ke server otentikasi.

3. Server otentikasi menjawab dengan memberikan ‘tantangan’ ke

supplicant melalui otentikator.

4. Malalui otentikator, supplicant menjawab ‘tantangan’ yang

diberikan.

5. Apabila jawaban yang diberikan supplicant benar,server otentikasi

akan memberitahu ke otentikator yang kemudian akan memberikan

akses jaringan ke supplicant.

6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai

ketika terjadi perubahan status koneksi, misalnya koneksi diputus

oleh pengguna atau alat yang terhubung berubah. Ketika terjadi

perubahan status, akses akan kembali ditutup dan proses otentikasi

akan berulang kembali.

Pada perkembangannya, protokol ini digunakan secara lebih mendalam,

bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang

melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah

konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan

(34)

yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah

mempergunakan versi yang terbaru,jika kondisi tersebut tidak terpenuhi maka

akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat

digunakan untuk menegakan sebuah kebijakan pada peralatan-peralatan yang

akan melakukan akses jaringan komputer.

Kelemahan dari protokol ini adalah, protokol ini harus

diimplementasikan satu per satu pada semua switch/hub yang akan menjadi

titik akses jaringan komputer.

Mac Address

Mac address Authentication adalah sebuah mekanisme di mana sebuah

peralatan yang akan melakukan akses pada sebuah titik akses sudah terdaftar

terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat

yang melakuka koneksi dipergunakan oleh pihak yang berwenang, metode ini

untuk memastikan apakah peralatan yang akan melakukan akses adalah

peralatan yang berhak untuk akses tanpa memperdulikan siapa yang akan

mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah

identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan

otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan

mengandung informasi mengenai identitas peralatan tersebut, yang akan

dibandingkan dengan daftar akses yang dimiliki setiap titik akses, apabila

ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya

akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan

(35)

Keuntungan metode ini jika dibandingkan dengan protokol 802.1x

adalah metode ini sudah banyak diimplementasikan pada hub/switch yang

sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan

metode ini, tidak perlu semua hub/switch melakukan filtering, namun cukup

switch/hub utama yang melakukannya.

Kelemahan utama dari metode inin adalah seseorang dapat dengan

mudah memanipulasi identitas unik pada peralatan yang digunakannya,

sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan

komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar

identitas peralatan yang dapat melakukan akses ke jaringan.

2.2.2.3 Network Layer

Network layer berfungsi untuk pengendalian operasi subnet. Masalah

desain yang penting adalah bagaimana caranya menentukan route pengiriman

paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang

“dihubungkan ke” network. Route juga dapat ditentukan pada saat awal

percakapan misalnya session terminal. Terakhir, route dapat juga sangat

dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route

pengiriman sebuah paket tergantung beban jaringan saat itu.

Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak

paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang

bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian

kemacetan seperti itu juga merupakan tugas network layer.

Karena operator subnet mengharap bayaran yang baik atas tugas

(36)

network layer. Untuk membuat informasi tagihan, setidaknya software mesti

menghitung jumlah paket atau karakter atau bit yang dikirimkan oleh setiap

pelanggannya. Accounting menjadi lebih rumit, bilamana sebuah paket

melintasi batas negara yang memiliki tarip yang berbeda.

Perpindahan paket dari satu jaringan ke jaringan lainnya juga dapat

menimbulkan masalah yang tidak sedikit. Cara pengalamatan yang digunakan

oleh sebuah jaringan dapat berbeda dengan cara yang dipakai oleh jaringan

lainnya. Suatu jaringan mungkin tidak dapat menerima paket sama sekali

karena ukuran paket yang terlalu besar. Protokolnyapun bisa berbeda pula,

demikian juga dengan yang lainnya. Network layer telah mendapat tugas

untuk mengatasi semua masalah seperti ini, sehingga memungkinkan

jaringan-jaringan yang berbeda untuk saling terinterkoneksi.

Pada layer 3 ini, metode perlindungan jaringan komputer akan

berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan

oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan

mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat

IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang

biasanya dikenal dengan nama Firewall dapat melakukan filtering berdasarkan

(37)

2.2.2.4 Transport Layer

Fungsi dasar transport layer adalah menerima data dari session layer,

memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan

data ke network layer, dan menjamin bahwa semua potongan data tersebut

bisa tiba di sisi lainnya dengan benar. Selain itu, semua hal tersebut harus

dilaksanakan secara efisien, dan bertujuan dapat melindungi layer-layer bagian

atas dari perubahan teknologi hardware yang tidak dapat dihindari.

Dalam keadaan normal, transport layer membuat koneksi jaringan yang

berbeda bagi setiap koneksi transport yang diperlukan oleh session layer. Bila

koneksi transport memerlukan throughput yang tinggi, maka transport layer

dapat membuat koneksi jaringan yang banyak. Transport layer membagi-bagi

pengiriman data ke sejumlah jaringan untuk meningkatkan throughput. Di lain

pihak, bila pembuatan atau pemeliharaan koneksi jaringan cukup mahal,

transport layer dapat menggabungkan beberapa koneksi transport ke koneksi

jaringan yang sama. Hal tersebut dilakukan untuk membuat penggabungan ini

tidak terlihat oleh session layer.

Transport layer juga menentukan jenis layanan untuk session layer, dan

pada gilirannya jenis layanan bagi para pengguna jaringan. Jenis transport

layer yang paling populer adalah saluran error-free point to point yang

meneruskan pesan atau byte sesuai dengan urutan pengirimannya. Akan tetapi,

terdapat pula jenis layanan transport lainnya. Layanan tersebut adalah

transport pesan terisolasi yang tidak menjamin urutan pengiriman, dan

membroadcast pesan-pesan ke sejumlah tujuan. Jenis layanan ditentukan pada

(38)

Transport layer merupakan layer end to end sebenarnya, dari sumber ke

tujuan. Dengan kata lain, sebuah program pada mesin sumber membawa

percakapan dengan program yang sama dengan pada mesin yang dituju. Pada

layer-layer bawah, protokol terdapat di antara kedua mesin dan mesin-mesin

lain yang berada didekatnya. Protokol tidak terdapat pada mesin sumber

terluar atau mesin tujuan terluar, yang mungkin dipisahkan oleh sejumlah

router. Perbedaan antara layer 1 sampai 3 yang terjalin, dan layer 4 sampai 7

yang end to end. Hal ini dapat dijelaskan seperti pada gambar 2-1.

Sebagai tambahan bagi penggabungan beberapa aliran pesan ke satu

channel, transport layer harus hati-hati dalam menetapkan dan memutuskan

koneksi pada jaringan. Proses ini memerlukan mekanisma penamaan,

sehingga suatu proses pada sebuah mesin mempunyai cara untuk

menerangkan dengan siapa mesin itu ingin bercakap-cakap. Juga harus ada

mekanisme untuk mengatur arus informasi, sehingga arus informasi dari host

yang cepat tidak membanjiri host yang lambat. Mekanisme seperti itu disebut

pengendalian aliran dan memainkan peranan penting pada transport layer

(juga pada layer-layer lainnya). Pengendalian aliran antara host dengan host

berbeda dengan pengendalian aliran router dengan router. Kita akan

mengetahui nanti bahwa prinsip-prinsip yang sama digunakan untuk kedua

jenis pengendalian tersebut. (Coolnetters,2009)

2.2.2.5 Session Layer

Session layer mengijinkan para pengguna untuk menetapkan session

dengan pengguna lainnya. Sebuah session selain memungkinkan transport

(39)

layanan yang istimewa untuk aplikasi-aplikasi tertentu. Sebuah session

digunakan untuk memungkinkan seseorang pengguna log ke remote

timesharing system atau untuk memindahkan file dari satu mesin kemesin

lainnya.

Sebuah layanan session layer adalah untuk melaksanakan pengendalian

dialog. Session dapat memungkinkan lalu lintas bergerak dalam bentuk dua

arah pada suatu saat, atau hanya satu arah saja. Jika pada satu saat lalu lintas

hanya satu arah saja (analog dengan rel kereta api tunggal), session layer

membantu untuk menentukan giliran yang berhak menggunakan saluran pada

suatu saat.

Layanan session di atas disebut manajemen token. Untuk sebagian

protokol, adalah penting untuk memastikan bahwa kedua pihak yang

bersangkutan tidak melakukan operasi pada saat yang sama. Untuk mengatur

aktivitas ini, session layer menyediakan token-token yang dapat digilirkan.

Hanya pihak yang memegang token yang diijinkan melakukan operasi kritis.

Layanan session lainnya adalah sinkronisasi. Ambil contoh yang dapat

terjadi ketika mencoba transfer file yang berdurasi 2 jam dari mesin yang satu

ke mesin lainnya dengan kemungkinan mempunyai selang waktu 1 jam antara

dua crash yang dapat terjadi. Setelah masing-masing transfer dibatalkan,

seluruh transfer mungkin perlu diulangi lagi dari awal, dan mungkin saja

mengalami kegagalan lain. Untuk mengurangi kemungkinan terjadinya

masalah ini, session layer dapat menyisipkan tanda tertentu ke aliran data.

Karena itu bila terjadi crash, hanya data yang berada sesudah tanda tersebut

(40)

2.2.2.6 Pressentation Layer

Pressentation layer melakukan fungsi-fungsi tertentu yang diminta

untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu.

Pressentation Layer tidak mengijinkan pengguna untuk menyelesaikan sendiri

suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan

pemindahan bit dari satu tempat ke tempat lainnya, presentation layer

memperhatikan syntax dan semantik informasi yang dikirimkan.

Satu contoh layanan pressentation adalah encoding data. Kebanyakan

pengguna tidak memindahkan string bit biner yang random. Para pengguna

saling bertukar data sperti nama orang, tanggal, jumlah uang, dan tagihan.

Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan interger,

bilangan floating point, struktur data yang dibentuk dari beberapa item yang

lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer

lainnya dalam memberi kode untuk menyatakan string karakter (misalnya,

ASCII dan Unicode), integer (misalnya komplemen satu dan komplemen dua),

dan sebagainya. Untuk memungkinkan dua buah komputer yang memiliki

presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan

dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan encoding

standard yang akan digunakan “pada saluran”. Presentation layer mengatur

data-struktur abstrak ini dan mengkonversi dari representation yang digunakan

pada sebuah komputer menjadi representation standard jaringan, dan

(41)

2.2.2.7 Application Layer

Application layer terdiri dari bermacam-macam protokol. Misalnya

terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia. Ambil

keadaan dimana editor layar penuh yang diharapkan bekerja pada jaringan

dengan bermacam-macam terminal, yang masing-masing memiliki layout

layar yang berlainan, mempunyai cara urutan penekanan tombol yang berbeda

untuk penyisipan dan penghapusan teks, memindahkan sensor dan sebagainya.

Suatu cara untuk mengatasi masalah seperti di atas, adalah dengan

menentukan terminal virtual jaringan abstrak, serhingga editor dan

program-program lainnya dapat ditulis agar saling bersesuaian. Untuk menangani setiap

jenis terminal, satu bagian software harus ditulis untuk memetakan fungsi

terminal virtual jaringan ke terminal sebenarnya. Misalnya, saat editor

menggerakkan cursor terminal virtual ke sudut layar kiri, software tersebut

harus mengeluarkan urutan perintah yang sesuai untuk mencapai cursor

tersebut. Seluruh software terminal virtual berada pada application layer.

Fungsi application layer lainnya adalah pemindahan file. Sistem file

yang satu dengan yang lainnya memiliki konvensi penamaan yang berbeda,

cara menyatakan baris-baris teks yang berbeda, dan sebagainya. Perpindahan

file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan

penanganan untuk mengatasi adanya ketidak-kompatibelan ini. Tugas tersebut

juga merupakan pekerjaan appication layer, seperti pada surat elektronik,

remote job entry, directory lookup, dan berbagai fasilitas bertujuan umum dan

(42)

2.2.3 Transmisi Data Pada Model OSI

Proses pengiriman memiliki data yang akan dikirimkan ke proses

penerima. Proses pengirim menyerahkan data ke application layer, yang

kemudian menambahkan aplication header, AH (yang mungkin juga kosong),

ke ujung depannya dan menyerahkan hasilnya ke presentation layer.

Pressentation layer dapat membentuk data ini dalam berbagai cara dan

mungkin saja menambahkan sebuah header di ujung depannya, yang diberikan

oleh session layer. Penting untuk diingat bahwa presentation layer tidak

menyadari tentang bagian data yang mana yang diberi tanda AH oleh

application layer yang merupakan data pengguna yang sebenarnya.

Proses pemberian header ini berulang terus sampai data tersebut

mencapai physical layer, dimana data akan ditransmisikan ke mesin lainnya.

Pada mesin tersebut, semua header tadi dicopoti satu per satu sampai

mencapai proses penerimaan.

Yang menjadi kunci di sini adalah bahwa walaupun transmisi data

aktual berbentuk vertikal seperti pada gambar 1-17, setiap layer diprogram

seolah-olah sebagai transmisi yang bersangkutan berlangsung secara

horizontal. Misalnya, saat transport layer pengiriman mendapatkan pesan dari

session layer, maka transport layer akan membubuhkan header transport layer

(43)

2.3 Port Knocking

Namun keamanan pada suatu jaringan komputer perlu diperhatikan

karena keamanan pada suatu informasi sangatlah penting. Hadirnya firewall

telah banyak membantu dalam pengamanan, akan tetapi seiring berkembang

teknolgi sekarang ini hanya dengan firewall keamanan tersebut belum dapat

dijamin sepenuhnya. Banyak metode-metode untuk mengamankan suatu

jaringan komputer telah digunakan.salah satunya adalah port knocking

Untuk memiliki sebuah sistem keamanan dalam suatu jaringan

komputer yang sangat baik yaitu sistem yang memiliki keamanan yang bagus

serta dinamis dalam penggunaanya. Yang di maksud dinamis adalah sistem

tersebut masih bisa digunakan oleh user-user yang memiliki hak akses tertentu

tanpa harus menjadikan sistem tersebut memutuskan koneksinya dari luar.

Untuk mendapatkan sistem yang dimaksudkan seperti di atas yaitu

menggunakan sebuah firewall. Hadirnya firewall telah banyak membantu

dalam segi pengamanan suatu jaringan komputer, akan tetapi dengan

berkembangnya teknologi saat ini, hanya dengan firewall keamanan belum

dapat dijamin sepenuhnya. Karena firewall hanya dapat mendefinisikan

user-user yang dapat dipercaya dan yang tidak dapat dipercaya dengan melihat dari

alamat IP seorang user. Tetapi firewall tidak bisa membedakan user yang tidak

dipercaya yang sebenarnya. Firewall hanya mampu membedakan user yang

tidak dipercaya melalui alamat IP. Untuk dapat menangulangi dari kelemahan

firewall, maka digunakan pula metode Port knocking. Port knocking adalah

(44)

host to host dimana client berkomunikasi dengan server melalui port yang

tertutup. (Anonymous,2009)

Untuk mengaplikasikan metode port knocking ini awalnya menutup

semua port ditutup oleh firewall. Sehingga membuat user yang dari luar tidak

dapat memasuki port yang ada.

gambar

.

Gambar 2.4 Port Yang Dilindungi Metode Port Knocking.(Portknocking,2009)

Setelah semua port ditutup oleh firewall, semua aktifitas yang terjadi

dicatat termasuk pada saat untuk melakukan aktifitas mencoba membuka port

oleh user yang berhak ataupun yang tidak berhak. Dengan demikian bisa

diketahui user-user mana saja yang memiliki hak akses untuk membuka

sebuah port atau user yang tidak memiliki hak akses, yaitu dengan mencatat

hasil ketukan yang dilakukan oleh seoarang user. Dalam metode ini awalnya

sudah ditentukan rule-rule untuk membuka sebuah port tertentu dan telah

(45)

Sehingga metode ini sangat cocok untuk memperkuat sistem keamanan yang

memiliki koneksi yang tidak terbuka untuk umum.

Apabila ada seorang user yang ingin mengakses ke sebuah port tertentu,

maka langkah awal adalah seorang user tersebut mencoba melakukan sebuah

koneksi ke port-port tertentu dengan urutan port-port yang tertentu. Urutan

port-port tersebut sudah ditentukan sejak awal dan hanya user-user tertentu

yang mengetahui urutan port-port tersebut untuk membuka sebuah port yang

user tuju. Dengan melakukan koneksi secara benar maka akan membuat

firewall mendeteksi sebagai user yang sebelumnya sebagai user yang tidak

memiliki hak akses menjadi user yang memiliki hak akses, sehingga firewall

akan mengizinkan user tersebut untuk melakukan koneksi terhadap port yang

telah dibuka.

Gambar 2.5 Seorang User Diizinkan Melakukan Koneksi (Portknocking,2009)

Dari gambar 2.5 dapat dilihat, meskipun untuk port 22 telah dibuka dan dapat

di akses oleh user tertentu bukan berarti port 22 dapat diakses oleh alamat IP

yang lain atau oleh user yang berbeda. Sehingga port 22 tidak dapat di akses oleh

(46)

Bab ini akan membahas tentang analisa dan perancangan sistem yang meliputi perancangan Use case diagram dan activity diagram yang ada pada Sistem Keamanan Jaringan Komputer dengan Menggunakan Metode Port Knocking. Pada Bab ini terdapat Arsitektur Port Knocking dan Infrastruktur

jaringan menggunakan metode Port Knocking di UPN JATIM (Universitas

Pembangunan Nasional) yang menggambarkan struktur-struktur dari cara kerja metode Port Knocking.

3.1 Analisa Permasalahan

Perangkat lunak (sofrtware) yang akan dibuat pada tugas akhir ini merupakan suatu sistem yang mampu memberikan keamanan dalam suatu jaringan komputer. Karena kita juga tidak tahu siapa saja yang berhak untuk menggunakan atau mengakses pada suatu Port Server yang ada. Meskipun kita telah menggunakan Firewall berdasarkan alamat IP untuk mengantisipasi hal tersebut, tetapi kita tidak dapat benar-benar mengetahui apakah orang yang menggunakan IP tersebut merupakan orang yang sesunguhnya memiliki hak akses tersebut. Melihat masalah ini tentu para administrator jaringan komputer masih bingung dalam menentukan IP untuk digunakan mengakses sebuah Port Server, karena mereka merasa takut jika hanya melakukan pengaman jaringan hanya berdasarkan alamat IP dan tidak dapat mengetahui apakah benar orang yang menggunakan alamat IP tersebut orang yang sesunguhnya memiliki hak akses.

(47)

Maka sudah seharusnya pihak administrator jaringan komputer dapat mengantisipasi masalah tersebut sehingga mereka tidak akan mengalami serangan pada Port Server yang dalam keadaan terbuka.

Untuk itu diperlukan suatu sistem yang dapat memberikan suatu keamanan pada jaringan komputer dari waktu ke waktu. Dengan demikian para administrator jaringan tidak perlu khawatir lagi terhadap orang-orang yang tidak berkepentingan dapat mengakses Port Server yang ada.

3.2 Perancangan Sistem

Perancangan sistem memberikan penjelasan mengenai cara kerja dari sistem secara umum, serta menjelaskan tentang kebutuhan pengguna (user). Perancangan sistem meliputi pembuatan alur program (flow chart), pembuatan use case diagram, serta pembuatan tatap muka. (interface).

Alur program (flow chart) dimodelkan dengan Microsoft Office Visio 2003 juga untuk desain tatap (interface) dari sistem. Sedangkan pembuatan

use case diagram yang meliputi pembuatan use case diagram, dan activity

diagram dimodelkan dengan menggunakan Rational Rose 2000.

3.2.1 Deskripsi Umum Sistem

(48)

Metode Port Knocking yang sering disebut juga denganmetode pengaman ala brankas. Cara kerja Port Knocking adalah melakukan pengetukan terhadap port-port komunikasi yang ada dalam sistem komunikasi data. Fungsi dan cara kerja dari sistem ini tidak jauh berbeda dengan arti harafiahnya. Port knocking merupakan sebuah metode untuk membangun komunikasi dari mana saja, dengan perangkat komputer yang tidak membuka port komunikasi apapun secara bebas. Dengan kata lain, perangkat computer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar. Ini dapat terjadi jika Anda menggunakan metode Port Knocking. Koneksi dapat terjadi dengan menggunakan metode pengetukan port-port komunikasi yang ada. Pengetukan port-port-port-port ini dilakukan dengan kombinasi tertentu secara berurutan dalam satu rentan waktu tertentu. Jika kombinasi dari pengetukan tersebut sesuai dengan yang telah ditentukan, maka sebuah port komunikasi yang diinginkan akan terbuka untuk Anda. Setelah terbuka, Anda bebas mengakses apa yang ada dalam jaringan tersebut melalui port komunikasi yang baru terbuka tadi. Setelah selesai melakukan pekerjaan dan kepentingan Anda, port komunikasi yang tadi terbuka dapat ditutup kembali dengan melakukan pengetukan sekuensialnya sekali lagi. Maka, perangkat komputer dan jaringan Anda akan kembali aman.

(49)
(50)

3.2.1.1 Prinsip Dasar Port Knocking

a. Client melakukan koneksi ke system remote yang menerapkan aturan

firewall sebagai berikut :

Client sama sekali tidak dapat terkoneksi dengan port berapapun pada remote system, dengan kata lain semua port ditutup oleh firewall.

b. Client mencoba melakukan koneksi dengan mengirimkan paket data

UDP ke system remote melalui beberapa port secara sekuensial dalam hal ini antara 32 sampai 265 port yang tersedia.

c. Client tidak akan mendapatkan response apapun dari server saat fase ini

d. port knock daemon mencatat percobaan koneksi kemudian melakukan

autentikasi terhadap percobaan tersebut bila autentikasi berhasil, dalam hal ini urutan port yang di coba untuk dikoneksikan sesuai dengan aturan

tertentu pada port knock daemon, maka daemon akan melakukan overwrite terhadap file konfigurasi firewall agar mengijinkan port n untuk dibuka kepada clientdengan IP Addres ter-autentikasi.

e. client melakukan koneksi ke port n menggunakan aplikasi seperti pada

umumnya.

f. Saat client memutuskan koneksi, maka program daemon dari port knock akan melakukan kembali overwrite terhadap isi file konfigurasi

(51)

3.2.2 Kebutuhan Sistem

Dari deskripsi sistem, dapat diketahui bahwa fokus dari sistem adalah penerapan sebuah metode untuk pengamanan dalam sebuah jaringan komputer, yang diharapkan mampu untuk mengantisipasi serangan terhadap sebuah port yang terbuka.

Sistem merupakan sebuah sistem yang didalamnya terdapat sebuah metode/algoritma. Maka kebutuhan sistem merupakan kebutuhan pemrograman dimana dibutuhkan sebuah komputer dengan spesifikasi sebagai berikut:

(1) Processor 2,0 GHz, (2) Memory RAM 1 GB,

(3) HDD (Hard Disk Drive) 160 GB

(4) OS (Operating System) Linux Ubuntu 8.04

(5) Telah terpasang PHP 5, PHP CLI (Command Line Interface), (6) Telah terpasang SSH Server (Secure Shell),

(7) Telah terpasang Telnet.

3.3 Flow Chart

Flow Chart adalah suatu gambaran yang menjelaskan tentang alir kerja

(52)

Sehingga kita dapat gambaran dari aplikasi yang akan dibuat. Dan akan membuat lebih fokus terhadap aplikasi yang akan dibuat.

Start

Open Form

Input Knocking

Cek Knocking

Open / Close Port

END YA

Tidak

Gambar 3.1 Flow Chart Proses Knocking

(53)

proses selanjutnya adalah membuka atau menutup sebuah port. Tetapi jika inputan salah atau tidak valid maka proses akan berhenti dan pengguna dapat memasukkan inputan lagi.

3.4Use Case Diagram

Use case diagram akan menjelaskan tentang aktifitas yang dilakukan oleh sebuah sistem yang menjalankan aplikasi pengaman jaringan komputer ini. Karena Actor yang menjalankan aplikasi ini adalah sebuah sistem. Dan use case yang dibutuhkan yaitu :

Gambar 3.2 Use Case Diagram

validasi ketukan kirim ketukan

server por knocking t

kirim port action

library port knocking

<<extend>>

1. Kirim Ketukan

(54)

mencatat ketukan tersebut. Yang selanjutnya oleh daemon tersebut dirubah kedalam sebuah variabel.

2. Kirim Port action

Aktifitas untuk mengirimkan sebuah aksi untuk membuka atau menutup sebuah port. Yang dimana kondisi ditentukan oleh si pengguna yang sebelumnya melakukan ketukan.

3. Validasi Ketukan

Aktifitas untuk melakukan pengecekan apakah ketukan yang dilakukan oleh si pengguna benar atau salah. Sehingga membuat hanya pengguna yang memiliki hak akses saja yang dapat melakukan koneksi.

3.5Activity Diagram

Diagram ini menggambarkan urutan proses yang bisa terjadi pada sistem. Pada sistem aplikasi pengaman jaringan menggunakan metode Port Knocking, terdapat tiga aktifitas yaitu aktifitas kirim ketukan, aktifitas kirim port action, dan aktifitas validasi ketukan.

3.5.1 Activity Diagram Kirim Ketukan

(55)

tersebut akan dikirim ke aplikasi yang menjalankan Port Knocking. Setelah Aplikasi Port Knocking menerima ketukan tersebut selanjutnya akan dilakukan pencatatan. Pencatatan tersebut dismpan di sebuah Log File.

Gambar 3.3 Activity Diagram Kirim Ketukan 3.5.2 Activity Diagram Validsi Ketukan

Proses validasi ketukan ini diawali dengan proses mengambil ketukan yang sebelumnya telah disimpan oleh Aplikasi Port Knocking berupa Log file. Setelah ketukan yang sebelumnya telah disimpan maka langkah selanjutnya akan dilakukan proses validasi, yaitu pengecekan apakah ketukan yang dilakukan benar atau salah. Ketika proses validasi ini dilakukan dan ketukan ini benar maka file Daemon akan melakukan perubahan status, perubahan status ini berdasarkan hasil validasi. Yang selanjutnya perubahan status ini disimpan oleh file Daemon kedalam Log File yang mencatat perubahan status.

Tetapi ketika proses validasi ini dilakukan dan ketukan tersebut tidak sesuai maka status akan berubah menjadi false, yang nantinya ketika status tersebut dalam keadaan false maka Server Port Knocking akan mengirimkan

(56)

peringatan kepada pengguna bahwa pengguna gagal membuka atau menutup port yang pengguna tuju.

Gambar 3.4 Activity Diagram Validasi Ketukan

start

Ambil Ketukan

Cek Valid Ketukan

Status False

End

Status Open / Close

End

(57)

3.5.3 Activity Diagram Kirim Port Action

Proses kirim port action diawali dengan melakukan pengecekan status, yang sebelumnya pencatatan status ini dilakukan oleh file Daemon. Hasil dari status ini yang menentukan aksi Library Port Knocking. Kondisi status ini diambil dari log file, yang kemudian dilakukan pendataan terhadap status tersebut. Ketika status tersebut benar maka proses selanjutnya yang dilakukan adalah mengirimkan aksi tersebut. Aksi tersebut dikirimkan oleh Library port Knocking berupa perintah iptables, sehingga firewall akan melakukan perubahan perintah yang akan membuka atau menutup sebuah port tersebut.

Tetapi ketika setelah dilakukan pengecekan status dan kondisi tersebut tidak memenuhi syarat, maka library Port Knocking akan mengirimkan sebuah peringatan. Bahwa pengguna gagal membuka atau menutup sebuah port.

(58)

3.6Arsitektur Port Knocking

Arsitektur Port Knocking akan menjelaskan tentang susunan cara kerja yang mengatur dari metode dari Port Knocking. Struktur ini yang mengatur mulsi diproses semenjak pengguna melakukan inputan sampai mendapatkan output. Dan struktur tersebut yaitu :

Gambar 3.6 Arsitektur Port Knocking

(59)

a) TCP/IP Interaction

Adanya interaksi IP, yang dimaksud dengan interaksi IP ini adalah adanya interaksi alamat IP yang terjadi antara server dengan client. Dengan demikian maka hanya alamat IP tertentu saja yang dapat mengakses aplikasi ini. Jika alamat IP pengguna tidak sesuai dengan rule yang sudah ditentukan sebelumnya maka pengguna sudah jelas tidak akan mendapat ijin untuk melakukan aksi membuka atau menutup sebuah port.

b) Knocking

Setelah melewati fase interaksi IP maka selanjutnya pengguna akan melakukan knocking (ketukan). Ketukan ini bersifat sangat rahasia, jadi hanya pengguna yang memiliki hak akses sebenarnya yang dapat melakukan knocking (ketukan) secara benar. Tetapi jika bukan pengguna sebenarnya maka dia tidak akan bisa mendapatkan ijin untuk membuka atau menutup sebuah port, karena knocking (ketukan) yang dia lakukan adalah salah.

c) Validasi Ketukan

Setelah pengguna melakukan knocking (ketukan) maka aplikasi Port Knocking akan melakukan validasi ketukan. Apakah ketukan

(60)

pengguna tuju atau pengguna tidak mendapatkan ijin untuk melakukan itu semua.

d) Port Status

Setelah file Daemon mencatat status ke dalam sebuah Log file maka aplikasi akan melakukan sebuah aksi sesuai status yang dituliskan File Daemonkedalam Log file. Jika status yang dituliskan tersebut adalah open maka aplikasi Port Knocking akan merubah atau mengupdate perintah dari Iptables, yang isinya pengguna mendapatkan ijin untuk melakukan koneksi ke Port yang pengguna tuju. Tetapi jika status yang dituliskan oleh File Daemon tersebut adalah close maka aplikasi Port Knocking akan merubah atau mengupdate perintah dari Iptables, yang isinya pengguna mendapatkan ijin untuk menutup koneksi ke Port yang pengguna tuju. Tetapi jika status yang dituliskan oleh file Daemon adalah false, maka aplikasi Port Knocking tidak akan melakukan tindakan.

3.7Infrastruktur Aplikasi Port Knocking Di UPN Jatim

(61)

Gambar 3.7 Infrastruktur Aplikasi metode Port Knocking di UPN Jatim

Pada gambar 3.7 dapat dilihat semua gedung yang ada di UPN Jatim saling terhubung dalam jaringan komputer, yang menuju ke gedung Puskom. Didalam gedung Puskom adalah pusat dari semua server yang ada.

Maka dari itu aplikasi pengaman jaringan komputer menggunakan metode Port Knocking diletakan berada sebelum server. Sistem yang menjalankan

aplikasi Port Knocking ini dijalankan oleh sebuah server. Letak dari server Port Knocking yang menjalankan aplikasi pengaman jaringan komputer dengan

(62)
(63)

BAB IV

IMPLEMENTASI SISTEM

4.1Lingkungan Implementasi

Aplikasi pengaman jaringan komputer dengan menggunakan metode Port Knocking diimplementasikan pada sistem komputer dengan spesefikasi

sebagai berikut :

a) Processor Intel Pentium 4 atau lebih.

b) Memory 1 Gb atau lebih.

c) Harddisk 40 Gb atau lebih.

d) Sistem operasi Linux Ubuntu 8.04.

e) PHP 5, PHP CLI (Command Line Interface), IPTABLES.

f) SSH Server (Secure Shell Server)

4.2Implementasi Program

Berikut ini merupakan tampilan dari pseudeu code dan form yang digunakan pada aplikasi pengaman jaringan komputer dengan menggunakan metode Port Knocking.

4.2.1 Implementasi index.html

Dari perancangan diperoleh 3 (tiga) menu yaitu pengaturan user, proses, dan report. Setiap menu yang ada pada aplikasi tersebut memiliki form sendiri. Berikut potongan dari pseudeu code dari fungsi index.html yang membangun 2 (dua) menu tersebut.

(64)

<a href="process/ip.php">

<img src="images/bpls_17.png" width="286" height="100" alt="" onClick="javascript:window.open

('process/ip.php','_parent');"></a></td>

<img src="images/bpls_21.png" width="284" height="100" alt="" onClick="javascipt:window.open

('report/index.php','_parent')">

Proses Port Knocking dijalankan ketika pengguna memilih menu proses, sedangkan untuk memilih aktifitas yang dicatat oleh log file pengguna dapat memilih menu report. Terdapat 2 (dua) menu, setiap menu mempunyai form yang berbeda. Form tersebut adalah form untuk proses dan form report.

4.2.2 Implementasi Proses

Pada implementasi proses terdapat 4 (empat) file yang dijalankan agar metode port knocking dapat berjalan. 4 (empat) file tersebut adalah :

1. Fle ip.php

(65)

a. Fungsi mendapatkan alamat IP pengguna,

Pada function getIP, fungsi inilah yang membaca alamat IP dari seorang pengguna saat pengguna menggunakan aplikasi Port Knocking. Fungsi ini yang nantinya menentukan pengguna dapat melakukan aksi untuk membuka atau menutup sebuah port. Karena setiap IP memiliki hak yang berbeda.

b. Fungsi Rule Knocking,

$input1=$_SESSION['input_1']; $input2=$_SESSION['input_2']; $input3=$_SESSION['input_3'];

$_SESSION['hitung']==0;

session_unregister("hitung");

if($input1=="100" && $input2=="200" && $input3=="300") {

Gambar

   gambar .
Gambar 3.1 Flow Chart Proses Knocking
Gambar 3.2 Use Case Diagram
Gambar 3.3 Activity Diagram Kirim Ketukan
+7

Referensi

Dokumen terkait

MANAJEMEN URL BAHASA INDONESIA..

Keinginan untuk membuat lebih efektif menggunakan informasi Masalah dengan sistem yang ada.. Keinginan untuk memanfaatkan

Dari beberapa tanaman yang biasa digunakan oleh penyehat tradisional di Desa Lamalera ada yang telah dibuktikan secara ilmiah dan lulus uji diantaranya tanaman

Anak-anak anda juga digalakkan memberi ganjaran kepada diri mereka sendiri untuk meningkatkan motivasi.. Umpamanya apabila selesai sesuatu sesi belajar atau selesai menduduki

Sri Rejeki Isman sudah menerapkan sistem keselamatan dan kesehatan kerja namun belum maksimal serta belum memenuhi syarat ketentuan UU yang berlaku.. Pada pembahasan

Hal ini sesuai dengan teori signalling Michael Spense di dalam artikelnya pada tahun 1973 yang menyatakan bahwa pengeluaran investasi memberikan sinyal

Pelaksanaan UKK di SMK dikelola BSNP, baik dalam pengadaan soal UKK, kriteria penilaian, maupun penguji.Berdasarkan pengamatan dalam pelaksanaan UKK tata busana di

digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id... digilib.uinsby.ac.id digilib.uinsby.ac.id