• Tidak ada hasil yang ditemukan

OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI

N/A
N/A
Protected

Academic year: 2021

Membagikan "OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI"

Copied!
8
0
0

Teks penuh

(1)

OPTIMALISASI JARINGAN DAN SISTEM

KEAMANAN BERBASIS UTM MENGGUNAKAN

PERANGKAT WATCHGUARD PADA

PT. REKAYASA INDUSTRI

Dimas Wahyu¹; Shinta Theresia²; Dhimas Wira

3

Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina Nusantara Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480

dimaswahyu18@gmail.com, shyynta@gmail.com, dhimaswira04@gmail.com

Tatang Gunar Setiadji, M.Eng

ABSTRAK

PT Rekayasa Industri merupakan sebuah perusahaan bidang rancangan bangun, pengadaan,

konstruksi dan uji coba operasi (EPCC) untuk pabrik-pabrik besar yang sedang membutuhkan

sistem jaringan yang optimal, pengiriman data antar user cepat dan efisien serta aman dalam

kerahasiaan data. Untuk itu, dirancang sebuah model sistem jaringan sistem keamanan berbasis

UTM (Unified Threat Management) dengan produk Watchguard. Penggunaan Watchguard dapat

mempermudah kinerja admin dalam melakukan monitoring karena admin dapat melakukan

pengawasan multitask didalam satu interface. Perancangan sistem dibuat dengan cara meneliti

secara langsung, analisa perusahaan, studi literatur, perancangan dan melakukan uji coba

menggunakan simulasi dimana sistem sudah berfungsi dengan baik sehingga diharapkan dapat

memecahkan permasalahan yang ada dalam perusahaan. Dengan mengoptimalisasi jaringan serta

sistem keamanan yang digunakan dalam perusahaan maka karyawan akan dapat melakukan

transfer data secara lebih cepat dan akurat sehingga kinerja dari karyawan akan lebih baik dalam

mendukung visi dan misi dari perusahaan.

(2)

ABSTRACT

PT Rekayasa Industri is a wake field of engineering, procurement, construction and commissioning

(EPCC) for large plants, requiring an optimum network system, the data transmission between the

user quickly and efficiently and safely in the privacy of data. To accomplish that a model of the

network system security system was designed based on UTM (Unified Threat Management) product

“Watchguard”. Watchguard usage can simplify admin’s performance while monitoring because

admin can do multitask monitoring in one interface. The design of the system is made through a

direct survey, company analysis, literature study, design and test using a simulation where the

system is functioning properly that is expected to solve the existing problems in the company. By

optimizing network and security systems used in the company, the employee will be able to transfer

data more quickly and accurately so that the performance of the employees would be better to

support the vision and mission of the company.

Keywords:

Optimization, Watchguard, UTM

PENDAHULUAN

Model komputer tunggal yang mengerjakan seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer dengan jumlah banyak yang terpisah namun saling berhubungan. Sistem demikian disebut dengan jaringan komputer. Sebuah jaringan dapat dikatakan sebagai jaringan yang baik jika jaringan tersebut dapat mempermudah penggunanya dalam berbagi data dan informasi serta memiliki sistem keamanan yang kuat. Untuk mendapatkan sebuah jaringan yang baik, perusahaan akan mengupayakan berbagai cara untuk membuat jaringan mereka menjadi lebih baik.

Pertukaran data pada setiap perusahaan sekarang menjadi bagian yang sangat vital, pertukaran data yang efisien, cepat dan aman adalah keinginan bagi setiap perusahaan. Untuk itu diperlukan sistem jaringan yang baik agar dapat menghemat waktu dan biaya yang dikeluarkan. Hal lain yang sering terjadi dalam menggunakan perkembangan teknologi yang sudah maju, yaitu banyak orang yang menyalahgunakan beberapa kelebihan teknologi ini untuk hal yang tidak benar. Seperti merusak sistem jaringan perusahaan dengan melakukan penyerangan, pencurian, dan pengubahan data. Hal ini mendorong setiap perusahaan maupun institusi untuk membuat sistem keamanan yang terbaik untuk melindungi jaringan komputer yang mereka gunakan. Dalam menjaga pertahanan sebuah data, ada banyak cara yang bisa diterapkan oleh sebuah perusahaan guna meningkatkan standar keamanan yang dimiliki.

Setiap institusi ataupun organisasi memiliki standar masing-masing dalam segi keamanan jaringannya, sehingga dapat mencegah ancaman dari pihak luar melalui jaringan internet. Selain itu, pengawasan atas penggunaan koneksi internet dalam perusahaan itu sendiri juga harus diperhatikan.

PT Rekayasa Industri yang bergerak di bidang rancang bangun, pengadaan, konstruksi, dan uji coba operasi (EPCC) untuk pabrik–pabrik industri besar di Indonesia memiliki kriteria keamanan jaringan yang berbeda. Walaupun perusahaan ini tidak bergerak di bidang IT (Information Technology) tapi sistem jaringan yang dimiliki harus mempunyai tingkat efisiensi yang baik dan keamanan data juga harus tetap dijaga kerahasiaannya. Oleh karena itu, dibutuhkan sistem keamanan yang baik untuk melindungi jaringan dari serangan–serangan yang ada. Sistem keamanan juga perlu diawasi dan dikelola oleh administrator yang telah diberikan wewenang. Sistem diharapkan dapat bekerja dengan baik sebagai pengaman jaringan perusahaan yang telah ada agar dapat mendukung kegiatan operasional perusahaan

(3)

METODE PENELITIAN

Metode penelitian yang dilakukan meliputi (1) analisa perusahaan; (2) studi pustaka; (3) perancangan; serta (4) uji coba sistem.

Analisa Perusahaan

Data–data analisa perusahaan yang diolah pada penyusunan skripsi ini diperoleh dengan menggunakan metode sebagai berikut :

- Wawancara

Proses wawancara dilakukan dengan cara tatap muka dan tanya jawab secara langsung mengenai hal-hal yang diperlukan dengan individu ataupun pihak yang bersangkutan, yakni dari pihak divisi IT pada perusahaan PT Rekayasa Industri.

- Observasi

Data didapat dengan meninjau ke lapangan secara langsung untuk mencatat serta mengamati cara kerja sistem keamanan yang digunakan serta segala hal yang berkaitan dengan penelitian ini.

Studi Pustaka

Informasi mengenai skripsi yang terkait dicari dan diperoleh dari sumber bacaan yang ada, seperti buku-buku, jurnal serta artikel yang ada di internet yang relevan dengan masalah sehingga tidak menyimpang dari teori yang ada.

Perancangan

Perancangan dilakukan dengan membuat topologi jaringan dengan menggunakan software Packet Tracer dan sistem keamanan pada PT Rekayasa Industri dengan meneliti produk yang lebih mendukung untuk digunakan pada perusahaan.

Uji Coba Sistem

Uji coba terhadap sistem yang telah dibuat dilakukan secara simulasi dengan menggunakan software Packet Tracer.

.

HASIL DAN BAHASAN

Hasil Pengumpulan Data

Pada tahap pengumpulan data, telah dilakukan wawancara dan observasi dimana dari pengumpulan data tersebut didapat permasalahan dan kebutuhan terhadap topologi serta sistem keamanan untuk digunakan pada perusahaan. Dari wawancara dan observasi tersebut dapat disimpulkan bahwa terdapat kendala dalam routing protocol jaringan yang kedepannya tidak akan kompatibel untuk mendukung visi dan misi perusahaan yang saat ini ingin memperluas jaringan perusahaannya. Selain itu, sistem keamanan yang digunakan pada perusahaan memiliki kendala karena kurangnya fitur blokade serangan dari luar, sehingga kemampuan dari sistem keamanan yang digunakan dirasa kurang memadai lagi untuk diterapkan dalam waktu jangka panjang.

Hasil Analisis

Dari analisis perusahaan, didapatkan beberapa poin permasalahan yang terdapat pada jaringan serta sistem keamanan pada PT Rekayasa Industri. Adapun alternatif pemecahan masalah dari analisis yang ditemukan adalah sebagai berikut:

(4)

1. Pengembangan hardware UTM (Unified Threat Management)

Watchguard adalah sebuah perangkat yang digunakan untuk memproteksi jaringan perusahaan secara berlapis, karena didalam Watchguard yang baru terdapat beberapa fungsi pengamanan jaringan seperti IPS, IDS, antispam, antivirus dan masih banyak lagi.

Selain itu, penggunaan Watchguard akan mempermudah kinerja admin dalam melakukan monitoring lalu lintas jaringan termasuk juga dalam pengaturan tentang situs apa saja yang diperbolehkan untuk diakses oleh karyawan perusahaan.

2. Penggunaan protokol OSPF (Open Shortest Path First) sebagai pengganti protokol EIGRP (Encanced Interior Gateway Routing Protocol)

Hal ini dikarenakan Penggunaan OSPF pada jaringan dianggap lebih baik karena OSPF merupakan protokol berbasis open source yang memungkinkan penggunaan berbagai vendor dalam satu jaringan, lebih kompatibel untuk perluasan jaringan ke depannya, dan mengedepankan konsep hierarchical network.

3. Pembuatan VLAN secara spesifik

VLAN dibuat secara lebih spesifik di setiap divisi terutama didalam gedung lama pada perusahaan agar mempermudah konfigurasi access-list.

4. Penambahan konfigurasi Access-List

Beberapa konfigurasi access-list yang ditambahkan yaitu konfigurasi untuk menentukan hak user dalam mengakses folder atau file tertentu yang terdapat dalam direktori perusahaaan.

5. Pengubahan konfigurasi NAT (Network Address Translation)

NAT pada jaringan dikonfigurasi untuk melakukan translasi IP private yang digunakan didalam jaringan perusahaan ketika akan mengakses internet agar menjadi satu IP publik.

(5)

Hasil Evaluasi

Evaluasi yang dilakukan pada tahapan ini merupakan evaluasi berdasarkan spesifikasi hardware serta evaluasi terhadap perancangan topologi dan sistem yang baru.

A. Evaluasi Hardware

Berikut ini merupakan tabel perbandingan spesifikasi antara produk Watchguard seri X550e dengan X5500e yang telah direkomendasikan:

Tabel 3.1 Perbandingan spesifikasi Watchguard

B. Perancangan Topologi dan Sistem Baru

1. VLAN dan Access-List

Kedua konfigurasi saling berkaitan karena dengan membagi jaringan internal perusahaan dari 2 buah VLAN menjadi 5 VLAN membuat penerapan access-list menjadi lebih mudah. Hal ini dikarenakan keinginan perusahaan yang ingin menutup akses port 80 pada beberapa bagian divisinya (Humas dan Marketing).

(6)

Berdasarkan access-list yang telah dipasang, uji coba akses port 80 dilakukan pada salah satu user dari salah satu divisi yang telah diatur aksesnya dengan yang tidak diberikan access-list. Berikut ini uji coba akses situs dari divisi Marketing.

Gambar 3.3 Uji access-lsit marketing

Berdasarkan gambar diatas, terlihat bahwa akses port 80 sudah berhasil memblokir akses divisi Marketing. Sementara berikut ini akan ditampilkan uji coba dari user divisi HRD ketika mencoba mengakses alamat IP 110.100.1.1.

(7)

C. Perubahan Routing Protocol

Perubahan routing protocol dari EIGRP (Encanced Interior Gateway Routing Protocol) menjadi OSPF (Open Shortest Path First) yang diterapkan pada jaringan Kalibata & IDC Cyber Building dikarenakan OSPF merupakan routing protocol yang open source yang berarti perusahaan tidak diharuskan untuk memiliki keterikatan dengan produk CISCO dalam penambahan perangkat jaringannya. OSPF ini juga mendukung teori jaringan yang hirarki yang sudah dilampirkan pada landasan teori.

SIMPULAN DAN SARAN

Kesimpulan

Setelah melalui tahapan analisa, perancangan, implementasi dan evaluasi serta hasil penelitian yang didapat dari survei yang dilakukan pada PT Rekayasa Industri, maka dapat ditarik kesimpulan – kesimpulan sebagai berikut:

1. Watchguard Firebox X5500e lebih direkomendasikan untuk perusahaan karena memiliki fitur dan nilai yang lebih bila dibandingkan dengan Watchguard Firebox X550e.

2. Penggunaan OSPF pada jaringan dianggap lebih baik karena OSPF merupakan protokol berbasis open source yang memungkinkan penggunaan berbagai vendor dalam satu jaringan, lebih kompatibel untuk perluasan jaringan ke depannya, dan mengedepankan konsep hierarchical network.

3. Penyerangan dengan menggunakan jenis serangan DDoS tidak akan bekerja secara maksimal jika bandwidth yang digunakan penyerang tidak lebih besar dari kapasitas bandwidth yang diserang.

4. Dengan membuat VLAN secara spesifik, penerapan ACL’s dalam jaringan akan menjadi lebih maksimal.

Saran

Berdasarkan hasil penelitian dari survei yang dilakukan pada PT Rekayasa Industri, ada beberapa saran yang dapat dipertimbangkan oleh peneliti. Berikut adalah saran yang diajukan:

1. Agar perusahaan menggunakan protokol jaringan OSPF karena dianggap lebih kompatibel dan sesuai untuk diterapkan pada jaringan PT Rekayasa Industri.

2. Untuk memakai sistem keamanan UTM dengan produk Watchguard X5500e dibandingkan produk yang saat ini diterapkan karena produk tersebut telah memiliki fitur IPS yang dapat memproteksi serangan secara lebih baik.

3. Dilakukan seminar dan pengenalan akan sistem keamanan dan jaringan kepada divisi IT dan admin pengamanan jaringan secara berkala, untuk tetap update terhadap perkembangan dunia keamanan serta teknologi yang ada.

REFERENSI

Alhadiansyah, Firman. (30 April 2012). Tutorial Membuat Komputer IP Private terhubung ke IP

Publik Dengan Static NAT. Diperoleh Januari 2013 dari

http://icehealer.wordpress.com/tag/pengertian-nat/

Cisco Systems, Inc. (2009). Cisco Networking Academy Program CCNA 1 and 2 Companion Guide Third Edition. USA: Cisco Press.

Cisco Team. (2009). CCNA Exploration 4.0 Accessing the WAN. Diperoleh November 2012 dari http://cnap.binus.ac.id/ccna/prot-doc/Exploration4.

Comwe, Douglas E. (1999). Computer Networks and Internets 2nd Edition. New Jersey: Prentice-Hall. Heru, B., Defendy, B., & Hento, W. (2007). Keamanan Jaringan Menggunakan Unified Threat

(8)

Kerta, J.M., Urip, E., & Budiman O. (2006). Analisis dan Perancangan Sistem Bandwidth Manager dan Traffic Monitoring pada Jaringan Universitas Bina Nusantara. Jurnal Bee-Sisfo, 03 (02), 134-146.

Lammle, T. (2004). CCNA TM Cisco Certified Network Associate STUDY GUIDE. Jakarta: PT. Elex Media Komputindo.

Sofana, I. (2012). Cisco CCNA & Jaringan Komputer. Bandung: Informatika Bandung

Stallings, W. (2003). Computer Networking with Internet Protocols and Technology First Edition. New Jersey: Prentice-Hall.

Sutadi, D., Bilardo G., & Bastian R. (2012). Analisis dan Optimalisasi Jaringan pada PT Next Generation. Jurnal Teknik Komputer, 20(01), 43–50.

Suhartono, J. (2011). Merencanakan Keamanan Jaringan Komputer. Jurnal ComTech, 02(01), 467– 475.

Tanenbaum, Andrew S. (2003). Computer Networks 4th Edition. New Jersey: Prentice-Hall.

Team Watchguard. (2012). Unified Threat Management. Diperoleh September 2012 dari http://www.watchguard.com/Unified-Threat-Management/

Wajong, A.M.R. (2012). Kerentanan yang Dapat Terjadi di Jaringan Komputer Pada Umumnya. Jurnal Comtech, 03(01), 474-481

Wijaya, C. (2011). Performance Analysis of Dynamic Routing Protocol EIGRP and OSPF in IPv4 and IPv6 Network. Informatics and Computational Intelligence (ICI), 01(01), 355-360

RIWAYAT PENULIS

Dimas Wahyu lahir di kota Jakarta pada 18 Maret 1992. Penulis

menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada 2013.

Shinta Theresia lahir di kota Jakarta pada 31 Oktober 1991. Penulis

menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada 2013.

Dhimas Wira lahir di kota Kuningan pada 04 Mei 1991. Penulis

menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada 2013.

Gambar

Gambar 3.1 Topologi Simulasi Jaringan Baru Perusahaan
Tabel 3.1 Perbandingan spesifikasi Watchguard
Gambar 3.3 Uji access-lsit marketing

Referensi

Dokumen terkait

Sejalan dengan kemajuan teknologi komunikasi, kelompok radikal dan teroris juga memanfaatkan internet untuk menyebarluaskan buku-buku dan informasi tentang jihad,

Pada kesempatan kali ini, penulis berencana untuk melakukan perancangan private cloud computing dengan menggunakan salah satu layanan cloud computing, yaitu

Hasil penelitiani ini sejalan dengan pene- litian yang dilakukan oleh Sujoko dan Ugy (2007) yang mengatakan bahwa variabel tingkat suku bunga mempunyai pengaruh negatif

Segala puji syukur ke hadirat Tuhan Yang Maha Esa karena karunia dan anugerah-Nya, penulis dapat menyelesaikan skripsi dengan judul “Analisis Dan

Proses pembelajaran yang dilaksanakan menggunakan model CORE berbantuan mind mapping pada siklus I secara keseluruhan berlangsung cukup baik karena terlihat pada

Observasi, menurut Sugiyono (2015, hlm. 145) teknik pengumpulan data dengan observasi digunakan bila, penelitian berkenaan dengan perilaku manusia, proses kerja,

Berdasarkan latar belakang yang telah dipaparkan, penelitian ini akan berfokus mengenai kontrol diri pada pelaku kejahatan seksual, untuk itu peneliti ingin

Ketika Allah SWT berjanji akan menghantam manusia dengan hantaman keras, bisa jadi hal itu menjadi penyebab terjadinya kiamat besar nanti. Dalam kajian astronomi