1
IMPLEMENTASI INTERNET SECURITY SYSTEM
DENGAN MENGGUNAKAN MIKROTIK ROUTER OS
( Studi Kasus : SMPN 2 Tasikmalaya )
Ryan Otista, Irfan Darmawan, Nur Widiyasono Teknik Informatika Fakultas Teknik Universitas SiliwangiEmail : [email protected] ABSTRAK
Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab . Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber yang di anggap atau mengandung unsur pornografi yang di akses pada jaringan komputer tersebut. Metode yang digunakan adalah Network Development Life Cycle yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi, Sedangkan metode yang digunakan untuk melakukan filterisasi terhadap konten di internet menggunakan Layer 7 Protocols dan Web Proxy. Dengan adanya Implementasi Internet Security System Dengan Menggunakan Mikrotik Router OS diharapkan dapat menyaring konten yang ada di internet dan meningkatkan kemananan terhadap jaringan komputer sehingga memiliki kinerja yang lebih baik dalam kontrol yang berhubungan dengan akses yang di lakukan oleh pengguna dalam jaringan komputer.
Kata Kunci : Keamanan Internet, Jaringan Komputer, Mikrotik Router OS ABSTRACT
With the development of various websites that contain pornography access by many in the younger generation , especially students at this school have an impact on the decline in student achievement . Indirectly it has become one of the threats to the security of computer networks as part of a system to ensure the availability of services for their use . Computer network security systems must be improved in order to be protected from all forms of abuse . Additionally , users who perform direct access from within a local network or outside the network must have a permit in order to avoid the threat by unauthorized parties . Therefore we need a system that can manage a wide range of threats optimally in a short time and can automatically control access to the Internet and perform filtering on content or source that is considered pornographic or that access to the computer network . The method used is the Network Development Life Cycle is a guideline in the development of related network and communication interconnect design , while the method used to perform filtering of the content on the Internet using Layer 7 Protocols and Web Proxy . With the implementation of Internet Security System Using Mikrotik Router OS are expected to be able to filter content on the internet and improve security for computer networks so it has a better performance in dealing with access control will be undertaken by the user in a computer network .
Keyword : Internet Security, Computer Network, Mikrotik Router OS. I. PENDAHULUAN
A. Latar Belakang
Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya.
Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal
maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab .
Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat memfilter konten yang di akses oleh setiap user sehingga hanya konten – konten yang bermanfaat yang dapat di akses pada jaringan komputer tersebut.
B. Rumusan Masalah
Bagaimana implementasi keamanan dalam jaringan komputer untuk memblokir situs tertentu yang berisi konten pornografi sehingga pengguna tidak dengan bebas mengakses situs yang terdapat di internet.
2
C. Batasan Masalah
Beberapa hal yang menjadi batasan masalah dalam penelitian ini adalah :
a. Penelitian lebih di fokuskan kepada pembatasan akses terhadap situs tertentu. b. Melakukan filter terhadap konten – konten
yang mengandung unsur pronografi yang tidak layak untuk di akses oleh pengguna.
D. Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber – sumber yang di anggap atau mengandung unsur pornografi.
E. Manfaat Penelitian
Manfaat dari penelitan ini adalah :
1. Melindungi sistem dan infrastruktur jaringan dari penyelahgunaan akses internet
2. Membantu pihak sekolah dalam hal pembatasan penyebaran informasi yang tidak bermanfaat
II. LANDASAN TEORI A. Keamanan Jaringan
Sebuah komputer dikatakan aman jika perangakat yang digunakan dapat berjalan seperti yang di harapkan ( Garfinkel & Spafford, 2000 ).
B. Manajemen Jaringan
Manajemen jaringan adalah kemampuan untuk mengontrol dan memonitor sebuah jaringan komputer dari suatu lokasi (McNab, 2004).
C. Firewall
Firewall adalah komponen-komponen yang membatasi akses antara jaringan internal dengan Internet, atau antar-jaringan (Iwan Sofana, 2008)
D. DNS (Domain Name System)
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut (Onno W, 2001).
E. Keamanan Sistem Informasi
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik (G. J. Simons 2001).
F. Mikrotik Router OS
Mikrotik adalah sistem operasi dan perangkat lunak yang digunakan untuk memfungsikan komputer sebagai router.
III. METODOLOGI
Metode yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi sehingga diharapkan dapat memberikan penjelasan bagaimana infrastruktur jaringan yang sedang berjalan untuk proses optimalisasi sehingga memberikan solusi dalam pengembangan jaringan. Adapun tahapan dari NDLC adalah sebagai berikut :
Gambar 1 Tahapan NDLC a. Analysis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah ada saat ini.
b. Design
Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada.
c. Simulation Prototype
Beberapa networker’s akan membuat dalam bentuk simulasidengan bantuan Tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya.
d. Implementation
Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya.Dalam implementasi networker’s akan menerapkan semua yang telah direncanakan dan didesign sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project
3
yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis.e. Monitoring
Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring.
f. Management
Manajemen atau pengaturan, salah satu yang menjadi perhatian khususadalah masalah kebijakan perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliabilias terjaga.
A. Analisis Topologi Jaringan Saat Ini
Untuk bisa mengusulkan perbaikan-perbaikan dalam sebuah jaringan komputer diperlukan terlebih dahulu analisis terhadap jaringan tersebut. Berikut merupakan topologi jaringan yang ada saat ini
Gambar 2Jaringan Saat ini
B. Analisis Masalah Yang Terjadi Saat Ini
Dari skema yang berjalan terdapat beberapa masalah yang ada tekait dengan tingkat keamanan yang berjalan pada jaringan tersebut berikut masalah yang terjadi :
a. Pengelolaan hak akses masih belum di kelola secara optimal
b. Belum adanya filter terhadap setiap konten di internet yang di akses oleh pengguna
c. Jaringan komputer tersebut rentan terhadap ancaman dari pihak yang tidak bertanggung jawab yang bertujuan untuk merusak jaringan komputer tersebut.
C. Usulan Pemecahan Masalah
Dengan adanya permasalahan tersebut diatas, maka dapat disimpulkan bahwa perlu adanya pengelolaan jaringan dengan benar yang meliputi :
a. Pengelolaan hak akses dalam jaringan komputer secara optimal.
b. Filterisasi terhadap konten yang mengandung unsur pornografi dan memblock terhadap situs yang berbahaya
c. Penerapan firewall untuk menghindari ancaman dari pihak yang tidak bertanggung jawab
D. Filterisasi Konten
Gambar 3 Filter Konten
E. Blok Akses Internet Melalui MAC Address
4
F. Blok Situs Dengan Layer 7 Protocols
Gambar 5 Seting L7
Gambar 6 Blok FB
IV. HASIL DAN PEMBAHASAN A. Implementasi Topologi Jaringan
Gambar 7 Implementasi Topologi Jaringan
B. Implementasi Filterisasi Konten
Gambar 8 Blok Konten
C. Implementasi Blok Akses Internet Melalui MAC Address
Gambar 9 Blok MAC Address
D. Implementasi Blok Situs Dengan Protokol L 7
Gambar 10 Blok FB web
5
E. Kelebihan dan Kekurangan
Setelah dilakukan implementasi serta pengujian terhadap Internet Security System baik menggunakan filterisasi maupun dengan layer 7, berikut merupakan kelebihan dari metode tersebut diantaranya adalah :
a. Mengurangi jumlah akses terhadap situs porno b. Pengaturan hak akses kepada pengguna c. Meminimalisir efek negatif yang di timbulkan
dari mengakses situs porno oleh pengguna Adapun kekuranganya adalah:
a. Tidak semua situs yang mengandung unsur
pornografi dapat di blok, hal ini karena makin banyaknya situs tersebut yang bermunculan setiap saat
V. KESIMPULAN DAN SARAN A. Kesimpulan
Dari hasil analisis di lapangan, proses pengelolaan jaringan terutama dalam hak akses yang berkaitan langsung dengan konten yang ada di internet , dapat di simpulkan bahwa :
.
1. Telah berhasil melakukan Implementasi Internet Security System dengan menggunakan Mikrotik Router OS terhadap akses internet. 2. Dengan adanya Implementasi tersebut akses
terhadap situs porno menjadi berkurang.
B. Saran
Keberadaan internet saat ini diharapkan dapat dimanfaatkan secara maksimal oleh setiap penggunanya, akan tetapi tidak semua situs yang ada di internet memiliki konten yang baik untuk itu perlu adanya regulasi yang mengatur terhadap konten tersebut di antaranya adalah sebagai berikut :
a. Penggunaan proxy dengan squid selain untuk mempercepat koneksi juga diharapkan dapat mengurangi akses terhadap konten yang mengandung pornografi.
b. Peningkatan keamanan untuk mencegah hal yang tidak di inginkan oleh pihak yang tidak bertanggung jawab salah satunya dengan cara penerapan sistem pencegahan dini dalam jaringan komputer.
DAFTAR PUSTAKA
Purbo, Onno W, 2001.TCP/IP.Jakarta: Elex Media Komputindo.
Sofana, Iwan. 2008. Membangun Jaringan Komputer.. Bandung : informatika.
Purbo, Onno W,. 2001. Keamanan Jaringan Internet..Jakarta : Elex Media Komputindo.
Purbo, Onno W, 1998.Standar, Desain, dan Implementasi TCP/IP.Jakarta :Elex Media Komputindo McNab, Chris. 2004. Network Security Assessment.New York : O’Reilly.
Raharjo, Budi. 2005. Keamanan Sistem Informasi Berbasis Internet. Bandung : Insan Indonesia
Daud, Block situs porno,http://daudsajo.ucoz.net/Nge-Block-situs-porno-dengan-mikrotik.pdf, 21 September 20013