6
BABII
LANDASANTEORI
2.1.TinjauanPustaka
2.1.1.KeamananJaringan
MenurutAriyus(2007)yangdikutipdarijurnalpenetitianyangberjudul
perancangankeamananjaringankomputermenggunakanSnortdengannotifikasi
SMSyangditulisolehTeguhWahyudidanRissalEfendi(2015)menjelaskan
bahwakeamananjaringansecaraumumkomputeryangterhubungdalamsebuah
jaringankomputermemilikiancamankeamananlebihbesardaripadakomputer
yangtidakterhubungdalamsebuahjaringan.Keamananjaringanmenjadi
tantangantersendiridalamsebuahjaringankomputerkarenanetworksecurity
bertolakbelakangdengannetworkaccess,dimananetworkaccesssemakin
mudahmakanetworksecurityakansemakinrawan,danbilanetworksecurity
semakinbaikmakanetworkaccesssemakinsulit.
Dalamkeamananjaringanterdapatberbagaibentukancamanbaikfisik
maupunlogicyangsecaralangsungmaupuntidaklangsungmengganggu
kegiatanyangsedangberlangsungdidalamjaringan.Resikodalamjaringan
komputerdisebabkanolehbeberapafaktor,yaitu:
1)Kelemahanmanusia.
2)Kelemahanperangkatkomputer.
3)Kelemahansistemoperasijaringan.
4)Kelemahansistemjaringankomunikasi
Sedangkantujuankhususmembuatkeamananyanglebihbaikdiantaranya:
1)Confidentiality
Adanyadata-datapentingyangtidakdapatdiaksesolehsemuauser,
makadilakukanusahauntukmenjagainformasidariuseryangtidak
mempunyaiaksestersebut.Biasanyaconfidentiality,iniberhubungan
denganinformasiyangdiberikankepadapihaklain.
6

7
2)Integrity
Pesanyangdikirimdenganpesanyangditerimamasihorisinilyang
tidakdiragukankeasliannya,tidakdimodifikasiselamaperjalanandari
sumberkepadapenerima.
3)Availability
Dimanauserdiberikanhakaksestepatpadawaktunya,biasanyaini
berhubungandenganketersediaaninfomasiataudataketikadibutuhkan,
tidakhanyamelindungijaringantetapidapatbertindakapabilaterjadi
seranganyangadadidalamjaringan.Salahsatumetodetersebutyaitu
IntrusionDetectionSystem(IDS).
Metodetersebutmembutuhkansuatupemahamanuntukmenentukan
kebijakankeamanan(securitypolicy)dalamkeamananjaringan.Jikaingin
menentukanapasajayangharusdilindungimakaharusmempunyaiperencanaan
keamananyangmatangdanbaikberdasarkanpadaprosedurdankebijakan
keamananjaringan,karenaapabilatidakdirencanakanmakatidakakansesuai
denganyangdiharapkandalamkeamananjaringan.
Kesimpulannyadarikeamananjaringanadalahsebuahaktivitasuntuk
melakukanpengamanandarisebuahpenyalahgunaanataugangguan,serta
meakukanperlindungandisebuahjaringan.
2.1.2.IntrusionDetectionSystem(IDS)
KonsepdasarIntrusionDetectionSystem(IDS)adalahcaramendeteksi
penyusupataupengganggumelaluijaringandanmasukkesistemjaringanyang
bersifatperusak(attacker)atauseorangpenggunayangsahtetapi
menyalahgunakanhakakses.SehinggaIDSinimampumengawasijikaterjadi
penyerangansistemjaringanmelaluitrafficyangterjadipadajaringandengan
mendeteksiperubahangrafikataupunbesaranpaketdatayanglewatdarialamat
IPpengguna.Jikaditemukan,sebuahperingatanakandicatatdanresponyang
diberikanberdasarkandatayangtelahdicatat(Purbo,2010).
IDSadalahmetodeperangkatlunakatauperangkatkerasyangdapat
mendeteksiaktivitasyangmencurigakandalamsebuahsistemataujaringan.IDS

8
dapatmelakukaninspeksiterhadaplalu-lintasinbounddanoutbounddalam
sebuahsistemataujaringan,melakukananalisisdanmencaribuktidaripercobaan
intrusion(Ariyus,2007).
JenisIDSdapatdibedakanmenjadi2jenis,yaituHost-basedIntrusion
DetectionSystem(HIDS)danNetwork-basedIntrusionDetectionSystem(NIDS).
IntrusionDetectionSystem(IDS)terkenaldandipergunakansecaraluassebagai
perangkatkeamananyangdigunakanuntukmendeteksiserangandanaktivitas
mencurigakandidalamsebuahjaringan.IntrusionDetectionSystem(IDS)
merupakansebuahelemenpentingpadakeamananjaringan.Terdapat2macam
teknikuntukmendeteksiserangan,yaitusignature-baseddetectiondan
anomaly-baseddetection.Keduatekniktersebutmemilikikeunggulandan
kekurangmasing-masing.ArsitekturdariIntrusionDetectionSystem(IDS)dan
teknikyangdipakaiberdampakbesarpadahasilkerjadariIntrusionDetection
System(IDS)itusendiri.Programyangdipergunakanbiasanyadisebutsebagai
IntrusionDetectionSystem(IDS).
IDSjugadapatdigunakanuntukmemonitorilalulintasjaringan,sehingga
mendeteksijikasistemsedangditargetkanolehseranganjaringan
MenurutDarapareddydanGummadi(2012)terdapatduajenisdasardeteksi
intrusiyaituberbasishost(HIDS)danberbasisnetwork(NIDS)sedangkan
tedapatduajenismetodeanalisiseventpadaIDSyaituSignatureBaseddan
AnomalyBased.
2.1.2.1.Jenis-jenisIDS
2.1.2.1.1.Host-basedIntrusionDetectionSystem(HIDS)
HIDSterletakdisistemdandapatmengamatisemuaaktivitasdarihost.
HIDSakanmencatatsemuaaktivitasyangditemukandanmelakukanpengecekan
ataumenganalisaaktivitaspadakomputertertentudanmencaritanda-tanda
seranganpadakomputertersebut.HIDSmelakukanpengawasanterhadap
paket-paketatauaktivitassebuahhostapakahterjadipercobaanseranganatau
penyusupandalamjaringanatautidak.

9
2.1.2.1.2.Network-basedIntrusionDetectionSystem(NIDS)
Network-basedIntrusionDetectionSystem(NIDS)merupakanjenisIDS
yangpalingumumdanseringdigunakandalamsebuahjaringan.Mekanismeini
mendeteksiserangandenganmenangkapdanmenganalisapaket-paketjaringan.
NIDSbiasanyaditempatkanpadasebuahtitikpusatatautempatyangstrategisdi
dalamsebuahjaringanuntukmelakukanpengawasanterhadaptrafficyang
menujudanberasaldarisemuaperangkat(device)dalamjaringan.
2.1.2.2.MetodeAnalisisEventIDS
2.1.2.2.1.SignatureBased
Signaturebasedmenggunakanpendekatandengancarapencocokankejadian
(event)denganjenisseranganyangtelahdikenalpadadatabaseIDS.Teknikini
sangatefektifdanmerupakanmetodeutamayangdigunakanpadabeberapa
perangkatatauprodukIDSuntukmendeteksiserangan.
2.1.2.2.2.AnomalyBased
Anomalybasedmenggunakanpendekatandengancaramengidentifikasi
perilakuatauaktivitasyangtidakbiasayangterjadipadasuatuhostataujaringan.
Anomalybasedmembentukperilakudasarpadasebuahkondisijaringannormal
denganprofilpenggunatertentukemudianmengukurdanmembandingkannya
ketikaaktivitasjaringanberjalantidaknormal.
2.1.2.3.CaraKerjaIDS
Intrusiondetectionsystemdapatberupaperangkatlunakatauperangkatkeras
yangmelakukanotomatisasiprosesmonitoringkejadianyangterjadipadasebuah
jaringan.IDSdibuatbukanuntukmenggantikanfungsifirewallkarenamemiliki
tugasyangberbeda.IDSadalahpemberisinyalpertamajikaterjadiseranganatau
adanyapenysupdalamjaringan.
KesimpulandariIntrusionDetecsionSystem(IDS)adalahIDSmerupakan
sebuahbentukataumetodepengamananjaringanyangmenggunakanteknik
pendeteksiandariseranganataugangguanpadasebuahjaringan.

10
2.1.3Snort
Snort(www.snort.org)adalahsalahsatutoolatauaplikasiopensourcedari
IntrusionDetectionSystem(IDS)yangterbaikyangtersediadandikembangkan
hinggasaatini.Snortdirancanguntukberoperasiberbasiscommandlinedantelah
diintegrasikankebeberapaaplikasipihakketigadanmendukungcrossplatform.
Snortmenganalisissemualalulintasjaringanuntukmengendus(sniff)dan
mencaribeberapajenispenyusupandalamsebuahjaringan.
Snortmerupakansoftwareyangmasihberbasiscommand-line,sehingga
cukupmerepotkanbagipenggunayangsudahterbiasadalamlingkungan
GraphicalUserInterface(GUI).Olehkarenaitu,adabeberapasoftwarepihak
ketigayangmemberikanGUIuntukSnort,4misalnyaIDSCenteruntuk
MicrosoftWindows,danAcidyangberbasisPHPsehinggabisadiaksesmelalui
webbrowser(PentranidanDwiarso,2014).
2.1.3.1KomponenSnort
Snortdibagikedalambeberapakomponenyangmemilikikegunaanyang
sangatpenting.Komponeninibekerjasamauntukmendeteksiseranganyang
berbedadanuntukmenghasilkankeluaranpadatipeyangdiinginkanpadasistem
deteksi.IDSberbasiskanSnortumumnyaterdiridarikomponenbeberapa
komponen(Ariyus,2007:146),lihatpadaGambar2.1.
Gambar2.1KomponenSnort

11
1)Dekoderpaket
Dekoderpaketmengambilpaketdaribeberapajenisjaringanyang
berbedadariantarmukajaringandanmempersiapkanpaketuntukdiproses
ataudikirimmenujudetectionengine.AntarmukanyadapatberupaEthernet,
SLIP,PPPdanyanglain.
2)Preprocessor
Preprocessormerupakankomponenatauplug-insyangdapatdigunakan
padaSnortuntukmenyusunataumengubahpaketdatasebelumdetection
enginemelakukanbeberapaoperasiuntukmencaritahujikapaketdigunakan
olehpenyusup.PreprocessorpadaSnortdapatmendekode-kanURLHTTP,
melakukandefragmentasipaket,menggabungkankembalialiranTCPdan
yanglain.
3)DetectionEngine
DetectionengineadalahbagianterpentingdariSnort.Tugasnyaadalah
untukmendeteksijikaterjadiaktifitaspenyusuppadapaket.Detectionengine
mempekerjakanrulesSnortuntuktujuanini.Rulesdibacakedalamstruktur
ataurantaidatainternalkemudiandicocokkandenganpaketyangada.Jika
paketsesuaidenganrulesyangada,tindakanakandiambil,jikatidakpaket
akandibuang.Tindakanyangdiambildapatberupaloggingpaketatau
mengaktifkanalert.
DetectionenginemerupakanbagiandariSnortyangsangatbergantung
padawaktutanggap.Waktutanggapmerupakanwaktuyangdibutuhkan
untukmeresponpaket,halinibergantungpadaseberapabagusserveryang
adadanseberapabanyakrulesyangtelahdidefinisikan.
Berikutyangmempengaruhiwaktutanggappadadetectionengine:
a)Jumlahrules.
b)Kekuatanmesinpadasistem.
c)KecepatanbusinternalserverSnort.
d)Bebanpadajaringan.
KetikamendesainsistemkeamanankomputerberbasiskanNIDS
(NetworkIntrusionDetectionSystem),faktoriniharusdipertimbangkan.

12
Catatanbahwasistemdeteksidapatmembelahpaketdanmenerapkanrules
padabagianpaketyangberbeda.Bagiantersebutdiantaranya:
a)Packetpayload.Haliniberartidapatdiciptakanrulesyang
digunakanolehdetectionengineuntukmencaristringdidalamdata
yangadapadapaket.
b)Headerlayertransport.HeaderinidapatberupaTCP,UDPatau
headerlayerransportlainnya.Halinijugadapatbekerjapada
headerICMP.
c)Headerlevellayeraplikasi.Headerlayeraplikasitermasukheader
DNS,FTP,SNMPdanSMTP,tidakdibatasihanyaheaderinisaja.
Detectionenginebekerjadengancarayangberbedatergantungversidari
Snort.Padaversi1.xdetectionengineakanberhentibekerjajikapakettelah
sesuaidenganrules.Detectionenginemengambiltindakanyangberbeda
denganme-logpaketataumengaktifkanalert,tergantungpadarules.Halini
paketharussesuaidengankriteriabeberaparules,hanyarulespertamayang
akanditerapkanpadapaketdanrulesyanglaintidakakandihiraukan.
Penangananjenisinibaik,kecualipadasatupermasalahan.Rulesdengan
prioritasrendahmengaktifkanalertdenganprioritasrendah,bahkandengan
rulesberprioritastinggiakanmenghasilkanalertberprioritastinggiakan
ditempatkankemudianpadarantairules.Permasalahaninikemudiandiralat
padaSnortversi2dimanasemuarulestelahdicocokkandenganpaket
sebelummengaktifkanalert.Setelahmencocokkansemuarules,rules
berprioritastertinggimemilihuntukmengaktifkanalert.
4)SistemLogdanAlert
Berdasarkanapayangditemukandetectionenginepadapaket,paket
dapatdigunakanuntukme-logkegiatanataumengaktifkanalert,bergantung
padaapayangditemukandetectionenginepadapaket.Logdisimpanpada
formatfiletekssederhana,fileberjenistcpdumpataubentukyanglain.File
logdisimpandidirektori/var/log/Snortsecaradefault.PerintahSnort-lpada
commandlinedapatdigunakanuntukmemodifikasilokasidarilogdanalert
yangdihasilkan.

13
5)ModulOutput
ModulOutputdapatmelakukanbeberapaoperasiberbedatergantung
bagaimanacarapenyimpanankeluaranyangdihasilkansistemlogdanalert
dariSnort.Padadasarnyamodulinimengaturjeniskeluaranyangdihasilkan
olehsistemlogdanalert.Berdasarkankonfigurasi,keluaranmoduldapat
melakukanhal-halberikut:
a)Loggingkedalamfile/var/log/Snort/alertsataufilelainnya.
b)MengirimkantrapsSNMP.
c)Mengirimkanpesankesyslog.
d)LoggingkedalamdatabasesepertiMySQLatauOracle.
e)MenghasilkanoutputextensibleMarkupLanguage(XML).
f)Mengubahkonfigurasipadarouterataufirewall.
g)MengirimkanpesanServerMessagerBlock(SMB)kepadamesin
berbasiskanMicrosoftWindows.
Snortmemiliki3buahmode,yaitu:
1)Sniffermode,untukmelihatpaketyanglewatdijaringan.
2)Packetloggermode,untukmencatatsemuapaketyanglewatdi
jaringanuntukdianalisadikemudianhari.
3)IntrusionDetectionMode,padamodeiniSnortakanberfungsiuntuk
mendeteksiseranganyangdilakukanmelaluijaringankomputer
2.1.3.2.SnifferMode
UntukmenjalankanSnortpadasniffermodedengancontohperintahsniffer
modepadaTabel2.1.
Tabel2.1PerintahSnifferMode
No Perintah Fungsi
1#Snort–v MelihatheaderTCP/IPpaketyanglewat
2#Snort–vd Melihatisipaket
3#Snort–vde
Melihatheaderlinklayerpaketseperti
ethernetheader
4#Snort–v–d–e
MelihatheaderTCP/IP,isipaketdanheader
linksecarabersamaan

14
2.1.3.3.PacketLoggerMode
Tentunyacukupmelelahkanuntukmelihatpaketyanglewatsedemikian
cepatdilayarterutamajikakitamenggunakanethernetberkecepatan100Mbps,
layarakanscrollingdengancepatsekalisusahuntukmelihatpaketyangdi
inginkan.Carapalingsederhanauntukmengatasihaliniadalahmenyimpandulu
semuapaketyanglewatkesebuahfileuntukdilihat.BeberapaperintahPacket
LoggerModeyangmungkindapatdigunakanuntukmencatatsepertiTabel2.2.
Tabel2.2PacketLoggerMode
No Perintah Fungsi
1 ./Snort–dev–l./log Me-logpaketyanglewat
2./Snort–dev–l./log–h192.168.0.0/24Me-loghost192.168.0.0/24
3 ./Snort–dev–l./log–b
Fileyangdilogdalamformat
binary
4 ./Snort–dv–rpacket.log
Membacafileyangsudah
di-log
Perintahyangpalingpentinguntukme-logpaketyanglewatadalah-l./log
yangmenentukanbahwapaketyanglewatakandilog/dicatatkefile./log.
Beberapaperintahtambahandapatdigunakanseperti–h192.168.0.0/24yang
menunjukanbahwayangdicatathanyapaketdarihostmanasaja,dan–byang
memberitahukanagarfileyangdilogdalamformatbinary,bukanASCII,Untuk
membacafilelogdapatdilakukandenganmenjalankanSnortdengandi
tambahkanperintah–rnamafilelog,sepertipadaTabel2.2.
2.1.3.4.IntrusionDetectionMode
Intrusiondetectionmodeadalahprosesmendeteksipenggunaanyangtidak
sah,atauseranganterhadapsuatujaringankomputer.IntrusionDetectionSystem
(IDS)dirancangdandigunakanuntukmembantudalammenghalangiatau
mengurangiancaman,kerusakanyangdapatditimbulkandariaktivitashacking.
IDSmerupakankombinasiperangkatlunakatauperangkatkerasyangdapat
melakukandeteksipenyusupanpadasebuahjaringan.IDSdapatmendeteksi

15
adanyaupayayangmembahayakanmenyangkutkerahasiaan,keaslian,dan
ketersediaandatapadasebuahjaringankomputer.Seranganbisaberasaldariluar
sistem,orangdalamyangmenyalahgunakanhakaksesyangdiberikan,danorang
tidakberwenangyangmencobamendapatkanhakakses.IDStidakbisa
digunakansecaraterpisah,tetapiharusmenjadibagiandariperencanaandan
kerangkalangkah-langkahkeamananIT(Rian,2014).
ModeoperasiSnortyangpalingrumitadalahsebagaipendeteksipenyusup
(intrusiondetection)dijaringanyangkitagunakan.Cirikhasmodeoperasiuntuk
pendeteksipenyusupadaahdenganmenambahkanperintahkeSnortuntuk
membacafilekonfigurasi–cnama-file-konfigurasi.conf.Isifilekonfigurasiini
sudahcukupbanyak,tetapisebagianbesartelahdisetsecarabaikdalamcontoh
Snort.confyangdibawaolehsourceSnort.
IntrusionDetectionSystem(IDS)adalahsebuahaplikasisoftwareatau
hardwareyangdapatmendeteksiaktivitasyangmencurigakandalamsebuah
jaringan.IDSdapatmelakukaninspeksiterhadaplalulintasinbounddan
outbounddalamsebuahsistemataujaringan,melakukananalisisdanmencari
buktidaripercobaanintrusion(penyusupan)sepertiperintahpadaTabel2.3.
Tabel2.3PencarianPenyusup
No Perintah Fungsi
1
./Snort–dev–l./log–h
192.168.0.0/24–c
Snort.conf
Melakukananalisisdanmencaribukti
daripercobaanintrusi(penyusupan)yang
sudahdi-logsaatmelewatihost
192.168.0.0/24
2
./Snort–d–h
192.168.0.0/24–l./log–c
Snort.conf
Melakukananalisisdanmencaribukti
daripercobaanintrusi(penyusupan)yang
melaluihost192.168.0.0/24
UntukmelakukandeteksipenyusupsecaraprinsipSnortharusmelakukan
loggingpaketyanglewatdapatmenggunakanperintah–lnama-file-logging,atau
membiarkanSnortmenggunakandefaultfilelogging-nyadidirectory
/var/log/Snort.Kemudianmenganalisacatatan/loggingpaketyangadasesuai
denganisiperintahSnort.conf.UntukmengirimkanalertkesyslogUNIXkita
bisamenambahkanswitch–s,sepertiTabel2.4.

16
Tabel2.4PengirimanAlertkeSyslog
No Perintah Fungsi
1
./Snort–cSnort.conf–l./log–s–h
192.168.0.0/24
Pemberitahuankesyslogkehost
192.168.0.0/24
2
./Snort–cSnort.conf–s–h
192.168.0.0/24
Pemberitahuankesyslogkehost
192.168.0.0/24
Adabeberapatambahanperintahyangakanmembuatprosesdeteksimenjadi
lebiheffisien,mekanismepemberitahuanalertdiLinuxdapatmelakukanseting
denganperintah–Asebagaiberikut,-Afast,modealertyangcepatberisiwaktu,
berita,IP&porttujuandenganketeranganberikutini:
1)-Afulluntukmodealertdenganinformasilengkap.
2)-Aunsockuntukmodealertkeunixsocket.
3)-Anoneuntukmematikanmodealert.
AgarSnortberoperasisecaralangsungsetiapkaliworkstation/serverdiboot,
kitadapatmenambahkankefile/etc/rc.d/rc.localperintahdibawahini
/usr/local/bin/Snort–d–h192.168.0.0/24–c/root/Snort/Snort.conf–Afull–s–D
atau/usr/local/bin/Snort–d–c/root/Snort/Snort.conf–Afull–s–Ddimana–D
adalahswitchyangmengaturagarSnortbekerjasebagaiDaemon(bekerjadi
belakanglayar).
KesimpulandariSnortiniadalahSnortmerupakanaplikasipendeteksian
seranganataugangguanjaringanyangberbasisIntrusionDetectionSystem(IDS)
yangberfungsiuntukmelakukanpengamananjaringan.
2.1.4Firewall
Firewalladalahalatyangdigunakanuntukmencegahorangluar
memperolehakseskesuatujaringan.Firewallmerupakansuatukombinasidari
perangkatlunakdanperangkatkerasdanfirewallbiasanyamenerapkan
pengeluaranrencanaatauperintahuntukmemilihalamatyangtakdikehendaki
dandiinginkan,firewallmempunyaicarakerjadalampengamananjaringanyaitu
firewallbekerjadenganmengamatipaketIPyangmelewatinya(Purbo,2000).

17
Fungsi-fungsiumumfirewalladalahsebagaiberikut:
1)Staticpacketfilteringuntukpenyaringanpaketsecarastatis.
2)Dynamicpacketfilteringuntukpenyaringanpaketsecaradinamis.
3)Statefulfilteringuntukpenyaringanpaketberdasarkanstatus.
4)Proxy.
Berdasarkankonfigurasidarifirewall,aksesdapatdiaturberdasarkanIP
address,port,danarahinformasi,sehinggauntukmemahamifirewallsbekerja
kitaperlumengetahuipengalamatanIPStatisdanIPdinamis.
1)IPalamatstatisadalahalamatyangpermanen,yangmerupakanalamat
darisuatumesinyangselaludihubungkankeinternet.
2)IPaddressdinamisadalahalamatIPyangselaluberubah-ubahyang
berfungsisebagaikoneksikejaringan.
Selainitufirewalljugamempunyaikarakteristikdalampengamananjaringan
diantaranya:
1)Segalalalulintasjaringan,baikdaridalamataudariluarharusmelalui
firewall,haltersebutakanterhalangiolehfirewalldarisemuaakses
dalambentukapapunkecualifirewall.
2)Kebijakankeamananhanyaakanmemberikanijinuntukmemasuki
serverataujaringankomputeryangmemenuhisyarattertentu.
3)Firewallsendiribebasterhadappenetrasi,yangmenandakanbahwa
suatusistemdapatdipercayadanmenjaminkeamanandarisistem
operasi.
Adabeberapamacamperbedaandarifirewall,masing-masingtipememiliki
keuntungandankerugian,secaraumum,tipedarifirewallada3macam.Yaitu:
1)Paketfilterrouter
PaketfilterroutermenggunakanketantuanuntukpaketIP,manayang
bolehmasukdanmanayangharusditolak.Informasiyangdisaringdari
suatupaketyangmelewatijaringan,diantarannya:
a)SumberIPaddress:alamataslidariIPpaket(contoh:192.186.1.2).
b)TujuanIPaddress:alamatIPyangakanmenerimaIPpaket(contoh:
192.186.1.3).

18
c)Tujuandansumbertransport-leveladdressmerupakanleveltransport
dariportnumber(sepertiTCPdanUDP).
d)IPprotocol,yangberfungsisebagaitransportprotocol.
e)Interface:untukrouterdengantigaataulebihport,dariinterfacerouter
manapaketdatangataubertujuan.
2)ApplicationLevelGateway
Applicationlevelgatewayjugadikenaldenganapplication-proxy
firewall.Padatipeiniuserharusmelakukankontakdengangatewayyang
menggunakanaplikasikomponenproxydiantaranyaadalah:
a)Telnet
b)FTP
c)Rlogin
d)Sendmail
e)HTTP
f)Thexwindowsystem
3)CircuitLevelGateway
Circuitlevelgatewaymerupakansistemproxyserveryangsecarastatis
menggambarkanjaringanlalulintasyangakandisampaikan.Circuitproxy
selalumengizinkanpaketyangberisiportalamat-alamatyangdiizinkanoleh
aturanpolicy(kebijakan).
Terdapatbeberapatujuanpenggunaanfirewall,antaralain:
a)Firewallbiasanyadigunakanuntukmencegahataumengendalikanaliran
datatertentu.Artinya,setiappaketyangmasukataukeluarakan
diperiksa,apakahtepatatautidakdengancriteriayangadapadastandar
keamananyangdidefinisikandalamfirewall.
b)Untukmelindungidenganmenyaring,membatasiataubahkanmenolak
suatuatausemuahubunganataukegiatansuatukomponenpadajaringan
pribadidenganjaringanluaryangbukanmerupakanruanglingkupnya.
c)Penggunaanfirewallyangdapatmencegahupayaberbagaitrojanhorses,
virus,phishin,spywareuntukmemasukisistemyangditujudengancara
mencegahhubungandariluar,kecualiyangdiperuntukanbagikomputer

19
danporttertentusepertipadaGambar2.2.
Gambar2.2DesainFungsiFirewall
d)Firewallakanmemeriksasertamenyaringtrafficyangmelintasi
perbatasanantarajaringanluarmaupundalam.
Dengandemikianbahwafirewalladalahsebuahalatatauaturanberfungsi
sebagaipembatasantarajaringansatudenganjaringanlainsehinggadapat
dikatakansebagaipembatasantarajaringaninternaldanjaringanexternal.
2.1.5Jenis-jenisSerangan
MenurutPurbo(2010)adabeberapajenisdanteknikseranganyangdapat
mengganggukeamananjaringankomputer,antaralain:
1)TrafficFlooding
Membanjiritrafficataulalulintasjaringandenganbanyaknya
data-datasehinggalalulintasjaringanyangdatangdaripenggunayang
terdaftarmenjaditidakdapatmasukkedalamsistemjaringan.
2)RequestFlooding
Membanjirijaringandengancaramelakukanrequestsebanyak-
banyaknyaterhadapsebuahlayananjaringanyangdisediakanoleh
sebuahclientsehinggarequestyangdatangdariparapenggunaterdaftar
tidakdapatdilayaniolehlayanantersebut.
3)PortScanning
Merupakansuatuprosesuntukmencariportpadasuatujaringan
komputeryangterbukadandapatdilakukanserangan.Hasilscanning

20
tersebutakandidapatkanletakkelemahansistemtersebut.Pada
dasarnyasistemportscanningmudahuntukdideteksi,namun
penyerangakanmenggunakanberbagaimetodeuntukmenyembunyikan
serangantersebut.
4)IP-Spoofing
IP-SpoofingjugadikenalsebagaiSourceaddressspoofing,yaitu
pemalsuanalamatIPpenyerangsehinggasasaranmenganggapalamatIP
penyerangadalahalamatIPdarihostdidalamnetwork.
Makadalamsebuahpengamananjaringanharusmemperhatikan3aspek
yangmungkinterjadi,yaitu:
1)Risikodantingkatbahaya(risk)yaitumenyatakanseberapabesar
kemungkinandimanapenyusup(intruder)berhasilmengakseskomputer
dalamsuatujaringan.
2)Ancaman(threat)yaitumenyatakansebuahancamanyangdatangdari
seseorangyangmempunyaikeinginanuntukmemperolehaksesillegal
kedalamsuatujaringankomputerseolah-olahmempunyaiotoritas
terhadapjaringantersebut.
3)Kerapuhansistem(vulnerability)yaitumenyatakanseberapakuatsistem
keamanansuatujaringankomputeryangdimilikidariseseorangdariluar
sistemyangberusahamemperolehaksesillegalterhadapjaringan
komputertersebut.
2.2.KerangkaPemikiran
Kerangkapemikiranadalahprosesdimanapenelitiandimulaidari
mendapatkanpermasalahansampaidengandokementasipenelitian.Isidalam
kerangkapemikirandalampenelitiankeamananjaringaniniyaitu
1)Latarbelakangpermasalahanadalahtahaputamamengenali
permasalahanyangakandijadikanobjekpenelitian.
2)Surveisistemjaringanyangada,mengenalijenis-jenisseranganjaringan
danmencarimetodepengamnanyangtepat.
3)Observasiadalahtahapmelakukanmendalamihasilsurveiyangtelah

21
dilakukanyangberkaitandenganjaringanUniversitasSahidSurakarta.
4)Perancangansistemadalahtahapmendesainpengamananjaringanyang
akanditerapkan.
5)Implementasiadalahtahapmelakukanpenerapanpengamananjaringan
untukmengatasipermasalahanyangada.
6)Dokumentasiadalahtahapmembuatpeloranpenelitianataupembukuan
yangbertujuanuntukmengetahuihasilpenelitiandikemudianhari.
KeterangankerangkaberfikirlebihlanjutdapatdilihatpadaGambar2.3.
Gambar2.3KerangkaPemikiran