Proposal Dian J [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

PROPOSAL SKRIPSI



SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT MENGGUNAKAN MIKROTIK RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN PADA PT.PLN PERSERO



Disusun sebagai syarat untuk mengikuti Skripsi pada Jurusan Teknik Informatika Jenjang Sarjana (S1) STMIK IKMI Cirebon



Oleh : Dian Januati 41142976



JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER (STMIK) IKMI CIREBON 2017 i



PROPOSAL SKRIPSI



SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN METODE BLOCKING PORT MENGGUNAKAN MIKROTIK RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN PADA PT.PLN PERSERO



Disusun sebagai syarat untuk mengikuti Skripsi pada Jurusan Teknik informatika Jenjang Sarjana (S1) STMIK IKMI Cirebon



Oleh : Dian Januati 41142976



JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER (STMIK) IKMI CIREBON 2017 i



LEMBAR PERSETUJUAN



STMIK IKMI CIREBON PERSETUJUAN TEMPAT PENELITIAN



JUDUL :



SISTEM



KEAMANAN



JARINGAN



KOMPUTER



DENGAN



METODE BLOCKING PORT MENGGUNAKAN MIKROTIK RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN PT.PLN PERSERO



NAMA : DIAN JANUATI NIM



: 41142976



Telah disetujui oleh Dosen Pembimbing Proposal Skripsi Cirebon, 10 April 2017 Dosen Pembimbing



Raditya Danar Dana, M.Kom NIDN. 0425108004



ii



LEMBAR UJI KELAYAKAN PROPOSAL SKRIPSI



STMIK IKMI CIREBON



JUDUL :



SISTEM



KEAMANAN



JARINGAN



KOMPUTER



DENGAN



METODE BLOCKING PORT MENGGUNAKAN MIKROTIK RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN PT.PLN PERSERO



NAMA : DIAN JANUATI NIM



: 41142976



Telah disetujui oleh Tim Penguji Kelayakan Proposal Cirebon, ……………………….. Menyetujui, Tim Penguji



( NIDN.



)



Mengetahui, Ketua Jurusan Teknik Informatika



Raditya Danar Dana, M.Kom NIDN. 0425108004



iii



LEMBAR PENGESAHAN



STMIK IKMI CIREBON PENGESAHAN PROPOSAL SKRIPSI



JUDUL :



SISTEM



KEAMANAN



JARINGAN



KOMPUTER



DENGAN



METODE BLOCKING PORT MENGGUNAKAN MIKROTIK RB951 UNTUK MENINGKATKAN KINERJA KARYAWAN PT.PLN PERSERO



NAMA : DIAN JANUATI NIM



: 41142976 Telah disetujui oleh Pihak STMIK IKMI Cirebon Menyetujui, Ketua Jurusan Teknik Informatika



Raditya Danar Dana, M.Kom NIDN. 0425108004



Mengetahui, Ketua STMIK IKMI Cirebon



Dadang Sudrajat, S.Si., M.Kom NIDN. 0418046301



iv



ABSTRAK Memanfaatkan internet sebagai media penyebaran informasi dan komunikasi dengan biaya lebih murah jangkauan yang sangat luas dan lebih efisien, dapat mendorong suatu perusahaan untuk memanfaatkan internet untuk tukar-menukar data dan menyebarkan informasi. Disamping manfaat internet yang besar terdapat dampat negatif yang di timbulkan diantaranya masuknya malware dan serangan dari luar yang yang dapat membahayakan sistem jaringan dan menurunkan performa jaringan. Mereka dapat masuk melalui port-port terbuka yang tidak digunakan dalam jaringan. Untuk menanggulangi hal tersebut PT.PLN (Persero) memerlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang tidak di inginkan yaitu dengan meningkatkan sistem keamanan jaringan komputer dengan menggunakan metode blocking port menggunakan mikrotik untuk meningkatkan kinerja karyawan dalam tukar menukar data dan mencari informasi. Penelitian ini bertujuan untuk membangun sistem keamanan jaringan komputer dengan metode blocking port pada PT.PLN (Persero) dengan metode penelitian observasi, studi pustaka dan analisis. Setelah selesai penelitian ini di harapkan sistem keamanan jaringan komputer di PT.PLN (Persero) akan lebih meningkat.



Kata Kunci: Keamanan jaringan, blocking port, kinerja karyawan



v



KATA PENGANTAR



Assalamu’alaikum Wr.Wb. Sega puji kehadirat Allah SWT., yang telah memberikan taufiq dan hidayah-Nya, rahmat dan maghfirah-Nya sehingga penulis dapat menyelesaikan Proposal Skripsi ini dengan baik. Shalawat dan salam semoga tetap tercurahkan kepada suritauladan kita Rasulullah Muhammad SAW. Amin. Proposal Skripsi ini merupakan salah satu syarat wajib mahasiswa untuk dapat melanjutkan penyusunan Skripsi di Jurusan Teknik Informatika Jenjang Sarjana (S1) STMIK IKMI Cirebon. Sejauh ini penulis menyadari sepenuhnya, bahwa masih banyak kekurangan-kekurangan pada Proposal Skripsi ini, karena terbatasnya kemampuan dan pengetahuan yang penulis miliki. Dalam penyusunan Proposal Skripsi ini, penulis mendapat bimbingan dan bantuan dari berbagai pihak. Oleh karena itu, perkenankanlah pada kesempatan ini penulis mengucapkan terimakasih kepada : 1.



Bapak Dadang Sudrajat, S.Si., M.Kom, selaku Ketua STMIK IKMI Cirebon.



2.



Bapak Dian Ade Kurnia, M.Kom., selaku Wakil Ketua I STMIK IKMI Cirebon.



3.



Ibu Nining R., M.Si., selaku Wakil Ketua II STMIK IKMI Cirebon.



4.



Bapak H. Eka Djayawangsa, BBA., selaku Wakil Ketua III STMIK IKMI Cirebon.



vi



5.



Bapak Raditya Danar Dana, M.Kom, selaku Ketua Jurusan Teknik Informatika STMIK IKMI Cirebon.



6.



BapakRaditya Danar Dana, M.Kom, selaku pembimbing yang telah memberikan arahan kepada penulis.



7.



Ibunda Munsiah dan Ayahanda Solek yang telah memberikan dukungan baik moril maupun materil. Terimakasih atas doa, dukungan, kesabaran serta kasih sayangnya.



8.



Teman-temanku dan semua pihak yang sudah membantu, terimakasih banyak.



Akhir kata tiada gading yang tak retak, begitu juga dengan penyusunan Proposal Skripsi ini. Dan penulis mengharapkan kritik dan saran yang membangun dari pembaca untuk penulisan laporan yang lebih baik lagi. Semoga Proposal Skripsi ini bermanfaat bagi semua pembaca. Amin.



Wassalamu’alaikum Wr. Wb.



Cirebon, 10 April 2017



Penulis



vii



DAFTAR ISI



LEMBAR PERSETUJUAN ................................................................................. ii LEMBAR UJI KELAYAKAN PROPOSAL SKRIPSI .................................... iii LEMBAR PENGESAHAN ................................................................................. iv ABSTRAK ............................................................................................................. v KATA PENGANTAR .......................................................................................... vi DAFTAR ISI ....................................................................................................... viii DAFTAR GAMBAR ............................................................................................. x DAFTAR TABEL ................................................................................................ xi DAFTAR LAMPIRAN ....................................................................................... xii A.



LATAR BELAKANG MASALAH .......................................................... 2



B.



RUMUSAN MASALAH ............................................................................ 6 1.



Identifikasi Masalah ................................ Error! Bookmark not defined.



2.



Pembatasan Masalah ............................... Error! Bookmark not defined.



3.



Pertanyaan Penelitian .............................. Error! Bookmark not defined.



C.



MAKSUD PENELITIAN .......................................................................... 7



D.



TUJUAN PENELITIAN............................................................................ 7



E.



HIPOTESA ................................................................................................. 7



F. MANFAAT PENELITIAN ........................................................................... 8



viii



G.



LANDASAN TEORI.................................................................................. 8



H.



KERANGKA BERFIKIR ....................................................................... 13



I.



METODE PENELITIAN ............................................................................ 14



J.



OPERASIONAL VARIABEL .................................................................... 15 1.



Indikator Penelitian ................................. Error! Bookmark not defined.



2.



Sub Variabel ............................................ Error! Bookmark not defined.



3.



Data Variabel ........................................... Error! Bookmark not defined.



K.



TEKNIK PENGUMPULAN DAN ANALISIS DATA ......................... 17



1.



Teknik Pengumpulan Data ..................................................................... 17



2.



Teknik Analisis Data ............................... Error! Bookmark not defined.



L.



JADWAL PENELITIAN ........................................................................ 20 1.



Lokasi dan Sumber Data Penelitian ....................................................... 20



2.



Jadwal Penenelitian ................................................................................ 20



DAFTAR PUSTAKA .......................................................................................... 15 LAMPIRAN-LAMPIRAN ................................................................................. 16



ix



DAFTAR GAMBAR



Gambar 1. Kerangka Berpikir Penelitian .............................................................. 13 Gambar 2. Tahapan Pelaksanaan Penelitian .......................................................... 9



x



DAFTAR TABEL



Table 2. Jadwal Penelitian..................................................................................... 13



xi



DAFTAR LAMPIRAN



xii



2



A. LATAR BELAKANG MASALAH Keamanan jaringan internet saat ini sudah menjadi kebutuhan pokok di berbagai bidang kehidupan. Bidang ekonomi, sosial, budaya terutama di bidang pendidikan dan perkantoran. Memanfaatkan internet sebagai media penyebaran informasi dan komunikasi dengan jangkauan yang sangat luas dan lebih efisien dapat mendorong suatu perusahaan memanfaatkan internet untuk tukar-menukar data dan mengakses informasi. Berdasarkan hail pengamatan penulis pada PT.PLN (Persero) APP Cirebon merupakan bidang perkantoran yang sangat memanfaatkan internet dalam tukar menukar informasi sehingga diperlukan jaringan untuk menjaga data-data penting perusahaan yang terdaftar Menurut penelitan yang di lakukan oleh Siti Nur Khasanah dalam jurnalnya yang berjudul Keamanan Jaringan Dengan Packet Filtering Firewall dikatakan bahwa : "Keamanan jaringan komputer bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak dimana usaha tersebut bisa dilakukan baik dari dalam maupun dari luar sistem”(Siti Nur Khasanah, 2016)



Menurut penelitian yang dilakukan oleh Sumardi dan Ramadhian Agus Triono tentang Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali dikatakan bahwa : “Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan.”(Sumardi & Triyono, 2013, p. 17)



3



Dalam penelitian sebelumnya menurut Sumardi dan Ramadhian Agus Triono pada tahun 2013 dengan pembahasan utama dalam jurnal yang berjudul Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali dengan tujuan untuk memfokuskan permasalahan penggunaan internet yang berdampak negative pada komputer dliarenakan masuknya malware dan serangan dari luar. Metode yang digunakan untuk menangani permasalahan tersebut dapat digunakan metode Blocking Port untuk menutup port jaringan yang mudah dan sering dilalui oleh virus ataupun malware. Hasil dari penelitian ini yaitu untuk membangun system keamanan jaringan komputer di SMK Karya Nugraha Boyolali akan lebih kuat dan stabil. Dalam penelitian sebelumnya menurut Dedi Irawan pada tahun 2015 dengan pembahasan utama dalam juarnal yang berjudul Keamanan Jaringan Komputer Dengan Metode Blocking Port Pada Labratorium Komputer Program Diploma III Sistem Informasi Universitas Muhammadiyah Metro dengan tujuan untuk memfokuskan permasalahan pada bermacam-macam manfaat internet yang luas, menyebabkan beberapa dampak negative berupa masuknya malware dan serangan dari luar yang dapat membahayakan sistem jaringan komputer dan menurunkan performa kerja jaringan. Implementasi dilakukan dengan metode Blocking Port. Penelitian ini berhasil menghasilkan sebuah kesimpulan dari implementasinya bahwa jaringan local internet menjadi lebih stabil dan aman, PC Router Mikrotik dapat memblokir port yang tidak perlu digunakan dalam jaringan komputer dan metode ini dapat meminimalisasi resiko terkena virus atau masuknya malware dan serangan dari luar yang dapat memicu terjadinya gangguan jaringan local. Terdapat



beberapa



saran



untuk



pengembangannya



yaitu



dengan



cara



4



menambahkan beberapa port yang harus diblokir dalam sebuah jaringan agar meminimalisasi terjadinya serangan. Observasi yang telah dilakukan diatas akan dijadikan sebagai landasan untuk mengembangkan sistem keamanan jaringan yang lebih optimal dengan menerapkan Blocking Port dalam jaringan komputer. Berdasarakan hasil observasi di Kantor PT.PLN (Persero) APP Cirebon, berikut ini merupakan tabel serangan yang terjadi dalam jangka waktu 3 bulan terakhir pada tahun 2017 berikut tabel dibawah ini : Tabel 1.1 Data serangan yang terjadi



Sumber data : PT.PLN (Persero) APP Cirebon Berdasarkan tabel 1.1 diatas dapat diketahui terdapat data serangan tentang insiden – insiden yang terjadi dalam kurun waktu 3 bulan terakhir. Dapat diambil kesimpulan bahwa terdapat lima jenis serangan yang telah terjadi pada tanggal 02 Mei 2017 terdapat 10 serangan berupa FTP Attack dengan membuat Buffer Overflow untuk mendapatkan hak akses penuh agar bisa mengakses ke sistem dan file-file data penting perusahaan, Serta pada tanggal 10 Mei 2017 terjadi 6



5



serangan Denial Of Service antara lain membuat seorang user mengambil resource dalam network tanpa adanya autorisasi, pada tanggal 01 juni 2016 terjadi 11 serangan berupa UNIX Finger Exploits dengan menyediakan aktifitas user/admin dalam sistem, pada tanggal 03 Juli 2017 terjadi 5 serangan FTP Attack Denial Of Service UNIX Finger ExploitsSniffer Brute Force Attack Sniffer dengan melakukan pencurian data dengan cara memonitoring paket data melalui wireshark, serta pada tanggal 25 Juli 2017 terjadi 4 berupa serangan Brute Force Attack dengan meretas password keamanan komputer yang menggunakan percobaan terhadap semua kunci password yang memungkinkan. Jaringan internet yang telah terserang dari luar yang masuk melalui port-port terbuka yang tidak digunakan dalam jaringan mengakibatkan serangan seperti Brute Force atau ping attack seringkali menggangu kinerja internet pada komputer yang dianggap sebagai penyebab yang berdampak negative. Namun Disisi lain dalam bidang perkantoran diperlukan keamanan jaringan untuk meminimalisir dampak buruk yang disebabkan oleh gangguan alamat ip yang diserang maupun port jaringannya di dalam perkantoran. Kurang optimalnya keamanan jaringan internet di dalam perkantoran menjadi akar permasalahan dalam pencurian data penting perusahaan atau bentuk serangan lainnya yang dapat menggangu performa jaringan bahkan merugikan perusahaan. Jaringan komputer idealnya dapat membantu dalam bertransaksi ataupun melakukan pertukaran data dengan aman dan lebih efisien. Akan tetapi kenyataan yang ada pada saat ini banyaknya peretasan, pencurian data atau manipulasi data penting pada perusahaan akibat tidak optimalnya keamanan dalam jaringan, hal ini juga akan berdampak negatif pada kelangsungan perusahaan Oleh karena itu



6



dibutuhkan perangkat tambahan yang dapat membantu tugas firewall. Salah satu perangkat yang memungkinkan melaksanakan tugas tersebut adalah router mikrotik Berdasarkan uraian diatas maka Laporan proposal skripsi ini diusulkan judul “Sistem Keamanan Jaringan Komputer Dengan Metode Blocking Port Menggunakan Mikrotik RB951 Untuk Meningkatkan Kinerja Karyawan Pada PT.PLN Persero“. Adapun yang



menjadi



alasan



dilakukannya pembuatan



Proposal Skripsi dengan judul tersebut adalah untuk merumuskan metode Blocking Port yang dapat mengurangi atau mencegah terjadinya seranganserangan ataupun gangguan yang terdapat pada jaringan komputer dalam bidang perkantoran maupun perusahaan B. RUMUSAN MASALAH a. Identifikasi Masalah 1.



Pemahaman karyawan/user yang masih kurang tentang bagaimana metode blocking port.



2.



Ancaman bagi perusahaan, akibat masuknya virus ke dalam jaringan menyebabkan jaringan tidak stabil dan kinerja karyawan menurun



3. Pemahaman bagi karyawan/user pengguna internet masih kurang tentang masuknya malware ke dalam jaringan melalui port-port yang terbuka b. Pembatasan Masalah Berdasarkan identifikasi masalah dan faktor-faktor yang mempengaruhi seperti yang telah di jelaskan di atas. Agar pembahasan penelitian ini menjadi



7



lebih fokus maka penelitian ini akan di batasi pada masalah membloking port tertentuyang sering di lalui oleh virus/mallware c. Pertanyaan Penelitian 1. Seberapa besar sistem keamanan jaringan komputer dengan metode blocking port menggunakan mikrotik RB951 dapat meningkatkan kinerja karyawan? C. MAKSUD PENELITIAN Maksud dari penelitian ini adalah untuk memblokir port-port tertentu yang sering di lalui virus . Adapun detail tahapan yang ada dilakukan dalam penelitian ini diantaranya adalah : 1. Mengumpulkan data 2. Menganalisa data 3. Membuat usulan penyelsaian msalah 4. Mengukur dan mengevaluasi kinerja dari prnyelsaian msalah D. TUJUAN PENELITIAN Adapun tujuan dari penelitian dengan judul Keamanan Jaringan Komputer Dengan metode Blocking Port Menggunakan Mikrotik RB951 Untuk Meningkatkan kinerja Karyawan Pada PT.PLN Persero, adalah memblokir port-port yang tidak di gunakan dalam jaringan yang sering di lalui oleh virus. E. HIPOTESA Ha : Sistem keamanan jaringan komputer dengan metode blocking port menggunakan mikrotik RB951 dapat meningkatkan kinerja karyawan sebesar 70%.



8



Ho : Sistem keamanan jaringan komputer dengan metode blocking port menggunakan mikrotik RB951 dapat meningkatkan kinerja karyawan kurang dari 70% F. MANFAAT PENELITIAN a. Manfaat Teoritis Sebagai masukan bagi peneliti dan Memberi tambahan ilmu pengetahuan



tentang



bagaimana



cara



Penerapan



Blocking



Port



menggunakan Mikrotik RB 951-2ND dalam hal penutupan port jaringan yang sering dilalui virus. b. Manfaat Praktis Memberikan kontribusi berupa alternatif pemecahan masalah dalam meningkatkan keamanan jaringan yang lebih baik untuk meningkatkan kinerja karyawan pada PT.PLN Persero. Dapat digunakan oleh administrator jaringan dalam mengantisipasi serangan yang dilakukan oleh hacker. G. LANDASAN TEORI Berikut dibawah ini ilustrasi dan outline Landasan Teori dalam studi kasus “Sistem Keamanan Jaringan Komputer Dengan Metode Blocking Port Menggunakan Mikrotik RB951 Untuk Meningkatkan Kinerja Karyawan Pada PT.PLN Persero”. Maka hal-hal yang harus dipaparkan dalam landasan teori adalah : 1. Keamanan Jaringan Menurut penelitian yang dilakukan oleh Yoga widya pradipta dalam jurnalnya yang berjudul "Implementasi Intrusion prevention system (IPS)



9



Menggunakan Snort dan IP Tables Berbasis Linux" dapat diringkas bahwa Keamanan jaringan ialah sistem perlindungan terhadap jaringan serta aplikasi-aplikasinya dari serangan-serangan atau kegiatan yang dapat mengancam validitas dan integritas data. Jenis jenis serangan yang biasa terdeteksi oleh IDS : 1. Spoofing Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu computer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpurapura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/cracker. 2.



Ddos (Distributed Denial of Service)



Serangan DOS (Denial Of Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. 3.



Sniffer



Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket' yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak balik pada jaringan, aplikasi ini menangkap tiap tiap paket dan



10



kadang kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. 4.



SQL Injection



Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain. Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. 5. Man-in-The-Middle (MiTM) attacking Serangan ini terjadi saat attacker bertindak sebagai perantara diantara dua nodeyang saling berkomunikasi. Attacker tidak akan tampak pada kedua sisi node tersebut dan dapat melihat atau mengubah isi dari traffic.



11



2.



Port Menurut penelitian yang dilakukan oleh Sumardi dan Ramadhian agus



triyono dalam jurnalnya yang berjudul "Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali" dapat diringkas bahwa Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat diklasifikasikan ke dalam Port TCP dan Port UDP. Total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah. Port TCP dan UDP dibagi menjadi tiga macam, yaitu: 1. Well-known Port pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA); 2. Registered Port Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi masing-masing.



12



Registered port diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan



secara



permanen,



sehingga



vendor



lainnya



dapat



menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port; 3. Dynamically Assigned Port merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan Mikrotik merupakan salah satu perangkat lunak yang ditujukan khusus untuk router. Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk perangkat lunak harus di instalasi terlebih dahulu ke dalam sebuah PC.



13



H.



KERANGKA BERFIKIR MASALAH



1. Jaringan internet yang telah terserang dari luar yang masuk melalui port-port terbuka yang tidak digunakan dalam jaringan 2. Kurang optimalnya keamanan jaringan internet di dalam perkantoran menjadi permasalahan yang utama



TUJUAN



Memberi kemudahan kepada administrator jaringan dalam mengantisipasi serangan yang dilakukan oleh hacker SOLUSI PENDEKATAN



DESIGN PENELITIAN



Tools



Data



Winbox 3.11. Mikrotik 951 Ms.Windows s 8



Port –port jaringan



LANDASAN TEORI



Blocking Port



 



Keamanan jaringan Port-port



HASIL



Meningkatkan kinerja karyawan pada PT.PLN Persero sebesar 70% serta mempercepat penanganan terhadap jaringan yang terkena virus/mallware dan jaringan internet di dalam perusahaan menjadi lebih stabil.



MANFAAT A.



Manfaat Teoritis



Sebagai masukan bagi peneliti dan Memberi tambahan ilmu pengetahuan tentang bagaimana cara Penerapan Blocking Port menggunakan Mikrotik RB 951-2ND dalam hal penutupan port jaringan yang sering dilalui virus. B.



Manfaat Praktis



Memberikan kontribusi berupa alternatif pemecahan masalah dalam meningkatkan keamanan jaringan yang lebih baik untuk meningkatkan kinerja karyawan pada PT.PLN Persero. Dapat digunakan oleh administrator jaringan dalam mengantisipasi serangan yang dilakukan oleh hacker .



Gambar 1. Kerangka Berpikir Penelitian



14



I. METODE PENELITIAN Metode Penelitian yang digunakan untuk menganalisa keamanan jaringan komputer untuk meningkatkan kinerja karyawan adalah penelitian kumulatif . Dengan penggambaran proses penelitian sebagai berikut :



Analisa dan Evaluasi (Survey) di Lapangan



Pengumpulan Data Pendukung Penelitian



Perancangan System



Penerapan Metode Blocking Port



Pengujian Gambar 1



Gambar 2 : 3 Komponen dan Proses Penelitian Kualitatif



Berdasarkan gambar di atas, tahapan-tahapan yang dilakukan menjelaskan bahwa tahapan demi tahapan tersebut akan dilaksanakan selama penelitian berlangsung dan bertujuan agar menghasilkan penelitian yang diharapkan. Penjelasan tahapan-tahapan tersebut adalah sebagai berikut : 1.



Analisa dan Evaluasi (Survey) di Lapangan Analisa dan evaluasi (survey) di lapangan dilakukan dengan ikut terlibat dan mendatangi langsung tempat penelitian, di mana dilakukan



15



observasi, wawancara, dan studi pustaka untuk mengambil data-data yang mendukung penelitian ini. 2. Pengunpulan Data Pendukung Penelitian Pengumpulan data pendukung peenlitian dilakukan dengan cara pengumpulan dokumen internal maupun pengumpulan dokumen eksternal. Pengumpulan dokumen tersebut dijadikan sebagai dasar dilakukannya penelitian ini, sehingga hasil yang diperoleh dapat dimanfaatkan bagi pihak instansi atau perusahaan. 3. Perancangan System Pada tahapan ini dilakukan perancangan system yang akan diterapkan dalam layanan jaringan wireless menggunakan Metode Blocking port menggunakan mikrotik RB951 dalam upaya meningkatkan kinerja karyawan pada PT.PLN 4. Penerapan Metode Blocking Port menggunakan Mikrotik RB951 Sebelum penerapan Metode Blocking Port dilakukan pastikan terlebih dahulu pengumpulan data pendukung penelitian jika dirasa sudah mumpuni. Kemudian dilanjutkan dengan penerapan Metode Blocking Port yang digunakan sebagai keamanan perangkat jaringan agar lebih stabil. 5. Pengujian Setelah tahapan penerapan diselesaikan, maka dilakukanlah proses pengujian. Proses pengujian ini dilakukan agar mendapatkan terciptanya kesesuaian



tujuan



awal



dalam



pembuatannya.OPERASIONAL



VARIABEL Operasional variabel dari penelitian ini adalah sebagai berikut :



16



J. OPERASIONAL VARIABEL Operasional variabel dari penelitian ini adalah sebagai berikut : Indikator



Variabel



Definisi



(didukung oleh



Data Variabel



landasan teori) Keamanan jaringan



Layanan



ialah sistem



1. Spoofing 2. Ddos



perlindungan



Jaringan (X)



terhadap jaringan serta aplikasiaplikasinya dari



(Distributed Denial of Service) 3. Sniffer



serangan-serangan atau kegiatan yang dapat mengancam validitas dan integritas data.



Meningkatkan Kinerja Karyawan (Y)



4. SQL Injection



Interval



17



K. TEKNIK PENGUMPULAN DAN ANALISIS DATA 1. Teknik Pengumpulan Data Teknik pengumpulan data penelitian ini dilakukan agar mendapatkan bahan-bahan yang relevan, akurat, dan dapat dipercaya. Teknik pengumpulan data dilakukan dengan 5 teknik yaitu sebagai berikut : a. Angket atau Kuesioner Angket atau kuesioner dalam penelitian Sistem kemanan jaringan komputer dengan metode Blocking Port menggunakan mikrotik RB951 untuk meningkatkan kinerja karyawan pada PT.PLN (Persero). Sumbernya adalah administrator jaringan karyawan pada PT.PLN (Persero) Tabel 2Penilaian Angket Model Skala Likert Pertanyaan Negatif



Pertanyaan Positif Sangat Setuju



(SS)



5



Sangat Setuju



(SS)



1



Setuju



(S)



4



Setuju



(S)



2



Netral



(N)



3



Netral



(N)



3



Tidak Setuju



(TS)



2



Tidak Setuju



(TS)



4



Sangat Tidak Setuju



(STS)



1



Sangat Tidak Setuju



(STS)



5



Sumber: Ridwan(2012:87) b. Observasi Observasi yang dilakukan adalah observasi partisipasif yaitu penulis terlibat langsung ke lapangan dengan kegiatan sehari-hari orang yang sedang diamati, atau yang digunakan sebagai sumber data penelitian penelitian untuk melihat dari dekat kegiatan yang dilakukan



18



c. Wawancara Wawancara dilakukan dengan administrator jaringan di lokasi penelitian dengan mengajukan beberapa pertanyaan sebagai berikut : 1) Metode apakah yang digunakan dalam memantau lalu lintas jaringan? 2) Bagaimana proses monitoring jaringan yang digunakan pada PT.PLN (Persero) d. Studi Dokumentasi Teknik pengumpulan data yang ditujukan untuk memperoleh data langsung di tempat penelitian, membaca buku-buku yang relevan dengan penelitian yang sedang dilakukan, didapatkan dari data-data yang bersifat teoritis. Data didapatkan dengan mencari referensi melalui jurnal, dan buku yang berkaitan dengan permasalahan yang diambil. e. Instrumen Penelitian Dalam instrumen penelitian ini dilaksanakannya observasi, wawancara, dan studi dokumentasi, yaitu dengan terlampir sebagai berikut : 1) Lampiran 1 : Surat Pengantar Melakukan Observasi. 2) Lampiran 2 : Surat Izin Melakukan Observasi. 3) Lampiran 3 : Instrumen Untuk Melaksanakan Wawancara. Lampiran 4 : Jurnal Pendukung Penelitian 2. Teknik Analisis Data



19



Di dalam teknik analisis data terdapat 3 tahapan. Tahapan-tahapan teknik analisis data adalah sebagai berikut : a. Pengumpulan Data Pengumpulan data yang diperoleh dari hasil observasi, wawancara, studi dokumentasi, dan instrumen penelitian yang telah dilakukan meliputi : 1) Hasil wawancara dengan administratorjaringan pada lokasi penelitian. 2) Hasil studi dokumentasi yang didapat dari jurnal, buku, serta hasil penyebaran angket/kuesioner. 3) observasi yang dari data angket dan kuesioner. 4) Hasil instrumen dalam melaksanakan wawancara, observasi, dan studi dokumentasi. b. Teknik Pengolahan Data (Reduksi Data) Berdasarkan data



yang diperoleh melalui



hasil



observasi,



wawancara, studi dokumentasi, dan instrumen penelitian diolah dan dianalisis agar disajikan dan disimpulkan. c. Teknik Penyajian Data Didasarkan pada hasil pengelolaan data (reduksi data), diuji penggunaannya berjalan secara maksimal atau tidak dan menghasilkan laporan analisa yang akan digunakan sebagai data pendukung penelitian, dimana hasil pengujian data ditampilkan di BAB I Latar Belakang Masalah, serta BAB IV Hasil, Pembahasan dan Interpretasi.



20



1. JADWAL PENELITIAN 1. Lokasi dan Sumber Data Penelitian Penulis melakukan penelitian pada instasi kantor PT.PLN (Persero) APP Cirebon, yang merupakan kantor atau instasi yang bergerak dalam bidang perlistrikan yang terletak di Jl.Raya Brigjen Darsono No 198, Karyamulya Kesambi, Kota Cirebon Jawa Barat 45131 Indonesia. 2. Jadwal Penenelitian Penelitian ini dilakukan selama 6 bulan, dimulai pada bulan Maret s.d Agustus 2017, terhitung sejak bulan Maret 2017. Adapun jadwal yang akan dilakukan dalam penelitian ini dapat dilihat pada table berikut ini :



Tabel2. Jadwal Penelitian



Tahun 2017 No.



Kegiatan



Maret – April I



1



Studi kasus dilapangan dan studi literatur



2



Penyusunan proposal penelitian



3



Seminar proposal (uji kelayakan proposal penelitian)



II III IV



Mei – Juni I



II III IV



Juli – Agustus I



II III IV



21



4



Colect data set



5



Persiapan penelitian dan exsperimen



6



Analisa data dan pembahasan data



7



Pembahasan penelitian dan hasil penelitian



8



Seminar hasil penelitian



9



Revisi dan penggandan



10



Publish Jurnal dan Paper Nasional / Internasional



DAFTAR PUSTAKA



15



LAMPIRAN-LAMPIRAN