27
ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN MENGGUNAKAN UNTANGLE DI BADAN PENGKAJIAN DAN PENERAPAN TEKNOLOGI Hartini Jelita Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia Hermawan Setia Saputra Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia Fauzie Dahmir Kode Dosen : D1524 ABSTRAK The purpose of this study was to determine the solution that can maximize the security and performance of computer network systems, and minimize disruption of existing, and which will appear in the BPPT Serpong. Research methodology in the form of interviews with stakeholders, analysis of the condition of the network security system is running, literature, further analysis of the solutions that can be done to overcome the problems in the enterprise, network security design, implementation and evaluation results. After doing analysis and design, the results obtained are less maximum network security in accessing the Internet or sending email. The conclusions that can be drawn is the use Untangle can improve network security and network performance more efficiently and optimally. Keywords: Design, Network Security, Untangle Tujuan dari penelitian ini adalah untuk menentukan solusi yang dapat memaksimalkan keamanan dan kinerja sistem jaringan komputer, serta meminimalkan gangguan yang sudah ada, maupun yang akan muncul di BPPT Serpong. Metode penelitian yang dilakukan berupa wawancara terhadap pihak yang terkait, analisis kondisi sistem keamanan jaringan yang sedang berjalan, studi pustaka, analisis lebih lanjut mengenai solusi yang dapat dilakukan untuk mengatasi permasalahan dalam perusahaan, perancangan keamanan jaringan, serta melakukan evaluasi hasil implementasi. Setelah melakukan analisis dan perancangan, hasil yang didapat adalah kurang maksimalnya keamanan jaringan dalam mengakses internet ataupun mengirim email. Simpulan yang dapat ditarik adalah penggunaan Untangle dapat meningkatkan keamanan jaringan serta kinerja jaringan yang lebih efisien dan optimal. Kata kunci : Perancangan, Keamanan Jaringan, Untangle

ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Embed Size (px)

Citation preview

Page 1: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN

MENGGUNAKAN UNTANGLE DI BADAN PENGKAJIAN DAN PENERAPAN

TEKNOLOGI

Hartini Jelita

Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia

Hermawan Setia Saputra

Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia

Fauzie Dahmir

Kode Dosen : D1524

ABSTRAK

The purpose of this study was to determine the solution that can maximize the security and performance of computer network systems, and minimize disruption of existing, and which will appear in the BPPT Serpong. Research methodology in the form of interviews with stakeholders, analysis of the condition of the network security system is running, literature, further analysis of the solutions that can be done to overcome the problems in the enterprise, network security design, implementation and evaluation results. After doing analysis and design, the results obtained are less maximum network security in accessing the Internet or sending email. The conclusions that can be drawn is the use Untangle can improve network security and network performance more efficiently and optimally.

Keywords: Design, Network Security, Untangle

Tujuan dari penelitian ini adalah untuk menentukan solusi yang dapat memaksimalkan keamanan dan kinerja sistem jaringan komputer, serta meminimalkan gangguan yang sudah ada, maupun yang akan muncul di BPPT Serpong. Metode penelitian yang dilakukan berupa wawancara terhadap pihak yang terkait, analisis kondisi sistem keamanan jaringan yang sedang berjalan, studi pustaka, analisis lebih lanjut mengenai solusi yang dapat dilakukan untuk mengatasi permasalahan dalam perusahaan, perancangan keamanan jaringan, serta melakukan evaluasi hasil implementasi. Setelah melakukan analisis dan perancangan, hasil yang didapat adalah kurang maksimalnya keamanan jaringan dalam mengakses internet ataupun mengirim email. Simpulan yang dapat ditarik adalah penggunaan Untangle dapat meningkatkan keamanan jaringan serta kinerja jaringan yang lebih efisien dan optimal.

Kata kunci : Perancangan, Keamanan Jaringan, Untangle

Page 2: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

1. PENDAHULUAN

Di era globalisasi sekarang ini, perkembangan teknologi menjadi salah satu unsur yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak ke pihak lainnya dimana dalam proses komunikasi tersebut masing-masing pihak melakukan pertukaran informasi, pengolahan data, dan penyimpanan informasi tanpa terhalang jarak, ruang dan waktu, sehingga membutuhkan keamanan informasi yang ketat, aman, dan dapat diandalkan.

Perkembangan teknologi informasi dalam perusahaan juga sangat penting, karena teknologi informasi

sangat membantu kinerja perusahaan. Ketersediaan jaringan komputer dalam suatu perusahaan membuat setiap hubungan komunikasi menjadi lebih mudah akan tetapi seiring dengan kondisi tersebut masing-masing pihak juga harus mempersiapkan diri dalam menghadapi kemungkinan adanya ancaman serta gangguan pada sistem jaringan komputernya masing-masing dimana dibutuhkan sistem jaringan yang aman dan terjamin kerahasiaannya sehingga sistem jaringan komputer yang mereka operasikan bisa terhindar dari gangguan luar maupun dari dalam termasuk terhindar dari serangan intruder. Oleh karena itu maka perusahaan harus memiliki keamanan jaringan yang dapat diandalkan guna menjamin informasi-informasi perusahaan ataupun client tersebut.

Dengan adanya berbagai permasalahan tersebut dibutuhkan suatu server yang digunakan untuk

melindungi keamanan setiap user saat menggunakan jaringan dan menjaga stabilitas jaringan yang ada. Selain mengamankan jaringan menggunakan perangkat keras, perlu juga mengamankan jaringan di layer application, sehingga lebih aman dan lebih mudah dalam pemantauan keamanan jaringannya.

Hal ini merupakan salah satu unsur yang patut untuk diperhatikan karena BPPT merupakan salah satu

instansi non-Departemen yang ruang lingkupnya banyak menggunakan teknologi informasi sehingga membutuhkan keamanan jaringan yang bisa menjaga kerahasiaan data dan informasi yang dapat diolah di BPPT. BPPT memiliki kantor pusat di daerah Serpong dan kantor cabang lainnya yang tersebar di Indonesia.

2. METODE PENELITIAN

Metodologi yang digunakan dalam penelitian ini adalah : 1. Metode Analisis

a. Kepustakaan b. Wawancara c. Observasi

2. Metode Perancangan a. Mencari informasi mengenai aplikasi yang berhubungan dengan sistem keamanan melalui

buku dan sumber lainnya seputar Unified Threat Management (UTM) kemudian kita memilih Untangle

b. Memilih aplikasi yang terdapat pada Untangle. c. Membuat perancangan testbed menggunakan Untangle.

3. LANDASAN TEORI

3.1 Keamanan Jaringan Komputer

Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer.

Ada beberapa elemen tentang keamanan jaringan yaitu :

• Integrity Data yang diterima sama dengan yang diinginkan.

• Realiabilty

Page 3: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Menggunakan data secara baik tanpa ada halangan. • Availabilty

Memastikan ketersediaan data yang user inginkan • Security

Data yang diterima, dilindungi dari akses yang tidak diinginkan.

3.2 Teknik Keamanan Jaringan

Dalam jaringan komputer terdapat beberapa lapisan layer, dimana masing-masing lapisan jaringan komputer memiliki cara perlindungannya sendiri.

Berikut penjelasan lebih lanjut disetiap layer -layernya :

• Layer 2 Pada umumnya tahap paling mendasar dalam usaha mengamankan keamanan yaitu dengan

menjaga titik akses jaringan komputer, dimana titik akses jaringan komputer ini adalah berupa hub atau switch. Ada 2 mekanisme umum yang biasa digunakan untuk menjaga keamanan titik akses ke jaringan komputer, yaitu :

4. Protokol 802.1x

Protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik akses. Ketika sebuah komputer melakukan hubungan ke sebuah titik akses (hub atau switch), maka pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan komputer.

Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti notebook atau PDA.

Dengan menggunakan protokol ini,peralatan komputer yang berusaha melakukan akses ke jaringan komputer adalah sedang dipergunakan oleh pihak yang memang telah diizinkan untuk melakukan akses.

Protokol ini juga bisa digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan yang berlaku atau belum. Misalkan akan dilakukan pemeriksaan apakah program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan tidak akan diberikan. Protokol ini juga dapat digunakan untuk menegakkan sebuah kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer. Kelemahan dari protokol ini adalah protokol ini harus diimplementasikan satu per satu pada semua switch / hub yang menjadi titik akses jaringan komputer.

4. Media Access Control Address (MAC Address)

Sebuah mekanisme dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya.

Mac Address adalah sebuah nomor identitas hardware yang unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.

• Layer 3

Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP

dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP (Internet Protocol) dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut.

Page 4: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

1. Firewall

Firewall adalah adaptasi modern dari siaga keamanan tua abad pertengahan : menggali parit dalam di sekitar istana anda. Desain ini memaksa semua orang memasuki atau meninggalkan benteng untuk melewati sebuah jembatan tunggal dimana mereka bisa diperiksa oleh polisi I/O. Dengan jaringan, trik yang sama adalah mungkin : sebuah perusahaan dapat memiliki banyak LAN terhubung dengan cara yang sewenang-wenang, tetapi semua lalu lintas ke atau dari perusahaan terpaksa melalui jembatan elektronik (firewall) (Andrew.S.Tanenbaum).

Firewall merupakan pengganti host security yang merupakan setiap layanan yang diizinkan melalui firewall merupakan suatu service yang bersifat beresiko keamanan. Berikut ini merupakan beberapa alasan mengapa kita membutuhkan firewall : � Mengontrol dan mengawasi paket data yang mengalir di jaringan firewall harus dapat

mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan private yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melewati jaringan private.

� Melakukan autentifikasi terhadap akses. � Aplikasi proxy firewall mampu memeriksa lebih dari sekedar header dari paket data,

kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.

� Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.

Keuntungan Firewall :

� Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.

� Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

� Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.

� Firewall dapat digunakan untuk membatasi pengunaan sumber daya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

• Layer 4 / 5

Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang

dikirimkan. Metode pengamanan yang banyak digunakan adalah : 1. VPN

Pada awalnya, jaringan komputer untuk membangun jaringan privat yang dapat menghubungkan seluruh kantor cabang yang ada dapat menggunakan Wide Area Network (WAN), tetapi seiring berkembangnya teknologi, WAN menjadi solusi yang sangat mahal dan tidak fleksible.

Dengan Virtual Private Network (VPN), sebuah organisasi dapat membangun jaringan privat maya diatas jaringan publik untuk menghubungkan seluruh kantor cabang yang dimilikinya.

Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah: � Mempermudah perluasan konektivitas jaringan komputer secara geografis

Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat mempergunakan jaringan publik (internet) yang dimiliki oleh masing-masing lokasi. Koneksi internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan layanan dari service provider yang sama dengan koneksi internet di lokasi lainnya.

Page 5: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

� Peningkatan keamanan data Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain

karena data yang ditransmisikan melalui VPN melalui proses enkripsi. � Mengurangi biaya operasional

Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi internet untuk seluruh kebutuhannya, baik kebutuhan koneksi internet maupun kebutuhan koneksi internal organisasi.

� Menyederhanakan topologi jaringan

Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer tersebut tidak terpisah.

Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti

oleh semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang dapat digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat saling berhubungan. Oleh karena itu apabila sebuah organisasi memilih untuk mempergunakan sebuah implementasi VPN pada sebuah router, maka seluruh router yang dimiliki organisasi tersebut yang akan digunakan dalam jaringan VPN, harus mempergunakan implementasi VPN yang sama. Lalu jika layanan VPN akan diberikan kepada para pengguna yang sering berpergian, maka pada setiap host yang digunakan oleh pengguna tersebut juga harus di-install aplikasi VPN yang sesuai. Selain itu, karena harus melalui proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan transmisi bertambah, maka kemungkinan VPN tidak cocok untuk digunakan dalam mengirimkan data yang bersifat interaktif, seperti tranmisi suara ataupun transmisi video.

• Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Dimana keamanan

sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah :

1. SSL

Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.

2. Transport Layer Security (TLS)

Kelebihan-kelebihan yang dimiliki oleh TLS adalah : � Pemberian nomor pada semua data dan menggunakan nomor urut pada Message

Authentication Code (MAC). � Message Digest hanya dapat dipergunakan dengan kunci yang tepat. � Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the

Middle Attack). � Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang

dipertukarkan oleh kedua belah pihak. � Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash yang

berbeda pada kedua bagian data.

3. Application Firewall Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan host yang

menjalankan aplikasi tersebut juga host-host lain yang berada pada sistem jaringan komputer yang sama. Untuk melindungi aplikasi-aplikasi jaringan komputer yang ada,

Page 6: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

maka perlu dipastikan bahwa semua data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang valid dan tidak berbahaya.

Sebuah Application Firewall adalah sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer.

Pada umumnya Application Firewall diletakkan pada setiap host untuk melindungi aplikasi jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan kemudian memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu, dengan adanya sistem ini, maka waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang dituju akan semakin lama, karena harus melalui pemeriksaan terlebih dahulu. Oleh karena itu, sistem ini tidak cocok untuk di-implementasikan pada sistem yang mengharuskan data dikirim dan diterima secara real-time.

4. Network Proxy

Bentuk lain dari Application Firewall adalah Network Proxy. Tugas sebuah proxy adalah untuk mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server tujuan. Bagi klien yang akan melakukan koneksi ke sebuah server, proxy adalah server tersebut. Sedangkan bagi server yang dihubungi, proxy adalah klien-nya. Dengan menggunakan proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke jaringan komputer internal, karena pihak tersebut hanya dapat berhubungan dengan proxy tersebut, sehingga pihak luar tersebut tidak dapat mengetahui lokasi sebenarnya dari server yang dihubunginya. Selain itu sebuah proxy juga dapat memiliki sederetan access-list yang akan mengatur hak akses klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk melindungi server-server di jaringan internal.

3.3 Untangle Untangle adalah sebuah Unified Threat Management (UTM) yang

mengkombinasikan pengamanan, produktivitas, jaringan, monitoring dan remote access. Untangle server memberikan kemudahan didalam mengamankan, mengontrol, dan memonitor jaringan komputer. Kemudahan tersebut merupakan sebuah teknologi yang dibutuhkan untuk mengamankan dari ancaman-ancaman seperti virus, spyware, dan serangan hacker atau cracker, control terhadap web access dan ketersediaan report dari server untangle untuk melakukan sebuah analisa sistem. Semua dikemas dalam sebuah Interface GUI (Graphical User Interface).

3.3.1 Kemampuan dan Keunggulan Untangle

Beberapa Kemampuan yang dimiliki Untangle, sebagai berikut :

• Memiliki fitur Web Filter, Virus Blocker, Spyware Blocker, Firewall, Phish Blocker,Application Control, Ad Blocker, Attack Blocker, Report.

• Dapat dikonfigurasikan menjadi 2 macam bentuk sebagai Router dan Bridge.

4. HASIL DAN PEMBAHASAN 4.1 Perancangan Testbed menggunakan Untangle untuk sistem keamanan jaringan

Berikut merupakan perancangan testbed terhadap jaringan di PDIS yang merupakan salah satu lembaga BPPT Serpong.

Page 7: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Gambar 4.1 Perancangan Testbed di BPPT

4.2 Analisis Teknologi

Konfigurasi Keamanan Jaringan menggunakan Untangle yang dibutuhkan BPPT :

• Pengaturan pada web filter BPPT membutuhkan kontrol hak akses terhadap user dalam mengakses internet ketika bekerja, sehingga pengamanan yang dilakukan menggunakan aplikasi web filter. Ketentuan-ketentuan keamanan yang diatur seperti : - web filter melakukan block terhadap kategori dating, gambling, hacking, hate and aggression, illegal drugs, pornography, social networking, proxy sites, shopping, vacation, violence dan hanya memperbolehkan website yang berkategori webmail dan uncategorized.

- web filter juga melakukan block terhadap alamat web yang lebih spesifik yang lolos dari proses block berdasarkan categories.

- Memilih jenis-jenis file yang akan di block pada website yang ingin diakses. Diantaranya avi, com, jpeg, mp3.

- Melakukan pengaturan pada tab passed sites dimana setiap domain yang ditambahkan ke daftar passIed sIites akan diijinkan untuk diakses bahkan jika sudah diblockir berdasarkan kategori atau dengan URL yang lebih spesifik, contohnya www.google.com

- Melakukan pengaturan passed lists berdasarkan IP client, dimana web filter tidak akan memblock website apapun termasuk kategori dan sites pada client tersebut.

• Pengaturan pada virus blocker

BPPT membutuhkan keamanan untuk mencegah virus masuk pada jaringan komputer saat mengakses web sehingga pengamanan yang dilakukan menggunakan virus blocker. Ketentuan-ketentuan keamanan yang diatur seperti : - Mengaktifkan sistem scan terhadap HTTP - Melakukan pengaturan scanning berdasarkan jenis file yang akan di scan pada website, seperti .bin, .exe, .jar, .mp3, .pdf, .docx, .doc, .avi, .com, .rar, dan lain-lain.

Page 8: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

• Pengaturan pada Spyware blocker BPPT membutuhkan keamanan untuk mencegah malware masuk pada jaringan komputer saat mengakses web dan mencegah keylogger pada saat mengakses internet, sehingga pengamanan yang dilakukan menggunakan spyware blocker. Ketentuan-ketentuan keamanan yang diatur seperti : - Pada block list, mengaktifkan block malware URLs pada community list dan mengaktifkan block malware URLs berdasarkan google list

- Melakukan setting izin akses user menjadi temporary dimana user bisa mengakses website yang terindikasi terdapat malware dalam waktu satu jam setelah website di block oleh spyware blocker

- Mengaktifkan block tracking & ad cookies yang berguna untuk memblocking tracking & ad cookies.

- Mengaktifkan monitor suspicious traffic dimana pengaturan ini untuk memantau suspicious subnet

• Pengaturan pada Phish Blocker

BPPT membutuhkan keamanan untuk mencegah aktifitas phishing, sehingga pengamanan yang dilakukan menggunakan phish blocker. Ketentuan-ketentuan keamanan yang diatur seperti : - Mengaktifkan scanning pada SMTP, POP3, dan IMAP dan mengaktifkan scan phishing pada web filtering.

• Pengaturan pada Application Control BPPT membutuhkan pengaturan aplikasi pada masing-masing client yang terhubung ke dalam server saat melakukan akses internet dan mengontrol aplikasi apa saja yang boleh diajalankan pada saat bekerja, sehingga pengamanan yang dilakukan menggunakan application control. Ketentuan-ketentuan keamanan yang diatur seperti : - Melakukan pengaturan pada tab signatures dengan memanfaatkan Network Application Visibility Library (NAVL) dari vineyard network.

- Signature aplikasi yang diperbolehkan seperti POP3, SMTP,IMAP (Email), FTP (File Transfer), SSL, NTLS, Gopher, SSDP (Networking), dan sebagainya.

- Signature aplikasi yang tidak boleh dijalankan pada saat bekerja seperti Yahoo messenger, IRC, MSN messenger, MySpace IM (Instant Messeger), Live365, PressPlay (Music), dan sebagainya.

• Pengaturan pada Firewall

BPPT membutuhkan pengaturan blocking dan logging sebuah traffic data berdasarkan set rules dan aturan-aturan yang pernah dibuat, sehingga pengamanan yang dilakukan menggunakan Firewall. Ketentuan-ketentuan keamanan yang diatur seperti : - Pada tab rules admin menentukan aturan untuk block dan yang lolos pada lalu lintas data yang melintasi server, contoh block and log all traffic dari port 21, ini menyatakan aturan bahwa dilakukan blocking dan logging pada port 21.

- Menambahkan aturan sesuai kebutuhan dan mengurutkannya sesuai dengan prioritas aturan yang dibutuhkan

• Pengaturan pada Ad Blocker

BPPT membutuhkan kontrol agar dapat memblockir iklan yang masih muncul pada saat mengakses suatu web, sehingga pengamanan yang dilakukan menggunakan ad blocker. Ketentuan-ketentuan keamanan yang diatur seperti : - Status statistic pada ad blocker tidak dapat dikonfigurasi karena ini menunjukan ad blocker statistic

Page 9: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

- Melakukan pengaturan pengaktifan filters berdasarkan jenis description advertisementnya seperti .1100.com, .ad-flow, .adaction, dan sebagainya.

- Pada tab pass lists terdapat 2 cara pengaturan, yang pertama menggunakan edit passed sites untuk mengedit alamat websites yang iklannya diperbolehkan untuk muncul dan yang kedua edit passed client IPs dimana ad blocker tidak memblock iklan dari IP yang di masukkan ke list.

• Pengaturan pada Attack Blocker

BPPT membutuhkan keamanan untuk mencegah serangan Denial Of Services (DOS), sehingga pengamanan yang dilakukan menggunakan attack blocker. Ketentuan-ketentuan keamanan yang diatur seperti : - Status statistic menjadi aktif secara otomatis ketika di install dimana ini memberitahu bahwa attack blocker sudah aktif.

- Melakukan pengaturan pada tab exception dengan menambahkan IP dan jumlah client.

- Menentukan User Count dimana hal ini berguna untuk mengatur perkiraan kasar dari volume lalu lintas dari user yang dipilih untuk menjadi patokan admin dalam menghitung sampai mana attack blocker tidak membatasi lalu lintas.

• Pengaturan pada Reports

BPPT membutuhkan laporan segala aktifitas yang dilakukan pada komputer karyawan baik dalam mengakses website sampai aktifitas aplikasi apa yang digunakan selama komputer itu digunakan, sehingga menggunakan reports. Ketentuan-ketentuan keamanan yang diatur seperti : - Melakukan pengaturan pada sistem pengiriman report secara harian, mingguan, atau bulanan dan pengaturan waktu atau jam untuk mengenerate laporannya.

- Menentukan alamat email admin yang dituju untuk pengiriman report dan mengatur batas jumlah attachment.

4.3 EVALUASI

4.1 Evaluasi Berdasarkan Reports pada Untangle

Aplikasi ini menunjukkan informasi dari masing-masing kinerja aplikasi Untangle. Pada tampilan berikut ini merupakan tampilan dari Summary yang menunjukkan semua aktifitas pada aplikasi Untangle.

Gambar 4.2 Tampilan Summary Reports

Page 10: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Pada tampilan berikut ini, dijelaskan tentang hasil pengujian Web Usage pada aplikasi Web Filter. Pada tampilan ini dijelaskan juga total website yang diijinkan untuk diakses, website yang melakukan pelanggaran, dan juga website yang di block.

Gambar 4.3 Tampilan Reports Web Filter

Pada tampilan berikut dijelaskan tentang hasil pengujian aplikasi Virus Blocker. Pada

pengujian yang dilakukan, tidak ditemukan website yang mempunyai virus.

Gambar 4.4 Tampilan Reports Virus Blocker

Pada tampilan berikut ini, dijelaskan tentang hasil pengujian aplikasi Spyware Blocker. Pada

pengujian yang dilakukan, tidak ditemukan website yang terdapat malware.

Page 11: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Gambar 4.5 Tampilan Reports Spyware Blocker

Pada tampilan berikut ini, dijelaskan tentang hasil pengujian Appilcation Control. Pada

pengujian yang dilakukan, tidak terdapat aplikasi yang penggunaanya di block oleh Untangle.

Gambar 4.76 Tampilan Reports Application Control

Pada tampilan berikut ini, dijelaskan tentang hasil pengujian aplikasi Firewall. Pada

pengujian yang dilakukan, banyaknya sessions yang logged dan tidak ada sessions yang di block.

Page 12: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Gambar 4.77 Tampilan Reports Firewall

Pada tampilan berikut ini, dijelaskan tentang hasil pengujian aplikasi Ad Blocker. Pada

pengujian yang dilakukan, ditemukan advertisement yang di block pada website yang diakses.

Gambar 4.78 Tampilan Reports Ad Blocker

Pada tampilan berikut ini, dijelaskan tentang hasil pengujian aplikasi Attack Blocker. Pada

pengujian yang dilakukan, banyaknya request yang diterima dan di scan Untangle.

Page 13: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Gambar 4.79 Tampilan Reports Attack Blocker

5. SIMPULAN DAN SARAN

5.1 Simpulan

Dari hasil evaluasi yang telah dilakukan terhadap Untangle, maka dapat disimpulkan:

1. Dibandingkan dengan sistem yang lama, sistem keamanan menggunakan Untangle lebih memudahkan admin untuk memantau jaringan,pemeliharaan jaringan, dan terutama dalam mengamankan jaringan di BPPT.

2. Dengan menggunakan Untangle, admin dapat mengontrol akses user, memblok konten, mencegah virus masuk kedalam jaringan, memproteksi dari phishing dan pharming, mencegah user untuk mengakses situs yang terindikasi malware, membantu admin dalam membuat rule set yang mengatur blocking dan allow traffic, memberikan hasil analisis sistem yang berjalan dan memantau seberapa aman dalam mengakses internet.

3. Dengan menggunakan Untangle, sistem keamanan jaringan di BPPT menjadi lebih terjamin.

5.2 Saran

Saran yang diajukan untuk pengembangan sistem keamanan jaringan menggunakan Untangle :

1. Sebaiknya dilakukan pengamanan tambahan dari sisi user seperti selalu mengupdate antivirus dan sistem operasi yang digunakan dan terpasang pada user (pengguna).

2. Menambahkan spesifikasi CPU agar kemampuan Untangle menjadi optimal dan berjalan maksimal.

3. Perusahaan yang belum memiliki perangkat router hardware, sangat disarankan untuk menggunakan Untangle sebagai router, sedangkan perusahaan yang sudah memiliki perangkat router bisa juga mencoba menggunakan Untangle sebagai bridge.

4. Menggunakan paket premium pada Untangle untuk meningkatkan aplikasi dan kemampuan Untangle.

Page 14: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

6. REFERENSI

Fung,K. T.(2005).Network Security Technologies,Second Edition.Press LLC,Boca Raton.Florida. Lowe,D.(2004).Networking For Dummies 7 Edition. Wiley Publishing Inc.111 River Street,Hoboken,NJ. Perdhana, M. R. (2011 ). Harmless Hacking Malware Analysis And Vulnerability Development .Yogyakarta: Graha Ilmu. Reynders,D.Wright,E.(2003).Practical TCP/IP and Ethernet Networking.IDC Technologies Newnest ,Linacre House,Jordan Hill,Oxford OX2 8DP 200 Wheeler Road ,burlington ,MA 01803 Stallings,W.(2005).Wireless Communications & Networks,Second Edition.Pearson Education,Inc.Upper Saddle River,NJ 07458. Strebe,M.(2004).Network Security Foundations.SYBEX Inc.1151 Marina Village Parkway.Alameda,CA 94501. Sopandi, D. (2008). Instalasi dan Konfigurasi Jaringan Komputer. Bandung : Informatika. Tanenbaum, A .(2003).Computer Network, Fourth Edition.Prentice Hall. Yudistira, Y. (2009). Mengamankan jaringan komputer dengan untangle. Jakarta: PT Elex Media Komputindo. Zam, E. (2011). Buku sakti hacker . Jakarta: Media Kita.

7. RIWAYAT PENULIS

Hartini Jelita lahir di kota Jakarta pada 3 Juli 1991. Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknologi Informasi pada tahun 2013.

Hermawan Setia Saputra lahir di kota Jakarta pada 20 November 1991. Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknologi Informasi pada tahun 2013.

Page 15: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

ANALYSIS AND DESIGN OF TESTBED FOR NETWORK SECURITY SYSTEM USING

UNTANGLE AT THE AGENCY FOR ASSESSMENT AND APPLICATION OF

TECHNOLOGY

Hartini Jelita

Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia

Hermawan Setia Saputra

Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia

Fauzie Dahmir

Kode Dosen : D1524

ABSTRAK

The purpose of this study was to determine the solution that can maximize the security and performance of computer network systems, and minimize disruption of existing, and which will appear in the BPPT Serpong. Research methodology in the form of interviews with stakeholders, analysis of the condition of the network security system is running, literature, further analysis of the solutions that can be done to overcome the problems in the enterprise, network security design, implementation and evaluation results. After doing analysis and design, the results obtained are less maximum network security in accessing the Internet or sending email. The conclusions that can be drawn is the use Untangle can improve network security and network performance more efficiently and optimally.

Keywords: Design, Network Security, Untangle

Page 16: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

1. INTRODUCTION

In the nowadays era of globalization, technological developments became one of the important element in human daily lives especially in terms of communication between one party to another wherein this process each party exchanging information, processing data, and storing information unhindered by distance, space and time, so that a tight, secure and reliable information security is needed. The technology information development within a company is also important because technology information greatly helped the performance of a company. Computer network availability within a company will make every communication easier but along with this condition each parties shall prepare themselves facing the possibility of threats and disruption to each of the computer network system where a secure and confidential network system is needed so that the computer network system that operated would be spared from outside and inside interference including an intruder attack. Therefore, a company should have a reliable network security in order to secure the company or client informations With this problem comes a need of a server that could be used to protect the security of each user while using network and maintaining the available network stability. Aside from maintaining network using hardware, it is also necessary to secure the network in application layer, so that a safer and easier network security monitoring is present.

This proposition is one of the matter that BPPT shall consider because it is one of the non-department institute whose scope use lots of information technology so that it needs a network security that could maintain confidentiality of data and information that could be processed by BPPT. BPPT has a headquarter in Serpong and other branch spread across Indonesia.

2. RESEARCH METHOD

Methodologies that used in this research are: 1. Analytical methodology

a. Literature b. Interview c. Observation

2. Drafting methodology a. Searching for information about application that related to security system through books

and other sources regarding Unified Threat Management (UTM), then we choose Untangle. b. Choosing application contained in Untangle. c. Making a testbed design using Untangle.

3. THEORETICAL BASIC

3.1 Computer Network Security

Computer network security is a process to prevent and identify illegal use of a computer network. Precaution steps help to stop illegal user that called as “intruder” to access every part of the computer network.

Elements of network security:

• Integrity The received data is alike with the desired data.

• Reliability Using data properly without any hitch.

• Availability Ensuring availability of the needed data.

Page 17: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

• Security Received data is protected from unwanted access.

3.2 Network Security Engineering

Contained in a computer network are multiple layers, where each of computer network layers has its own means of protection.

These following pharagraph will explain further explanation of each layers:

• Layer 2 In general, the most fundamental step in attempt to secure the security is by maintaining the

computer network access point, where the access point is in the form of computer network hub or switch. There are two general mechanisms used to maintain the security point of access to computer networks, namely:

1. Protokol 802.1x

The protocol that can authenticate the user from equipment that will engage into an access point. When a computer engage into an access point (hub or switch), the computer user needs to do the authentication before connecting the computer to a network.

This protocol is useful for protecting computer networks as well as to accommodate users who have mobile appliances or computer such as notebook or PDA.

By using this protocol, computer equipment who tries to make access computer networks is being used by those who are already allowed to access.

This protocol can also be used to examine whether the configuration of equipment that perform the access is in accordance with current policy or not. Suppose that the examination will be conducted is to check if an antivirus program running on a notebook that will establish a connection is using the latest version, if the conditions are not met then the network access will be denied. This protocol can also be used to enforce a policy on the equipment that will make access to computer netwoks. The disadvantage of this protocol is a protocol should be implemented one by one on all switch / hub that are computer networks’ access point.

2. Media Access Control Address (MAC Address)

A mechanism by which a piece of equipment that will make access to the access points are listed first. Unlike the 802.1x protocol that ensures that the connected equipment are used by the authorities, this method is to determine whether the equipment that will make an access is the rightful equipment to access regardless of who is using them.

Mac Address is a unique hardware identification number. This method will do the authentication towards that identity. At each data packet that sent by an equipment will contain information about the identity of that equipment, that will be compared with the access list owned by each access points, if the identity of the equipment is on the list, the packet that it sends will be forwarded if not, the packets will not be forwarded.

• Layer 3

In this layer, computer network protection methods will be based on the IP (Internet

Protocol) address and port. At each data packet that sent by a computer networking equipment to eother equipment will contain the IP address and port used by the sender as well as the IP address and port of the destination package.

1. Firewall

A firewall is a modern adaptation of the old medieval security standby : digging trenches around your palace. This design forced everyone entering or leaving the castle to pass a single bridge where they can be checked by the police I/O. With a network, the same trick is possible: a company can have many LANs connected by an arbitrary manner, but all traffic to or from the company was forced through an electronic bridge (firewall) (Andrew S. Tanenbaum).

Page 18: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

A firewall is a substitute of host security that each of service that allowed through firewall is a service that holds a security risk. Here are few reasons why firewall is needed:

� Controlling and monitoring the flow of data packets on a firewall networks should be able to organize, filter and control the data traffic that allowed to access a private network which protected by a firewall. The firewall should be able to conduct an examination of the data packets that will pass through the private network.

� Perform authentication to access. � Firewall proxy application able to examine more than just the header of the data

packets, this ability requires the firewall to be able to detect the specific application protocol specification.

� Log any transaction that occurred in the firewall. This enables early detection towards network inroad.

Firewall advantages:

� Firewall is the focus of every security act. This is because Firewall is a single point of entry and exit points of internet traffic on a network.

� Firewall can apply a security policy. There are many services that used on the internet. Not all of them are safe to use, therefore firewall can act as gurads to oversee the services which can be used to go in and out of a network.

� Firewall can record all activities associated with the flow af data efficiently. All traffic through the firewall can observe and record all activities related to the data flow. Thus, network administrators can quickly find out if there are activities that seek to attack their internal network.

� Firewall can be used to restrict the use of information resources. A firewall is a machine that uses a machine that connects to several different networks, so we can restrict which networks can access the service which are found on another network.

• Layer 4 / 5

In this layer, the method of securing is more focused on securing the data transmitted.

Security method that widely used is: 1. VPN

In the beginning, the computer network to built private network that connects all existing branch offices can use Wide Area Network (WAN), but as the technology develops, WAN became an expensive and inflexible solution.

With a Virtual Private Network (VPN), an organization can establish a virtual private network over a public network to connect all of its branch offices.

Excess VPN implementations compared to WAN implementations are: � Simplifiy the expansion of a computer network connectivity geographically.

Connecting multiple geographically separated locations can use public network (internet) which is owned by each locations. Internet connection used by a location may not use the services of the same service provider internet connection at other locations.

� Increased data security. Transmitted data will be protected and therefore cannot be stolen by others because the data is transmitted via VPN through the encryption process.

� Reduced operating costs By using VPN, each site only needs to maintain a single internet connection for all its needs, either an internet connection need as wall as oganization’s internal connection needs.

� Simplify network topology Basically, VPN is the development of network tunneling. With tunneling, two groups of computer networks separated by one or more group of computer networks can be adjoined into one computer networks, So as if both groups of computer networks are not separated.

Page 19: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

The main disadvantage of VPN is the absence of a clear standards that can be followed by all parties concerned. As a result, there are many VPN implementations can be used, but between on with another implementation cannot be interconnected. Therefore, if an organization choose to use one of VPN’s implementation on a router, then all routers owned by the organization that will be used in the VPN network must use the sampe VPN implementation. Then if the VPN service will be provided to users who travel frequently, then in each host used by these users also need to install the appropriate VPN applications. In addition, due to go through the encryption and decryption process, the time required for the transmission will be increased, so the possibility of using VPN is not suitable for sending interactive data, such as voice transmission or video transmission.

• Layer 7

The outermost layer of computer network is the application layer where the security of a

computer network system cannot be separated from application security using that computer network, whether it is the security of data transmitted and received by an application, or security of the compter network applications. The methods used in the application security are:

1. Secure Socket Layer (SSL)

Secure Socket Layer (SSL) is a protocol that works just under a computer network applications. This protocol ensures the security of data transmitted from one host to another and also provides authentication methods, especially to do the authentication towards the contacted server. For data security, SSL ensures that the transmitted data cannot be stolen and altered by others. In addition, SSL also protects users from false messages that may be sent by other party.

2. Transport Layer Security (TLS)

Advantages of TLS are: � Provision of numbers on all data and using serial numbers on the Message

Authentication Code (MAC). � Message Digest may only be used with the right key. � Protection against several known attacks (such as Man in the Middle Attack). � Parties that terminate the connection will send a resume of all data being

exchanged by both parties. � Dividing the transmitted data into two parts, then run a different hash function on

both part of data.

3. Application Firewall A laxity in an application can threaten the security of the host who runs the application

and also other hosts that are on the same computer network system. To protect existing computer network applications, it is necessary to ensure that all data received by the application from other parties is valid and harmless ones.

An Application Firewall is a system that will examine all data that will be received by a computer network application.

In general, the Application Firewall placed on each host to protect existing computer network applications on the host. The drawback of this system is the need for computational resources is huge to unite then examine all packets received by a host. In addition, with this system, the time to take for a data to get to the destined application is longer, because it has to go through an examination first. Therefore, the system is not suitable to be implemented on a system that requires real-time sent and received data.

4. Network Proxy

Another form of Application Firewall is Network Proxy. The role of the proxy is to represent existing clients to engage with the intended servers. To thos clients that will connect to a server, proxy is the server. While the contacted server, proxy is the client. By using a proxy, it will be harder for outsiders to attack the internal computer network, because the parties can only be associated with the proxy, so that outsiders cannot know the actual location of the contacted server. In addition, a proxy can also have a series of access-list which will set the client access to the server. Proxy Network can be used upside-

Page 20: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

down, it becomes a reverse proxy. With a reverse proxy sole purpose is to protect the ververs on internal network.

3.3 Untangle Untangle is a Unified Threat Management (UTM) that combines security, productivity,

network monitoring and remote access. Untangle server provides ease in securing, controlling and moitoring computer networks. That easiness is a technology that is needed to secure system from threats such as viruses, spywares and hacker or cracker attacks, web access and control over the availability of the report from the Untangle server to perform a system analysis. All packaged in an GUI interface (Graphical User Interface).

3.3.1 Untangle Features and Capabilities

Some of the capabilities of the Untangle, as follows: • Features a Web Filter, Virus Blocker, Spyware Blocker, Firewall, Phish Blocker,

Application Control, Ad Blocker, Attack Blocker, Report. • Can be configured into two forms, as a Router and a Bridge.

4. RESULT AND ANALYSIS 4.1 Design of Testbed using Untangle for Network Security System

The following is a testbed design for network in PDIS which is a body in BPPT Serpong.

Image 4.1 Design of Testbed in BPPT

4.2 Technology Analysis

Network Security configuration using Untangle required by BPPT:

• Web Filter Setting

BPPT needs access rights control towards user in accessing internet while at work, so the security is done using a web filter application. Security provisions set out as : - Web filter to block to block the category of dating, gambling, hacking, hate

and aggression, illegal drugs, pornography, social networking, proxy sites,

Page 21: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

shopping, vacation, violence websites and only allow websites that categorized as webmail and uncategorized.

- Web filter also block specific web address that escaped from the blocking by categories process.

- Filters type of files to be blocked on the accessed website. Amongst are .avi, .com, .jpeg. mp3.

- Performs control on passed sites tab where every domain are added to the passed sites list will be allowed to access even if it has been blocked by category or with specific URL, such as www.google.com

- Performs passed lists based on IP client, where web filter won’t block any website including category and sites on that client.

• Virus Blocker Setting

BPPT needs security to prevent virus from entering the computer network security while browsing that is done by using a virus blocker. Security provisions are set out as: - Enables the HTTP scan system - Performs scanning setting based on types of file that will be scanned on

website, such as .bin, .exe, .jar, .mp3, .pdf, .docx, .doc, .avi, .com, .rar, etc.

• Spyware Blocker Setting BPPT needs security to prevent malware entry to a computer network while accessing the web and prevent keylogger when accesing the internet, the security is done using spyware blocker. Security provisions are set out as : - On the block list, activate block malware URLs on community list and

activate block malware URLs based on google list - Setting up a temporary user access permissions that allows user to access

websites that indicated containing malware within an hour after the website being blocked by a spyware blocker

- Activates block tracking and ad cookies that are usefull to block tracking and ad cookies.

- Activates suspicious traffic monitoring where this setting is used to monitor suspicious subnet

• Phish Blocker Setting

BPPT needs security to prevent phishing activity, so the security is done by using phish blocker. Security provisions are set out as : - Enables scanning on SMTP, POP3, and IMAP and enables phishing scan

on web filtering.

• Application Control Setting BPPT requires application settings on each client that connects to the server when accessing the internet and control which application that may executed during work, so the security done using application control. Security provisions are set out as : - Performs settingon signatures tab by using Network Application Visibility

Library (NAVL) from vineyard network. - Application signature that allowed such as POP3, SMTP, IMAP (email),

FTP, SSL, NTLS, Gopher, SSDP (Networking), etc. - Application signature that are not allowed at work such as Yahoo

messenger, IRC, MSN Messenger, MySpace, IM (Instant Messenger), Live365, PressPlay (Music), etc.

• Firewall Setting

BPPT requires blocking and logging of a data traffic setting based on a set of rules and regulations that have been made, so the security done using a Firewall. Security provisions are set out as :

Page 22: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

- On the rules tab admin set out rules to block and pass on data traffic accros server, for example block and log all traffic from port 21, this states rules that blocking and logging on port 21 are done.

- Adds rules as needed and sorts them according to rules priority that needed.

• Ad Blocker Setting BPPT needs control to block ads that apper when accesing a web, so security done using an ad blocker. Security provisions are set out as : - Statistic status on ad blocker cannot be configurated as an ad blocker shows

statistics - Performs filters activation settingbased on types of advertisement

descriptions, such as .1100.com, .ad-flow, .adaction, etc. - On pass lists tab lie two types of settings, the first using passed sites edit to

edit website addresses which ads are allowed to appear and the second passed client IPs edit where ad blocker do not block ads from IP entered into the list.

• Attack Blocker Setting

BPPT needs security to prevent Denial of Service (DOS), so the security done using attack blocker. Security provisions are set out as : - Statistic status becomes active automatically when installed where this tells

that the attack blocker is active. - Performs setting on exception tab by adding IP and number of client. - Define User Count which is useful to set a rough estimate of the traffic

volume from selected users to be an admin’s benchmark on calculating how far attack blocker will not restrict the traffic.

• Reports Setting

BPPT requires reports of all activities performed on the employees’ computer both in accessing the website to application activities that are used when the computer used, to accommodate this we used reports. Security provisions are set out as : - Performs setting on delivery report system daily, weekly, or monthly and

time or hour setting to generate the reports. - Define the admin email address intended report delivery and set out the

maximum number of attachments.

4.3 EVALUATION

4.3.1 Evaluation based on Reports on Untangle

This application shows information from each of Untangle’s application performances. On the following image is a screenshot of Summary that shows all activities on Untangle application.

Page 23: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Image 4.2 Screenshot of Summary Reports

The following image shows the result of Web Usage test on Web Filter application. This

image also explained total number of website that are allowed to be accessed, websites that did violation, and also the blocked websites.

Image 4.3 Screenshot of Web Filter Reports

The following image shows the result of Virus Blocker application test. In the test

conducted, there wree no websites that contains viruses.

Image 4.4 Screenshot of Virus Blocker Reports

Page 24: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

The following image shows about the result of Spyware Blocker application test. In the test conducted, there were no website that contains malware.

Image 4.5 Screenshot of Spyware Blocker Reports

Pada following image shows the result of Application Control test. In the test conducted,

there were no application whose user is blocked by Untangle.

Image 4.6 Screenshot of Application Control Reports

The following image, shows the result of Firewall application test. In the test conducted,

were found many sessions logged and no sessions blocked.

Page 25: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Image 4.7 Screenshot of Firewall Reports

The following image shows the result of Ad Blocker application test. In the test conducted

were found advertisement that were blocked on accessed website.

Image 4.8 Screenshot of Ad Blocker Reports

The following image shows the result of Attack Blocker application test. In the test

conducted, many requests received and scanned in Untangle.

Page 26: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

Image 4.9 Screenshot of Attack Blocker Reports

5. CONCLUSION AND SUGGESTION

5.1 Conclusion

From the evaluation of Untangle, it can be concluded:

1. Compared to the former system, security system using Untangle is making it easier for admin to do network monitoring, network maintenance, and especially in securing the network at BPPT.

2. By using Untangle, admin can control user access, block content, prevent the virus from entering the network, protection from phishing and pharming, prevent user to access sites that indicated as malware, help admin on making rule set to control blocking and allow traffic, give result of analysis towards running system and monitor the security on accessing the internet.

3. By using Untangle, network security system in BPPT is more secure.

5.2 Suggestion

The suggestions for network security system development using Untangle :

1. Additional safeguards should be done from the user side such as updating the antivirus and operating system that used and installed on user frequently

2. Upgrading the CPU specification so that Untangle’s utility can run optimally and maximally.

3. Company that has not yet own a router hardware equipment, is advised to use Untangle as router, while company that already has a router can also try to use Untangle as a bridge.

4. Use a premium package of Untangle to maximize the application and performance of Untangle.

Page 27: ANALISIS DAN PERANCANGAN TESTBED UNTUK SISTEM KEAMANAN ...thesis.binus.ac.id/doc/RingkasanInd/2012-1-01010-IF Ringkasan001.pdfterkait, analisis kondisi sistem keamanan jaringan yang

6. REFERENCE

Fung,K. T.(2005).Network Security Technologies,Second Edition.Press LLC,Boca Raton.Florida. Lowe,D.(2004).Networking For Dummies 7 Edition. Wiley Publishing Inc.111 River Street,Hoboken,NJ. Perdhana, M. R. (2011 ). Harmless Hacking Malware Analysis And Vulnerability Development .Yogyakarta: Graha Ilmu. Reynders,D.Wright,E.(2003).Practical TCP/IP and Ethernet Networking.IDC Technologies Newnest ,Linacre House,Jordan Hill,Oxford OX2 8DP 200 Wheeler Road ,burlington ,MA 01803 Stallings,W.(2005).Wireless Communications & Networks,Second Edition.Pearson Education,Inc.Upper Saddle River,NJ 07458. Strebe,M.(2004).Network Security Foundations.SYBEX Inc.1151 Marina Village Parkway.Alameda,CA 94501. Sopandi, D. (2008). Instalasi dan Konfigurasi Jaringan Komputer. Bandung : Informatika. Tanenbaum, A .(2003).Computer Network, Fourth Edition.Prentice Hall. Yudistira, Y. (2009). Mengamankan jaringan komputer dengan untangle. Jakarta: PT Elex Media Komputindo. Zam, E. (2011). Buku sakti hacker . Jakarta: Media Kita.

7. BIOGRAPHY

Hartini Jelita was born in Jakarta on 3 rd July, 1991. The writer finished her undergraduate program at Bina Nusantara University majoring in Information Tecnology on 2013.

Hermawan Setia Saputra was born in Jakarta on 20th November, 1991. The writer finished his undergraduate program at Bina Nusantara University majoring in Information Technology on 2013.