54
ANALISIS KEAMANAN JARINGAN KOMPUTER PADA LABORATORIUM TEKNIK KOMPUTER DAN JARINGAN SEKOLAH MENENGAH KEJURUAN KARTIKA XX-2 PALOPO IRFAN 1504411107 FAKULTAS TEKNIK KOMPUTER UNIVERSITAS COKROAMINOTO PALOPO 2020

ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

  • Upload
    others

  • View
    18

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

ANALISIS KEAMANAN JARINGAN KOMPUTER PADA

LABORATORIUM TEKNIK KOMPUTER DAN JARINGAN

SEKOLAH MENENGAH KEJURUAN

KARTIKA XX-2 PALOPO

IRFAN

1504411107

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 2: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

ii

ANALISIS KEAMANAN JARINGAN KOMPUTER PADA

LABORATORIUM TEKNIK KOMPUTER DAN JARINGAN

SEKOLAH MENENGAH KEJURUAN

KARTIKA XX-2 PALOPO

SKRIPSI

Diajukan sebagai salah satu syarat untuk melakukan penelitian dalam rangka

penyusunan skripsi pada Program Studi Informatika Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

IRFAN

1504411107

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK KOMPUTER

UNIVERSITAS COKROAMINOTO PALOPO

2020

Page 3: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

iii

Page 4: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

iv

ABSTRAK

Irfan. 2019. Analisis Keamanan Jaringan Komputer Pada Laboratorium Teknik

Komputer dan Jaringan Sekolah Menengah Kejuruan Kartika Xx-2 Palopo

(dibimbing oleh Nirsal dan Rahmawati Nasser).

Tujuan penelitian ini adalah menganalisis keamanan jaringan komputer

pada laboratorium Teknik Komputer dan Jaringan SMK Kartika XX-2 Palopo di

Jl. Opu Tosappaile No 50. Dalam mengumpulkan data penulis menggunakan

metode pengumpulan data yaitu observasi dan wawancara. Sementara itu dalam

pengembangan sistem penulis menggunakan metode kualitatif metode ini tentang

riset yang bersifat deskriptif yang cenderung menggunakan analisis, dengan

menggunakan metode kualitatif penelitian bertolak dari data, memanfaatkan teori

yang ada sebagai bahan penjelas dan berakhir dengan teori. Adapun aplikasi yang

digunakan adalah aplikasi Wireshark untuk menguji keamanan jaringan komputer.

Hasil akhir yang dicapai adalah jaringan di lokasi penelitian tidak ditemukan

masalah seperti pembobolan wifi, walaupun penulis berhasil mendapatkan

username dan password hanya yang didapatkan password yang berbentuk md5

atau kode kemanan.

Kata kunci: Analisis, Jaringan, Wireshark, Smk Kartika Xx-2 Palopo.

Page 5: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

v

KATA PENGANTAR

AssalamualaikumWr.Wb

Segala puji hanyalah kepunyaan Allah SWT, yang senantiasa melimpahkan

rahmat dan hidayahNya sehingga penyusun dapat menyelesaikan skripsi ini. Serta

tak lupa salawat serta salam kepada junjungan Nabiullah Muhammad SAW atas

semua teladannya.

Skripsi ini berjudul “Analisis Kemanan Jaringan Komputer Pada

Laboratorium Teknik komputer dan jaringan SMK Kartika XX-2 Palopo” yang

disusun untuk melakukan penelitian. Terselesaikannya laporan ini tidak terlepas

dari bantuan dan bimbingan berbagai pihak.

Dengan menyadari bahwa keterbatasan kemampuan yang ada pada penulis

sehingga bentuk dan isi dari penulisan masih jauh dari kesempurnaan dan banyak

kekurangan. Oleh karena itu, dengan segala kerendahan hati penulis

mengharapkan kritik dan saran yang bersifat membangun dari semua pihak yang

bertujuan menyempurnakan skripsi ini.

Penulis mengucapkan terima kasih yang setulus-tulusnya atas segala

kebaikan bapak Nirsal, S.Kom., M.Pd., selaku pembimbing 1 dan Ibu Rahmawati

Nasser, S.Pd.,M.Pd., Selaku pembimbing II. yang telah membantu membimbing

penulisan dalam penulisan skripsi ini.

Selama proses penyelesaian skripsi ini banyak ditunjang dengan bantuan

tenaga, pemikiran baik moral maupun material dari berbagai banyak pihak. Oleh

karena itu, sepantasnya bila pada kesempatan ini dengan segala kerendahan hati

penulis menyampaikan banyak-banyak terima kasih yang setulus-tulusnya

kepada:

1. Bapak Prof. Drs, Hanafie Mahtika, M.S., selaku Rektor Universitas

Cokroaminoto Palopo.

2. Ibu Rusmala S.Kom., M.Kom., selaku Dekan Fakultas Teknik Komputer

Universitas Cokroaminoto Palopo

3. Bapak Nirsal, S.Kom., M.Pd., selaku Wakil Dekan Fakultas Teknik

Komputer Universitas Cokroaminoto Palopo.

4. Bapak Muhammad Idham Rusdi, S.T., M.Kom., selaku Ketua Program Studi

Informatika Universitas Cokroaminoto Palopo.

Page 6: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

vi

5. Bapak dan Ibu Dosen serta Staf Program Studi Informatika Fakultas Teknik

Komputer yang telah membina dan memberikan bekal ilmu pengetahuan

kepada penulis selama berada dibangku perkuliahan.

6. Khususnya kedua orang tua telah memberikan doa restu sehingga proses

penulisan proposal ini dapat berjalan dengan baik dan tepat waktu, serta tak

lupa kepada saudara dan keluarga yang menjadi salah satu motivasi penulis

dalam menyelesaikan skripsi ini.

7. Saudara-saudara seperjuangan teman-teman Fakultas Teknik Komputer

Angkatan 2015, semua pihak tanpa terkecuali yang penulis tidak dapat

disebutkan satu persatu, yakinlah bahwa kalian telah menjadi bagian cerita

terindah yang tak terlupakan dalam kehidupan penulis.

Dan kepada semua pihak yang telah memberikan bantuan kepada penulis

yang tidak sempat penulis sebut satu persatu,penulis mengucapkan terima kasih

yang setulus-tulusnya atas segala kebaikan dan jasa-jasa kepada penulis.Semoga

Allah SWT membalas budi baik semuanya, Insya Allah. Amin Yaa

Robbal’Alamin.

Akhir kata, semoga skripsi ini dapat memberikan manfaat, khususnya bagi

penulis, dan umumnya bagi semua pihak yang membutuhkan. Terima kasih.

Wassalam.

Palopo, 3 Januari 2020

Irfan

Page 7: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

vii

RIWAYAT HIDUP

Irfan, lahir di Kabupaten Luwu pada tanggal 01 juni 1997, anak

kedua dari 2 bersaudara, buah hati dari pasangan mappe dan

tirtawati. Penulis menempuh pendidikan dasar di SDMin 01 buntu

batu tahun 2003 sampai dengan tahun 2009 kemudian melanjutkan

pendidikan kesekolah menengah pertama di SMP Negeri 1 Padang

Sappa dan lulus pada tahun 2012. Selanjutnya penulis melanjutkan

pendidikan di SMK Kartika XX-2 Palopo dan lulus pada tahun 2015, ditahun

yang sama penulis terdaftar sebagai mahasiswa Program Studi Informatika

Fakultas Teknik Komputer pada Universitas Cokroaminoto Palopo, dan berhasil

menyelesaikan studi selama 4 tahun 6 bulan pada tahun 2020.

Page 8: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

viii

DAFTAR ISI

Halaman

HALAMAN JUDUL .............................................................................................. ii

HALAMAN PENGESAHAN ................................................................................ iii

ABSTRAK ............................................................................................................. iv

KATA PENGANTAR ........................................................................................... v

RIWAYAT HIDUP ............................................................................................... vii

DAFTAR ISI . ...................................................................................................... viii

DAFTAR GAMBAR ............................................................................................. ix

DAFTAR TABEL .................................................................................................. x

BAB 1 PENDAHULUAN

1.1 Latar Belakang ........................................................................................... 1

1.2 Rumusan Masalah ...................................................................................... 3

1.3 Tujuan Penelitian ....................................................................................... 3

1.4 Manfaat Penelitian ..................................................................................... 3

BAB 2 LANDASAN TEORI

2.1 Kajian Teori ............................................................................................... 4

2.2 Hasil Penelitian Yang Relevan ................................................................. 19

2.3 Kerangka Pikir .......................................................................................... 20

BAB 3 METODE PENELITIAN

3.1 Jenis Penelitian .......................................................................................... 21

3.2 Tempat Dan Waktu Penelitian .................................................................. 22

3.3 Batasan Penelitian ..................................................................................... 22

3.4 Teknik Pengumpulan Data ........................................................................ 22

3.5 Tahapan Penelitian .................................................................................... 23

3.6 Analisi Penelitian ...................................................................................... 24

BAB 4 HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian ........................................................................................ 26

4.2 Pembahasan Penelitian ............................................................................. 35

BAB 5 KESIMPULAN DAN SARAN

5.1 Kesimpulan .............................................................................................. 36

5.2 Saran ........................................................................................................ 36

Page 9: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

ix

DAFTAR PUSTAKA ........................................................................................... 37

LAMPIRAN .......................................................................................................... 39

Page 10: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

x

DAFTAR GAMBAR

Halaman

1. Topologi bus ................................................................................................... 8

2. Topologi Ring ............................................................................................... 10

3. Topologi Star ................................................................................................ 11

4. Topologi Three ............................................................................................. 12

5. Topologi Mesh .............................................................................................. 13

6. Topologi Linier. ............................................................................................ 13

7. Modem .......................................................................................................... 14

8. Switch/hub..................................................................................................... 15

9. Access point .................................................................................................. 15

10. Mikrotik......................................................................................................... 16

11. Wireshark ...................................................................................................... 19

12. Kerangka Fikir .............................................................................................. 20

13. Skema Kualitatif ........................................................................................... 21

14. Sistem Yang Berjalan ................................................................................... 25

15. Wireshark 1.10.5 ........................................................................................... 26

16. Konfigurasi Wireshark.................................................................................. 27

17. Jaringan Yang Digunakan............................................................................. 27

18. Menghitung Throughput ............................................................................... 28

19. Hasil Throughput .......................................................................................... 29

20. Packet Loss ................................................................................................... 29

21. Menghitung Delay ........................................................................................ 30

22. Menghitung Rata-Rata Delay ....................................................................... 30

23. Hasil Rata-Rata Delay .................................................................................. 31

24. Memulai Test Penetrasi ................................................................................ 32

25. Browser ......................................................................................................... 32

26. Sniffing Packet yang Masuk ......................................................................... 33

27. Capture Packet ............................................................................................. 33

28. Follow Tcp Scream ....................................................................................... 34

29. Hasil ............................................................................................................. 34

Page 11: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

xi

DAFTAR TABEL

1. Standar Pengukuran ..................................................................................... 20

Page 12: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Jaringan internet merupakan teknologi masa kini yang mempunyai peran

sangat penting dimasa era globalisasi saat ini. Internet diibaratkan sebagai

perpustakaan dunia, yang bisa kita akses dengan mudah dan dapat memenuhi

segala kebutuhan yang kita perlukaan. Internet mempunyai jaringan data yang

mendunia, seseorang biasa mengakses dengan bebas di dalam internet sesuai

dengan kehendaknya. Bahkan sedikit orang yang mengatakan bahwa internet

merupakan dunia baru yang di dalamnya meliputi beberapa aspek, dari mulai

ekonomi, politik, pendidikan, pengetahuan tentang alam, jaringan sosial, game

online dan lain-lain. Salah satu bidang yang sangat membutuhkan teknologi

Internet ini adalah dunia pendidikan, khususnya tingkat menengah dimana

Internet dapat menjadi salah satu sumber belajar yang dapat dimanfaatkan

oleh siswa (Megawati dan Linda, 2014).

Jaringan internet (Interconection Networking) merupakan salah satu media

yang dapat membantu guru dan siswa dalam pembelajaran. Di dalam internet

terdapat banyak pengetahuan yang dapat diambil manfaat untuk menambah

wawasan siswa dan juga guru. Internet bagi sebuah organisasi saat ini telah

menjadi media yang sangat penting untuk mendukung kemajuan atau

perkembangan dan menjadi media untuk menyampaikan informasi.

Menurut Mohd (2015:20), keamanan jaringan secara umum adalah

komputer yang terhubung ke network mempunyai ancaman keamanan lebih

besar dari pada komputer yang berdiri (standalone). Dengan pengendalian yang

teliti, resiko tersebut dapat dikurangi. Namun network security biasannya

bertentangan dengan network access semakin mudah, maka network security

semakin rawan dan bila network security semakin baik, network access semakin

tidak nyaman. Suatu network didesain sebagai komunikasi data highway dengan

tujuan meningkatkan akses kesistem komputer, sementara security didesain

untuk mengontrol akses. Penyediaan network security adalah sebagai aksi

penyeimbang antara open access dengan security.

Page 13: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

2

Beberapa sekolah menengah atas yang ada di Kota Palopo telah

memanfaatkan internet, salah satunya SMK Kartika XX-2 Palopo yang

merupakan instansi di bidang pendidikan, keberadaan jaringan internet di

sekolah ini digunakan dalam berbagai keperluan diantaranya mencari informasi,

mencari bahan pembelajaran, untuk kegiatan administrasi sekolah, untuk

pemberkasan data keguruan maupun kesiswaan secara online dan sarana

penunjang pelaksanaan ujian yang berbasis komputer. Namun jaringan komputer

yang ada di SMK Kartika XX-2 Palopo, belum dilengkapi sistem keamanan

yang baik. Adapun ruangan yang telah mengakses jaringan yaitu ruangan staf

dengan ruangan kepala sekolah, di rungan staf 1 komputer yang mengakses

jaringan dan di ruangan kepala sekolah 1 komputer juga yang mengakses

jaringan dan selebihnya itu ada di ruangan lab 15 unit komputer yang bisa

mengakses jaringan. Dengan mengatur sistem keamanan jaringan komputer

SMK Kartika XX-2 palopo akan menajadi lebih baik dari sebelumnya. Yang

merupakan salah satu network analysis tool, atau paket sniffer untuk mengaudit

keamanan dan mengeksplorasi jaringan komputer.

Adanya internet diharapkan dapat menjadi pelengkap siswa dalam proses

belajar mengajar merupakan suatu hal yang sangat menentukan dalam pencapaian

prestasi belajar siswa tersebut. Hal ini dapat disimpulkan bahwa semakin siswa

terlibat dalam proses belajar mengajar, maka semakin besar pencapaian prestasi

belajar yang didapat siswa. Hal yang perlu diperhatikan untuk mencapai hal

tersebut adalah tentu saja usaha yang dilakukan untuk meningkatkan prestasi

belajar siswa Kehadiran internet di sekolah bertujuan untuk menumbuhkan minat

belajar siswa jika digunakan dengan tepat agar prestasi siswa dapat meningkat.

Berdasarkan hal tersebut diperlukan pengujian apakah internet dapat

mempengaruhi minat belajar siswa.

Berdasarkan latar belakang diatas penulis berminat untuk mengetahui dan

meneliti “Analisis Keamanaan Jaringan Komputer Pada Lab TKJ SMK Kartika

XX-2 Palopo”. Dalam penelitian ini bertujuan untuk melihat apakah Jaringan

yang ada di SMK Kartika XX-2 Palopo Aman dari gangguan orang luar yang

tidak bertanggung jawab.

Page 14: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

3

1.2 Rumusan Masalah

Dari latar belakang di atas maka dapat dirumuskan permasalahan yaitu:

“Bagaimana cara Menganalisis Keamanan Jaringan Komputer pada Laboratorium

Teknik Komputer dan Jaringan SMK Kartika XX-2 Palopo?”

1.3 Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah megnalisis Keamanan Jarinngan

Komputer pada Laboratorium Teknik Komputer dan Jaringan SMK Kartika XX-

2 Palopo.

1.4 Manfaat Penulisan

Penyusunan skripsi ini diharapkan dapat memberikan manfaat bagi

perkembangan teknologi informasi, baik terhadap dunia akademik, maupun

penyusun skripsi ini sendiri.

1. Manfaat Bagi Akademik

Diharapkan dari hasil penelitian ini akan memberikan suatu referensi yang

berguna dalam perkembangan dunia akademik khususnya dalam penelitian-

penelitian yang akan dilaksanakan oleh para peneliti yang akan datang, selain itu

dapat memberikan masukan bagi siswa SMK Kartika XX-2 Palopo tentang

keamanan dan pemanfaatan internet.

2. Manfaat Bagi Penulis

Menambah ilmu pengetahuan dan pengalaman tentang menganilisis jaringan

keamanan komputer.

Page 15: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

4

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Teori

Teori adalah seperangkat defenisi yang berguna untuk menjelaskan

fenomena secara sistematik, Untuk lebih mudah memahami dan mencari

pemecahan masalah dalam skripsi ini maka disajikan teori-teori pendukung yang

berhubungan dengan judul. Dalam penelitian ini akan membahas teori mengenai.

1. Analisis

Menurut Fatta (2007:17), analisa berasal dari kata yunani kuno “analisis”

yang berarti melepaskan. Analisis terbentuk dari dua kata yaitu “ana” yang

berarti kembali dan”lucin” yang berarti melepas. Sehingga pengertian analisa

yaitu suatu usaha yang mengamati secara detail pada suatu hal atau benda dengan

cara menguraikan komponen-komponen pembentuknya atau menyusun komponen

tersebut untuk dikaji lebih lanjut. Kata analisa banyak di gunakan dalam berbagai

bidang ilmu pengetahuan, baik ilmu Bahasa dan ilmu sosial.

Didalam kehidupan ini sesungguhnya biasa dianalisa, hanya saja cara dan

metodenya berdeda-beda pada tiap bagian kehidupan. Untuk mengkaji suatu

permasalahan dikenal dengan suatu metode yang disebut dengan metode ilmiah.

a. Menurut Goris (2016:30), analisa adalah sebuah proses untuk memecahkan

ke dalam bagian-bagian yang saling berkaitan satu sama lain

b. Menurut Robert (2013:1), mengatakan analisa membaca teks, dengan

menempatkan tanda-tanda dalam interaksi yang dinamis dan pesan yang

disampaikan

Dari beberapa pengertian analisa di atas dapat ditarik kesimpulan bahwa

analisa merupakan kegiatan, aktivitas dan proses yang saling berkaitan untuk

memecahkan masalah atau memecahkan komponen menjadi lebih detail dan di

gabungkan kembali lalu di Tarik kesimpulan.

2. Keamanan

Menurut Herryawan (2010:1), secara umum data dikategorikan menjadi dua,

yaitu data yang bersifat rahasia dan data yang tidak berdifat rahasia. Data yang

tidak bersifat rahasia biasanya tidak akan terlalu diperhatikan. Yang sangat perlu

Page 16: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

5

diperhatikan adalah data yang bersifat rahasia, dimana setiap informasi yang ada

didalamnya akan sangat berharga bagi pihak yang membutuhkan karena data

tersebut dapat dengan mudah digandakan. Untuk mendapatkan informasi

didalamnya, biasanya dilakukan berbagi cara yang tidak sah.

Keamanan data biasanya terkait hal-hal berikut:

a. Fisik, dalam hal ini pihak yang tidak berwenang terhadap data berusaha

mendapatkan data dengan melakukan kegiatan sabotase atau penghancuran

tempat penyimpanan data.

b. Organisasi, dalam hal ini pihak yang tidak berwenang untuk mendapatkan

data melalui atau kebocoran anggota yang menangani data tersebut.

c. Ancaman dari luar, dalam hal ini pihak yang tidak berwenang berusaha

untuk mendapatkan data melalui media komunikasi dan juga melakukan

pencurian data yang tersimpan di dalam komputer.

Fungsi keamanan komputer adalah menajaga tiga karakteristik, yaitu:

c. Secrecy, adalah isi dari program komputer hanya dapat diakses oleh orang

yang berhak. Tipe yang termasuk di sini adalah reading, viewing. Printing. Atau

Hanya yang mengetahui keberadaan sebuah objek.

d. Integrity, adalah isi dari program komputer hannya dapat diakses oleh orang

yang berhak, yang termasuk disini adalah writing, changing status, deleting, dan

creating.

e. Availability, adalah isi dari komputer yang tersedia untuk beberapa

kelompok yang diberi hak. Data yang aman adalah data yang memenuhi ketiga

karakterisitik keamanan data tersebut.

3. Jaringan Komputer

Menurut Wagito (2005:20), jaringan komputer (Computer Network) yang

disebut secara singakat dengan jaringan adalah kumpulan komputer dan alat-alat

lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu.

Informasi yang melintas sepanjang media komunikasi, memungkinkan pengguna

jaringan untuk saling bertukar data atau menggunakan perangkat lunak maupun

perangkat keras secara berbagi. Masing-masing komputer atau alat-alat lain yang

dihubungkan pada jaringan disebut node.

Page 17: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

6

Menurut Fiva (2010:11), jaringan komputer adalah salah satu bentuk

komunikasi antar komputer, sama halnya seperti yang dilakukan oleh manusia

yang dapat berkomunikasi. Pembuatan jaringan komputer biasanya tidak hanya

melibatkan komputer, namun juga bisa menggabungkan piranti-pirantinnya lain

seperti : ponsel, printer, dan sebagainya. Jaringan komputer pada umumnya

termasuk dalam pokok bahasan dalam bidang telekomunikasi, ilmu komputer,

teknologi informasi dan teknik komputer. Sifat dari jaringan komputer adalah

kemungkinan adanya trasnfer data antara komputer atau peringkat yang

terhubung di dalamnya.

Menurut Sofana (2008:5), yang dimaksud dengan jaringan komputer adalah

suatu himpunan interkoneksi sejumlah komputer. Dalam bahasa yang populer

dapat dijelaskan bahea jaringan komputer adalah kumpulan beberapa komputer

(dan perangkat lain seperti printer, hub dan sebagainya) yang saling terhubung

satu sama lain melallui media perantara. Media perantara ini bisa berupa media

kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir

dari suatu komputer ke komputer lainnya atau dari satu komputer ke perangkat

lain, sehingga masing-masing komputer yang terhubung tersebut bisa saling

bertukar data atau berbagi perangkat keras.

4. Klasifikasi jaringan

Menurut Sofana (2010:3), untuk memudahkan memahami jaringan

komputer para ahli kemudian membagi jaringan komputer berdasarkan beberapa

kalsifikasi, di antaranya:

1. Area

a. LAN (Local Area Networkl) adalah suatu kumpulan komputer, dimana

terdapat beberapa unit komputer (clientI) dan 1 unit komputer untuk bank data

(server). Antara masing-masing client maupun client dan server dapat saling

bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit

komputer yang terhubung pada jaringan LAN .

b. MAN (Metropolitan Area Network)

Teknologi yang digunakan MAN mirip dengan LAN. Hanya saja areanya

lebih besar dan komputer yang dihubungkan [ada jaringan MAN jauh lebih

Page 18: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

7

banyak dibandingkan dengan LAN. MAN merupakan jaringan komputer yang

meliputi area seukurun kota dan gabungan beberapa LAN yang dihubungkan

menjadi sebuah jaringan besar.

c. WAN (Wide Area Network)

WAN adalah kumpulan dari LAN yang dihubungkan dengan media

komunikasi publik atau media lainnya. Seperti jaringan telepon dan melibatkan

area geografis yang cukup besar, seperti antar negara, antar banua, atau jaringan

yang berskala besar.

d. Internet

Internet , dapat diartikan sebagai jaringan komputer luas dan besar yang

mendunia, yaitu menghubungkan pemakai komputer dari suatu negara ke negara

lain di seluruh dunia, dimana di dalamnya terdapat berbagai sumber daya

informasi dari mulai yang statis hingga yang dinamis dan interaktif.

1. Media Pengantar

a. Wire Network

Wire Network adalah jaringan komputer yang menggunakan kabel sebagai

media penghantar. Jadi, data dialirkan melalui kabel. Kabel yang umum yang

digunakan pada jaringan komputer biasanya menggunakan bahan dasar tembaga.

Ada dua jenis kabel yang menggunakan bahan fiber optic atau serat optik.

Biasanya bahan tembaga digunakan pada LAN. Sedangkan untuk MAN dan

WAN menggunakan kabel tembaga dan serat optik.

b. Wireless Network

Wireless Network adalah jaringan komputer yang menggunakan media

penghantar berupa gelombang (infrared dan laser ). Sedangkan pengguna

infrared dan laser pada umumnya terbatas untuk jenis jaringan yang hanya

melibatkan dua tiitk saja atau disebut juga point to point.

2. Fungsi

a. Client Server adalah jaringan komputer yang salah satu (boleh lebih)

komputernya difungsikan sebagai server untuk melayani komputer lain.

Komputer yang dilayani oleh server disebut client. Layanan yang diberikan bisa

berupa akses web, email, file atau yang lain. Client server banyak dipakai oleh

internet atau internet.

Page 19: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

8

b. Peer to Peer adalah jenis jaringan komputer dimana setiap komputer bisa

menjadi server sekaligus client. Setiap komputer dapat menerima dan

memberikan akses dari satu komputer ke komputer lainnya.

5. Topologi Jaringan Komputer

Menurut Syafrizal (2015:1), topologi jaringan atau arsitektur jaringan

adalah perencanaan hubungan antar komputer dalam Local Area Network yang

umunya menggunakan kabel (sebagai media) dengan konektor, ethernet card, dan

perangkat pendukung lainnya.

Ada beberapa jenis topologi yang terdapat pada hubungan komputer pada

jaringan kabel area seperti:

1. Topologi Bus

Menurut Syafriadi (2013:3), menyatakan bahwa topologi bus adalah

topologi jaringan komputer yang menggunakan sebuah kabel utama (backbone)

sebagai tulang punggung jaringan. Topologi ini menggunakan T-connector

sebagai penghubung antar node dan terminator sebagai penutup ujung-ujung kabel

utama.

Gambar 1. Topologi Bus

Sumber : Rumalatur (2014:50)

Keuntungan topologi bus yaitu: (1). Transfer pertukaran file, data dengan

menggunakan teknik sharing folder, (2). Tanpa menggunkan hub atau

concentrator, (3). Cocok digunakan untuk area yang tidak luas(laboratorium,

Page 20: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

9

kantor), (4). Dapat dipakai untuk tipe jaringan komputer work grup (peer to peer)

atau clienet-server. Sedangkan kerugian topologi bus yaitu: (1).Penambahan

terminal node, akan menyebabkan gangguan aktivitas jaringan yang sedang

berlangsung, (2). Sulit dalam perawatan jaringan, (3). Jika salah satu jaringan

konektor pada node ada yang rusak, maka aktifitas jaringan tidak dapat

digunakan, (4). Jika lalu lintas data terlalu tinggi dapat terjadi kemacetan

(congestion), (5). Di perlukan.

2. Topologi Ring

Menurut Syafriadi (2013:1), Topologi jaringan yang berupa lingkaran

tertutup yang berisi node-node. Signal mengalir dalam dua arah sehingga dapat

menghindarkan terjadinya collison sehingga memungkinkan terjadinya

pergerakan data yang sangat cepat. Semua komputer saling terhubung membentuk

lingkaran (seperti Bus tetapi ujung-ujung Bus di sambung). Data yan dikirim dibei

address tujuan sehingga dapat menuju komputer yan dituju. Tiap stasiun

(komputer) dapat diberi repeater (transceiver) yang berfungsi sebagai:

1) Listen State

Tiap bit dikirim kembali dengan mengalami delay waktu.

2) Transmit State

Bila bit yang berasal dari paket lebih besar dari ring maka repeater akan

mengembalikan ke pengirim. Bila terdapat beberapa paket dalam ring, repeater

yang tengah memancarkan, menerima bit dari paket yang tidak dikirimnya harus

menampung dan memancarkan kembali.

1) Bypass State

Berfungsi untuk menghilangkan delay waktu dari stasiun yang tidak aktif.

Keuntungan dari topologi ini adalah kegagalan koneksi akibat gangguan media

dapat di atasi lewat jalur lain yang masih terhubung. Penggunaan sambungan

point to point membuat transmission error dapat diperkecil.

Kerugiannya adalah data yang dikirim bila melalui banyak komputer,

transfer data

Page 21: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

10

Gambar 2. Topologi Ring

Sumber : Rumalatur (2014:50)

3. Topologi Star

Menurut Syafriadi (2013:5), karakteristik dari topologi jaringan ini adalah

node (station) berkomunikasilangsung dengan station lain melalui central node

(hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke

node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan

terputus.

Keuntungan dari topologi ini adalah akses ke station lain (client atau

server) cepat. Dapat meneriam workstation baru selama port di centralnode

(hub/switch) tersedia. Hub/switch bertindak sebagai konsentrator. Hub/switch

dapat disusun seri atau bertingkat untuk menambah jumlah station yang

terkoneksi di jaringan. Pengguna dapat lebih banyak dibanding topologi Bus

mnaupun ring.

Kerugian dari topologi ini adalah bila trafficdata cukup tinggi dan terjadi

collision, maka semua komunikasi akan ditunda, dan koneksi akan dilanjutkan

dengan cara random, apabila hub/switch mendeteksi tidak ada jalur yang sedang

dipergunakan oleh node lain.

Page 22: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

11

Gambar 3. Topologi Star

Sumber : Rumalatur (2014:50)

4. Topologi Tree

Menurut Syafriadi (2013:6), topologi tree atau topologi pohon adalah

salah satu dari topologi jaringan komputer yang paling banyak diterapkan didalam

pembuatan sebuah jarngan komputer. Dengan bentuk menyerupai pohon dengan

ranting-ranting, topologi ini akan mencakup lebih banyak komputer yang dapat

terhubung dengan jaringan komputer. Didalam topologi tree terdapat sebuah

perangkat (switch atau hub) pada level teratas atau biasa disebut dengan root yang

menjadi pusat utama komunikasi bagi semua komputer yang terhubung

dengannya.

Pada level ini menggunakan topologi peer to peer (P2P), kemudian pada

level dibawahnya terdapat satu komputer lain yang disebut dengan central dimana

komputer tersebut menjadi pusat koneksi bagi komputer yang berada dibawahnya

yang membentuk seperti topologi star. Dengan model seperti ini bisa dikatakan

topologi tree merupakan gabungan dari dua topologi jaringan yaitu topologi star

dan topologi peer to peer.

Page 23: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

12

Gambar 4. Topologi Tree

Sumber : Rumalatur (2014:50)

5. Topologi Mesh

Menurut Syafriadi (2013:8), topologi jaringan ini menerapkan hubungan

antarsentral secara penuh. Jumlah saluran yang harus disediakan untuk

membentuk jaringan mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah

sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah

sentral yang terpasang. Di samping kurang ekonomis juga relatif mahal dalam

pengoperasiannya.

Topologi mesh ini merupakan teknologi khusus (ad hock) yang tidak dapat

dibuat dengan pengkabelan, karena sistemnya yang rumit, namun dengan

teknologi wireless topologi ini sangat memungkinkan untuk diwujudkan (karena

dapat dipastikan tidak akan ada kabel yang berseliweran). Biasanya untuk

memperkuat sinyal transmisi data yang dikirimkan, ditengah-tengah (area)

antarkomputer yang kosong ditempatkan perangkat radio (air point) yang

berfungsi seperti repeater untuk memperkuat sinyal sekaligus untuk mengatur

arah komunikasi data yang terjadi.

Page 24: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

13

Gambar 5. Topologi Mesh

Sumber : Rumalatur (2014:50)

6. Topologi Linear

Menurut Syafriadi (2013:3), topologi ini merupakan peralihan dari

topologi Bus dan topologi ring, di mana tiap simpul terhubung langsung ke dua

simpul lain melalui segmen kabel, tetapi segmen membentuk saluran, bukan

lingkaran utuh. Antar komputer seperti terhubung secara seri.Keuntungan dari

topologi ini adalah instalasi dan pemeliharaannya murah dan kerugiannya adalah

kurang andal (tidak sesuai dengan kemajuan zaman).

Gambar 6. Topologi Linear

Sumber : Rumalatur (2014:50)

Page 25: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

14

6. Perangkat Jaringan

Ada beberapa jenis perangkat jaringan yaitu:

a. Modem

Menurut Firmansyah (2016:3), Modem merupakan singkatan dari

Modulator Demodulator. Dimana kedua kata ini memililiki arti yaitu Modulator

merupakan bagian yang berfungsi untuk mengubah sinyal informasi menjadi

sinyal pembawa yang siap dikirimkan, sedangkan arti dari Demodulator

merupakan bagian untuk memisahkan antara sinyal informasi dari sinyal

pembawa yang diterima dengan baik. Dengan kata lain, modem adalah jenis alat

komunikasi dua arah.

Gambar 7. Modem

Sumber : Rumalatur (2014:50)

b. Switch/ hub

Menurut Firmansyah (2016:4), Hub atau switch berfungsi sebagai

penerima sinyal dari suatu komputer dan kemudian meneruskan ke semua

komputer lain yang terhubung dengan hub/switch. Switch adalah alat yang

digunakan untuk menghubungkan beberapa LAN yang terpisah dan untuk

meningkatkan kinerja jaringan suatu organisasi dengan cara pembagian jaringan

yang besar dalam beberapa jaringan yang lebih kecil.

Page 26: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

15

Gambar 8. Switch/Hub

Sumber : Rumalatur (2014:50)

c. Access Point

Menurut Firmansyah (2016:5), Access Point merupakan titik akses

nirkabel (Wireless Access Point) yang memungkinkan piranti nirkabel terhubung

ke jaringan dengan Wi-Fi, Bluetooth, atau standar lain, dapat pula dikatakan

sebagai sebuah perangkat jaringan yang berisi sebuah transceiver dan antena

untuk transmisi dan menerima sinyal ke dan dari clients remote.

Dengan access points (AP) clients wireless bisa dengan cepat dan mudah untuk

terhubung kepada jaringan LAN kabel secara wireless.

Gambar 9. Access Point

Sumber : Rumalatur (2014:50)

d. Mikrotik

Menurut Yuliansyah (2018:8), Mengatakan bahwa mikrotik dengan trade

name mikrotik didirikan tahun 1996 di Latvia bertujuan mengembangkan sistem

Page 27: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

16

ISP dengan wireless. Mikrotik saat ini telah mendukng sistem ISP dengan

wireless untuk jalur data internet di banyak negara, antara lain iraq, kosovo, sri

langka, ghana dan banyak negera lainnya. Mikrotik adalah sistem operasi dan

perangkat lunak yang dapat digunakan untuk menjadikan komputer menjaddi

router network yang handal, mencakup berbagai fitur yang dibuat untuk IP

network dan jaringan wireless. Mikrotik merupakan sebuah perusahaan yang

bergerak di bidang produksi perangkat keras (Hardware) dan perangkat lunak

(Sofware) yang berhubungan dengan sistem jaringan komputer yang

berkantor pusat di Latvia, bersebelahan di Rusia. Mikrotik didirikan pada tahun

1995 untuk mengembangkan router dan sistem ISP (Internet Service Provider)

nirkabel.

Gambar 10. Mikrotik

Sumber : Rumalatur (2014:50)

e. Hotspot

Menurut Yuliansyah (2018:10), Hotspot adalah tempat khusus yang

disediakan untuk mengakses internet mengunakan peralatan Wi-fi. Umumnya

layanan hotspot bersifat gratis. Dengan berbekal laptop atau PDA maka koneksi

internet dapat dilakukan secara cuma-cuma. Biasanya pengguna terlebih dulu

harus melakukan registrasi kepenyedia layanan hotspot untuk mendapatkan login

dan password. Kemudian pengguna dapat mencari area hotspot, seperti pusat

Page 28: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

17

perbelanjaan, kafe, hotel, kampus, sekolahan, bandara udara, dan tempat-tempat

umum lainnya.

f. IP Address

Menurut Yuliansyah (2018:11), IP address adalah metode pengalamatan

pada jaringan komputer dengan memberikan sederet angka pada komputer (host),

router atau peralatan jaringan lainnya. IP address sebenarnya bukan diberikan

kepada komputer (host) atau router, melainkan pada interface jaringan dari host /

router tersebut. IP (Internet protocol) sendiri di desain untuk interkoneksi sistem

komunikasi komputer pada jaringan paket switched. Pada jaringan TCP/IP,

sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiap komputer memiliki

alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan

untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses

berhubungan langsung dengan media fisik. Secara umum protokol ini bertugas

untuk menangani pendeteksian kesalahan pada saat transfer data, namun untuk

komunikasi datanya, IP mengimplementasikan dua fungsi dasar yaitu addressing

dan fragmentasi.

IP address dikatakan alamat logika karena dibuat oleh perangkat lunak dan

secara dinamis dapat berubah jika peralatan kita pindah ke jaringan lain. Jadi ada

perbedaan dengan Mac Address yang diberikan secara permanen oleh vendor

pembuatnya pada saat peralatan atau hardware tersebut dibuat. IP memiliki tiga

fungsi utama :

a. Servis yang tidak bergaransi (connetionless oriented).

b. Pemeahan (Fragmentation) dan penyatuan paket.

c. Fungsi routing (meneruskan paket).

g. Internet

Menurut Yuliansyah (2018:15), Mengatakan Internet adalah adalah wujud

dari perpaduan jaringan komputer-komputer dunia, internet perlu juga dipandang

serius sebagai gudang informasi. Internet menjadi salah satu sumber daya

informasi yang sangat potensial untuk mempermudah sistem kehidupan.

Bayangkan saja, kehadiran internet telah mampu melahirkan sebuah sistem

kehidupan baru yang lain, atau di istilahkan dengan dunia maya. Dunia maya

Page 29: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

18

memiliki kemiripan yang sangat jelas dengan kehidupan nyata. Apa yang Anda

lakukan di dunia nyata, saat ini bisa juga kita lakukan di dunia maya. Sebagai

contoh aktivitasbisnis online yang dijalankan seseorang dengan memanfaatkan

teknologi internet. Internet berasal dari bahasa latin inter, yang berarti antara.

Secara harpiah internet berarti jaringan antara atau penghubung. Internet ialah

jaringannya jaringan, dengan menciptakan kemungkinan komunikasi antar

jaringan di seluruh dunia tanpa bergantung kepada jenis komputernya. Internet

merupakan hubungan antar berbagai jenis komputer dan jaringan di dunia yang

berbeda sistem operasi maupun aplikasinya di mana hubungan tersebut

memanfaatkan kemajuan media komunikasi (telepon dan satelit) yang

menggunakan protokol standar dalam berkomunikasi yaitu protokol TCP/IP.

h. TCP/IP

Menurut Yuliansyah (2018:14), Mengatakan Transmission Control

Protocol / Internet Protocol atau yang biasa kita kenal dengan (TCP/IP) adalah

standar komunikasi data yang digunakan oleh komunitas internet dalam proses

tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan

Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini

berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol

yang paling banyak digunakan saat ini. Protokol ini bersifat routable yang berarti

protokol ini cocok untuk menghubungkan sistem yang berbeda. Pengembangan

ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC),

Internet Architecture Board (IAB), dan Internet Engineering Task Force

(IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema

pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut

sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

7. Wireshark

Menurut Mohd (2015:2) wireshark merupakan salah satu network analysis

tool, atau packet sniffer. Wireshark juga dapat menganalisis paket data secara real

time. Artinya aplikasi wireshark ini akan mengawasi semua paket data yang

keluar masuk melalui antar muka yang telah di tentukan oleh user sebelumnya.

Wireshark dapat menganalisa paket data secara real time artinya, aplikasi

Page 30: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

19

wireshark akan mengawasi semua paket data yang keluar masuk melalui

antarmuka yang telah ditentukan dan selanjutnya menampilkannya.

Gambar 11. Wireshark

8. Throughput, Packet Loss dan Delay

1. Throughput adalah kecepatan rata-rata data yang diterima oleh suatu suatu

node dalam selang waktu pengamatan tertentu. Throughput merupakan bandwidth

aktual saat itu juga dimana kita sedang melakukan koneksi. Satuan yang

dimilikinya sama dengan bandwidth yaitu bps (Saripati Hikmah, 2013).

Rumus untuk menghitung nilai throughput adalah:

Throughput = Jumlah data yang dikirim

Waktu pengiriman data

2. Packet Loss adalah banyaknya paket yang hilang pada suatu jaringan paket

yang disebabkan oleh tabrakan (collision), penuhnya kapasitas jaringan, dan

penurunan paket yang disebabkan oleh habisnya TTL (Time To Live) paket

(Saripati Hikmah, 2013).

Rumus untuk menghitung packet loss

Packet loss = Data yang dikirim-paket data yang diterima X 100%

Paket data yang dikirim

Page 31: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

20

3. Delay adalah waktu tunda saat paket yang diakibatkan oleh proses transmisi

dari satu titik menuju titik lain yang menjadi tujuannya. Delay diperoleh dari

selisih waktu kirim antara satu paket TCP dengan paket lainnya yang

direpresentasikan dalam satuan seconds (Saripati Hikmah, 2013).

Rumus untuk menghitung nilai delay adalah:

Rata-rata delay = Total delay / Total paket yang diterima

Standar Pengukuran

Kategori Besar

Excellent < 150 ms

Good 150 – 300 ms

Poor 300 – 450 ms

Unnaceptable > 450 ms

Tabel 1 Standar Pengukuran

2.2. Penelitian Relevan

1. Menurut Mohd (2015:5), dalam jurnalnya yang berjudul Analisa

Pencegahan Aktivitas Ilegal Didalam Jaringan Menggunakan Wireshark.

Tujuannya untuk membuat komputer yang mengakses tidak bisa berjalan dengan

normal sehingga wireshark ini dapat membantu untuk mendeteksi serangan yang

akan terjadi sehingga pengguna jaringan internet tidak khawatir dengan serangan

tersebut.

2. Menurut Roland Oktavianus Lukas Sihombing, Muhammad Zulfin

(2015:21), dalam jurnalnya yang berjudul Analisis Kinerja Trafik Web Browser

Dengan Wireshark Network Protocol Analyzer Pada Sistem Client-Server.

Tujuannya untuk mengetahui kinerja trafik di dalam jaringan internet melalui web

browser. Web browser atau disebut penjelajah web, adalah perangkat lunak yang

berfungsi menampilkan dan melakukan interaksi dengan dokumen-dokumen yang

disediakan oleh server web.

Page 32: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

21

3. Judul penelitian “Analisis Performance Jaringan Nirkabel Menggunakan

Aircrack-Ng dan Wirieshark. Pada penelitian ini fokus yang ingin dicapai adalah

mengetahui kekuatan sinyal untuk melakukan proses dalam melakukan transfer

data menggunakan wireless maupun kabel dan mengatahui tingkat keamanan

jaringan dalam melakukan proses pertukaran data maupun akses internet dari

gangguan, melihat berbagai ancaman dan isu-isu keamanan yang terdapat pada

jaringan wireless maka diperlakukan sistem keamanan yang memadai (Wasis

Unggul Saputra, 2012).

4. Judul penelitian “Membandingkan Analisa Trafik Data Pada Jaringan

Komputer Antara Wireshark dan Nmap. Pada penelitian ini fokus yang ingin

dicapai adalah meningkatkan performa konektivitas dengan memastikan bahwa

lalu lintas data di jaringan berjalan lancar. Salah satu cara untuk melakukan

analisis adalah dengan mendebug jaringan dan mengamati lalu lintas data (Rika

Rosnely & Reza Pulungan, 2011).

2.3. Kerangka Pikir

Kerangka pikir adalah penjelasan sementara terhadap suatu gejala yang

menjadi objek permasalahan peneliti. Kerangka pikir ini disusun dengan

berdasarkan pada tinjauan pustaka dan hasil penelitian yang relevan. Berikut

adalah kerangka pikir pada penelitian ini adalah sebagai berikut :

Gambar 12. Kerangka Pikir

SMK Kartika XX-2 Palopo salah satu sekolah yang terletak di Jl. Opu

Tosappaile No.50, Boting, Wara, Kota Palopo, Sulawesi Selatan 91923

Masalah Jaringan Yang sering terjadi Laboratorium Teknik Komputer

dan Jaringan yaitu seringnya pada saat digunakan internetnya lambat

mengakses

Berdasarkan permasalahan yang dihadapi pada Sekolah tersebut Maka

solusi yang ditawarkan penulis yaitu, Analisis Keamanaan Jaringan

Komputer Pada Laboratorium Teknik Komputer dan Jaringan SMK

Kartika XX-2 Palopo

Dengan adanya analisis keamanan jaringan komputer diharapkan dapat

meminimalisir kendala yang dihadapi.

Page 33: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

22

BAB III

METODE PENELITIAN

3.1 Jenis Penelitian

Penelitian ini menggunakan jenis penelitian kualitatif. Penelitian kualitatif

adalah penelitian tentang riset yang bersifat deskriptif dan cenderung menggunakan

analisis. Proses dan makna (perspektif subjek) lebih ditonjolkan dalam penelitian

kualitatif. Landasan teori dimanfaatkan sebagai pemandu agar fokus penelitian

sesuai dengan fakta di lapangan. Selain itu landasan teori juga bermanfaat untuk

memberikan gambaran umum tentang latar penelitian dan sebagai bahan

pembahasan hasil penelitian. Dalam penelitian kualitatif penelitian bertolak dari

data, memanfaatkan teori yang ada sebagai bahan penjelas, dan berakhir dengan

suatu teori. Penelitian kualitatif menekankan pada kedalaman data yang

didapatkan oleh peneliti. Semakin dalam dan detail data yang didapatkan, maka

semakin baik kualitas dari penelitian yang diteliti.

Adapun skema kualitatif ialah sebagai berikut.

Gambar 13. Skema Kualitatif

Pengumpulan

Data

Analisis

Kebutuhan Analisis

Sistem

Perancangan

Implementasi

Pengujian Hasil / Laporan

Page 34: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

23

Keterangan:

a. Pengumpulan data ialah cara yang dilakukan peneliti untuk memperoleh

inpformasi dalam rangka mencapai tujuan penelitian

b. Analisis kebutuhan ialah memilih data yang berkaitan dengan penelitian demi

menunjang proses penilitian yang dilakukan

c. Analisis sistem ialah proses dimana menguraikan informasi untuk

mendentifikasikan dan mengevaluasi permasalahan dalam menunjang proses

penilitian

d. Perancangan ialah dimana peniliti menyusun informasi dari berbagai sumber

demi berjalan baik nya hasil penelitian

e. Implementasi ialah menerapkan hasil penelitian sehingga dapat menjadi

bahan uji coba

f. Pengujian ialah tahapan dimana peneliti menggunakan hasil penilitian demi

mendapatkan apa yang diinginkan dalam melakukan penilitian

g. Hasil penilitian ialah pemaparan dari hasil akhir yang diteliti sehiggah dapat

digunakan.

3.2 Tempat dan Waktu Penelitian

Penelitian ini dilaksanakan di SMK Kartika XX-2 Palopo salah satu

sekolah yang terletak di Jl. Opu Tosappaile No.50, Boting, Wara, Kota Palopo,

Sulawesi Selatan . Penelitian ini dilaksanakan dari bulan Mei sampai bulan Juli

2019.

3.3 Batasan Penelitian

Batasan masalah dalam penelitian ini adalah:

1. Aplikasi yang digunakan untuk menganalisis kecepatan jaringan yaitu

aplikasi Wireshark.

2. Penulis tidak melakukan implementasi peningkatan keamanan jaringan yang

sudah ada dan hanya menganalisis serta memberikan solusi yang sebaiknya

dilakukan untuk mengantisipasi kekurangan yang ada.

3.4 Tahapan Penelitian

Pengumpulan data merupakan prosedur untuk dapat memperoleh data-data

yang diperlukan dalam melakukan penelitian. Teknik pengumpulan data yaitu:

Page 35: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

24

1. Observasi (pengamatan)

Observasi tahapan awal dalam penelitian ini dengan mengadakan

penelitian dan peninjauan langsung terhadap permasalahan yang diambil

bagaiamana mengoptimalisasi jaringan wifi yang ada. Pada penelitian ini,

dilakukan pengamatan langsung pada Lab SMK Kartika Palopo dengan

mengamati perangkat komputer yang digunakan serta jumlah perangkat yang

digunakan pada setiap ruangan yang ada.

2. Wawancara (interview)

Pengumpulan data yang dilakukan oleh penulis dengan mengadakan

wawancara langsung kepada kepala lab yang dianggap mempunyai wewenang,

yang dapat memberikan informasi atau keterangan yang diperlukan erat

hubungannya dengan objek yang diteliti. Pertanyaan yang diajukan dalam

wawancara mencakup keamanan jaringan yang ada di Lab SMK Kartika Palopo.

3. Studi Literatur

Tahapan selanjutnya yaitu study kepustakaan atau study literature,

pengumpulan data dilakukan dengan cara mencari referensi yang relevan

menyangkut dengan penelitian yang akan dilakukan, referensi-referensi tersebut

diperoleh peneliti dari buku-buku ilmiah, laporan penelitian terdahulu, karangan-

karangan ilmiah, skripsi, ketetapan-ketetapan, buku tahunan, jurnal online dan

sumber-sumber tertulis baik tercetak maupun elektronik lain. Salah satu usaha

yang dilakukan oleh peneliti dalam studi pustaka yaitu dengan memanfaatkan

Perpustakaan Umum Kota Palopo dan Perpustakaan Universitas Cokroaminoto

Palopo, dimana perpustakaan merupakan tempat yang tepat dalam memperoleh

data atau informasi dengan cara membaca buku-buku yang ada, mencatat,

mengkaji ulang, kemudian dituliskan.

3.5 Teknik Pengumpulan Data

Data – data yang sudah diperoleh kemudian dianalisis dengan metode

analisis deskritptif kuantitaf. Metode analisis ini dilakukan dengan cara

mendeskripsikan fakta-fakta yang kemudan disusul dengan pengimplementasian

pengoptimalisasian.

Berikut adalah langkah-langkah yang dilakukan dalam tahapan penelitian,

yaitu:

Page 36: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

25

1. Observasi

Dalam tahap ini, peneliti melakukan observasi pada objek yang dituju,

dimana pada penelitian ini, penulis mengambil data-data penelitian dan gambaran

objek secara umum sebagai contoh untuk mengimplementasikan pengoptimalan

jaringan.

2. Pengumpulan data

Teknik pengumpulan data yang digunakan penulis dalam penelitian ini yaitu

metode interview atau wawancara, dimana peneliti mengambil beberapa data dari

pihak yang bertanggung jawab terhadap objek penelitian, dengan cara

mengajukan pertanyaan, kemudian teknik pengumpulan data lainnya adalah studi

pustaka, dimana metode ini merupakan teknik untuk mengumpulkan data dengan

cara mempelajari buku dan mencari referensi dari penelitian sebelumnya, baik

berupa jurnal online maupun skripsi.

3. Analisis Jaringan

Tahapan penelitian selanjutnya adalah analisis jaringan, pada tahap ini proses

yang dilakukan adalah menganalisa objek yang akan di lakukan penelitian,

dimana pada penelitian ini analisis yang dilakukan melingkupi analisis sistem

keamanan jaringan menggunakan bantuan aplikasi seperti wireshark, netcut, dan

commview untuk melakukan tes penetrasi keamanan jaringan dengan

menggunakan sniffing, scaning ip, dan menyerang sistem keamanan dengan Ddos.

4. Pembuatan Laporan

Pembuatan laporan merupakan tahapan akhir penelitian, dimana semua data-

data yang telah diperoleh, analisis yang telah dilakukan, studi pustaka dan

perancangan yang telah dibuat, dimasukkan kedalam sebuah karya tulis ilmiah.

3.6 Analisis Penelitian

1. Sistem yang Berjalan

Sistem yang sedang berjalan pada Laboratorium Teknik Komputer Dan

Jaringan SMK Kartika Palopo yang digunakan oleh pengguna masih

menggunakan sistem kinerja jaringan yang kurang baik. Jaringan Wireless LAN

diterapkan menggunakan perangkat keras jaringan seperti modem, hub, dan

access point yang berfungsi untuk mengirimkan paket data melalui jaringan atau

internet untuk dapat menuju tujuannya. Server digunakan hub untuk

Page 37: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

26

menghubungkan komputer dengan access point, hub diletakkan pada server,

sedangkan 1 hub lainnya diletakkan diruangan. Mikrotik sebagai media untuk

membagi jaringan LAN yang berada pada server, modem yang digunakan untuk

menangkap jaringan yang disediakan oleh provider sedangkan untuk

menghubungkan pengguna dengan jaringan LAN digunakan access point yang

berfungsi untuk mengatur lalu lintas data dan memudahkan banyak client untuk

dapat saling terhubung melalui jaringan Wireless atau tanpa kabel.

Gambar 14.Skema yang Berjalan

Gambar 14. Skema yang Berjalan

Page 38: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

27

BAB IV

HASIL DAN PEMBAHASAN PENELITIAN

4.1 Hasil Penelitian

Berdasarkan hasil penelitian mulai dari pengumpulan data, analisis

kebutuhan, analisis sistem, perencangan, implementasi, pengujian dan yang

terakhir penulis lakukan yanitu hasil atau laporan. Yang dilakukan pada lokasi

penelitian yang ada di Laboratorium Teknik Komputer dan Jaringan Sekolah

Menengah Kejuruan Kartika XX-2 Palopo, maka penulis mendapatkan beberapa

poin yang dapat di analisis, terkhusus analisis yang dilakukan pada sistem

jaringan yang menggunakan aplikasi Wireshark. Adapun fungsi analisis ini yaitu

untuk melihat lalu lintas paket data yang masuk ke jaringan Sekolah Menengah

Kejuruan Kartika XX-2 Palopo dan menganalisis keamanan jaringan itu sendiri,

dimana proses ini tidak bermaksud merubah atau menambah konfigurasi di dalam

sistem jaringan, namun lebih ke arah menganalisa keamanan jaringan.

4. Konfigurasi Software

Langkah awal yang dilakukan adalah mengkonfigurasi aplikasi yang akan

di gunakan dan penulis di sini menggunakan aplikasi Wireshark. Proses ini

bertujuan untuk melihat lalu lintas paket data yang tersambung pada jaringan

internet.

a. Di sini yang menggunakan aplikasi Wireshark 1.10.5

Gambar 15. Wireshark 1.10.5

Page 39: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

28

b. Kemudian klik Capture yang ada di tool Wireshark lalu pilih Wireless

Network Connection Microsoft dan Klik Start, kenapa yang di pilih Wireless

Network Connection Microsoft karena jaringan yang di gunakan untuk

menganalisis yaitu jaringan Wireless Fidelity (Wifi).

Gambar 16. Konfigurasi Wireshark

5. Analisis Jaringan Menggunakan Wireshark

Jaringan yang di gunakan untuk menganalisis keamanan yaitu jaringan

SMK KARTIKA XX_2 Palopo.

Gambar 17. Jaringan yang Digunakan

Page 40: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

29

a. Menghitung Throughput, Delay dan Paket Loss

1. Throughput (Kecapatan Rata-Rata)

Untuk mencari nilai kecapatan Rata-Rata jaringan yang pertama ketik TCP

yang ada di filter kemudian klik kanan statics dan pilih Summary.

Gambar 18. Menghitung Throughput

Terlihat nilai dari Througput yang didapatkan adalah 0.005 MBit/sec, maka

jika kita kembali hitung dengan menggunakan rumus Throughput.

throughput= jumlah data yang dikirim

waktu pengiriman data

throughput= 65436 Bytes

110789 second

=0.005 Mbit/Sec

Page 41: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

30

Gambar 19. Hasil Throughput

2. Packet Loss (Paket yang hilang)

Untuk melihat paket yang hilang ketik tcp.analysis.loss_segment di filter

wireshark kemudian di Enter. Kita perhatikan gambar di bawah ini paket loss atau

paket yang hilang itu tidak ada atau tidak di temukan jadi bisa dikatakan jaringan

komputer masih normal.

Gambar 20. Paket Loss

Page 42: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

31

3. Delay (Waktu Tundah)

Untuk menghitung waktu delay ketik TCP di filter kemudian ada beberapa

warna yang muncul, warna biru yaitu waktu normal dan warna hitam waktu

tundah (delay). Maka kita akan cara nilai rata-rata delay, dengan cara pilih nomor

19 dengan Ip 37.228.108.132.

Gaambar 21. Menghitung Delay

Kemudian pilih yang warna hitam nomor 20 dengan Ip 37.228.108.132.

Gambar 22. Menghitung Rata-Rata Delay

Page 43: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

32

Kemudian masukkan rumus untuk mencari rata-rata delay waktu paket

diterima – paket dikirimkan.

=4.926.460.000 – 5.105.557.000

=0.179.097.000/second

Jadi rata-rata delay yang ada di jaringan yaitu 0.179.097.000/second

Gambar 23. Hasil Rata-Rata Delay

b. Test Penetrasi

Pada proses kali ini penulis akan melakukan memonitoring keamanan

jaringan yang ada di SMK KARTIKA XX-2 Palopo.

Langkah pertama menjalankan aplikasi wireshark terlebih dahulu klik

Capture yang ada di tool Wireshark lalu pilih Wireless Network Connection

Microsoft dan Klik Start.

Page 44: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

33

Gambar 24. Memulai Test Penetrasi

Kemudian buka browser untuk mencoba mengambil username dan

password menggunakan aplikasi wireshark, disini penulis memasukkan pencarian

di browser dengan Ip Address 192.168.1.1

Gambar 25. Browser

Page 45: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

34

Langkah selanjutnya memonitoring paket data yang masuk setelah

menginput username dan password di browser. Untuk mengecek apakah sudah

melakukan login ketik HTTP pada kolom filter dan lihat pada paket data

tercapture apakah ada tulisan POST .

Gambar 26. Sniffing Packet yang Masuk

kemudian sudah ada tercapture dengan Ip Address 192.168.1.8 menuju

192.168.1.1 dengan tulisan POST . Dan disini juga 34ias di lihat yang diakses di

browser dengan klik hypertext transfer protocol, gambar di bawah ini terlihat

bahwa penulis sebelumnya mengakses dengan host 192.168.1.1 dan lengkap

dengan link penelusurannya.

Gambar 27. Capture Packet

Gambar 27. Capture Packe

Page 46: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

35

Selanjutnya klik kanan kemudian follow TCP scream.

Gambar 28. Follow TCP Scream

Kemudian langkah terakhir gambar di bawah ini sudah terlihat dan sudah

kita temukan username dan password yang di akses sebelumnya di browser.

Walaupun password yang di temukan masih berbentuk md5 (kode).

Gambar 29. Hasil

Page 47: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

36

4.2 Pembahasan Penelitian.

Proses analisis yang dilakukan pada penelitian ini bertujuan untuk melihat

berapa kuat keamanan jaringan yang digunakan, disini kita mulai dari

mempersiapkan aplikasi yang akan penulis gunakan, aplikasi yang di gunakan

adalah aplikasi wireshark yang dimana aplikasi ini bisa memonitoring data yang

masuk ke jaringan yang ingin digunakan, selanjutnya menginstal aplikasi

wireshark, konfigurasi dan jalankan browser untuk melakukan percobaan.

Setelah itu penulis akan menggunakan jaringan SMK KARTIKA XX-2

Palopo untuk menjalankan aplikasi wireshark, penelitian ini berfokus pada

beberapa poin yaitu;

1. Memonitoring Packet Data

Proses ini dilakukan untuk mendapatkan informasi penting yang masuk ke

jaringan dengan percobaan menghitung kecapatan rata-rata (throughput), packet

hilang (loss), waktu tunda (delay), dengan melihat hasil yang sudah penulis

lakukan jaringan ini masih aman untuk digunakan.

2. Test Penetrasi

Proses ini dilakukan untuk mendapatkan informasi ilegal mengenai data,

account username dan password yang dituju. Proses ini bertujuan agar penyerang

dapat melakukan pencurian data ilegal secara tidak sah demi keuntungan pribadi

yang dapat mengakibatkan kerugian pada pemilik jaringan, proses ini juga penulis

berhasil mendapatkan informasi username dan password namun kali ini password

yang didapatkan masih dalam berbentuk md5 atau kode yang dimana masih ada

proses selanjutnya yang susah untuk di retas.

Page 48: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

37

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan hasil penelitian dan analisis kemanan yang dilakukan di lokasi

penelitian yang dituju oleh penulis, penulis dapat menyimpulkan beberapa poin

yaitu:

1. Hasil analisis yang didapatkan di lokasi penelitian terhadap sistem keamanan

jaringan yang menggunakan aplikasi wireshark masih aman diliat dari hasil

beberapa pengujian mulai dari mencari kecapatan rata-rata, packet yang hilang

dan packet tunda.

2. Proses ananlisis kemanan jaringan dari segi keamanan menggunakan aplikasi

wireshark yang digunakan penulis untuk menguji keamanan jaringan di lokasi

penelitian, berdasarkan hasil yang didapatkan dari proses analisis bahwa jaringan

di lokasi penelitian tidak di temukan masalah seperti proses pembobolan,

walaupun sebelumnya penu lis berhasil mendapatkan username dan password

penulis tidak sepenuhnya mendapatkan celah pembobolan yang ada di jaringan

tempat penelitian, penulis berhasil mendapatkan username dan password hanya

yang didapatkan password yang berbentuk md5 atau kode keamanan.

5.2 Saran

Berdasarkan penelitian yang telah dilakukan di SMK KARTIKA XX-2

Palopo penulis mendapatkan pengalaman dan ilmu baru, juga proses

pengimplementasian ilmu yang telah dipelajari di bangku perkuliahan untuk saran

penulis, penerapan pada mata kuliah terutama mata kuliah konsentrasi jaringan

dan perlu ditingkatkan lagi beserta adanya proses pengimplementasian ilmu yang

didapatkan secara langsung baik di lingkungan perkuliahan maupun langsung

terjun ke lapangan, proses ini akan memberikan kemudahan dalam proses

penentuan judul dan pengerjaan karya tulis ilmiah (skripsi). Diharapkan kepada

peneliti selanjutnya jika ada ingin meneliti di SMK KARTIKA XX-2 Palopo agar

selalu mencari referensi baru untuk memberikan tambahan ilmu baru guna proses

analisis keamanan jaringan.

.

Page 49: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

38

DAFTAR PUSTAKA

Ekayana. 2011. Efektivitas Penggunaan Internet Sebagai Salah Satu Sumber

Belajar Siswa dan Guru di Jurusan Teknik Elektronika SMK Negeri 2

Depok Sleman. Yogyakarta.

Fatta, A. (2007). Analisis dan Perancangan Sistem Informasi. Penerbit Andi.

Yogyakarta

Fiva, (2010). Jaringan komputer dan sistem informasi. Penerbit UI Press.

Bandung.

Firmansyah, R. (2016). Rancang Bangun Jaringan Komputer Dengan Kabel

Listrik Sebagai Media Transmisi Untuk Komunikasi Data. Jurnal

Informatika, 1(2). https://doi.org/10.31311/ji.v1i2.36.

Goris. 2016. Kualitatif Data Analisis. Penerbit UI Press. Jakarta.

Hariyadi, C. (2003). Graf Dalam Topologi Jaringan. Penerbit graha ilmu.

Semarang.

Ikhsanto, M. N., & Nugroho, H. W. (2015). Analisis Performa Dan Desain

Jaringan Komputer Menggunakan router. Penerbit Graha Ilmu. Semarang.

Megawati dan Linda, 2014. Pengantar Teknologi Informasi Internet. PT Media

Damai. Jakarta.

Mohd. 2015. Analisa Pencegahan Aktivitas Ilegal Didalam Jaringan

Menggunakan Wireshark. Penerbit Graha Ilmu. Medan.

Oktavianus, Roland, Lukas Sihombing. Muhammad Zulfin. 2015. Analisis

Kinerja Trafik Web Browser Dengan Wireshark Network Protocol Analyzer

Pada Sistem Client-Server. Sumater Utara

Robert. 2013. Analisis Pundamental Saham. Penerbit Exceet. Jakarta.

Rumalatur. 2014. Wide Area Network. Penerbit Graha ilmu. Yogyakarta.

Sofana. 2008. Membangun Sistem Jaringan Komputer Untuk Pemula. Andi.

Yogyakarta

Syafrizal, Melwin. 2015. Pengantar Jaringan Komputer. Penerbit Andi.

Yogyakarta.

Syafriadi. 2013. Perancangan Topologi Jaringan Komputer Di SMK Negeri 1

Medan. Penerbit Uwais. Ponorogo

Page 50: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

39

Wagito. 2005. Analisis keamanan jaringan komputer Smk Negeri 2 Depok

Seleman. YogyakartaHariyadi, C. (2003). GRAF DALAM TOPOLOGI

JARINGAN, 5.

Yuliansyah. 2018. Analisis Penerapan Mikrotik Router Sebagai User Manager

Untuk Menciptakan Internet Sehat Simulasi Virtual Mechine. Penerbit

Graha Ilmu. Surabaya.

Page 51: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

40

LAMPIRAN

Page 52: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

41

Page 53: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

42

Page 54: ANALISIS KEAMANAN JARINGAN KOMPUTER PADA …

43