Top Banner
PERANCANGAN DAN IMPLEMENTASI KEAMANAN JARINGAN PADA SERVER MENGGUNAKAN De-Militarised Zone (DMZ) Faujiah Siti 1 , Lalu Zazuli Azhar 2 , Lili Widyawati Universitas Bumigora 1. PENDAHULUAN Perkembangan Internet menjadi fenomenal, hal ini ditandai dengan penambahan jumlah koneksi yang lebih cepat dari jaringan yang pernah diciptakan sebelumnya seperti jaringan telepon. Jutaan user yang terhubung ke dunia melalui internet, secara kasar separuhnya telah menjadikan internet sebagai bisnis yang baru sehingga membutuhkan server sebagai penyimpanan yang besar. Article Info ABSTRAK Kata Kunci: Jaringan DMZ Mikrotik Server Kemajuan teknologi informasi sangat maju dan berkembang sangat cepat , sama halnya pada sistem keamanan jaringan yang terdapat pada komputer, dimana orang yang tidak bertanggung jawab bisa dengan bebas melaksanakan hal- hal yang merugikan pada keamanan jaringan server tersebut, sehingga pada sistem keamanan jaringan server yang perlu di buat pada saat ini yaitu system keamanan jaringan DMZ dimana sistem keamanan jaringan DMZ ini merupakan tools yang difungsikan untuk melakukan kebutuhan penanganan dari serangan-serangan yang dilakukan oleh pihak dari luar.Metodologi metode penelitian yang di gunakan merupakan Network Development Life Cycle( NDLC), ada 3 tahapan yang digunakan ialah analysis, design, simulation prototyping. Pada sesi analysis akan membahas tentang pengumpulan informasi, sesi design membahas tentang rancangan jaringan dan yag terakhir yaitu sesi simulation prototyping membahas tentang instalasi konfigurasi serta ujicoba. Ujicoba yang dilakukan yaitu sebanyak 4 pengujian seperti SSH Attack,FTP Attack,Port Scanning dan Ping Attack. Kesimpulan dari penelitian ini merupakan yaitu mengamankan sebuah server dengan menggunakan firewall DMZ. Hasil atau keluaran yang dicapai yaitu mengetahui kemampuan firewall DMZ dalam menangani serangan-serangan yang terjadi terhadap server. ABSTRACT Keywords: Network DMZ Mikrotik Server Advances in information technology are very advanced and develop very quickly, as is the network security system on computers, where irresponsible people can freely carry out things that are detrimental to the server network security, so that the server network security system needs made at this time, namely the DMZ network security system where the DMZ network security system is a tool that is used to carry out the handling needs of attacks carried out by external parties. The research methodology used is the Network Development Life Cycle (NDLC), There are 3 stages used are analysis, design, simulation prototyping. The analysis session will discuss information gathering, the design session will discuss network design and finally the prototyping simulation session will discuss configuration installation and testing. There were 4 tests carried out such as SSH Attack, FTP Attack, Port Scanning and Ping Attack. The conclusion of this research is to secure a server using the DMZ firewall. The result or output achieved is to know the ability of the DMZ firewall in handling attacks that occur against servers.
10

PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

Nov 10, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

PERANCANGAN DAN IMPLEMENTASI KEAMANAN

JARINGAN PADA SERVER MENGGUNAKAN

De-Militarised Zone (DMZ)

Faujiah Siti1, Lalu Zazuli Azhar2, Lili Widyawati Universitas Bumigora

1. PENDAHULUAN

Perkembangan Internet menjadi fenomenal, hal ini ditandai dengan penambahan jumlah koneksi

yang lebih cepat dari jaringan yang pernah diciptakan sebelumnya seperti jaringan telepon. Jutaan user yang

terhubung ke dunia melalui internet, secara kasar separuhnya telah menjadikan internet sebagai bisnis yang

baru sehingga membutuhkan server sebagai penyimpanan yang besar.

Article Info ABSTRAK

Kata Kunci:

Jaringan DMZ Mikrotik

Server

Kemajuan teknologi informasi sangat maju dan berkembang sangat cepat , sama halnya pada sistem keamanan jaringan yang terdapat pada komputer, dimana orang yang tidak bertanggung jawab bisa dengan bebas melaksanakan

hal- hal yang merugikan pada keamanan jaringan server tersebut, sehingga pada sistem keamanan jaringan server yang perlu di buat pada saat ini yaitu system keamanan jaringan DMZ dimana sistem keamanan jaringan DMZ ini merupakan tools yang difungsikan untuk melakukan kebutuhan penanganan dari serangan-serangan yang dilakukan oleh pihak dari luar.Metodologi metode penelitian yang di gunakan merupakan Network Development Life Cycle( NDLC), ada 3 tahapan yang digunakan ialah analysis, design, simulation prototyping. Pada sesi analysis akan membahas tentang

pengumpulan informasi, sesi design membahas tentang rancangan jaringan dan yag terakhir yaitu sesi simulation prototyping membahas tentang instalasi konfigurasi serta ujicoba. Ujicoba yang dilakukan yaitu sebanyak 4 pengujian seperti SSH Attack,FTP Attack,Port Scanning dan Ping Attack. Kesimpulan dari penelitian ini merupakan yaitu mengamankan sebuah server dengan menggunakan firewall DMZ. Hasil atau keluaran yang dicapai yaitu mengetahui kemampuan firewall DMZ dalam menangani serangan-serangan yang terjadi terhadap server.

ABSTRACT

Keywords:

Network DMZ Mikrotik Server

Advances in information technology are very advanced and develop very quickly, as is the network security system on computers, where irresponsible people can freely carry out things that are detrimental to the server network security, so that the server network security system needs made at this time, namely the DMZ network security system where the DMZ network security system is a tool that is used to carry out the handling needs of attacks carried

out by external parties. The research methodology used is the Network Development Life Cycle (NDLC), There are 3 stages used are analysis, design, simulation prototyping. The analysis session will discuss information gathering, the design session will discuss network design and finally the prototyping simulation session will discuss configuration installation and testing. There were 4 tests carried out such as SSH Attack, FTP Attack, Port Scanning and Ping Attack. The conclusion of this research is to secure a server using the DMZ firewall. The result or output achieved is to know the ability of

the DMZ firewall in handling attacks that occur against servers.

Page 2: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

Server adalah computer yang memberikan layanan kepada klien sehingga perlu dilengkapi dengan

spesifikasi yang tinggi dan media penyimpanan yang besar (Hartawan & Iswara, 2015) .Namun selain itu

semakin berkembangnya penggunaan server yang ada saat ini,faktor keamanan merupakan faktor vital dan

perlu diperhitungkan secara serius .Keamanan server yang dimaksud berupa upaya memonitoring, dan

mencegah penggunan server yang tidak sah ataupun serangan dari pihak eksternal maupun internal.

Tujuannya yaitu untuk mencegah terjadinya kerusakan yang fatal pada layanan server apabila terjadi

serangan. Diharapkan server terhindar dari hal-hal yang menggangu kinerjanya sehingga pelayanan terhadap

client berfungsi secara maksimal.

Metode yang digunakan untuk mengamankan sebuah server adalah dengan menerapkan konsep

De-Militarised Zone (DMZ). Pada dasarnya mengaplikasikan konsep Network Address Translation (NAT)

dan Port Address Translation (PAT). NAT berfungsi mengarahkan alamat riil menjadi alamat internal

sedangkan PAT berfungsi untuk mengarahkan data yang masuk melalui port atau sekumpulan port dan

protokol, sehingga penulis dalam hal ini memilih konsep keamanan jaringan dengan konsep De-Militarised

Zone (DMZ) sebagai media keamanan. Untuk saat ini keamanan jaringan telah berkembang pesat namun

untuk konsep keamanan jaringan dengan menggunakan De-Militarised Zone (DMZ) jarang sekali terjadi,

sehingga penulis melakukan penelitian dengan menerapkan keamanan De-Militarised Zone (DMZ ) untuk

dilakukan pada server.

Oleh karena itu dari permasalahan yang di paparkan di atas,penulis ingin membuat system

keamanan jaringan pada server dengan cara memblokir atau mendrop serangan-serangan yang terjadi di pada

layanan-layanan server mengunakan tehnik De-Militarised Zone (DMZ). Sistem ini di ujikan dengan 4 jenis

serangan seperti SSH Attack,FTP Attack,Port Scaning dan Ping Attack.

2. METODOLOGI PENELITIAN

Metodelogi penelitian yang digunakan adalah Network Development Life Cycle (NDLC), NDLC

merupakan suatu model yang melakukan perancangan dan mendefinisikan pengembangan siklus dari

jaringan komputer. NDLC juga merupakan metode yang bergantung dari pembangunan jaringan

komputer sebelumnya. NDLC terdiri dari 6 tahapan yaitu analysis, design, simulation prototyping,

implementation, monitoring dan management. Keenam tahapan yang terdapat pada NDLC, seperti pada

gambar 2.1.

Gambar2..1 Flowchart NDLC

(Sumber : wikusoul, 2010)

Page 3: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

Dari 6 tahapan tersebut, penulis menggunakan hanya 3 tahapan yaitu analysis, design dan

simulation prototyping. dari 3 tahapan tersebut penulis dapat melakukan penerapan terhadap DMZ dan

melakukan analisa pada saat sebelum diterapkannya DMZ maupun setelah diterapkan, Berikut penjelasan

dari 3 tahapan yang digunakan yaitu:

2.1 Pengumpulan Data

Pada tahap pengumpulan data ini penulis menggunakan metode studi literatur

yaitu dengan mempelajari dari beberapa artikel ilmiah yang membahas tentang

pengamanan suatu jaringan komputer menggunakan De-Militarized Zone (DMZ) yang

penerapannya dilakukan pada Mikrotik, selain dari artikel ilmiah penulis juga

menggunakan informasi yang bersumber dari internet, buku-buku, paper, dan e-book yang

membahas tentang De-Militarized Zone (DMZ) yang berkaitan dengan tugas akhir ini.

Berdasarkan penelusuran dari beberapa artikel ilmiah maupun jurnal dapat diperoleh

informasi tentang beberapa artikel yang berkaitan dengan De-Militarized Zone (DMZ)

pada server maupun mikrotik sehingga dapat disimpulkan bahwa penulis melakukan

analisa data terhadap beberapa referensi tersebut agar penyelesaian skripsi ini dapat selesai.

2.2 Tahap Analisa Data

Berdasarkan dari hasil literatur dari jurnal yang dibaca penulis dapat menarik

kesimpulan bahwa, penelitian yang sudah dilakukan sebelumnya, belum ada yang pernah

membahas tentang Analisa Penerapan De-Militarized Zone (DMZ) menggunakan IP

Tables pada Mikrotik untuk pengamanan Server dengan melakukan pencegahan

menggunakan IP Tables yang dimana IP Tables tersebut lah yang melakukan pencegahan

terhadap serangan-serangan yang dilakukan oleh attacker untuk melakukan serangan

terhadap layanan-layanan server yang di miliki sehingga layanan-layanan tersebut tidak

bisa digunakan atau menjadi down setelah dilakukan penyerangan oleh attacker. Dari

jurnal tersebut juga, diperoleh penerapan De-Militarized Zone (DMZ) merupakan metode

yang sangat efektif untuk melindungi server dari serangan-serangan yang dapat merusak

dari system server tersebut. Dan para peneliti sebelumnya hanya berfokus membahas

tentang cara kerja dan penerapan De-Militarized Zone (DMZ) sebagai tools untuk

mengamankan jaringan tindak kejahatan pada bidang jaringan computer. Para peneliti

sebelumnya melakukan penerapan De-Militarized Zone (DMZ) pada mikrotik hanya

sebatas melakukan konfigurasi pada bagian firewall mikrotik saja sehingga dari pihak

attacker tidak bisa melakukan penyerangan terhadap server yang sudah terhubung.

2.3 Rancangan Jaringan Ujicoba

Rancangan jaringan ujicoba yang digunakan seperti terlihat pada gambar 2.1

Gambar 2.1 Rancangan Jaringan Uji Coba

Adapun penjelasan dari topologi uji coba De-Militarized Zone (DMZ) adalah sebagai berikut:

Page 4: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

1. Setiap ada request yang masuk ke server dari pihak attacker akan di cek oleh Server

menggunakan tools Snort, apabila request tersebut tidak sesuai dengan aturan yang ada di

server, maka request tersebut akan ditindak oleh De-Militarized Zone (DMZ).

2. Request yang tidak sesuai dengan aturan di server maka dari server melakukan pengiriman

script secara penjadwalan untuk melakukan pencegahan dari serangan oleh attacker tersebut.

3. Dimana script tersebut merupakan konfigurasi mikrotik dalam bentuk teknik otomatisasi untuk

melakukan konfigurasi secara otomatis ke mikrotik yang secara fungsi dipakai untuk

menghubungi server dengan attacker.

4. Dari router sudah dilakukan pembukaan port SSH supaya dari server dapat mengirimkan script

secara otomatis dan juga selanjutnya diterima oleh router agar bisa ditindak lanjuti.

2.4 Rancangan Pengalamatan IP

Desain pengalamatan IP pada ujicoba analisa penerapan De-Militarized

Zone (DMZ).

Menggunakan snort pada mikrotik untuk pengamanan server ini menggunakan kelas C

dengan 3 alamat network 192.168.10.0/24, 192.168.20.0/24 dan 192.168.30.0/24. Untuk keterangan

pengalamatan yang digunakan pada jaringan ujicoba ini dapat dilihat pada tabel 2.1 berikut:

Tabel 2.1 Tentang Rancangan Pengalamatan IP

No Perangkat IP Address Netmask Keterangan

1 Server 192.168.10.5 255.255.255.0

2 Snort 192.168.10.3 255.255.255.0

3 Attacker 192.168.20.3 255.255.255.0

4 Router 192.168.10.1 255.255.255.0

5 Router 192.168.20.1 255.255.255.0

6 SSH Router 192.168.30.3 255.255.255.0

2.5 Rancangan Alur Kerja Sistem

Gambar 2.2 dibawah ini adalah rancangan flowchart proses dari alur kerja system yang

akan dibuat. Setiap request yang dikirimkan oleh attacker akan diterima terlebih dahulu oleh router,

setelah router menerima request dari attacker maka selanjutnya request tersebut di teruskan ke

server setelah request tersebut sampai di server selanjutnya snort melakukan analisa terhadap

request tersebut, kemudian setelah di cek oleh snort apabila request tersebut tidak cocok dengan

rule yang ada pada server maka server melakukan pengiriman script python dengan menggunakan

library paramiko untuk melakukan pencegahan terhadap request dari attacker sehingga yang

melakukan drop terhadap request tersebut ialah router dengan diterimanya pemberitahuan dari

server.

Page 5: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

Gambar 3.1 Rancangan Alur Kerja Sistem

2.6 Identifikasi Kebutuhan Perangkat Keras Dan Lunak

Dalam melakukan analisa system yang akan dibangun, terdapat beberapa kebutuhan

perangkat yakni dari perangkat keras maupun perangkat lunak yang digunakan untuk melakukan

implementasi dan tahapan ujicoba sistem. Adapun kebutuhan yang merupakan dari perangkat keras

dan perangkat lunak sistem adalah sebagai berikut:

2.7 Simulation Prototyping

Pada tahapan ini memuat tentang tahap analisa dari data-data yang didapat, instalasi

konfigurasi yang dilakukan pada masing-masing perangkat yang digunakan berdasarkan rancangan

ujicoba yang ingin diterapkan.

2.8 Konfigurasi Router

Konfigurasi pada router meliputi melakukan pengalamatan IP Address pada masing-

masing Ethernet dan mengatur DHCP client agar router mendapatkan IP Address secara default

dari ISP dan konfigurasi firewall nat untuk memberikan jaringan local sehingga dapat mengakses

ke jaringan internet. Melakukan pengaturan untuk DNS Server agar dapat melakukan pengaksesan

ke luar jaringan. Kemudian mengatur IP Service pada mikrotik agar port SSH dapat diakses oleh

server.

2.9 Konfigurasi Server

Konfigurasi pada server meliputi melakukan pengalamatan IP Address pada interface agar

server dapat terhubung dengan jaringan yang diuji coba. Melakukan Instalasi paket-paket

pendukung agar layanan pada server dapat digunakan dengan maksimal. Kemudian

mengkonfigurasikan semua layanan pada server sehingga dapat bekerja secara maksimal.

2.10 Konfigurasi Attacker

Konfigurasi pada Attacker meliputi melakukan pengalamatan IP Address pada interface

agar attacker dapat terhubung dengan jaringan yang diujicoba. Melakukan update paket-paket

pendukung agar tools-tools pada attacker dapat digunakan dengan baik. Kemudian

mengkonfigurasikan semua tools-tools yang ada pada attacker sehingga dapat bekerja sesuai yang

dibutuhkan.

Page 6: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

2.11 Konfigurasi De-Militarized Zone (DMZ)

Konfigurasi snort meliputi pengaturan IP Address pada masing-masing interface dan

mengatur server snort sebagai firewall agar nantinya paket-paket yang ditujukan untuk server harus

melalui server snort terlebih dahulu untuk melakukan pemeriksaan paket. Kemudian

mengkonfigurasi snort agar alert yang diterima dapat dikirimkan ke dalam direktori yang sudah

disediakan dalam bentuk file log.

3. HASIL DAN PEMBAHASAN

Pada tahap ini dilakukan instalasi dan konfigurasi pada Server, Router maupun Attacker, selanjutnya

dilakukan instalasi dan konfigurasi paket-paket pendukung untuk ujicoba skenario.

3.1 Konfigurasi Server

Tahapan pertama adalah melakukan instalasi server CentOS7 dan selanjutnya melakukan

konfigurasi. Adapun proses yang dilakukan untuk melakukan konfigurasi pengalamatan IP Address pada

Server yaitu dengan mengubah interface ens33.

[root@faujiah ~]# nano /etc/sysconfig/network-scripts/ifcfg-ens33

TYPE=Ethernet

BOOTPROTO=static

DEFROUTE=yes

NAME=ens33

UUID=83966d3a-fabf-45c3-9455-124092246cc4

DEVICE=ens33

ONBOOT=yes

IPADDR=192.168.10.3

PREFIX=24

GATEWAY=192.168.10.1

DNS1=192.168.10.3

DOMAIN=universitasbumigora.local

DNS2=8.8.8.8

DNS3=8.8.4.4

Selanjutnya melakukan restart pada service network agar konfigurasi yang dilakukan pada

interface ens33 dapat terbaca.

# systemctl restart network

Kemudian verifikasi IP Address interface ens33 menggunakan perintah.

Gambar 3.1 Hasil Verifikasi IP pada interface ens33 server

3.2 Instalasi SSH

Pada tahap ini dilakukan instalasi SSH agar dapat dilakukannya remote server menggunakan

SSH sehingga dapat mempermudah pengkonfigurasian terhadap Server. Adapun perintahnya sebagai

berikut:

Page 7: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

# yum –y install openssh.x86_64

# yum –y install openssh-server.x86_64

# yum –y install openssh-clients.x86_64

# yum –y install libssh2.x86_64 Setelah dilakukannya instalasi paket-paket pendukung dari SSH selanjutnya melakukan

pengaktifan layanan SSH.

# systemctl start sshd

Kemudian melakukan verifikasi bahwa layanan SSH sudah aktif dengan perintah.

Gambar 3.2 Tampilan status Protocol SSH

Setelah layanan SSH ini berhasil diinstall selanjutnya Client dapat melakukan remote Server

menggunakan SSH untuk melakukan konfigurasi pada Server.

3.3 Konfigurasi Attacker

Konfigurasi Pengalamatan IP Address pada attacker yang menggunakan sistem operasi Backbox

5. Adapun proses yang dilakukan untuk melakukan konfigurasi pengalamatan IP Address pada attacker

yaitu dengan mengubah interface ens33.

# nano /etc/network/interfaces

Gambar 3.3 Hasil Pengalamatan interface ens33 attacker

Selanjutnya melakukan restart pada service network agar konfigurasi yang dilakukan pada

interface ens33 dapat terbaca.

Gambar 3.4 Hasil restart service network attacker

Kemudian verifikasi IP Address interface ens33 menggunakan perintah.

Page 8: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

Gambar 3.5 Hasil verifikasi interface ens33 attacker

3.4 Konfigurasi Router

Pada tahap ini dilakukan konfigurasi pada router untuk menghubungkan jaringan-jaringan dan

merutekan antar jaringan yang berbeda. Adapun tahap yang dilakukan untuk melakukan konfigurasi

pengalamatan IP Address pada router yaitu dengan menambahkan IP address yang sudah disediakan

sebelumnya ke interface-interface.

[admin@Mikrotik] > ip dhcp-client add interface=ether1

[admin@Mikrotik] > ip address add address=192.168.10.1/24

interface=ether2

[admin@Mikrotik] > ip address add address=192.168.20.1/24

interface=ether3

Kemudian agar client antara Server maupun Attacker nantinya dapat terhubung dengan internet,

sehingga perlu ditambahkan pengaturan firewall nat dan konfigurasi routing. Dikarenakan jaringan-

jaringan terhubung langsung dengan router, sehingga konfigurasi routing tidak perlu dilakukan secara

manual karena akan secara otomatis jaringan yang terhubung langsung akan dibuatkan routing secara

otomatis.

[admin@Mikrotik] > ip firewall nat add action=masquerade

chain=srcnat out-interface=ether1 disabled=no

Setelah konfigurasi router dilakukan maka tahap selanjutnya verifikasi bahwa setiap client baik

antara Server maupun Attacker dapat terhubung dengan jaringan yang berbeda maupun dapat terhubung

ke internet.

Page 9: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

Gambar 3.6 Hasil verifikasi ping di server

Gambar 3.7 Hasil verifikasi ping di attacker

Gambar 3.8 Hasil verifikasi ping di mikrotik

4. KESIMPULAN

Berdasarkan hasil uji coba yang dilakukan dapat disimpulkan, bahwa dari penelitian

terkait_Perancangan dan Implementasi Keamanan Jaringan Pada Server Menggunakan De-Militarised Zone

(DMZ) adalah:

1. Teknik keamanan jaringan De-Militarised Zone (DMZ) dapat diimplementasikan pada sistem jaringan

komputer untuk memberikan tingkat keamanan lebih terhadap ancaman serangan dari hacker yang mencoba

masuk menembus jaringan internal pada layanan server. Dengan adanya penerapan De-Militarised Zone

(DMZ) teknik De-Militarised Zone (DMZ) terhadap sistem jaringan komputer keamanan server dapat di lindungi.

2. Pada serangan yang dilakukan oleh attacker, dapat ditangani dengan melakukan pengiriman script pada sisi

server dengan menggunakan library paramiko yang difungsikan sebagai SSHv2 melalui jalur port 22 dengan

protocol SSH sebagai media pengiriman script ke sisi mikrotik yang di gunakan sebagai router, penghubung

antara server dengan attacker.

3. De-Militarised Zone (DMZ) digunakan untuk melindungi system internal yang berhubungan dengan

serangan hack attack. De-Militarised Zone (DMZ) berfungsi untuk mengamanakan system internal yang

seperti serangan hack attack.

4. De-Militarised Zone (DMZ) bekerja di seluruh area Layanan dasar di jaringan yang memerlukan akses pada jaringan internet ke jaringan yang lainnya sehingga semua port yang di buka yang berhubungan dengan

internet akan berada pada jaringan yang berada UCAPAN TERIMAH KASIH

Penulis mengucapkan terimakasih terhadap pihak-pihak yang telah berperan penting dalam penulisan

skripsi ini yaitu kepada:

1. Kedua orang tua, ayahanda Nurdin dan ibunda tercinta Emi Fahriati yang senantiasi memberikan kasih saying,

doa dan dukungan kepada penulis.

2. Bapak Dr.Ir. Anthony Anggrawan, M.T., Ph.D, selaku Rektor Universitas Bumigora.

3. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas Bumigora.

4. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu Komputer.

5. Bapak Lalu Zazuli Azhar, M.Kom,selaku Dosen Pembimbing

Page 10: PERANCANGAN DAN IMPLEMENTASI KEAMANAN …

6. Bapak/Ibu Dosen yang telah memberikan ilmu selama dalam masa perkuliahan.

7. Semua Saudara dan Saudari saya di “CANTHA PRATALA” yang selalu mendo’akan dan telah menularkan

semangat juang untuk tidak gampang menyerah.

8. Sahabat-sahabat saya ORI

9. Saudara saya Husnul Bisri dan M.Nasrul Fuad yang membantu saya dalam menyusun kalimat-kalimat yang

bagus.

Serta sahabat dan semua pihak yang tidak dapat penulis sebutkan satu persatu yang turut membantu dan mendukung kelancaran penyusunan skripsi ini.

REFERENSI

[1] Anugrah, I., & Rahmanto, R. H. (2018). Sistem Keamanan Jaringan Local Area Network Menggunakan Teknik De-Militarized

Zone. PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic, 5(2), 91–106.

https://doi.org/10.33558/piksel.v5i2.271

[2] Arifin, M. A. S., & Zulius, A. (2019). Perancangan Sistem Keamanan Jaringan Pada Universitas Bina Insan Lubuklinggau Menggunakan Teknik Demilitarized Zone (Dmz). Jusikom : Jurnal Sistem Komputer Musirawas, 4(1), 19–24. https://doi.org/10.32767/jusikom.v4i1.443

[3] Arlis, S. (2019). Analisis Firewall Demilitarized Zone Dan Switch Port Security Pada Jaringan. Jurnal KomtekInfo ( Komputer

Teknologi Informasi ), 6(1), 29–39.

[4] Astuti, I. K. (2020). Jaringan Komputer. https://doi.org/10.31219/osf.io/p6ytb

[5] Taufik, M., Haviana, S. F. C., & Kurniadi, D. (2018). Utilization of location-based services for the design of agricultural sales

applications. Jurnal Transformatika, 15(2), 128. https://doi.org/10.26623/transformatika.v15i2.598

[6] Tedyyana, A., & Kurniati, R. (2016). Membuat Web Server Menggunakan Dinamic Domain Name System Pada IP Dinamis.

Jurnal Teknologi Informasi & Komunikasi Digital Zone, 7(1), 1–10.

[7] Rusydianto, M. R., Budiman, E., & Setyadi, H. J. (2017). Implementasi Teknik Hacking Web Server Dengan Port Scanning

Dalam Sistem Operasi Kali Linux. Prosiding Seminar Nasional Ilmu Komputer Dan Teknologi Informasi E-ISSN, 2(2).

[8] Saputro, A., Saputro, N., Wijayanto, H., & Informatika, P. S. (2020). Metode Demilitarized Zone Dan Port Knocking Untuk

Demilitarized Zone And Port Knocking Methods For Computer. 3(2), 22–27.

[9] Dahlan, M., Latubessy, A., Nurkamid, M., & Anggraini, L. (2014). Pengujian Dan Analisa Keamanan Website Terhadap

Serangan Sql Injection (Studi Kasus : Website Umk). Jurnal Sains Dan Teknologi, 7(1), 13–19.