BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

dokumen-dokumen yang mirip
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB I. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

PENDAHULUAN. Bab Latar Belakang

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN. memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi

BAB I PENDAHULUAN. komunikasi, media informasi dan edukasi. Internet dengan aplikasinya

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. Pemasangan iklan merupakan hal yang utama untuk memasarkan sebuah

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. transaksi merupakan nilai ukur dari tingkat kemajuan suatu perusahaan. Sejalan dengan

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Komunikasi adalah hal yang sangat penting bagi perusahaan. Perusahaan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN. Seiring dengan perkembangan zaman, dunia teknologi yang ada sekarang

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN. Perkembangan teknologi dan komputer dari waktu ke waktu dirasakan

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1-1

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

BAB 1 PENDAHULUAN. edukasi lebih menyenangkan dan muktahir. Pembantuan belajar menggunakan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Dewasa ini perkembangan teknologi semakin pesat, komputer dan internet

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUUAN. Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Herdudi Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak PENDAHULUAN

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

THREAT PACKET ANALYSIS USING SNORT

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. inilah yang dikenal dengan Interconnected Network atau lebih akrab disebut dengan

BAB I PENDAHULUAN. Penggunaan jaringan komputer tidak hanya lagi terbatas di instansi-instansi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berbangsa dan bernegara, karena pendidikan dapat mengembangkan kualitas sumber

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

BAB 1 I PENDAHULUAN. terbarukan untuk mengelola dan mengolah data tersebut. Perkembangan database

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

BAB 1 PENDAHULUAN. yang jarak dekat ataupun jarak jauh. Namun dewasa ini jaringan telah menjadi produk

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan teknologi yang semakin maju menjadikan segala

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi sekarang ini, komputer merupakan salah satu alat yang sangat

BAB 1 PENDAHULUAN. smartphone. Aplikasi mobile dalam hal ini adalah Android yang menjadi salah satu

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB 1 PENDAHULUAN. Dewasa ini, database merupakan bagian tak terpisahkan dari kegiatan sehari-hari

BAB 1 PENDAHULUAN. ditentukan dengan nilai angka kredit yang dimiliki oleh seorang peneliti. Angka

BAB 1 PENDAHULUAN. dimana manusia semakin ketergantungan dengan teknologi. Ketergantungan manusia dengan

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN Latar Belakang. Teknologi Informasi dewasa ini berkembang dengan sangat pesat, dan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. sekolah umum dan sekolah kejuruan sangat berpengaruh sekali dalam. murid yang sakit. Akan mengurangi proses belajar mengajar.

Transkripsi:

BAB I PENDAHULUAN A. Latar Belakang Masalah Jaringan komputer saat ini mengalami perkembangan yang sangat pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa dampak positif saja, melaikan juga dampak negatif. Kejahatan-kejahatan baru kian muncul, yang tadinya menggunakan teknik yang biasa, sekarang menggunakan teknik yang lebih modern. Tidak hanya teknik penyerangan terhadap jaringan komputer yang berkembang, sistem keamanan komputer juga mengalami perkembangan yang pesat seiring dengan kebutuhan sistem keamanan yang kuat untuk menjamin sumber daya sistem tidak digunakan/dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Sebuah sistem jaringan komputer, haruslah mempunyai sistem keamanan jaringan yang kuat dalam menjaga dan melindungi jaringan dari pihak yang tidak bertanggung jawab. Terdapat begitu banyak perangkat lunak maupun keras yang berfungsi menjaga dan mengamankan sistem jaringan komputer. Intrusion Detection Sistem (IDS) adalah sebuah perangkat lunak atau perangkat keras yang digunakan untuk mendeteksi akses tidak sah dari sistem komputer atau jaringan. Sebuah IDS melakukan tugas ini secara eksklusif 1

2 untuk jaringan. Sistem ini memonitor lalu lintas dan mencari ancaman dalam jaringan. Portsentry merupakan salah satu perangkat lunak open source berbasis Intrusion Detection Sistem (IDS) yang banyak digunakan para admin jaringan dalam memonitoring keamanan jaringannya. Seperti juga ada begitu banyak cara untuk melakukan deteksi intrusi maka dapat ditemukan juga berbagai macam produk IDS yang ditawarkan oleh vendor yang berbeda-beda. Suatu sistem keamanan jaringan baik perangkat keras maupun lunak akan berpengaruh terhadap kecepatan transfer data dalam suatu jaringan. Setiap produk IDS memiliki keunggulan dan kelemahan masing-masing. Oleh karena itu akan sangat menguntungkan bila dapat mengetahui kemampuan dan kelemahan dari suatu IDS. Berdasarkan beberapa permasalahan di atas, maka penulis mengambil penelitian sebagai berikut : Analisis Penggunaan Portsentry Sebagai Tools Intrusion Detection System Pada Jaringan Komputer. B. Rumusan Masalah Berdasarkan latar belakang diatas, akan timbul berbagai macam permasalahan, diantara lain : 1. Bagaimana cara mengimplementasikan portsentry sebagai tools Intrusion Detection Sistem pada jaringan komputer. 2. Bagaimana menganalisis kehandalan portsentry sebagai perangkat IDS dan menguji seberapa besar pengaruh penggunaan portsentry terhadap kecepatan transfer data rate pada jaringan komputer.

3 C. Tujuan Penelitian Tujuan dari perancangan sistem ini adalah : 1. Untuk melakukan perancangan dan implementasi portsentry sebagai tools Intrusion Detection Sistem pada jaringan komputer. 2. Untuk menganalisis kehandalan portsentry sebagai perangkat IDS. 3. Untuk menganalisis pengaruh penggunaan portsentry terhadap kecepatan transfer data rate pada jaringan komputer. D. Batasan Masalah Penulis membuat batasan masalah supaya pelaksanaan penelitian lebih fokos pada objek penelitian. Selain itu dengan adanya batasan masalah akan mempermudah penulis dalam menyusun laporan sehingga akan mudah dipahami oleh pembaca. Batasan-batasan ini adalah sebagai berikut : 1. Penelitian dilakukan pada jaringan komputer. 2. Memasang dan mengkonfigurasi portsentry sebagai tools Intrusion Detection System pada komputer server. 3. Melakukan pengujian terhadap jaringan komputer. 4. Melakukan analisis terhadap kehandalan portsentry pada komputer. 5. Melakukan analisis terhadap kecepatan transfer data rate pada jaringan komputer.

4 E. Manfaat Penelitian Penelitian ini diharpakan mempunyai manfaat : 1. Sebagai sarana mengaplikasikan ilmu yang sudah didapat di kuliah. 2. Sebagai masukan untuk masyarakat pada umumnya tentang cara-cara penggunaan IDS dengan portsentry serta pengaruh penggunaannya terhadap kecepatan transfer data rate pada jaringan komputer. F. Sistematika Penulisan Penelitian ini terdiri atas lima bab dengan pokok bahasan tiap bab adalah: BAB I PENDAHULUAN Merupakan bab pendahuluan yang berisi latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Membahas penelitian-penelitian terdahulu yang berkaitan dengan penelitian yang dilakukan dan juga landasan teori-teori yang mendasari pembahasan secara detail, dapat berupa definisi-definisi atau model matematis yang langsung berkaitan dengan ilmu atau masalah yang diteliti. BAB III METODE PENELITIAN Membahas langkah proses analisis penggunaan portsentry sebagai tools intrusion detection system pada jaringan komputer.

5 BAB IV HASIL DAN PEMBAHASAN Berisi hasil pembahasan dari analisis penggunaan portsentry sebagai tools Intrusion Detection System pada jaringan komputer, sehingga didapatkan bukti kuat dari hipotesis yang dilakukan. BAB V PENUTUP Menguraikan kesimpulan dari penelitian yang dilakukan dan saransaran sebagai bahan pertimbangan untuk pengembangan penelitian selanjutnya.