BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Vpn ( virtual Private Network )

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

THREAT PACKET ANALYSIS USING SNORT

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

BAB III PEDOMAN-PEDOMAN

Pengertian Access Point Apa Fungsi Access Point?

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Computer Security. Network Security

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

Keamanan Sistem dan Jaringan Komputer

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Jenis ancaman jaringan Dan Cara mengatasinya

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Computer Security. Network Security

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

PenTest::DNS Spoofing. Beginner Tutorial v.1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tinjauan Wireless Security

Bab III Implementasi Ossim

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

PENDAHULUAN. Bab Latar Belakang

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

Pertemuan V. Local Area Network

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Fungsi Acces Point. 12:01 Network

DAFTAR GAMBAR. xiii. Halaman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 3. Metode dan Perancangan Sistem

Pengenalan Teknologi Wireless

KEAMANAN WIRELESS. M. Salahuddien

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB III METODOLOGI PENELITIAN

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

JARKOM LANJUT WEEK 11

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Pengertian Keamanan Komputer dan Konsep VPN.

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

KEAMANAN JARINGAN KOMPUTER

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1

BAB I PENDAHULUAN 1.1. Latar Belakang

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

Pengelolaan Jaringan Sekolah

Cara Setting IP Address DHCP di

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Keamanan Wireless LAN (Wifi)

BAB 4 IMPLEMENTASI DAN EVALUASI

A I S Y A T U L K A R I M A

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Pendahuluan Tinjauan Pustaka

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

SOAL TEORI KEJURUAN. Petunjuk Umum:

IDS (Intrusion Detection Systems )

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Computer & Network Security : Information security. Indra Priyandono ST

Mengenal Berbagai Jenis Malware dan Pencegahannya

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan aplikasi bisnis, misalnya saja melalui toko online. Dalam bidang pemerintahan juga sudah banyak memakai internet sebagai media untuk promosi potensi daerah setempat melalui website. Pelaporan surat pemberitahuan pajak tahunan secara online melalui sistem E-Filing, sehingga tidak perlu lagi datang langsung ke kantor pelayanan pajak pratama untuk melaporkannya. Dalam bidang pendidikan penggunaan sistem akademik, pembayaran biaya kuliah, kartu rencana studi sudah terhubung dengan jaringan internet. Media sosial digunakan sebagai ajang untuk melakukan kampaye pemilihan presiden, masing-masing kubu memberikan visi dan misinya melalui media ini. Dalam bidang pertahanan keamanan negara konflik batas wilayah di kepulauan Ambalat antara Indonesia dengan Malaysia memicu terjadinya perang cyber. Pentingnya teknologi internet saat ini memiliki nilai yang sangat tinggi mencakup berbagai bidang meliputi bidang politik, ekonomi, sosial, budaya dan pertahanan keamanan suatu negara [1]. Nilai internet yang semakin tinggi tersebut memicu terjadinya serangan terhadap sistem keamanan jaringan internet. Pengambilan data dari server oleh orang yang tidak berhak untuk menggali informasi berharga melalui teknik Structured Query Language (SQL) injection. Melumpuhkan sistem dengan menggunakan teknik Denial Of Services yang bertujuan agar server tidak dapat memberikan layanan kepada pemakainya. Penyadapan informasi menggunakan alat packet sniffer yang dapat digunakan untuk menganalisa lalu lintas data di dalam jaringan komputer. Serangan terhadap sistem maupun infrastruktur jaringan internet mengalami peningkatan baik dari segi jumlah maupun variasinya. Jenis serangan menunjukkan metoda apa yang ditunjukan untuk melakukan serangan. Banyaknya perangkat lunak untuk melakukan serangan yang tersedia di internet dan bisa di unduh secara gratis. Banyaknya perangkat lunak yang pada awalnya 1

digunakan untuk melakukan audit sebuah sistem dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning sistem lain. Pada kurun waktu bulan Januari sampai dengan September 2013, jenis serangan yang sering dilakukan adalah dengan menggunakan metode SQL. Proses tersebut dilakukan dengan melakukan serangan menggunakan kode SQL tertentu pada database dengan memanfaatkan kerentanan pada aplikasi yang menggunakan database. Pada Tabel 1.1 menunjukkan serangan peringkat tiga besar pada kurun waktu tahun 2013 di Indonesia. Tabel 1.1 Laporan insiden pada kurun waktu tahun 2013 di Indonesia [1] Jenis % Jenis % Jenis % Januari Februari Maret SQL 78,52 SQL 82,46 Malware-CNC 74,83 BOT-CNC 16,43 BOTNET-CNC 11,26 Server-MsSql 12,91 Spyware-PUT 1,27 POLICY 1,24 SQL 10,45 April Mei Juni Malware-CNC 71,08 SQL 39,31 SQL 34,02 Server-MsSql 17,95 Server-MsSql 38,66 Malware-CNC 32,47 SQL 9,68 Malware-CNC 19,92 Server-MsSql 28,56 Juli Agustus September SQL 39,17 SQL 33,78 SQL 37,96 Server-MsSql 37,42 Server-MsSql 31,23 Malware-CNC 33,10 Malware-CNC 18,83 Malware-CNC 28,25 Server-MsSql 25,05 Serangan yang datang ke dalam sistem maupun jaringan komputer perlu disikapi juga oleh Perusahaan Jasa Internet atau Internet Service Provider (ISP), selain memberikan layanan akses internet yang berkualitas dan terjangkau bagi masyarakat. Fasilitas yang diberikan oleh ISP yaitu menyediakan name server yang handal dan aman yang bebas dari Domain Name System (DNS) spoofing, menyediakan email server yang mampu menyaring virus, spam dan malware lainnya, menyediakan Proxy Server yang mampu menyaring pishing dan membatasi konten-konten malware lainnya. Menyediakan Webhosting yang aman yang tidak menyimpan kode-kode jahat seperti pishing, virus, trojan, malware. Menyediakan sistem routing paket TCP/IP yang handal, aman dan terbebas dari serangan: Spoofing, Distributed Denial of Service, Worm dan lain-lainnya. Sistem 2

monitoring yang ada meliputi penggunaan bandwith pelanggan dan memonitor perangkat jaringan. Pelanggan yang ingin terhubung ke internet melalui layanan Internet Service Provider (ISP), dapat menggunakan media modem, kabel, nirkabel, maupun dengan menggunakan leased line [2]. Pemberian IP address publik oleh perusahaan ISP kepada pelanggannya memberikan keuntungan dan kerugian. Keuntungan dari sisi perusahaan adalah menambah nilai jual terhadap kebutuhan akan IP publik versi 4 yang semakin lama semakin habis jumlahnya. Keuntungan dari sisi pelanggan sendiri dapat digabungkan dengan sistem keamanan rumah, dengan menambahkan gateway publik. Sistem keamanan rumah tersebut dapat dimonitor dari manapun asalkan tersambung dengan internet. Sifat dari IP publik yang dapat diakses di seluruh dunia. Dengan adanya sifat tersebut, tingkat keamanan yang lemah dan rentan terhadap serangan penyusup. Serangan yang sering terjadi adalah usaha untuk mengambil alih sumber daya jaringan menggunakan teknik DOS dan brute force password [3]. Pada Gambar 1.1 merupakan contoh penyerangan terhadap router yang dimiliki pelanggan menggunakan teknik brute force password yang berhasil tercatat di log. Gambar 1.1 Log serangan ke router menggunakan teknik brute force Perusahaan ISP yang menggunakan media nirkabel untuk mendistribusikan layanannya rentan terhadap serangan. Ketika suatu paket data dikirimkan melalui jaringan nirkabel data tersebut akan mudah untuk ditangkap dan dimanipulasi untuk tujuan tertentu sehingga nantinya akan mengalami 3

kerugian secara material, waktu maupun kinerjanya. Kemudahan untuk mendapatkan perangkat nirkabel dengan jenis 802.11a/b/g/n di pasaran mempermudah untuk mempelajari konfigurasi dan menganalisa kelemahannya. Perusahaan jasa internet berbasis nirkabel sebagian besar membangun infrastruktur berupa base transceiver station untuk menambah area layanan akses internet kepada pelanggan. Tipe infrastruktur tersebut membentuk beberapa node dalam jaringan, apabila terdapat ancaman keamanan di salah satu node akan berakibat pada penurunan kualitas layanan akses internet pelanggan di node tersebut, bahkan bisa mengganggu kualitas layanan node yang lainnya. Metode untuk mengamankan Access Point (AP) pada jaringan nirkabel adalah dengan menggunakan Media Accest Control (MAC) address filtering. MAC address perangkat pelanggan yang sudah terdaftar pada AP dapat terkoneksi. Sistem keamanan berikutnya adalah dengan menerapkan kunci enkripsi yaitu Wired Equivalent Privacy (WEP) perangkat AP. Beberapa ancaman jaringan yang sering dijumpai antara lain MAC Spoofing, ARP Spoofing. Sistem yang mampu mendeteksi adanya serangan atau penyusup dalam sebuah jaringan komputer disebut dengan Network Intrusion Detection System (NIDS). NIDS dapat diimplementasikan pada jaringan wireless, sehingga nantinya sistem tersebut mampu mendeteksi adanya penyusup pada jaringan tersebut, berupa MAC Spoofing dan Address Resolution Protocol (ARP) Spoofing berdasarkan rule yang sudah dibuat [4]. Undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik, ISP mempunyai peranan dalam membantu penegak hukum melakukan serangkaian proses investigasi maupun pencarian bukti digital yang dapat digunakan sebagai alat bukti maupun petunjuk dalam memecahkan kasus kejahatan cyber. Kedekatan secara fisik perangkat jaringan pelanggan akan lebih mudah untuk mencatat aktifitas ilegal pelanggan maupun aktifitas penyusup. Penempatan sensor IDS dalam jaringan komputer secara benar sangatlah penting, karena akan menentukan keberhasilan dalam proses mendeteksi adanya serangan. IDS diibaratkan sebagai telinga dan mata pada jaringan (seperti Cisco IDS). Sebelum sensor disebar dalam jaringan administrator harus benar-benar memahami topologi jaringan, sistem yang rentan terhadap serangan yang memicu 4

penyerang untuk melakukan proses penyerangan. Setelah letak sensor ditentukan lokasinya berdasarkan proses identifikasi masih diperlukan bagaimana cara mengkonfigurasi sensor agar efektif dan maksimal dalam melindungi jaringan yang ada serta dapat digunakan sebagai sistem rekomendasi untuk mengambil tindakan lebih lanjut terhadap ancaman sistem dan jaringan komputer [4][5][6]. 1.2 Perumusan masalah Berdasarkan latar belakang diatas, dalam penelitian ini dapat dirumuskan sebagai berikut : a. Alamat IP publik milik perusahaan jasa internet rentan terhadap adanya ancaman keamanan. b. Ancaman keamanan pada node jaringan perusahaan jasa internet dapat berpengaruh terhadap kualitas layanan internet kepada pelanggan c. Letak strategis penempatan dan konfigurasi sensor IDS dalam jaringan menentukan keakuratan dalam proses pendeteksian serangan. 1.3 Batasan Masalah Adapun batasan masalah yang dijabarkan dalam penelitian ini adalah sebagai berikut: a. Sampel sensor IDS hanya akan disebar pada 3 node dalam jaringan berdasarkan peringkat tiga terbesar dalam jumlah pelanggan, trafik dan perangkat jaringan yang terdapat pada node jaringan. b. Rules yang digunakan dalam penelitian ini adalah rules yang berasal dari komunitas open source rules. 1.4 Keaslian penelitian Penelitian mengenai penempatan IDS di dalam jaringan sudah banyak sekali dilakukan, adapun perbedaan dan kontribusi penelitian yang akan dilakukan dengan penelitian terdahulu terdapat pada Tabel 1.2. 5

Tabel 1.2 Penelitian terdahulu No. Peneliti Judul Hasil Perbedaan 1. Tasmil, 2012 Kajian Wireless Intrusion Detection System (WIDS) Terhadap Keamanan Jaringan Nirkabel IEEE 802.11 2. Steven Noel dkk, 2007 3. Longe Olumide Babatope, 2014 4. Hao Chen dkk, 2010 Attack Graphs for Sensor Placement, Alert Prioritization, and Attack Response Strategic Sensor Placement for Intrusion Detection in Network-Based IDS. Optimising IDS Sensor Placement IDS mampu - Pengujian mendeteksi Man In dilakukan pada The Middle Attack jaringan nirkabel berupa ARP yang terdiri dari Spoofing dengan beberapa node menggunakan ettercap pada jaringan lokal. Desain - Desain penempatan penempatan sensor berdasarkan seminimal topologi jaringan, mungkin adalah jumlah trafik, dengan jumlah pelanggan mempelajari jalur dan perangkat pada jaringan yang setiap BTS. rentan terhadap - Sensor yang penyerangan. dipasang dilakukan pengujian ke dalam jaringan. - Beberapa model - Model yang telah strategi diusulkan oleh Longe penempatan sensor Olumide Babatope IDS dalam usaha dilakukan pengujian ke dalam jaringan. membantu Untuk dibandingkan administrator letak yang startegis jaringan memilih dan minimal posisi penempatan sensor dalam jaringan. Model penempatan sensor IDS dalam node jaringan berdasarkan biaya pemantauan, peringatan palsu dan akurasi tingkat deteksi. Model diperoleh menggunakan Network Simulator 2 - Sensor diletakan pada jaringan yang nyata yaitu jaringan perusahaan penyedia internet mempunyai beberapa node jasa yang 6

1.5 Tujuan Penelitian Tujuan dari penelitian ini yaitu: a. Mencari letak strategis penempatan sensor IDS dalam jaringan komputer penyedia jasa internet. b. Membuat desain topologi letak sensor IDS berdasarkan topologi, jumlah pelanggan, jumlah perangkat dan trafik di setiap node pada jaringan penyedia jasa internet. c. Melakukan pengujian terhadap sensor IDS yang telah ditempatkan pada beberapa BTS, sehingga diperoleh data yang diperlukan untuk menganalisa letak strategis sensor IDS pada jaringan penyedia jasa internet. 1.6 Manfaat Penelitian Adapun manfaat penelitian adalah memberikan kontribusi desain keamanan jaringan menggunakan IDS kepada Perusahaan Jasa Internet melalui peletakan sensor IDS dalam topologi jaringan Penyedia Jasa Internet, sehingga perlindungan terhadap jaringan internalnya menjadi meningkat. 7