BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang bersifat stand alone, kini telah berkembang menjadi sebuah komunikasi antar komputer dengan berbagai jenisnya. Jaringan komputer dan layanannya memberikan kemudahan kepada manusia untuk mengakses informasi. Sejumlah informasi baik bersifat personal maupun organisasi terhubung dan bertukar di internet melalui infrastruktur jaringan. Dalam masyarakat modern, informasi yang akurat begitu penting peranannya dalam mengambil suatu keputusan. Selain memberikan dampak positif, internet juga mempunyai dampak negatif. Komputer yang terhubung ke jaringan mimiliki resiko mendapat ancaman dari pihak yang tidak bertanggung jawab sehingga menimbulkan masalah keamanan jaringan. Tindakan-tindakan yang mengganggu dan sampai merusak tentunya akan merugikan bagi penyedia dan pengguna layanan yang ada dalam jaringan komputer. Oleh karenanya keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan untuk penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan oleh pihak yang tidak berhak (Iwan Sofana, 2009). Salah satu upaya keamanan dalam jaringan komputer adalah dengan menerapkan sistem deteksi intrusi atau Intrusion Detection System (IDS). Intrusion Detection System (IDS) adalah proses pemantauan peristiwa yang terjadi dalam suatu sistem komputer atau jaringan dan menganalisis adanya kemungkinan tanda-tanda insiden, pelanggaran atau ancaman terhadap kebijakan keamanan komputer, kebijakan keamanan legal atau praktek-praktek standar keamanan (Scarfone & Mell, 2010). IDS menggunakan kebijakan (policy) untuk mendefinisikan kejadian-kejadian tertentu, jika aktivitas yang digolongkan sebagai aktivitas penyerangan (intrusion) dan ilegal terdeteksi IDS akan 1
2 mengeluarkan sebuah peringatan (warning). Secara umum Intrusion Detection System (IDS) dapat dikatagorikan menjadi dua metode, yaitu Misuse/Signature based detection dan Anomaly based detection. Misuse/Signature detection adalah metode yang membandingkan lalu lintas jaringan yang lewat dengan database yang berisikan pattern serangan yang telah dikenal. Anomaly based detection merupakan metode dimana perilaku menyimpang dari perilaku yang dinyatakan normal dianggap sebagai anomali atau serangan. Packet Header Anomaly Detector (PHAD) merupakan salah satu metode pendekatan dari Anomaly detection, PHAD memodelkan protokol daripada prilaku user karena sebagian besar serangan mengeksploitasi bug implementasi protokol dan hanya dapat dipahami dengan mendeteksi input dan output yang tidak biasa. Pada penelitian ini, penulis akan mengimplementasikan Packet Header Anomaly Detector (PHAD) pada sistem deteksi penyusupan jaringan untuk mendeteksi adanya aktivitas yang mencurigakan dalam jaringan komputer, serta mampu memberikan alert atau peringatan dini kepada administrator jaringan. 1.2 Rumusan Masalah Berdasarkan uraian yang dijelaskan pada latar belakang, maka didapatkan rumusan masalah, antara lain : 1. Bagaimana merancang dan mengimplentasikan Packet Header Anomaly Detector (PHAD) pada Intrusion Detection System (IDS). 2. Bagaimana hasil dari deteksi Packet Header Anomaly Detector (PHAD) pada Intrusion Detection System (IDS). 3. Bagaimana merancang sebuah sistem peringatan dini hasil deteksi IDS. 1.3 Tujuan Penelitian Adapun tujuan dari penulisan proposal tugas akhir ini adalah: 1. Membangun Packet Header Anomaly Detector (PHAD) pada Intrusion Detection System (IDS) untuk Sistem Peringatan Dini. 2. Mengetahui hasil deteksi Packet Header Anomaly Detector (PHAD) pada Intrusion Detection System (IDS).
3 1.4 Batasan Masalah Pada penelitian ini, penulis membatasi ruang lingkup permasalahan sebagai berikut: 1. Sistem operasi yang digunakan adalah sistem operasi Linux Ubuntu 12.04. 2. Menggunakan Internet Protocol versi 4 (IPv4). 3. Menggunakan Snort IDS sebagai sistem pendeteksi penyusupan (IDS). 4. Simulasi serangan menggunakan serangan Denial of Service (DoS). 1.5 Manfaat Penelitian Adapun manfaat dari penelitian yang dilakukan adalah sebagai berikut: 1. Meningkatkan dan mengembangkan pengetahuan bagi penulis tentang keamanan jaringan komputer. 2. Sebagai alternatif sistem kemanan jaringan yang bisa diterapkan secara mandiri di lingkungan kampus, khususnya kampus Ilmu Komputer Universitas Udayana. 1.6 Metode Penelitian Dalam penelitian ini, penulis menggunakan pendekatan metode experimental. Menurut Sugiyono (2011) metode penelitian eksperimen dapat didefinisikan sebagai metode penelitian yang digunakan untuk mencari pengaruh perlakuan tertentu terhadap yang lain dalam kondisi yang terkendalikan. Jadi jelas, dengan melakukan penelitian ini sudah dapat disimpulkan bahwa dari penelitian ini akan mencari hubungan sebab-akibat dari suatu percobaan dan hasil yang didapat akan bervariasi sesuai dengan keadaan yang ada, maka dari itulah penelitian ini menggunakan desain penelitian experimental. 1.6.1 Tempat Penelitian Adapun tempat pelaksanaan penelitian tugas akhir ini adalah di Laboratorium komputer Fakultas Hukum Universitas Udayana. 1.6.2 Variabel Penelitian Menurut pengertiannya, variabel adalah segala sesuatu yang berkaitan dengan kondisi, keadaan, faktor, perlakuan, atau tindakan yang diperkirakan dapat
4 memengaruhi hasil eksperimen. Variabel yang berkaitan secara langsung dan diberlakukan untuk mengetahui suatu keadaan tertentu dan diharapkan mendapatkan dampak atau akibat dari eksperimen sering disebut variabel eksperimental (treatment variable). Dalam penelitian ini, terdapat variabel bebas, dan variabel terikat, dimana dalam penelitian ini, variabel-variabel tersebut dapat dijabarkan sebagai berikut: 1. Variabel Bebas Variabel bebas adalah variabel yang dapat mempengaruhi hasil dari variabel lain jika nilai dari variabel ini berubah. Dalam penelitian ini, variabel bebas dalam penelitian ini meliputi: metode yang digunakan dalam pengujian yaitu Packet Header Anomaly Detector (PHAD). 2. Variabel Terikat Variabel terikat dalam penelitian ini dapat didefinisikan berupa hasil yang didapatkan dalam penelitian yang nilainya dipengaruhi dari variabel bebas. Adapun variabel teikat dalam penelitian ini adalah kemampuan deteksi dari IDS. 1.6.3 Pengumpulan Data Dalam melakukan pengumpulan data, penulis menggunakan beberapa cara yaitu: 1. Studi literatur/kepustakaan, data diperoleh melalui studi kepustakaan yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang diteliti. 2. Pengamatan, data dikumpulkan dengan melihat/observasi secara langsung dari objek yang diteliti. 1.6.4 Perlakuan Pengujian Perlakuan yang dilakukan dalam penelitian ini adalah akan melakukan serangan secara acak (random) dari ketiga client kepada server. Dimana kondisi jaringan terdapat aktivitas serangan dengan adanya background traffic. Dalam kondisi ini, yang dimaksud dengan background traffic adalah aktivitas seperti komunikasi antara client dan server. Perlakuan ini dilakakukan agar IDS yang
5 dibangun mampu membedakan aktivitas normal dan aktivitas yang tidak normal atau berbahaya. 1.6.5 Skenario Pengujian Pada penelitian ini, dilakukan pengujian terhadap deteksi IDS yang dibangun. Agar dapat memastikan sistem IDS yang telah diterapkan sesuai, maka diperlukan skenario pengujian telebih dahulu. Skenario pengujian ini berfungsi sebagai parameter keberhasilan dari sistem yang telah diterapkan. Sebelum melakukan pengujian, terlebih dahulu dilakukan pengumpulan data training untuk menentukkan jaringan normal. Pada skenario pengujian IDS, akan dilakukan simulasi percobaan penyerangan (attack). Serangan ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dan layanan tersebut. Berikut merupakan skenario pengujian yang akan dilakukan: 1. Skenario pengujian pertama, salah satu dari tiga client akan mengirimkan paket data yang tidak normal atau serangan ke server, dan dua client lainnya berkomunikasi dengan normal. 2. Skenario pengujian kedua, dua dari tiga client akan mengirimkan paket data yang tidak normal atau serangan ke server, dan satu client yang tersisa berkomunikasi dengan normal.