BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

THREAT PACKET ANALYSIS USING SNORT

BAB I PENDAHULUAN Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN UKDW

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

SELF DEFENDING LINUX NETWORK

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

PENDAHULUAN. Bab Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN 1.1. Latar Belakang

Gambar 1. Topologi Jaringan Scanning

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 2 Juni2015

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB 3. METODOLOGI PENELITIAN

BAB 5. KESIMPULAN DAN SARAN

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB II LANDASAN TEORI

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

Pendahuluan Tinjauan Pustaka

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB 4 Hasil dan Pembahasan

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

DAFTAR ISI HALAMAN JUDUL

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB I PENDAHULUAN 1.1. Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

Bab 1. Pendahuluan. 1.1 Latar Belakang

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

TUGAS KEAMANAN JARINGAN SNORT

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 4 HASIL DAN PEMBAHASAN

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang bersifat stand alone, kini telah berkembang menjadi sebuah komunikasi antar komputer dengan berbagai jenisnya. Jaringan komputer dan layanannya memberikan kemudahan kepada manusia untuk mengakses informasi. Sejumlah informasi baik bersifat personal maupun organisasi terhubung dan bertukar di internet melalui infrastruktur jaringan. Dalam masyarakat modern, informasi yang akurat begitu penting peranannya dalam mengambil suatu keputusan. Selain memberikan dampak positif, internet juga mempunyai dampak negatif. Komputer yang terhubung ke jaringan mimiliki resiko mendapat ancaman dari pihak yang tidak bertanggung jawab sehingga menimbulkan masalah keamanan jaringan. Tindakan-tindakan yang mengganggu dan sampai merusak tentunya akan merugikan bagi penyedia dan pengguna layanan yang ada dalam jaringan komputer. Oleh karenanya keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan untuk penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan oleh pihak yang tidak berhak (Iwan Sofana, 2009). Salah satu upaya keamanan dalam jaringan komputer adalah dengan menerapkan sistem deteksi intrusi atau Intrusion Detection System (IDS). Intrusion Detection System (IDS) adalah proses pemantauan peristiwa yang terjadi dalam suatu sistem komputer atau jaringan dan menganalisis adanya kemungkinan tanda-tanda insiden, pelanggaran atau ancaman terhadap kebijakan keamanan komputer, kebijakan keamanan legal atau praktek-praktek standar keamanan (Scarfone & Mell, 2010). IDS menggunakan kebijakan (policy) untuk mendefinisikan kejadian-kejadian tertentu, jika aktivitas yang digolongkan sebagai aktivitas penyerangan (intrusion) dan ilegal terdeteksi IDS akan 1

2 mengeluarkan sebuah peringatan (warning). Secara umum Intrusion Detection System (IDS) dapat dikatagorikan menjadi dua metode, yaitu Misuse/Signature based detection dan Anomaly based detection. Misuse/Signature detection adalah metode yang membandingkan lalu lintas jaringan yang lewat dengan database yang berisikan pattern serangan yang telah dikenal. Anomaly based detection merupakan metode dimana perilaku menyimpang dari perilaku yang dinyatakan normal dianggap sebagai anomali atau serangan. Packet Header Anomaly Detector (PHAD) merupakan salah satu metode pendekatan dari Anomaly detection, PHAD memodelkan protokol daripada prilaku user karena sebagian besar serangan mengeksploitasi bug implementasi protokol dan hanya dapat dipahami dengan mendeteksi input dan output yang tidak biasa. Pada penelitian ini, penulis akan mengimplementasikan Packet Header Anomaly Detector (PHAD) pada sistem deteksi penyusupan jaringan untuk mendeteksi adanya aktivitas yang mencurigakan dalam jaringan komputer, serta mampu memberikan alert atau peringatan dini kepada administrator jaringan. 1.2 Rumusan Masalah Berdasarkan uraian yang dijelaskan pada latar belakang, maka didapatkan rumusan masalah, antara lain : 1. Bagaimana merancang dan mengimplentasikan Packet Header Anomaly Detector (PHAD) pada Intrusion Detection System (IDS). 2. Bagaimana hasil dari deteksi Packet Header Anomaly Detector (PHAD) pada Intrusion Detection System (IDS). 3. Bagaimana merancang sebuah sistem peringatan dini hasil deteksi IDS. 1.3 Tujuan Penelitian Adapun tujuan dari penulisan proposal tugas akhir ini adalah: 1. Membangun Packet Header Anomaly Detector (PHAD) pada Intrusion Detection System (IDS) untuk Sistem Peringatan Dini. 2. Mengetahui hasil deteksi Packet Header Anomaly Detector (PHAD) pada Intrusion Detection System (IDS).

3 1.4 Batasan Masalah Pada penelitian ini, penulis membatasi ruang lingkup permasalahan sebagai berikut: 1. Sistem operasi yang digunakan adalah sistem operasi Linux Ubuntu 12.04. 2. Menggunakan Internet Protocol versi 4 (IPv4). 3. Menggunakan Snort IDS sebagai sistem pendeteksi penyusupan (IDS). 4. Simulasi serangan menggunakan serangan Denial of Service (DoS). 1.5 Manfaat Penelitian Adapun manfaat dari penelitian yang dilakukan adalah sebagai berikut: 1. Meningkatkan dan mengembangkan pengetahuan bagi penulis tentang keamanan jaringan komputer. 2. Sebagai alternatif sistem kemanan jaringan yang bisa diterapkan secara mandiri di lingkungan kampus, khususnya kampus Ilmu Komputer Universitas Udayana. 1.6 Metode Penelitian Dalam penelitian ini, penulis menggunakan pendekatan metode experimental. Menurut Sugiyono (2011) metode penelitian eksperimen dapat didefinisikan sebagai metode penelitian yang digunakan untuk mencari pengaruh perlakuan tertentu terhadap yang lain dalam kondisi yang terkendalikan. Jadi jelas, dengan melakukan penelitian ini sudah dapat disimpulkan bahwa dari penelitian ini akan mencari hubungan sebab-akibat dari suatu percobaan dan hasil yang didapat akan bervariasi sesuai dengan keadaan yang ada, maka dari itulah penelitian ini menggunakan desain penelitian experimental. 1.6.1 Tempat Penelitian Adapun tempat pelaksanaan penelitian tugas akhir ini adalah di Laboratorium komputer Fakultas Hukum Universitas Udayana. 1.6.2 Variabel Penelitian Menurut pengertiannya, variabel adalah segala sesuatu yang berkaitan dengan kondisi, keadaan, faktor, perlakuan, atau tindakan yang diperkirakan dapat

4 memengaruhi hasil eksperimen. Variabel yang berkaitan secara langsung dan diberlakukan untuk mengetahui suatu keadaan tertentu dan diharapkan mendapatkan dampak atau akibat dari eksperimen sering disebut variabel eksperimental (treatment variable). Dalam penelitian ini, terdapat variabel bebas, dan variabel terikat, dimana dalam penelitian ini, variabel-variabel tersebut dapat dijabarkan sebagai berikut: 1. Variabel Bebas Variabel bebas adalah variabel yang dapat mempengaruhi hasil dari variabel lain jika nilai dari variabel ini berubah. Dalam penelitian ini, variabel bebas dalam penelitian ini meliputi: metode yang digunakan dalam pengujian yaitu Packet Header Anomaly Detector (PHAD). 2. Variabel Terikat Variabel terikat dalam penelitian ini dapat didefinisikan berupa hasil yang didapatkan dalam penelitian yang nilainya dipengaruhi dari variabel bebas. Adapun variabel teikat dalam penelitian ini adalah kemampuan deteksi dari IDS. 1.6.3 Pengumpulan Data Dalam melakukan pengumpulan data, penulis menggunakan beberapa cara yaitu: 1. Studi literatur/kepustakaan, data diperoleh melalui studi kepustakaan yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang diteliti. 2. Pengamatan, data dikumpulkan dengan melihat/observasi secara langsung dari objek yang diteliti. 1.6.4 Perlakuan Pengujian Perlakuan yang dilakukan dalam penelitian ini adalah akan melakukan serangan secara acak (random) dari ketiga client kepada server. Dimana kondisi jaringan terdapat aktivitas serangan dengan adanya background traffic. Dalam kondisi ini, yang dimaksud dengan background traffic adalah aktivitas seperti komunikasi antara client dan server. Perlakuan ini dilakakukan agar IDS yang

5 dibangun mampu membedakan aktivitas normal dan aktivitas yang tidak normal atau berbahaya. 1.6.5 Skenario Pengujian Pada penelitian ini, dilakukan pengujian terhadap deteksi IDS yang dibangun. Agar dapat memastikan sistem IDS yang telah diterapkan sesuai, maka diperlukan skenario pengujian telebih dahulu. Skenario pengujian ini berfungsi sebagai parameter keberhasilan dari sistem yang telah diterapkan. Sebelum melakukan pengujian, terlebih dahulu dilakukan pengumpulan data training untuk menentukkan jaringan normal. Pada skenario pengujian IDS, akan dilakukan simulasi percobaan penyerangan (attack). Serangan ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dan layanan tersebut. Berikut merupakan skenario pengujian yang akan dilakukan: 1. Skenario pengujian pertama, salah satu dari tiga client akan mengirimkan paket data yang tidak normal atau serangan ke server, dan dua client lainnya berkomunikasi dengan normal. 2. Skenario pengujian kedua, dua dari tiga client akan mengirimkan paket data yang tidak normal atau serangan ke server, dan satu client yang tersisa berkomunikasi dengan normal.