BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

PENDAHULUAN. Bab Latar Belakang

Bab 3. Metode dan Perancangan Sistem

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

SELF DEFENDING LINUX NETWORK

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB I PENDAHULUAN 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB 4 IMPLEMENTASI DAN UJI COBA

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Latar Belakang

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB I. Pendahuluan. 1.1 Latar Belakang

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

BAB I PENDAHULUAN Latar Belakang. Teknologi Informasi dewasa ini berkembang dengan sangat pesat, dan

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB I PENDAHULUAN.

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

BAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

BAB I PENDAHULUAN 1.1. Latar Belakang

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

IDS (Intrusion Detection Systems )

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

4. Membuat sebuah aplikasi yang dapat dipergunakan untuk penghitungan honor bagi dosen penguji maupun dosen pembimbing Tugas Akhir.

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB I PENDAHULUAN. Kehidupan manusia tidak lepas dari penggunaan internet, dikarenakan akses internet era sekarang penggunaannya cukup mudah.

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

IMPLEMENTASI IPS DAN IDS MENGGUNAKAN APLIKASI BRO-IDS (INTRUSION DETECTION SYSTEM) YANG TERINTEGRASI DENGAN SMS GATEWAY

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Network Monitor System (NMS)

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan adanya jaringan internet semua orang dapat terhubung satu dengan yang lain dan dapat menggunakan internet untuk mencari informasi yang dibutuhkannya tanpa terhalang tempat dan waktu. Namun tidak semua jaringan internet itu aman, karena dalam internet pun dapat terjadi tindak kejahatan yang disebut cybercrime. Maka dari itu dibutuhkan sebuah perangkat lunak untuk mencegah atau memberikan informasi terkait serangan. IPS (Intrusion Prevention System) adalah sebuah penggabungan dari IDS (Intrusion Detection System) dan juga Firewall. IPS diterapkan guna menangani serangan atau memberikan notifikasi bila terjadi sebuah serangan, IPS bekerja dengan cara memonitor lalu-lintas data pada sebuah jaringan, bila terjadi sebuah hal mencurigakan maka IPS akan melakukan penanganan, baik dengan melakukan blok, atau notifikasi pada administrator. Bro adalah perangkat lunak open source (gratis) yang memiliki fungsi untuk mengawasi lalu lintas data pada jaringan dan juga dapat dikonfigurasi untuk melakukan pencegahan bila terjadi sesuatu yang mencurigakan pada jaringan. Meski Bro adalah perangkat lunak gratis, namun Bro dapat dikonfigurasi layaknya perangkat lunak berbayar dan hampir sama baiknya dengan perangkat lunak berbayar tersebut. Konfigurasi pada Bro dapat meliputi pengawasan, notifikasi terkait serangan. Dalam penanganan sebuah serangan pada server, tindak lanjut tetap dibutuhkan. Tindak lanjut tersebut dilakukan oleh administrator, maka dari itu early warning (peringatan dini) dibutuhkan agar administrator dapat segera menangani sebuah serangan sebelum mengakibatkan kerusakan yang parah pada jaringan tersebut. 1

Peringatan dini dapat dikirim melalui email, selain mudah email juga dapat menampilkan informasi lain terkait serangan seperti jenis serangan. 1.2 Rumusan Masalah Berdasarkan rumusan masalah diatas maka rumusan masalahnya adalah: 1. Bagaimana membangun sistem pendeteksian serangan pada web server dengan Bro IPS? 2. Bagaimana menerapkan early warning system untuk web server dengan Bro IPS? 1.3 Tujuan Berdasarkan rumusan masalah diatas, maka tujuan dari proyek akhir ini adalah: 1. Menerapkan Bro IPS, dan membuat rule yang berguna dalam mendeteksi serangan pada web server. 2. Memberikan rule pada Bro IPS agar dapat mengirimkan email bila terjadi serangan. 1.4 Batasan Masalah Batasan masalah dalam proposal ini adalah: 1. Penerapan BRO dilakukan pada sistem operasi Ubuntu 14.04 LTS. 2. Implementasi dan pengujian dilakukan pada laptop. 3. Hanya melakukan DoS, port scanning, dan bruteforce pada FTP sebagai contoh penyerangan. 4. Kemampuan Bro yang dipakai adalah mendeteksi serangan dan mengirimkan email. 5. Implementasi menggunakan tethering handphone. 6. Early warning (peringatan dini) dikirimkan melalui email. 2

7. Tidak membahas tampilan website. 8. Tidak membahas tindakan balasan terhadap penyerang. 1.5 Definisi Operasional Intrusion Prevention System (IPS) [1] adalah sebuah perangkat lunak atau perangkat keras yang tergolong sebagai firewall, dengan fungsi utamanya adalah dapat memantau lalu-lintas data pada jaringan, melakukan deteksi terhadap penyerangan, mengawasi jika terjadi hal-hal mencurigakan dalam jaringan. Bro [2] adalah sebuah perangkat lunak open source yang berfungsi untuk memantau lalu-lintas data pada jaringan, meski tergolong produk open source (gratis) namun Bro menawarkan performa dan kinerja layaknya perangkat lunak berbayar. Dengan Bro dapat membuat sendiri aturan yang ingin diterapkan pada jaringan, seperti memonitor jaringan HTTP. 1.6 Metode Pengerjaan Metodologi yang digunakan dalam penelitian ini adalah metodologi waterfall. Metode waterfall ini dapat diartikan sebagai sebuah proses mengembangkan dan juga mengubah suatu sistem perangkat lunak atau perangkat keras dengan menggunakan teknik tertentu. Disebut sebagai metode waterfall dikarenakan tahapan dan juga urutan dari metode yang dilakukan merupakan jenis metode yang berurutan dan berkelanjutan, seperti layaknya sebuah air terjun. Adapun tahapan metodologi waterfall dalam implementasi BRO pada web server adalah: 1. Studi Literatur Mempelajari berbagai macam hal yang berkaitan dengan firewall dan manajemen user. 2. Analisis Kebutuhan Sistem Analisis kebutuhan sistem adalah langkah yang digunakan untuk mengetahui kebutuhan hardware dan software yang digunakan. 3

3. Perancangan Model Perancangan model adalah suatu hal yang mutlak diperlukan untuk membantu proses pengerjaan, dalam hal ini hal yang dilakukan adalah perancangan topologi jaringan yang akan dibangun. 4. Implementasi Tahap implementasi adalah tahap yang berkaitan dengan konfigurasi dan instalasi kemudian diuji coba untuk diterapkan pada sistem. 5. Pengujian Pengujian sistem perlu dilakukan untuk memastikan instalasi dan konfigurasi sudah berjalan dengan benar, dalam hal ini berupa simulasi penyerangan terhadap web server dan respons IPS dalam menangani masalah. 6. Penyusunan Laporan Pada tahap ini, semua langkah yang dilakukan beserta seluruh data yang didapatkan dikumpulkan menjadi sebuah laporan proyek akhir. 4

1.7 Jadwal Pengerjaan Tabel 1-1 Jadwal Pengerjaan Tahun 2016 NO Kegiatan Bulan April Mei Juni Juli 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 Studi Literatur 2 Analisis Kebutuhan Sistem 3 Perancangan Model 4 Implementasi 5 Pengujian 6 Penyusunan Laporan 5