PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

dokumen-dokumen yang mirip
PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE PCC (PER CONNECTION CLASSIFIER) PADA IPv4 SKRIPSI

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

SELF DEFENDING LINUX NETWORK

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SKRIPSI. Oleh : BAYU DEBI SULISTYO

PENDAHULUAN. Bab Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI.

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

TUGAS AKHIR. Oleh : NIRTA YUNIAR WIDAGDO NPM

MEMBANGUN MANAGEMENT BANDWIDTH DENGAN MENGGUNAKAN MIKROTIK LEVEL VI DAN MEMBUAT SQUID DENGAN TUJUAN SEBAGAI CACHE ENGINE TUGAS AKHIR.

IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI.

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM.

APLIKASI PEMILIHAN BIDANG MINAT SISWA SMA MENGGUNAKAN METODE ANALYTICAL HIERARCHY PROCESS STUDY KASUS (SMA KR. YBPK-1 SURABAYA) SKRIPSI

TUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN Latar Belakang

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

BAB 3. METODOLOGI PENELITIAN

LOAD BALANCING MENGGUNAKAN PCC (PER CONNECTION CLASSIFIER) PADA IPv4 DAN TUNNELING DENGAN METODE 6TO4 SERTA DUAL STACK SKRIPSI

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN NOTEBOOK BERBASIS WEB DENGAN METODE MULTI- ATTRIBUTE DECISION MAKING

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN

SIMULASI DYNAMIC ROUTING MENGGUNAKAN ANT ROUTING DI GEDUNG GIRI SANTIKA UPN VETERAN JATIM TUGAS AKHIR. Oleh : Hendri Tri Hermawan NPM.

IMPLEMENTASI PUSH DATA SERVER PADA JARINGAN SIP SKRIPSI. Disusun oleh : MANUEL BAYU PERDANA PUTRA NPM

SISTEM INFORMASI PERPUSTAKAAN FTI UPN VETERAN JATIM SKRIPSI. Disusun Oleh : ARMY SATRIA G NPM Kepada

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

TUGAS AKHIR. Oleh : ISRA ANANDA DWITAMA

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

RANCANG BANGUN SISTEM PENJUALAN PULSA PROVIDER TINGKAT RETAIL BERBASIS MOBILE ANDROID VERSI GINGERBREAD DAN WEB BASE (Studi Kasus : Spy Cell) SKRIPSI

SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT YANG DISEBABKAN NYAMUK DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR TUGAS AKHIR. Oleh : REZA NOVENDA PUTRA

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR

SISTEM INFORMASI KENAIKAN PANGKAT STUDI KASUS FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JATIM SKRIPSI

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE FAILOVER DENGAN ROUTING OSPF (OPEN SHORTEST PATH FIRST) PADA MIKROTIK SKRIPSI

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

RANCANG BANGUN APLIKASI ESTIMASI BIAYA PADA PROYEK KONSTRUKSI JALAN MENGGUNAKAN METODE HARGA SATUAN TUGAS AKHIR. Oleh :

Implementasi Intrusion Prevention System (IPS) Mengggunakan IPTABLES Linux

BAB I PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI HALAMAN JUDUL

UNIVERSITAS BINA NUSANTARA PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

RANCANG BANGUN SISTEM LAYANAN PASIEN TERPADU BERBASIS SMS GATEWAY (STUDI KASUS DI PRO CLINIC SURABAYA) SKRIPSI. Oleh : ARIF FIRMANSYAH

PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 3.0 SEBAGAI WEB FILTERING UNTUK INTERNET SEHAT DI SDS BRIGHT KIDDIE PONOROGO SKRIPSI

TUGAS AKHIR PERANCANGAN APLIKASI SISTEM AGENDA ELEKTRONIS ONLINE BERBASIS CLIENT-SERVER DI LINGKUNGAN KEMENTERIAN LUAR NEGERI

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi.

HALMA 2D MULTIPLAYER BERBASIS APLIKASI DESKTOP TUGAS AKHIR. Disusun Oleh : YUDI HENDRADINATA NPM

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh :

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB 5. KESIMPULAN DAN SARAN

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Komputer pada saat ini tidak hanya dituntut untuk dapat membantu

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

DESAIN DAN IMPLEMENTASI SISTEM INFORMASI RUTE ANGKUTAN UMUM DAERAH SURABAYA MENGGUNAKAN VISUAL BASIC 6 TUGAS AKHIR. Oleh :

TUGAS AKHIR SISTEM INFORMASI KATALOG SEPEDA MOTOR BERBASIS WEB

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

Transkripsi:

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JATIM 2012 Dilarang mengutip sebagian atau seluruh k

Judul : Pengamanan Jaringan Komputer menggunakan Metode IPS (Intrusion Prevention System) terhadap Serangan Backdoor dan Synflood Berbasis Snort Inline Pembimbing : Hudan Studiawan, S.Kom., M.Kom Penyusun : Mick Sandy Pratama ABSTRAK Keamanan jaringan komputer dikategorikan dalam dua bagian keamanan fisik dan non-fisik. Keamanan fisik atau non-fisik keduanya sangat penting, namun yang terpenting adalah bagaimana cara agar jaringan komputer tersebut terhindar dari gangguan. Gangguan tersebut dapat berupa gangguan dari dalam atau luar. IPS (Intrusion Prevention System) adalah sebuah metode yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas mencurigakan dan melakukan pencegahan dini terhadap kejadian yang dapat membuat jaringan menjadi berjalan tidak sebagaimana mestinya. Serangan yang sering dilancarkan oleh para hacker adalah backdoor dan synflood. Hacker memilih serangan backdoor bertujuan untuk mengakses sistem, aplikasi, atau jaringan dengan hak akses khusus, sedangkan serangan synflood bertujuan untuk membanjiri sistem oleh permintaan sehingga sistem menjadi terlalu sibuk dan dapat berakibat macetnya sistem (hang). Snort adalah sebuah software ringkas yang berguna untuk mengamati aktivitas dalam suatu jaringan komputer. Dari sanalah muncul penelitian-penelitian yang membahas tentang keamanan jaringan. Banyak tool yang digunakan untuk mengamankan jaringan misalnya firewall, namun firewall saja tidak cukup efisien dalam mengamankannya. Oleh sebab itu, berkembanglah teknologi IPS dari teknologi awal IDS. Sebagai IDS, Snort hanya menganalisa paket yang ada dan memberikan peringatan bila terjadi serangan dari hacker. Jika seperti ini kasusnya, IDS dikatakan bekerja dalam modus pasif. Bila ingin Snort memblokir upaya serangan dan memberikan respon atas serangan hacker maka Snort harus berkerja sebagai IPS, Snort akan berfungsi sebagai IPS bila berjalan dalam modus inline. Dari ujicoba serangan backdoor dan synflood yang telah dilakukan terbukti bahwa Snort Inline dapat melakukan drop terhadap serangan backdoor dan synflood dapat disimpulkan bahwa metode IPS lebih handal daripada Metode IDS yang hanya menganalisa packet yang ada. Sehingga disarankan untuk meningkatkan kemampuan sistem pada masa yang akan datang. Kata Kunci: IPS (Intrusion Prevention System), Snort Inline, synflood, backdoor Dilarang mengutip sebagian atau seluruh k i

KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa, atas semua berkat dan rahmat kasih yang dianugerahkannya sehingga dapat terselesaikannya Tugas Akhir yang berjudul Pengamanan Jaringan Komputer Menggunakan Metode IPS (Intrusion Prevention System) Terhadap Serangan Backdoor dan Synflood Berbasis Snort Inline. Penyusunan laporan tugas akhir ini diajukan untuk menyelesaikan dan memenuhi salah satu syarat yang harus ditempuh oleh setiap mahasiswa Jurusan Teknik Informatika, Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur. Dalam penyusunan laporan ini, penulis tidak lepas dari bantuan dan dorongan dari berbagai pihak. Oleh karena itu, pada kesempatan kali ini penulis mengucapkan terima kasih kepada : 1. Bapak Ir. Sutiyono, MT, selaku dekan FTI Universitas Pembangunan Nasional Veteran Jawa Timur. 2. Ibu Dr.Ir.Ni Ketut Sari, MT, selaku ketua Jurusan Teknik Informatika Universitas Pembangunan Nasional Veteran Jawa Timur. 3. Bapak Hudan Studiawan, S.kom, M.kom selaku dosen pembimbing, atas masukan dan bimbingannya selama ini penulis ucapkan terima kasih. 4. Bapak Kafi Ramadhani Borut, S.kom yang membantu dan membimbing saya untuk memahami Tugas Akhir ini. 5. Ibu Dr.Ir.Ni Ketut Sari, MT dan bapak Kafi Ramadhani Borut, S.kom yang telah menguji dan memberi masukan dalam Tugas Akhir ini. Dilarang mengutip sebagian atau seluruh k ii

6. Kedua orang tua penulis yang sepenuh hati mendukung penulis baik dalam segi materiil maupun non-materiil. 7. Adikku Vita Dian Permata Sari dan Ryan Putra Pradana yang selalu menghibur dan memberi semangat dalam penyelesaian Tugas Akhir. 8. Teman-teman angkatan 2008, yang telah banyak membantu dalam penyelesaian Tugas Akhir ini, penulis ucapkan terima kasih atas dukungan dan bantuannya. 9. Untuk seseorang yang selalu ada di hatiku Istikhomah, Amd.Keb (isty) yang selalu memberi dukungan dan motovasi dalam penyelesaian Tugas Akhir ini. 10. My Bestfriend (Rizal, Jefa, Agit, Darmawan, Dwiky, Abi, dan Adit) yang telah memberikan suport dan dorongan untuk menyelesaikan laporan ini. Semoga Allah SWT memberikan balasan pahala atas segala amal baik yang telah diberikan dan semoga Tugas Akhir ini berguna bagi semua pihak yang memanfaatkan. Surabaya, Mei 2012 Penyusun Dilarang mengutip sebagian atau seluruh k iii

DAFTAR ISI ABSTRAK...... i KATA PENGANTAR...... ii DAFTAR ISI...... iv DAFTAR GAMBAR...... vii Halaman BAB I PENDAHULUAN 1.1 Latar Belakang 1 1.2 Perumusan Masalah 3 1.3 Batasan Masalah Dilarang mengutip sebagian atau seluruh k iv

3 1.4 Rumusan Masalah 4 1.5 Tujuan Penelitian 4 1.6 Sistematika Penulisan.. 4 BAB II TINJAUAN TEORI 2.1 Jaringan Komputer 6 2.1.1 LAN (Local Area Network) 7 2.1.2 MAN (Metropolitan Area Network) 7 2.1.3 WAN (Wide Area Network) 7 2.2 Keamanan Jaringan Dilarang mengutip sebagian atau seluruh k v

8 2.2.1 Tipe Ancaman 9 2.2.2 Firewall 11 2.2.2.1 Fungsi Firewall 13 2.2.2.2 Cara Kerja Packet-Filter Firewall 17 2.2.3 IPTables 19 2.2.4 Intrusion Detection System 22 2.2.5 Intrusion Prevention System 24 2.2.5.1 Mekanisme IPS 24 2.2.5.2 Rancangan Hubungan antara Netfilter dengan Snort Inline 30 Dilarang mengutip sebagian atau seluruh k vi

2.3 Jenis Serangan Backdoor 33 2.4 Jenis Serangan SYN flooding attack 34 2.5 Snort IDS (Intrusion Detection System) 36 2.6 Aplikasi Pendukung Snort 38 BAB III METODE TUGAS AKHIR 3.1 Rancangan Jaringan Komputer 41 3.2 Spesifikasi Kebutuhan Sistem 42 3.3 Perancangan 44 3.3.1 Flowchart Snort 44 3.3.2 Flowchart Alur Metode IPS Dilarang mengutip sebagian atau seluruh k vii

45 3.4. Rancangan Uji Coba Serangan 46 3.5 System flow Pendeteksian dan Drop Serangan Backdoor 46 3.6 System flow Pendeteksian dan Drop Serangan Synflood 47 BAB IV IMPLEMENTASI SISTEM 4.1 Konfigurasi VMWare 49 4.2 Instalasi dan Konfigurasi Snort 51 4.3 User Interface BASE 55 viii Dilarang mengutip sebagian atau seluruh k

BAB V UJI COBA DAN EVALUASI 5.1 Uji Coba Fungsional 61 5.1.1 Uji Coba Fungsional Snort 61 5.1.2 Uji Coba Fungsional User Interface BASE 62 5.2 Uji Coba Kinerja Snort Inline...... 64 5.2.1 Uji Coba Kinerja Snort Inline terhadap Serangan Backdoor 65 5.2.1 Uji Coba Kinerja Snort Inline terhadap Serangan Synflood 68 BAB VI KESIMPULAN DAN SARAN 6.1 Kesimpulan 71 6.2 Saran Dilarang mengutip sebagian atau seluruh k ix

71 DAFTAR PUSTAKA...... 73 LAMPIRAN Dilarang mengutip sebagian atau seluruh k x

BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan jaringan komputer dikategorikan dalam dua bagian, yaitu keamanan secara fisik dan juga keamanan secara non-fisik. Keamanan secara fisik merupakan keamanan yang cenderung lebih memfokuskan segala sesuatunya berdasarkan sifat fisiknya. Dalam hal ini misalnya pengamanan komputer agar terhindar dari pencurian dengan rantai sehingga fisik komputer tersebut tetap pada tempatnya. Kondisi ini sudah sejak lama diaplikasikan dan dikembangkan. Sedangkan keamaanan non-fisik adalah keamanan dimana suatu kondisi keamanan yang menitikberatkan pada kepentingan secara sifat. Sebagai contoh yaitu pengamanan data, misalnya data sebuah perusahaan yang sangat penting. Keamanan fisik ataupun keamanan non-fisik kedua duanya sangat penting namun yang terpenting adalah bagaimana cara agar jaringan komputer tersebut terhindar dari gangguan. Gangguan tersebut dapat berupa gangguan dari dalam (internal) ataupun gangguan dari luar (eksternal). Gangguan internal merupakan gangguan yang berasal dari lingkup dalam jaringan infrastruktur tersebut. Dalam hal ini adalah gangguan dari pihak pihak yang telah mengetahui kondisi keamanan dan kelemahan jaringan tersebut. Gangguan eksternal adalah gangguan yang memang berasal dari pihak luar yang ingin mencoba atau dengan sengaja ingin menembus keamanan yang telah ada. Gangguan eksternal biasanya lebih Dilarang mengutip sebagian atau seluruh k 1

2 sering terjadi pada jaringan eksternal, seperti web server, telnet, FTP, SSH server (Haniri, Anis, 2002). IPS (Intrusion Prevention System) adalah sebuah aplikasi yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Serangan serangan yang sering dilancarkan oleh para hacker antara lain backdoor dan synflood. Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati aktivitas dalam suatu jaringan komputer. Maka dari itu, dalam tugas akhir ini akan dirancang sebuah pengamanan jaringan komputer menggunakan metode IPS (Intrusion Prevention System) terhadap serangan backdoor dan synflood berbasis Snort Inline. 1.2 Rumusan Masalah Adapun rumusan masalah yang akan dibahas dalam perancangan dan pengaplikasian keamanan jaringan komputer tersebut yaitu, pendeteksian dan pencegahan Jenis serangan - serangan hacker dalam suatu jaringan komputer khususnya jaringan eksternal antara lain : a. Bagaimana cara mendeteksi jenis-jenis serangan yang mungkin terjadi dalam suatu jaringan komputer dengan metode IPS? b. Bagaimana konfigurasi Snort untuk mendeteksi dan mencegah serangan backdoor dan synflood (TCP-flood)? 1.3 Batasan Masalah Dilarang mengutip sebagian atau seluruh k

3 Dalam perancangan dan pengaplikasian pengamanan jaringan komputer menggunakan metode IPS (Intrusion prevention system) terhadap serangan backdoor dan synflood berbasis Snort Inline ini, mempunyai batasan masalah sebagai berikut: a. Mendeteksi serangan backdoor dan synflood dengan Snort IPS pada jaringan eksternal b. Mencegah serangan-serangan tersebut dengan Snort yang berjalan dalam modus inline c. Menggunakan VMWare sebagai simulasi jaringan komputer terdiri dari router, Snort Inline, dan dua host untuk masing-masing serangan synflood dan backdoor d. Sarana yang diserang oleh hacker adalah server yang merupakan sistem operasi nyata dalam komputer. e. Untuk uji coba serangan dilakukan dari jaringan internal 1.4 Tujuan Tugas Akhir Tujuan dari tugas akhir ini adalah sebagai berikut : a. Mengerti dan memahami jenis-jenis serangan backdoor dan synflood b. Memahami dan mampu mengaplikasikan pendeteksian dan pencegahan serangan-serangan menggunakan metode IPS (Intrusion Prevention System) dengan program Snort Inline. 1.5 Manfaat Tugas Akhir Manfaat yang didapat dari tugas akhir ini adalah sebagai berikut: a. Meminimalisir adanya kesalahan dari sebuah sistem dalam jaringan Dilarang mengutip sebagian atau seluruh k

4 b. Mengamankan sebuah jaringan komputer yang berbasis client-server c. Mengamankan jaringan lokal maupun jaringan internet 1.6 Sistematika Penulisan Sistematika penulisan Tugas Akhir (TA) ini akan membantu mengarahkan penulisan laporan agar tidak menyimpang dari batasan masalah yang dijadikan sebagai acuan atau kerangka penulisan dalam mencapai tujuan penulisan laporan Tugas Akhir (TA) sesuai dengan apa yang diharapkan. Laporan Tugas Akhir (TA) ini terbagi dalam empat bab yaitu: BAB I: PENDAHULUAN Pendahuluan berisi mengenai gambaran umum tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan, manfaat dan sistematika penulisan. BAB II: TINJAUAN PUSTAKA Tinjauan pustaka ini berisi tentang gambaran umum objek pekerjaan, pengertian pengertian dasar dan teori teori yang berhubungan dengan masalah yang akan dibahas dalam tugas akhir (TA) ini sebagai landasan bagi pemecahan yang diusulkan. BAB III: METODE TUGAS AKHIR Metode tugas akhir ini berisi tentang rancangan jaringan, rancangan pendeteksian serangan-serangan, dan metode-metode yang dipakai untuk penyelesaian tugas akhir. BAB IV: IMPLEMENTASI SISTEM Implementasi sistem berisi tentang hasil dan pembahasan mengenai Dilarang mengutip sebagian atau seluruh k

5 beberapa konfigurasi-konfigurasi untuk membentuk sebuah keamanan untuk jaringan komputer serta timbal balik pengamanan dari serangan backdoor dan synflood. BAB V: KESIMPULAN DAN SARAN Berisi tentang kesimpulan yang di peroleh dari hasil pengana-lisaan data dari bab-bab sebelumnya. Selain itu bab ini berisi tentang saran-saran yang diharapkan dapat bermanfaat dan dapat membangun serta mengembangkan isi laporan terebut sesuai dengan tujuan penulisan Laporan Tugas Akhir (TA). BAB VI: PENUTUP Berisi daftar pustaka dan lampiran-lampiran lain yang berfungsi untuk melengkapi uraian yang disajikan dalam bagian utama laporan. Dilarang mengutip sebagian atau seluruh k