BAB I. Pendahuluan. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 4 Hasil dan Pembahasan

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1. Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

THREAT PACKET ANALYSIS USING SNORT

SELF DEFENDING LINUX NETWORK

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

DAFTAR ISI HALAMAN JUDUL

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB I PENDAHULUAN. 1.1 Latar Belakang

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

TUGAS KEAMANAN JARINGAN SNORT

BAB 3. METODOLOGI PENELITIAN

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB 5. KESIMPULAN DAN SARAN

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

Pendahuluan Tinjauan Pustaka

Bab 3. Metode dan Perancangan Sistem

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

1 BAB I PENDAHULUAN. Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Prosiding SNATIF Ke -2 Tahun 2015 ISBN:

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Bab 4 Hasil dan Pembahasan

Aditya Noor Sandy

Jarwanto Helman Muhammad, S.T., M.T.

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

Gambar 1. Topologi Jaringan Scanning

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

Laboratorium Universitas Widyatama

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

Jurnal JARKOM Vol. 2 No. 2 Juni2015

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print)

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Latar Belakang

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

BAB 1 PENDAHULUAN. Riset dan Teknologi yang mempunyai tugas untuk melaksanakan tugas. pemerintahan di bidang pengkajian dan penerapan teknologi.

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI

RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK


IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

BAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD sebagai Intrusion Prevention System

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Transkripsi:

BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan terhadap data atau informasi dari suatu institusi dapat mengancam kelangsungan hidup institusi yang bersangkutan. Hampir seluruh informasi yang penting bagi sebuah institusi dapat diakses oleh para penggunanya. Keterbukaan akses tersebut memunculkan berbagai masalah baru, antara lain : pemeliharaan validitas dan integritas data/informasi tersebut, jaminan ketersediaan informasi bagi pengguna yang berhak, pencegahan akses informasi dari yang tidak berhak, dan pencegahan akses sistem dari yang tidak berhak. Sistem pertahanan pada jaringan komputer terhadap aktivitas gangguan umumnya dilakukan oleh seorang admin, dengan bantuan software IDS (Intrusion Detection System). Keberadaan IDS sangat membantu kerja seorang admin jaringan, karena aliran data pada sebuah jaringan sangat banyak dan prosesnya berlangsung 24jam. Secara garis besar IDS terbagi dalam 2 kategori dalam mengenali pola serangan, yaitu yang berbasis signature dan yang berbasis anomaly. IDS yang berbasis signature dengan melakukan 1

2 pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini, sehingga jika ada kesamaan ciri dengan data yang ada pada database, maka data yang lewat tersebut dianggap sebagai sebuah serangan. Keuntungan dengan metode ini adalah kemampuan IDS yang mampu mengenali secara tepat data-data pada jaringan yang menimbulkan kerusakan. Namun IDS ini akan sangat lemah apabila data serangan yang lewat belum dikenali karena informasi jenis serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Sedangkan IDS yang berbasis pada anomaly merupakan IDS yang memiliki kecerdasan buatan yang mampu mendeteksi dan mengenali sebuah serangan.anomaly pada dasarnya adalah mencari data yang menyimpang dari sekumpulan data normal. IDS yang berbasis anomaly menggabungkan metode analisis dan statistik untuk mengenali penyimpangan tersebut. Kelemahan dari metode ini adalah kemungkinan salah identifikasi pada data yang diolah. Untuk mengungkap kejahatan tersebut, kebanyakan administrator dengan melihat header dari paket data tersebut tanpa melihat payload dari paket data tersebut. Oleh karena itu penelitian yang dilakukan adalah membandingkan sistem deteksi intrusi berdasarkan sumber data header dan payload.

3 1.2 Rumusan Masalah Masalah yang timbul dapat dirumuskan sebagai berikut : Belum ada yang membandingkan IDS berdasarkan sumber data header dan payload. 1.3 Tujuan dan Manfaat Tujuan dari penyusunan skripsi ini adalah membandingkan IDS yang mendeteksi intrusi berdasarkan sumber data header dan payload. Manfaat yang didapatkan dari penyusunan skripsi ini adalah : 1. Membantu pemahaman untuk mengetahui paket data yang melintas dalam jaringan aman atau tidak. 2. Mengetahui IDS yang cocok untuk mengidentifikasi intrusi berdasarkan header dan payload. 3. Hasil perbandingan dapat digunakan sebagai sarana pembelajaran dalam bidang keamanan jaringan komputer.

4 1.4 Batasan Masalah Masalah keamanan jaringan komputer adalah masalah yang sangat luas dan kompleks. Ruang lingkup permasalahan yang dibahas pada penyusunan skripsi ini mencakup pada hal-hal berikut ini: 1. Analisis yang dilakukan hanya mencakup sumber data header dan payload pada paket data. 2. IDS yang digunakan berbasis signature untuk mengidentifikasi intrusi adalah Snort IDS. 3. Pengujian terhadap system yang diteliti dilakukan dengan simulasi. 4. Jenis serangan yang digunakan dalam simulasi terbatas pada serangan scaning port, ping of death, brute force attack, SQL Injection. 1.5 Sistematika Penulisan Sistematika penulisan tugas akhir ini dibagi dalam beberapa bagian sebagai berikut : Bab 1 Pendahuluan Pada bab ini akan menguraikan tentang Latar Belakang pemilihan topik penelitian mengenai identifikasi intrusi berdasarkan sumber data header dan payload. Rumusan Masalah, yaitu mengenai masalah apa saja yang dibahas dalam penelitian ini. Batasan

5 masalah, yaitu batasan-batasan apa saja dalam melakukan penelitian ini. Tujuan dan Manfaat penelitian, serta Sistematika Penulisan. Bab 2 Tinjauan Pustaka Bab ini memuat tentang penelitian terdahulu, berbagai dasar teori yang mendukung dan mendasari penulisan yang membandingkan dalam mengidentifikasi intrusi berdasarkan sumber data header dan payload. Pembahasan mengenai header dan payload, IDS, serta konsep umum mengenai keamanan jaringan komputer. Bab 3 Metodologi Penelitian Pada bab ini akan dibahas metode yang digunakan sebagai bahan acuan analisis. Meliputi perancangan dan konfigurasi sistem, arsitektur jaringan komputer yang digunakan untuk pengujian, konfigurasi IDS yang digunakan untuk menangkap paket data. Bab 4 Hasil dan Pembahasan Bab ini menyajikan pembahasan mengenai jenis penelitian yang dilakukan, sumber data yang digunakan tahap pengujian, dan tahap analisa hasil penelitian. Bab 5 Kesimpulan Meliputi kesimpulan dan saran dari hasil analisis IDS yang mendeteksi intrusi berdasarkan sumber data header dan payload.