BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam berbagai bidang kehidupan manusia. Salah satu teknologi yang sangat banyak

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT PADA SERVER BERBASISKAN LINUX

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

KEAMANAN . Subianto AMIK JTC SEMARANG

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengertian dan Fungsi Firewall

STANDARD OPERATING PROCEDURE

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN 1.1. Latar Belakang

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

BAB 1 PENDAHULUAN. 1.1 Latar belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. inilah yang dikenal dengan Interconnected Network atau lebih akrab disebut dengan

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

BAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

IDS (Intrusion Detection Systems )

BAB I PENDAHULUAN. yang disebut bahasa lisan sedangkan yang digunakan secara tertulis yang

BAB I PENDAHULUAN. terutama komputer yang merupakan sarana utama kerja dan sarana utama hiburan.

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. perusahaan perusahaan dalam meningkatkan fungsionalitas kinerja. Seiring dengan perkembangan zaman yang disertai pengglobalisasian

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

DAFTAR REFERENSI GAMBAR

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. menyongsong era globalisasi. Informasi sangat di perlukan dalam menghadapi. informasi yang ada disimpan dengan baik pula.

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

BAB 1 PENDAHULUAN. globalisasi saat ini, organisasi dan perusahaan menjadi semakin bergantung kepada

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail

BAB I PENDAHULUAN. Perkembangan ilmu pengetahuan dan teknologi saat ini begitu pesat.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Sehubungan dengan makin pesatnya arus perkembangan informasi dalam

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia

BAB 1 PENDAHULUAN. sangat pesat dan mulai digunakan secara luas adalah teknologi jaringan

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI SOFTWARE AKADEMIK PERGURUAN TINGGI SIAKAD KAMPUS BERBASIS WEB.

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

Indra Dermawan ( )

1.1 Latar Belakang Masalah

STIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan arus kemajuan teknologi informasi yang semakin pesat di

Kebijakan Privasi Kami

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG. Kemajuan di bidang teknologi informasi belakangan ini berkembang

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

BAB I PENDAHULUAN. teknologi sangatlah memberi pengaruh yang cukup besar dalam bidang usaha. Hal ini

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Latar Belakang

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

BAB I PENDAHULUAN. web menjadi makin luas. Situs web tidak lagi menampilkan informasi statis, namun

PENGANTAR FORENSIK TI Malware Forensic

BAB I PENDAHULUAN. Pada masa era globalisasi saat ini perkembangan dalam segala bidang sedang

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan teknologi informasi. Selain kinerja suatu sistem dapat meningkat, teknologi informasi dapat menawarkan suatu kemudahan dalam mengelola dan menjalankan sistem tersebut. Pada zaman yang serba cepat dan instan ini, penggunaan teknologi informasi dirasakan sangat bermanfaat dan bertujuan tepat guna. Perangkat-perangkat baru pun semakin bermunculan untuk mendukung perkembangan teknologi informasi. Informasi dan komunikasi adalah dua hal mutlak yang diperlukan dalam menjalankan suatu usaha maupun bisnis. Suatu usaha maupun bisnis dapat berjalan lancar dan semakin berkembang apabila informasi dan komunikasi dapat disampaikan dan diproses dengan cepat. Teknologi informasi yang semakin berkembang menawarkan sistem komputerisasi. Sistem komputerisasi seakan telah menggantikan segala proses yang manual ke dalam suatu proses yang lebih mudah dan lebih praktis. Informasi-informasi yang dengan cepatnya tersebar saat ini adalah hasil dari penemuan dan perkembangan teknologi jaringan komputer. Suatu sistem komputerisasi harus didukung oleh jaringan antar komputer untuk melakukan hubungan komunikasi yang dapat diandalkan, meliputi jarak dekat maupun jarak jauh. Suatu jaringan komputer yang terkelola dengan baik dapat membuat penyampaian informasi dan komunikasi menjadi lebih efektif dan efisien serta lebih menunjang proses bisnis bagi individu, perusahaan, maupun kegiatan organisasi lainnya. 1

2 Berkembangnya teknologi informasi berdampak pada penggunaan koneksi internet yang semakin luas. Koneksi internet seakan menjadi hal wajib dan mutlak dalam menjalankan suatu bisnis. Tanpa adanya koneksi internet, suatu perusahaan seolah ketinggalan sebuah langkah untuk semakin maju dan berkembang. Dunia internet sudah menjadi dunia bagi para pengusaha untuk mempromosikan usaha, mencari sumber daya, dan mendapatkan segala informasi yang penting untuk mendukung usahanya. Selain praktis dan cepat dalam akses dan pertukaran data, internet juga menjadi kemudahan dalam beberapa hal antara lain : mengirimkan surat dapat digantikan dengan email, komunikasi telepon juga dapat digantikan dengan messenger (chatting), dan sebagainya. Dengan internet, jarak dan waktu diharapkan tidaklah menjadi masalah yang berarti lagi. Dengan penggunaan internet yang semakin meluas, isu-isu mengenai keamanan jaringan internet bermunculan dan menjadi masalah yang semakin mengkhawatirkan. Hal ini meresahkan pengguna internet pada umumnya dan juga meresahkan perusahaanperusahaan besar yang menggunakan internet dalam menunjang bisnisnya. Untuk menjaga kelancaran usahanya, suatu perusahaan perlu memberikan perhatian yang khusus pada keamanan jaringannya. Sistem keamanan jaringan internal suatu perusahaan yang terhubung ke internet harus dapat dipercaya dan handal untuk melindungi jaringan dan data internal perusahaan tersebut. Beberapa contoh ancaman keamanan jaringan internal suatu perusahaan yang terhubung ke internet antara lain : virus, pencurian, perusakan, dan penyalahgunaan data. Hak akses internet suatu perusahaan yang digunakan oleh para pengguna (dalam hal ini adalah karyawan) harus dibatasi pula. Hal ini diperlukan untuk menghindari adanya akses atau transfer data dari atau ke situs-situs yang beresiko yang dapat

3 mengancam keamanan jaringan internal perusahaan tersebut. Selain itu, diperlukan juga pemantauan jaringan internal perusahaan oleh seorang administrator untuk memantau aktivitas jaringan, serta keluar masuknya data dalam jaringan. Hal ini berguna untuk mencegah adanya ancaman dari luar, dan dapat diantisipasi dengan cepat oleh administrator apabila benar-benar terdapat ancaman jaringan dari luar di kemudian hari. PT. Duta Palma Nusantara adalah perusahaan yang bergerak dalam bidang usaha agrobisnis dan menggunakan internet dalam melakukan kegiatan operasional seperti marketing, penjualan, dan sebagainya untuk mendukung kelancaran proses bisnis perusahaan. Diharapkan dengan adanya suatu sistem keamanan jaringan, proses bisnis PT. Duta Palma Nusantara dapat tetap berjalan lancar dan aman. 1.2. Ruang Lingkup Ruang lingkup penulisan skripsi ini meliputi : 1. Analisis permasalahan yang dihadapi dalam hal keamanan jaringan yang terhubung ke internet meliputi keamanan dari sisi firewall dan proxy, proteksi dan filtering e-mail, serta pemantauan jaringan. Perlindungan dilakukan untuk melindungi sistem jaringan internal dari ancaman pihak luar. Selain itu, akses pengguna terhadap situs-situs akan dibatasi dari sisi server. 2. Fitur-fitur keamanan jaringan yang termasuk dalam sistem keamanan yang akan diimplementasikan meliputi Firewall, Web Proxy, IDS (Intrusion Detection System), dan Mail Filtering (Anti Virus, Anti Spam). 3. Sistem keamanan yang diimplementasikan pada PT. Duta Palma Nusantara yang bergerak dalam bidang agrobisnis.

4 1.3. Tujuan dan Manfaat 1.3.1 Tujuan Tujuan dari penulisan skripsi ini adalah mengimplementasikan aplikasi UTM (Unified Threat Management) pada PT. Duta Palma Nusantara yang mengintegrasikan beberapa fitur keamanan jaringan dan mengevaluasi kinerja aplikasi tersebut sedudah diimplementasi. Fitur-fitur keamanan jaringan tersebut antara lain: 1. Firewall, digunakan untuk mengendalikan akses data dari internet ke jaringan internal dan dari jaringan internal ke internet. 2. Web Proxy, digunakan untuk pembatasan hak akses ke internet. 3. Intrusion Detection System, digunakan untuk mendeteksi intruder atau penyusup jaringan. 4. Mail Filtering, diintegrasikan dengan Anti Virus dan Anti Spam, digunakan untuk scan dan filter setiap email yang masuk atau keluar dari domain jaringan untuk mencegah virus serta spam. 1.3.2 Manfaat Manfaat dari penulisan skripsi ini adalah : 1. Menambah keamanan sistem jaringan internal PT. Duta Palma Nusantara yang saat ini memiliki sistem keamanan yang terbatas (dalam hal ini PT. Duta Palma hanya memiliki firewall) dari ancaman - ancaman pihak luar.

5 2. Pengaksesan terhadap situs-situs yang membahayakan jaringan internal dapat dikendalikan (seperti situs-situs porno, situs hacking, dan situs-situs berbahaya lainnya). 3. Arus keluar masuk data dan informasi pada jaringan internal PT. Duta Palma Nusantara dapat dipantau dan diantisipasi dengan cepat apabila terdapat ancaman dari luar. 1.4 Metode Penelitian Metodologi untuk implementasi sistem dikembangkan dari metode analisis dan metode implementasi yang terdiri dari beberapa tahapan. Metodologi yang digunakan dalam penulisan skripsi ini terdiri dari : a. Metode Analisis Tahapan dalam metode analisis terdiri dari analisis terhadap landasan teori yang digunakan sebagai dasar dari sistem, serta analisis data-data dan informasi yang diperoleh dari studi kepustakaan dan studi online dari internet sebagai media informasi yang dapat membantu implementasi sistem solusi. Analisis dilanjutkan dengan analisis sistem yang ada dan telah berjalan di PT. Duta Palma Nusantara, analisis permasalahan keamanan jaringan yang dihadapi, analisis solusi untuk pemecahan masalah yang digunakan sebagai solusi untuk pemecahan masalah. b. Metode Implementasi Tahapan yang dilakukan dalam metode implementasi meliputi instalasi aplikasi UTM berdasarkan sistem operasi Linux, implementasi fitur-fitur keamanan jaringan dalam sistem yang meliputi Firewall, Web Proxy, Intrusion Detection

6 System, Mail Filtering (Anti Virus, Anti Spam). Setelah itu, dilakukan konfigurasi akses sesuai dengan kebutuhan perusahaan, dan juga konfigurasi keamanan jaringan. Evaluasi dan penarikan kesimpulan akan dilakukan setelah proses instalasi dan konfigurasi UTM. 1.5 Sistematika Penulisan Sistematika penulisan skripsi ini terdiri dari lima bab, semua bab yang akan dijadikan pokok pembahasan akan diuraikan secara singkat sebagai berikut : BAB 1 : PENDAHULUAN Dalam bab ini akan dijelaskan latar belakang dari pengambilan topik, ruang lingkup dari pembahasan masalah yang menjadi topik skripsi, tujuan dan manfaat yang ingin dicapai dari penulisan skripsi, metode yang dipakai dalam implementasi sistem dan mengenai sistematika penulisan yang memberikan gambaran penulisan skripsi secara garis besar. BAB 2 : LANDASAN TEORI Dalam bab ini akan dijelaskan landasan teori yang digunakan untuk analisis dan implementasi sistem. Selain itu akan dibahas teori dan konsep dasar jaringan komputer, serta isu-isu seputar keamanan jaringan. BAB 3 : ANALISIS SISTEM YANG SEDANG BERJALAN Dalam bab ini akan dijelaskan latar belakang dari PT. Duta Palma Nusantara, analisis sistem yang sedang berjalan, analisis permasalahan,

7 analisis pemecahan masalah. Selanjutnya dibahas mengenai alternatif sistem solusi dan pemilihan solusi yang akan diimplementasikan. BAB 4 : IMPLEMENTASI DAN EVALUASI Dalam bab ini akan dijelaskan tahapan-tahapan yang dilakukan dalam pengimplementasian sistem, pembahasan dari evaluasi sistem keamanan sebelum dan sesudah diimplementasikan untuk memberikan gambaran keberhasilan sistem keamanan. BAB 5 : SIMPULAN DAN SARAN Dalam bab ini akan dijelaskan kesimpulan dari keseluruhan isi skripsi yang telah dibuat, serta saran-saran perbaikan yang berguna untuk pengembangan lebih lanjut dari sistem keamanan yang telah diimplementasikan.