BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data,

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN. yang akan digunakan dalam penelitian ini mengunakan Android pada akses internet.

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB 1 PENDAHULUAN. satu bagian yang tidak dapat dipisahkan dari berbagai bidang usaha, baik

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. PT. Daya Anugrah Mandiri cabang Arjawinangun merupakan cabang

BAB 1 PENDAHULUAN. Kebutuhan informasi dalam setiap bidang dan peranan teknologi untuk

Public Key Infrastructure (PKI)

BAB I PENDAHULUAN 1.1. Latar Belakang

Protokol Kriptografi Secure P2P

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

Bab I Pendahuluan 1 BAB I PENDAHULUAN

INFRASTRUCTURE SECURITY

Annisa Cahyaningtyas

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST,. M.KOM


BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB III ANALISIS MASALAH

BAB IV HASIL DAN PEMBAHASAN

Management Oleh : Felix Andreas Sutanto

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi web dan internet yang ada saat ini. memungkinkan seseorang membuat website yang diinginkan menjadi lebih

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan

BAB I PENDAHULUAN. perkembangan teknologi berbagai perangkat keras maupun lunak yang telah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN 1.1. Latar Belakang

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Keamanan Internet Berbasis Wap

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

KEAMANAN KOMPUTER. Pertemuan 11

Tugas Bahasa Indonesia

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB I PENDAHULUAN. Toko Asysa merupakan sebuah toko yang bergerak di bidang penjualan

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dewasa ini, informasi menjadi kebutuhan yang sangat penting

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB I PENDAHULUAN.

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Distro Blo-on adalah perusahaan bergerak di bidang penjualan baju, yang

BINUS UNIVERSITY ABS TRAK. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BAB 1 PENDAHULUAN. Toko alat musik Hafidz Pro Ard merupakan toko alat musik yang sudah

BAB I Pendahuluan. dompet. Perkembangan bisnis distro khusunya di Bandung mengalami. perkembangan yang pesat. Perusahaan-perusahaan yang sejenis sudah

BAB I PENDAHULUAN. sebuah kreasi baru, yang memiliki makna baru. dilakukan dengan mudah, yaitu dengan memilih objek (sasaran) pada sumber

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB III METODOLOGI PENELITIAN

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang penting (Mason, 1986). Begitu pentingnya nilai dari informasi menyebabkan seringkali informasi tersebut hanya boleh diakses oleh orang orang tertentu yang memiliki kewenangan. Jatuhnya informasi ke tangan pihak yang tidak berwenang dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi penting dalam perusahaan yang hanya diperbolehkan diketahui oleh orang orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam tahap pengembangan (under development), algoritma dan teknik teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dan sesuai dengan standar yang ada. Perkembangan teknologi informasi merupakan tantangan baru bagi sistem keamanan jaringan komputer dan informasi yang berada di dalamnya, namun dalam kenyataannya tingkat kesadaran akan pentingnya tentang sistem keamanan jaringan (network security awareness) masih sangatlah minim, menurut survei yang dilakukan Symantec, tingkat kesadaran akan keinginan untuk memperbarui sistem keamanan yang sudah ada dalam kurun waktu satu tahun di dalam suatu 1

2 perusahaan mendapatkan hasil bahwa hanya 13% responden yang menganggap perubahan sistem keamanan itu hal yang penting dari total 3.300 perusahaan di seluruh dunia sebagai respondennya (Symantec State of Security Survey, 2011). Kurangnya kesadaran tersebut berakibat munculnya celah celah keamanan yang dapat digunakan oleh cracker untuk masuk dan mengganggu kestabilan sistem tersebut. Seperti terlihat pada Gambar 1.1 serangan cyber tiap tahun mengalami peningkatan yang cukup signifikan, sehingga dapat ditarik kesimpulan bahwa tiap tahun perlu dilakukan peningkatan terhadap keamanan dari sistem yang ada. Gambar 1.1 Survei Symantec Security Response terhadap tren serangan yang terjadi di dunia (Symantec, 2011). Sebagai contoh yang terjadi baru baru saja ini mengenai ancaman keamanan informasi, yaitu celah keamanan OpenSSL Heartbleed yang telah menyerang kurang lebih 66% dari seluruh situs yang ada di dunia (Netcraft Web Server Survey, 2014). Peredarannya di internet sudah sejak Desember 2011 yang lalu dengan isu yang beredar celah tersebut digunakan National Security Agency (NSA) untuk memata matai para raksasa teknologi seperti Google, Facebook,

3 Yahoo tanpa mereka sadari, sehingga besar sekali resikonya jika bug ini sudah dieksploitasi para cracker. Heartbleed sendiri bukan merupakan virus melainkan bug atau hole di ekstensi heartbeat (RFC6520), Heartbleed memungkinkan pihak ketiga untuk membaca memori sistem dan menyadap komunikasi yang sedang berjalan dan menirutnya untuk mengambil informasi yang ada. OpenSSL versi 1.0.1 sampai 1.0.1f merupakan versi yang terkena dampak Heartbleed atau dapat dikatakan sebagai versi bug. Tujuan dari ekstensi heartbeat adalah untuk memverifikasi status koneksi ke server, dengan cara mengirimkan pesan dan mengharapkan respon yang sesuai. OpenSSL adalah software yang selama ini digunakan untuk mengamankan lalu lintas data dalam dunia internet melalui sertifikasi digital. SSL adalah protokol keamanan pada koneksi TCP yang digunakan untuk mengamankan jalur lalu lintas traffic dengan membuat secure layer. Universitas Gadjah Mada (UGM) memiliki beberapa situs yang menggunakan SSL sebagai salah satu bentuk keamanan, tidak ditemukan celah keamanan heartbleed di beberapa situs milik UGM (Contoh: https://akademika.ugm.ac.id) sehingga proses penggantian password tidak diperlukan, UGM juga telah menggunakan sertifikasi SSL resmi dan berbayar dari Digicert. Sebagai salah satu jurusan dengan Program Studi Teknologi Informasi, JTETI UGM mengambil peranan penting sebagai engine dari perkembangan teknologi informasi jurusan jurusan di sekitarnya terutama di dalam Fakultas Teknik. Pentingnya keamanan informasi dan jaringan merupakan prioritas utama

4 dengan harapan kebocoran dan penyalahgunaan informasi dapat diminimalisir. Analisis terhadap celah keamanan dan simulasi uji penetrasi perlu dilakukan secara berkala untuk mengetahui resiko keamanan yang mungkin terjadi dan sebagai salah satu bentuk evaluasi jaringan (network audit). 1.2 Rumusan Masalah Menjadikan sistem keamanan jaringan di JTETI UGM yang lebih efisien dan secure berdasarkan hasil analisis dari simulasi uji penetrasi yang dilakukan, dan dapat membantu mempermudah kinerja dari administrator jaringan. 1.3 Tujuan Penelitian Tujuan dari pelaksanaan penelitian ini antara lain adalah: 1. Mengukur tingkat keamanan sistem jaringan komputer di JTETI UGM yang sudah ada terhadap kemungkinan terjadinya serangan dari luar maupun dari dalam. 2. Melakukan simulasi uji penetrasi sebagai salah satu bentuk evaluasi sistem jaringan. 3. Menghasilkan sistem keamanan jaringan yang baik dan mempermudah kinerja administrator jaringan dalam menjaga kestabilan sistem dengan memberikan solusi terhadap celah keamanan yang telah teridentifikasi. 1.4 Manfaat Penelitian Manfaat yang didapat dari penelitian ini adalah: 1. Meminimalisir terjadinya kebocoran informasi yang ada di dalam sistem jaringan dengan memberikan solusi pada tiap celah keamanan yang ditemukan.

5 2. Identifikasi celah keamanan pada sistem jaringan. 3. Sebagai salah satu network audit atau evaluasi keamanan jaringan. 1.5 Batasan Masalah Untuk menghindari pembahasan yang meluas maka akan membatasi pembahasan tugas akhir ini dengan hal sebagai berikut: 1. Pengujian yang dilakukan hanya sebatas eksperimen dalam lingkup JTETI UGM. 2. Hanya membahas sistem jaringan komputer sebatas yang digunakan. 3. Hanya membahas server dan software yang berupa sistem operasi atau perangkat sebatas yang digunakan. 4. Server yang digunakan adalah te.ugm.ac.id dan skripsi.te.ugm.ac.id. 1.6 Metode Penelitian Dalam pelaksanaan penelitian tugas akhir ini digunakan beberapa metode. Adapun metodenya adalah sebagai berikut: 1. Studi Literatur Dilakukan studi literatur dari paper, buku, penelitian sebelumnya, serta berbagai sumber dari internet yang berkaitan dengan uji penetrasi. Kajian pustaka yang didapatkan kemudian dipelajari dan digunakan sebagai dasar teori dalam melakukan penelitian. 2. Diskusi Dilakukan diskusi dan dialog dengan dosen pembimbing mengenai berbagai aspek yang berkaitan dengan uji penetrasi maupun lingkup tentang analisis keamanan, serta fokus penelitian yang akan dilakukan.

6 3. Simulasi dan Analisis Dalam melakukan penelitian, terlebih dahulu dilakukan perancangan sebelum melakukan simulasi, diantaranya deskripsi penggunaan alat simulasi, deskripsi kerja dan tahap simulasi. Setelah tahap simulasi selesai dilakukan analisis terhadap hasil simulasi tersebut untuk memperoleh hasil yang sesuai dengan tujuan penelitian. 4. Dokumentasi Diambil dokumentasi dari tiap langkah yang dilakukan dalam penelitian. Hasil dokumentasi dapat dijadikan sebagai bahan evaluasi apabila terdapat kekurangan pada penelitian dan analisis yang dilakukan. 1.7 Sistematika Penulisan Penulisan tugas akhir ini disusun dalam 6 (lima) bab dengan rincian: BAB I: PENDAHULUAN Pada bab ini dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan. BAB II: TINJAUAN PUSTAKA DAN LANDASAN TEORI Pada bab ini dijelaskan dan diuraikan tentang penelitian terkait yang pernah dilakukan sebelumnya dan menjelaskan teori teori yang digunakan di dalam penelitian. BAB III: METODOLOGI PENELITIAN Pada bab ini diuraikan tentang metode dan langkah yang digunakan di dalam penelitian.

7 BAB IV: HASIL SIMULASI dalam penelitian. Pada bab ini dijelaskan tentang hasil dari simulasi yang dilakukan BAB V: ANALISIS DAN PEMBAHASAN Pada bab ini dijelaskan tentang analisis serta pembahasan terkait hasil penelitian yang dilakukan. BAB VI: KESIMPULAN DAN SARAN Pada bab ini ditulis tentang kesimpulan serta saran untuk pengembangan penelitian serupa yang akan datang.