BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Prodi S1 Teknik Komputer, Fakultas Teknik Elektro, Universitas Telkom 3

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB I PENDAHULUAN UKDW

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan

Masalah Keamanan Pada Sistem Mobile

BAB I PENDAHULUAN Latar Belakang

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. terutama dengan semakin luasnya jangkaun internet hingga ke pelosok-pelosok pedesaan.

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

BAB I PENDAHULUAN. 1.1 Latar Belakang

Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Gambar 1.1 Contoh IPTV

PENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB 1 PENDAHULUAN Latar Belakang

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

BAB I PENDAHULUAN 1.1 Latar Belakang

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Keamanan Jaringan (Network Security)

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

1. PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Mengapa perlu sebuah keamanan?

BAB III PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

BAB 1 PENDAHULUAN 1.1. Latar Belakang

Titik Lemah Jaringan Komputer

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi semakin pesat sampai saat ini dengan terus dikembangkannya

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Computer Security. Network Security

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

BAB 1 PENDAHULUAN. untuk chating. Layanan-layanan yang sebelumnya sulit berkembang, seperti

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3800

Computer Security. Network Security

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

BAB 1 PENDAHULUAN. Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari

BAB I PENDAHULUAN. 1.1 Latar Belakang

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai macam layanan yang dibutuhkan oleh semua orang. Di internet kita dapat bertukar data dengan mudah dan cepat. Selain karena kemudahan dan kecepatannya internet juga dikenal sebagai jaringan yang fleksibel. Sehingga banyak sekali ditemukan hal-hal baru di jaringan internet. Seperti misalnya, aplikasiaplikasi baru yang dapat menunjang pekerjaan, foto-foto unik, video menarik dan lainnya. Namun di balik kelebihan tersebut, internet memiliki kekurangan yang cukup besar. Karena keterbukaannya internet sangat mudah untuk diserang oleh berbagai macam serangan. Biasanya serangan ini dilakukan oleh hacker. Korban dari serangan ini biasanya seorang pengguna atau sebuah alamat web sehingga pengguna tersebut tidak dapat mengakses alamat web yang diinginkan. Jika seorang pengguna dijadikan sebagai target serangan maka serangan yang paling terkenal dan sering dipakai adalah denial of service (DOS) dan distributed denial of service (DDoS). Serangan DOS adalah jenis serangan terhadap sebuah computer atau server di dalam jaringan internet. Serangan DOS dilakukan dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan DOS, hacker mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara yaitu traffic flooding, request flooding, dan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. Flooding dilakukan dengan cara membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar atau sah tidak dapat masuk ke dalam sistem jaringan. Sasaran serangan ini adalah link / bandwidth untuk membuat sumber daya bandwidth penuh dan sumber daya komputasi (proses, memory, buffer) pada server maupun node 1

jaringan untuk membuat sistem pengolah kehabisan sumber daya dan akhirnya crash/down sehingga tidak dapat melayani servis yang diminta user [1]. Sedangkan cara/teknik serangan flooding yang digunakan dapat berupa satu atau kombinasi dari beberapa hal berikut yaitu mengeksploitasi protokol/sequence komunikasi yang ada, membuat koneksi komunikasi yang banyak,membuat koneksi dengan pesan yang besar untuk memenuhi link, menyibukan dan menghabiskan sumber daya komputasi target. Hal tersebut sangat merugikan pengguna, karena pengguna kehilangan hak akses terhadap suatu layanan di internet. Penelitian ini sangat penting karena keluaran adalah system dapat mendeteksi serangan DDoS sehingga serangan dapat ditanggulangi secepat mungkin. Dengan metode anomali trafik dengan metode self-similarity dan long range dependence dapat mendeteksi serangan tersebut dengan cepat dan efisien. 1.2 Formulasi Masalah Saat ini telah banyak sekali metode untuk menanggulangi serangan DDoS. Metode yang digunakan dalam penelitian ini adalah traffic anomaly based atau pendeteksian berdasarkan anomali yang terjadi didalam trafik. Metode ini memiliki beragam metode dan yang digunakan dalam penelitian ini adalah metode long range dependence (LRD) yang digabungkan dengan menggunakan self-similarity. Pada penelitian ini self-similarity digunakan untuk mencari jumlah hurst eksponen, setelah itu dilakukan perhitungan statistik yang merupakan karakteristik dari self-similarity. Self-similarity memiliki tiga karakteristik yaitu peningkatan stasioner, perubahan skala spasial, dan proses agregat. Kelebihan dari metode ini adalah kemampuannya yang dinamis, sehingga dapat beradaptasi dengan berbagai jenis trafik. Hal ini didasarkan pada asumsi bahwa trafik normal memiliki sifat-sifat self-similarity [8]. Sehingga walaupun tidak memiliki basis data, metode ini tetap dapat mendeteksi serangan DDoS pada suatu trafik. Akan tetapi self-similarity juga masih memiliki kekurangan. Hasil akhir yang masih memiliki tingkat kesalahan yang cukup tinggi apabila terjadi kesalahan dalam penentuan hurst eksponen dan hasil dari jumlah window yang ada. Hal ini dikarenakan belum adanya dasar basis data yang dijadikan acuan dalam pendeteksian yang dilakukan. Dari penelitian sebelumnya ada beberapa metode dalam menentukan hurst eksponen, namun dari semua metode tersebut menghasilkan hasil akhir yang tidak diketahui nilai kebenarannya [7] [8]. Selain itu hasil akhir yang didapatkan tidak 2

pernah memberikan nilai yang pasti. Hal ini dikarenakan pemilihan karateristik dari self-similarity yang kurang tepat. Pada penelitian sebelumnya digunakan jarak antar kedatangan paket, proses agregat, dan waktu kongesti [8]. Maka pada penelitian ini dilakukan penggabungan dua sifat tersebut, yaitu sifat self-similarity dan long range dependence. Penggabungan dua sifat ini akan membuat suatu system deteksi anomali trafik, tidak hanya mendeteksi serangan DDoS tetapi juga dapat mendeteksi trafik flashcrowd. Selain itu pencarian nilai hurst eksponen juga sangat diperhatikan, sehingga nilai yang dihasilkan akan benar-benar tepat sesuai dengan jenis trafik. 1.3 Tujuan Tujuan dari penelitian ini adalah : 1. Sifat-sifat self-simliarity dapat mengenali tiga jenis trafik yang diujikan yaitu trafik normal, trafik DDoS dan trafik flashcrowd. 2. Estimasi hurst eksponen memberikan nilai antara 0,5 dan 1 untuk pengujian dataset normal dan nilai diluar range tersebut untuk pengujian DDoS. 3. Pengukuran jarak untuk pengujian dataset normal dapat menjadi patokan untuk mengidentifikasi anomali yaitu dengan memiliki nilai yang lebih kecil dibandingkan dengan pengukuran jarak untuk pengujian dataset DDoS. 1.4 Batasan 1. Hanya memfokuskan pada tiga jenis trafik, yaitu normal, flashcrowd, dan serangan DDoS. 2. Dataset yang digunakan adalah dataset normal dari CAIDA 2014, dataset flashcrowd dari world cup 1998, dan dataset DDoS CAIDA 2007. 3. Aplikasi yang digunakan dibuat menggunakan bahasa pemrograman Matlab. 4. Metode yang digunakan adalah analisis self-similarity 5. Tidak membahas mengenai pencegahan (prevention) terhadap serangan yang ada pada jaringan. 3

1.5 Metodologi Penyelesaian Masalah Metodologi penelitian yang digunakan adalah: a. Studi literatur, yaitu mempelajari literatur-literatur yang ada sesuai dengan permasalahan yang akan dibahas meliputi, konsep deteksi anomali trafik, teori serangan flooding traffic (DDoS) dan flashcrowd, konsep preprocessing, teori estimasi hurst eksponen, teori dasar dari karakteristik self-similarity. b. Analisis terhadap kebutuhan dan pemodelan sistem untuk proses deteksi anomali trafik c. Perancangan dan analisis menggunakan tools untuk sistem deteksi anomali trafik d. Uji performansi dan analisis hasil penelitian e. Pembuatan laporan dari hasil penelitian 1.6 Sistematika Penulisan TA Adapun sistematika penulisan pada Tugas Akhir ini adalah : BAB I PENDAHULUAN Berisi tentang latar belakang penelitian, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian, dan sistematika penelitian BAB II TINJAUAN PUSTAKA Berisi tentang penjelasan mengenai penjelasan mengenai serangan flooding traffic (DDoS), flashcrowd, anomali traffic detection, teori dasar self-similarity dan Long Range Dependence (LRD), penjelasan mengenai Hurst eksponen. BAB III PERANCANGAN SISTEM Berisi tentang perancangan sistem yang akan dibangun, metode estimasi hurst eksponen dan karakteristik dari self-similarity yaitu peningkatan stasioner, perubahan skala spasial dan proses agregat. BAB IV PENGUJIAN DAN ANALISIS Berisi tentang pengujian performansi dan analisis hasil penelitian BAB V KESIMPULAN DAN SARAN 4

Berisi kesimpulan dari hasil penelitain yang dilakukan dan rekomendasi untuk penelitian berikutnya 5