BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB IV IMPLEMENTASI DAN PENGUJIAN

PENDAHULUAN. Bab Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

SELF DEFENDING LINUX NETWORK

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

BAB I. Pendahuluan. 1.1 Latar Belakang

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

BAB 1 PENDAHULUAN Latar Belakang

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai


BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB 5. KESIMPULAN DAN SARAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Konsep Keamanan Informasi untuk Jaringan Pemerintah

THREAT PACKET ANALYSIS USING SNORT

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

BAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 1. PENDAHULUAN.

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB 3. METODOLOGI PENELITIAN

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

STANDARD OPERATING PROCEDURE

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Pendahuluan Tinjauan Pustaka

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

BAB I PENDAHULUAN. bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

Gambar 1. Topologi Jaringan Scanning

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang memerlukan informasi dan data-data dari kantor-kantor lainnya dan dari rekan kerja, afiliasi bisnis, dan konsumen. terjadinya variasi ini juga merupakan indikasi bahwa untuk membangun sebuah jaringan komputer memerlukan kemampuan pendanaan yang cukup besar. Untuk membangun sebuah jaringan diperlukan peralatan yang tidak murah dan ditambah lagi jika kita ingin jaringan kita tersebut terhubung dengan internet yang layanannya dapat diberikan oleh Internet Service Provider (ISP) dan tentunya layanan tersebut tidak gratis. Dari kenyataan diatas, dapat disimpulkan bahwa masih banyak jaringan saat ini khususnya jaringan komputer yang masih terbatas dalam hal kemampuan untuk memonitor lalu lintas jaringan baik di sisi link, server maupun Firewall sekalipun. Dengan semakin berkembangnya tekonologi Internet, sehingga mengakibatkan pengguna tekonologi tersebut semakin meluas dan begitu juga dengan ancaman yang timbul dari proses kegiatan tersebut. Pada sebuah perusahaan atau organisasi, keamanan jaringan komputer merupakan bagian yang tidak terpisahkan dari keamanan sistem informasi. Berbagai teknik atau mekanisme pertahanan dalam suatu jaringan bergantung pada seorang administrator (admin) jaringan yang mengelolanya. Seorang admin harus mengetahui betul kondisi jaringan. Usaha untuk mengamankan suatu jaringan harus dipandang secara keseluruhan, tidak bisa secara parsial, setiap lapisan dalam jaringan harus dapat melakukan fungsinya secara aman. Pemilihan tekonologi perangkat untuk keamanan jaringan harus tepat sesuai dengan 1

kebutuhan dan kondisi jaringan. Pemilihan tekonologi yang tidak tepat, selain akan mengeluarkan biaya yang besar juga dapat mengurangi tingkat keamanan dalam sebuah jaringan. Gambar 1.1 menunjukkan beberapa faktor penyebab jaringan down, yaitu dari gambar tersebut dapat terlihat bahwa peran seorang admin sangat berpengaruh terhadap kondisi jaringan. Dalam usaha untuk meningkatkan keamanan jaringan, sebuah organisasi atau perusahaan mungkin akan mengimplementasikan beberapa perangkat tekonologi kemanan jaringan komputer, seperti Intrusion Detecion System (IDS) dan Intrusion Prevention System (IPS). penggunaan perangkat tersebut bukan hanya satu atau dua saja yang diimplementasikan, karena semua bergantung dengan tingkat dan kondisi yang diperlukan untuk pengamanan. Dengan banyaknya peralatan jaringan komputer yang diimplementasikan maka semakin banyak pula peralatan yang perlu dikelola. Setiap peralatan yang dipasang perlu dikonfigurasi sesuai dengan kebutuhan jaringan, setiap peralatan jaringan yang dipasang juga perlu dipantau, dan setiap peralatan yang dipasang perlu dianalisa apakah berfungsi sesuai dengan rancangan awal. Gambar 1.1 Faktor-faktor penyebab jaringan down log dalam sebuah infrastuktur berfungsi menyediakan informasi yang terkait dengan keamanan jaringan secara terpusat dan juga berfungsi untuk 2

mengumpulkan events dan alert yang dihasilkan oleh peralatan keamanan ke dalam satu database. log juga dapat melakukan analisa dengan teknik korelasi, sehingga seorang admin dapat dengan mudah dan mengetahui lebih cepat keadaan dan kondisi jaringan sehingga dapat melakukan penanganan yang lebih terarah. 1.2 Perumusan Masalah 1. Bagaimana cara Intrusion Detection System (IDS) mendeteksi setiap gangguan yang terjadi didalam sistem jaringan? 2. Bagaimana cara Intrusion Prevention System (IPS) melakukan acction pada saat terjadi serangan didalam sistem jaringan? 3. Bagaimana cara mengatasi serangan dari para intruder dengan meihat source yang diperoleh dari penyusup? 4. Bagaimana keuntungan atau hasil dengan menerapkan Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS)? 1.3 Tujuan Penelitian Berikut tujuan dari penulisan skripsi ini yaitu: 1. Menerapkan atau mengimplementasikan sistem keamanan pada jaringan komputer secara terpusat dengan menggunakan Firewall IDS/IPS. 2. Melakukan monitoring trafik jaringan terhadap serangan serangan pada jaringan seperti (DDOS, Injection) 3

1.4 Batasan Masalah Penulisan skripsi ini dibatasi oleh hal-hal berikut: 1. Implementasi dilakukan pada jaringan komputer di suatu perusahaan dengan mengintegrasikan firewall dengan perangkat-perangkat keamanan jaringan yaitu fortigate. 2. Parameter yang akan dilihat adalah trafik jaringan yang dihasilkan Firewall selama empat minggu pada tanggal (1 januari 2016 25 januari 2016) pada jam operasional kerja (08.00 s/d 17.00) karena pada waktu tersebut trafik jaringan sedang padat, dengan memonitor aktifitas trafik Top Source Address dan Top Destination Address. 3. Akan dilakukan skenario serangan ddos (distribute denial of service) selama 10 menit ke dalam web server. kemudian dilakukan analisis jaringan saat terjadi serangan pada hari tersebut. 1.5 Metodologi Penelitian Metode yang digunakan dalam penelitian ini adalah: a) Studi literatur dengan mempelajari informasi dari berbagai sumber literatur, seperti buku, jurnal dan artikel-artikel yang berkaitan dengan sistem yang akan dibuat. b) Implementasi perangkat firewall pada jaringan perusahaan dengan metode Network Development Life Cycle (NDLC) c) Pengambilan data: 1. Trafik jaringan dan events terhadap serangan-serangan dengan cara mengumpulkan informasi melalui log yang telah di monitoring. 2. Trafik protokol HTTP, HTTPS 3. Menganalisa bedasarkan hasil pengambilan data. 4

1.6 Sistematika Penulisan Sistematika penulisan dalam penelitian skripsi ini sebagai berikut : BAB I PENDAHULUAN Menjelaskan mengenai latar belakang penulisan skripsi ini, batasan masalah, tujuan, manfaat, Metodologi, dan sistematika penulisan. BAB II LANDASAN TEORI Berisi tentang uraian secara singkat teori-teori yang diperlukan, software yang digunakan, dan peralatan hardware yang digunakan dalam penulisan laporan Tugas Akhir ini. BAB III PERANCANGAN DAN ANALISA JARINGAN Menjelaskan tentang analisa dan perancangan pada jaringan dari mulai topologi jaringan sampai infrastuktur yang tersedia. BAB IV IMPLEMENTASI DAN PENGUJIAN Membahas mengenai proses implementasi dan konfigurasi, pengambilan data dan analisis hasil pengambilan data. BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dari hasil laporan tugas akhir yang telah dibahas, sehingga dari kesimpulan tersebut penulis mencoba memberi saran yang berguna untuk melengkapi dan menyempurnakan pengembangan sistem perangkat jaringan untuk masa yang akan datang. 5