BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

THREAT PACKET ANALYSIS USING SNORT

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

Pendahuluan Tinjauan Pustaka

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB I. Pendahuluan. 1.1 Latar Belakang

DAFTAR ISI HALAMAN JUDUL

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Bab 1. Pendahuluan. 1.1 Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Computer Security. Network Security

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN UKDW

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB IV PENGUJIAN DAN ANALISA

Gambar 2.1. Bagian IDS

IDS (Intrusion Detection Systems )

Computer Security. Network Security

Gambar 1. Topologi Jaringan Scanning

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

BAB 5. KESIMPULAN DAN SARAN

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

SELF DEFENDING LINUX NETWORK

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

TUGAS KEAMANAN JARINGAN SNORT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1. Latar Belakang

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 4 Hasil dan Pembahasan

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

atau berubahnya metoda untuk mengoperasikan sistem.

Pengertian dan Fungsi Firewall

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI PROXY SEVER MENGGUNAKAN DHCP SERVER BERBASIS LINUX UBUNTU PADA JARINGAN INTERNET SEBAGAI FILTER DAN SECURITY

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

BAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd

Evaluasi Keamanan Sistem Informasi

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Implementasi Intrusion Prevention System (IPS) Mengggunakan IPTABLES Linux

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB 3. METODOLOGI PENELITIAN

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

BAB I PENDAHULUAN. 1.1 Latar Belakang

Mengapa perlu sebuah keamanan?

1. PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan internet. Namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem keamanan itu sendiri, dengan demikian cukup banyak sistem - sistem yang masih lemah dan harus ditingkatkan keamanannya. Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Serangan tersebut berupa serangan Hacker yang bermaksud merusak Jaringan Komputer yang terkoneksi pada internet ataupun mencuri informasi penting yang ada pada jaringan tersebut. Hadirnya firewall telah banyak membantu dalam pengamanan, akan tetapi seiring berkembangnya teknolgi sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan - kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan - kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan (Putri Lidia, 2011). Intrusion Detection System (IDS) dirancang sebagai bagian dari sistem keamanan jaringan komputer yang penting perananya dalam menjaga pengguna. Serangan (Denial of Services) DoS merupakan suatu bentuk ancaman pada jaringan komputer yang dapat memanipulasi sumber daya (resource) yang dimiliki oleh komputer target sehingga tidak dapat menjalankan fungsinya dengan benar, serta secara tidak langsung akan mencegah pengguna legal lain untuk mendapatkan layanan dari komputer tersebut (Kusumawati, 2010). IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket - paket dalam jaringan dan melakukan pembandingan terhadap paket - paket 1

2 tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Permasalahan yang sering terjadi terhadap layanan layanan internet seperti web server yang diserang adalah dengan memenuhi bandwidth dan membanjiri jaringan dengan request pengiriman paket besar-besaran sekaligus, sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Permasalah tersebut termasuk kedalam teknik ICMP flooding DOS (Sutanto Imam, 2010). Untuk mengatasi masalah tersebut bisa menerapakan software pendeteksian serangan DOS dengan menggunakan Snort. Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Agar layanan-layanan di internet lebih aman lagi, bisa menerapakan Ip-tables. Ip-tables adalah suatu tools yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalu lintas data. Dengan Iptables dapat mengatur semua lalu lintas yang ada dalam komputer, baik yang masuk ke komputer ataupun keluar dari computer Dalam penelitian ini peneliti fokus terhadap pendeteksian serangan DOS dengan Teknik ICMP Flooding dengan menggunakan IDS yang berbasis Signature Base, dimana serangan itu sendiri akan disimulasikan pada kondisi trafik yang sama tetapi menggunakan besaran paket yang berbeda-beda. Pada penelitian ini paket paket yang melewati trafik akan dilihat perbedaannya dari nilai threshold yang diperoleh, dimana nilai threshold ini diperoleh melalui proses pengukuran dan pengamatan serta diverifikasi sehingga nilai threshold yang diperoleh dapat secara tepat untuk dijadikan sebagai nilai threshold untuk dapat mendeteksi serangan DOS pada Web Server. Setelah mendapatkan data serangan, selanjutnya menggunakan Ip-tables untuk memblok alamat IP dari penyerang. Untuk aplikasi IDS akan menggunakan Snort dan tempat melakukan pengujian akan dilakukan di GDLN (Global Develoment Learning Network).

3 1.2 Rumusan Masalah Rumusan masalah yang digunakan sebagai acuan dari penelitian yaitu : 1. Bagaimana cara IDS Snort dalam menentukan request yang termasuk serangan dan bukan serangan? 2. Bagaimana cara membangun IP-Tables otomatis yang berintegrasi dengan IDS Snort? 1.3 Tujuan Penelitian Adapun tujuan yang ingin dicapai oleh penulis dalam melakukan penelitian ini yaitu: 1. Untuk mengetahui cara IDS snort dalam memilih request yang termasuk serangan atau bukan serangan. 2. Untuk mengetahui cara membangun IP-Tables otomatis yang berintegrasi dengan IDS Snort? 1.4 Batasan Penelitian Adapun batasan masalah yang penulis terapkan dalam melakukan penelitian ini yaitu : 1. Berfokus terhadap signature based IDS 2. Aplikasi IDS yang digunakan yaitu SNORT 3. Jenis serangan yang digunakan ICMP Flooding 4. Objek yang diserang adalah Web server 1.5 Manfaat Penelitian Adapun manfaat yang penulis harapkan dalam melakukan penelitian ini yaitu : 1. Informasi yang didapatkan dari cara IDS Snort dalam mendeteksi serangan dapat berguna untuk Universitas Udayana dan penelitian selanjutnya dibidang IDS 2. IP-Tables otomatis berintegrasi dengan Snort yang dibangun berguna untuk Universitas Udayana dan penelitian selanjutnya dibidang IDS.

4 1.6 Metodelogi Penelitian Pada penelitian ini penulis menggunakan pendekatan metode riset eksperimental. Riset eksperimental merupakan penelitian yang memungkinkan untuk menentukan penyebab dari suatu prilaku (Zainal, 2007). 1.6.1 Variabel Penelitian Variabel dapat diartikan sebagai suatu atribut yang dapat berubah ataupun diubah sehingga didapat informasi yang tentunya akan dapat memperngaruhi hasil dari suatu eksperimen. Variabel independent yang digunakan dalam penilitian tugas akhir ini adalah jumlah serangan ping flood dan besaran serangan ping flood. Variabel dependent yang digunakan dalam penelitian tugas akhir ini adalah kemampuan snort IDS dalam mendeteksi serangan ping flooding. 1.6.2 Pengumpulan Data Data penelitian dapat berasal dari berbagai sumber yang dikumpulkan dengan menggunakan observasi dimana data-data yang akan dicari untuk menggunakan algoritma ini didapat dari data-data yang ada di internet, buku-buku referensi dan penelitian yang pernah dilakukan sehingga konsep dan analisis sistem dapat dijalankan dalam penelitian. Dalam penelitian ini jenis data yang digunakan adalah data kuantitatif. Data kuantitatif adalah data yang diperoleh atau dikumpulkan oleh peneliti secara langsung dari nilai data yang bisa berubah - ubah atau bersifat variatif 1.6.3 Analisis Kebutuhan Tahapan ini merupakan analisa terhadap kebutuhan sistem. Pengumpulan data dalam tahap ini dilakukan untuk mengetahui kondisi atau kemampuan yang harus dimiliki oleh sistem untuk memenuhi apa yang disyaratkan atau diinginkan pemakai. 1. Sistem ini dapat melihat paket yang lewat di jaringan 2. Sistem ini dapat mencatat sumua paket yang lewat di jaringan

5 3. Sistem ini dapat melakukan pendeteksian serangan yang dilakukan melalui jaringan komputer ke web server 1.6.4 Skenario Pengujian Sistem Skenario pengujian sistem yang dilakukan pada tahap ini bertujuan untuk menguji dan melakukan analisis seberapa besar kemampuan system dalam mendeteksi suatu intrusi atau serangan yang dilakukan melalui jaringan komputer pada web server dan untuk mengetahui bagaimana IDS Snort dapat berintegrasi dengan IP-Tables otomatis, selanjutnya melakukan pengukuran terhadap kemampuan dari sistem, skenario yang digunakan ada 3 antara lain : 1. Skenario Pengujian Pertama Pengujian dilakukan dengan mengirimkan request paket kecil sebesar 700 bytes dengan menggunakan aplikasi ping generator terhadap web server. Penyerangan menggunakan 10 alamat IP yang berbeda dengan perulangan sebanyak 100 kali untuk masing-masing IP. 2. Skenario Pengujian Kedua Pengujian dilakukan dengan mengirimkan request paket abnormal sebesar 1024 bytes dengan menggunakan aplikasi ping generator terhadap web server. Penyerangan menggunakan 10 alamat IP yang berbeda dengan perulangan sebanyak 100 kali untuk masing-masing IP. 3. Skenario Pengujian Ketiga Pengujian dilakukan dengan mengirimkan request paket secara random (kecil dan abnormal) dengan menggunakan aplikasi ping generator terhadap web server. Penyerangan menggunakan 10 alamat IP yang berbeda dengan perulangan sebanyak 100 kali untuk masing-masing IP.