BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

dokumen-dokumen yang mirip
BAB I PENDAHULUAN UKDW

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 4 HASIL PENELITIAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

SELF DEFENDING LINUX NETWORK

BAB 3. METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 5. KESIMPULAN DAN SARAN

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Bab 1. Pendahuluan. 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 2 Juni2015

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Bab 3. Metode dan Perancangan Sistem

BAB 2 DASAR TEORI. menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

BAB I PENDAHULUAN Latar Belakang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

Jarwanto Helman Muhammad, S.T., M.T.

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

BAB 4 HASIL DAN PEMBAHASAN

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB I PENDAHULUAN 1.1. Latar Belakang

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

PENGANTAR FORENSIK TI Malware Forensic

RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

Diajukan Oleh : Muhammad Triwibowo. Helman Muhammad, S.T,M.T.

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. terutama dengan semakin luasnya jangkaun internet hingga ke pelosok-pelosok pedesaan.

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN BUFFER OVERFLOW TERHADAP ACHAT

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI

BAB I PENDAHULUAN 1.1 Latar Belakang

PENERAPAN NETWORK MONITORING MENGGUNAKAN SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) BERBASIS OPEN SOURCE DI UNIVERSITAS BINA DARMA PALEMBANG

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Konsep Keamanan Informasi untuk Jaringan Pemerintah

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB II LANDASAN TEORI

Dionaea dan Glastopf. di ID-SIRTII

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Indra Dermawan ( )

Aditya Noor Sandy

ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

atau berubahnya metoda untuk mengoperasikan sistem.

IDS (Intrusion Detection Systems )

ANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA NASKAH PUBLIKASI. diajukan oleh Wisnugara

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan, peningkatan jumlah pelanggan dan munculnya costumer-costumer baru. Sedangkan secara kualitas terlihat pada pertumbuhan teknologi, pertambahan layananlayanan baru oleh tuntutan-tuntutan dari pihak costumer. Internet merupakan jaringan komputer yang bersifat publik, tetapi tidak semua informasi dapat diakses secara publik. Tentunya ada informasi-informasi yang bersifat pribadi/private. Oleh karena itu diperlukan cara agar dapat menjaga keamanan informasi yang bersifat publik tersebut. Pada satu pihak, telah banyak usaha-usaha untuk menjamin keamanan suatu informasi. Tetapi di pihak lain ada pihak pihak yang ingin mengakses informasi pribadi /private seseorang dengan maksud tertentu yang berusaha untuk menembus sistem keamanan seperti menyebar malware. Pada artikel yang berjudul Trend Keamanan Internet 2011, menurut data statistik dari ID-SIRTI, rata-rata jumlah insiden per hari pada tahun 2010 mencapai 1.1 juta insiden dan aktivitas ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 60% traffic nasional, sehingga data dan informasi 1

2 yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional. Banyaknya penyerang dikarenakan semakin banyaknya public vulnerabilities disclosure sehingga orang yang tidak memiliki pengetahuan cukup dalam masalah keamanan jaringan juga dapat melakukan serangan dengan menggunakan aplikasi yang bisa diunduh dibanyak tempat. Beberapa aplikasi atau sistem telah dikembangkan dan diterapkan untuk mengatasi serangan yang terjadi. Contohnya teknik pengamanan serangan dengan firewall untuk mencegah serangan, atau pendeteksian pada saat mulai terjadi serangan dengan IDS (Intrusion Detection Systems). Sesuai namanya, IDS hanya mendeteksi serangan yang terjadi dan tindakan selanjutnya harus dilakukan oleh administrator. Karena kelemahan ini, maka dikembangkan IDS yang proaktif yaitu IPS (Intrusion Prevention System) yang bisa mencegah serangan yang terdeteksi dengan berbagai cara (Scarfone,2007). Namun, IDS/IPS memiliki kelemahan terhadap intrusi yang bersifat zero-day (intrusi yang belum pernah diketahui). Dari hal di atas dapat diketahui bahwa pengembangan dan penerapan sistem keamanan yang efisien tidak mungkin bisa dilakukan tanpa pengetahuan tentang serangan yang dihadapi. Untuk membangun keamanan yang lebih baik maka harus diketahui informasi tentang vulnerabilities yang ada, serangan yang dilakukan, dan motif penyerang. Atas dasar inilah honeypot diperlukan karena honeypot bisa mengumpulkan informasi tentang penyerang bahkan yang baru tanpa disadari oleh penyerang itu sendiri. Honeypot juga dapat membalas serangan yang diterima sehingga penyerang merasa berinteraksi dengan sistem produksi sebenarnya. Honeypot tidak menjawab semua masalah keamanan tetapi honeypot membantu untuk mengembangkan kebijakan dan aplikasi keamanan yang lebih baik.

3 1.2 Ruang Lingkup Ruang lingkup dari penelitian ini berupa menganalisis data yang diperoleh oleh honeypot dalam hal ini menggunakan Dionaea dan Glastopf dan membandingkannya. Honeypot yang digunakan tersebut adalah low interaction honeypot sehingga serangan yang diterima biasa didapat dari bot. Data serangan yang akan diperoleh oleh Dionaea dan Glastopf antara lain ip sumber dan ip tujuan, port dan protokol yang digunakan. Pada Glastopf dapat dilihat juga request yang dilakukan oleh attacker. Serangan yang diterima akan disimpan di log yang akan ditampilkan melalui web interface. Harapan dari kami untuk penelitian ini adalah kita dapat mempelajari pola/tingkah laku dari attacker seperti port yang digunakan dan perintah perintah yang digunakan sehingga kita dapat memperbaiki sistem keamanan kita dengan menutup celah yang sering digunakan oleh attacker atau menggunakan firewall. 1.3 Tujuan dan manfaat 1. Adapun tujuan dari penelitian ini adalah : a. Menginstal dan mengkonfigurasi honeypot yang diperlukan untuk mengidentifikasi serangan yang terjadi. b. Mengelompokan dan analisis hasil serangan yang didapat c. Mengetahui kelebihan dan kekurangan sistem honeypot yang satu dengan yang lainnya. 2. Sedangkan manfaat yang dapat diambil dari penelitian ini:

4 Untuk ID-SIRTII: Mendapatkan informasi yang dicari para attacker untuk dianalisis lebih lanjut. Untuk umum:mengetahui celah yang digunakan para attacker untuk memperbaiki sistem keamanan jaringan 1.4 Metode Penelitian 1. Metode Penelusuran Pustaka. Pada penelusuran pustaka ini penulis melihat dan mempelajari teori-teori, konsep-konsep yang berhubungan dengan honeypot dari sumber acuan umum bersifat teks berwujud bacaan-bacaan yang mempunyai keterkaitan langsung dan/atau tidak langsung dengan permasalahan yang diteliti seperti artikel, jurnal atau buku yang sudah diterbitkan. 2. Metode Eksperimen Dalam metode eksperimen penulis melakukan pengujian terhadap sistem honeypot yang telah dibangun dengan menggunakan tools yang direkomendasikan. 1.5 Sistematika Penulisan Garis besar penulisan masalah yang ada dalam penulisan skripsi ini adalah : BAB 1 : PENDAHULUAN Bab ini menuliskan latar belakang, tujuan dan manfaat, ruang lingkup sistem, metodologi penelitian yang digunakan dan sistematika penulisan dari buku skripsi ini.

5 BAB 2 : DASAR TEORI Bab ini menuliskan semua teori - teori yang digunakan dalam perancangan dan pembuatan sistem ini. BAB 3 : PERANCANGAN SISTEM Bab ini menuliskan modul, cara konfigurasi dan spesifikasi mesin dari honeypot yang akan digunakan BAB 4 : HASIL PENELITIAN Bab ini menuliskan tentang hasil yang diterima oleh honeypot dan analisa data yang diterima BAB 5 : SIMPULAN DAN SARAN Bab ini menuliskan simpulan dan saran yang digunakan untuk penelitian sistem selanjutnya yang berdasar dari uraian bab sebelumnya yang mungkin berguna bagi para pembaca buku ini.