BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB I PENDAHULUAN UKDW

Jarwanto Helman Muhammad, S.T., M.T.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SELF DEFENDING LINUX NETWORK

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB 1 PENDAHULUAN Latar Belakang

PENDAHULUAN. Bab Latar Belakang

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN 1.1 Latar Belakang

INFRASTRUCTURE SECURITY

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

BAB I. Pendahuluan. 1.1 Latar Belakang

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB 5. KESIMPULAN DAN SARAN

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Bab 3. Metode dan Perancangan Sistem

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN BUFFER OVERFLOW TERHADAP ACHAT

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB I PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB I PENDAHULUAN 1.1 Latar Belakang

III. METODE PENELITIAN. Metode penelitian DYNAMIC SPECTRUM ACCESS (DSA) dengan Mekanisme

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

Diajukan Oleh : Muhammad Triwibowo. Helman Muhammad, S.T,M.T.

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB IV IMPLEMENTASI DAN PENGUJIAN

Computer Security. Network Security

Fakultas Teknologi Informasi Program Studi Sistem Komputer

BAB 3. METODOLOGI PENELITIAN

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D


BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

THREAT PACKET ANALYSIS USING SNORT

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Computer Security. Network Security

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

STANDARD OPERATING PROCEDURE

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat di situs APJII (Asosiasi Penyelenggara Jasa Internet Indonesia), sebagaimana yang ditunjukkan di Gambar 1.1. Gambar 1.1 Sebaran bidang pemanfaatan internet di Indonesia (sumber: apjii.or.id) Jumlah pengguna internet tiap tahun terus bertambah secara signifikan. Di 1

2 Indonesia, misalnya, tercatat 82 juta orang telah menggunakan internet pada tahun 2013, dan angka tersebut diproyeksikan akan meningkat menjadi 107 juta orang dan 139 juta orang pada tahun 2014 dan 2015. Gambar 1.2 Jumlah pengguna internet di Indonesia (sumber: apjii.or.id) Di balik kemudahan pengaksesan informasi yang disediakan oleh internet terdapat bahaya besar yang mengintai, yaitu berbagai macam serangan yang berusaha mencari celah dari sistem keamanan jaringan komputer yang digunakan. Serangan-serangan itu dapat mengakibatkan kerusakan data dan bahkan kerusakan pada hardware (Syujak, 2012). Saat ini di Indonesia setiap hari terjadi ratusan ribu serangan terhadap keamanan internet, seperti tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak yang lain, tindakan yang mengakibatkan terjadinya

3 pemutusan komunikasi antara dua pihak yang seharusnya berinteraksi, dan tindakan lain yang berpotensi untuk menghancurkan informasi yang berjalan di atas infrastruktur internet. Data dari Id-SIRTII mencatat pada kurun waktu bulan Januari-September 2013 terjadi 42 juta serangan, yang tertinggi terjadi pada tanggal 5 April 2013 yaitu sebesar 517 ribu serangan. Tabel 1.1 Jumlah serangan terhadap jaringan komputer di Indonesia, dalam jutaan (sumber: Id-SIRTII.or.id) Jan Feb Mar Apr Mei Jun Jul Ags Sep 2.4 1.9 10.7 9.9 5.8 3.1 3.8 2 2.4 Perkembangan perangkat lunak ternyata juga menimbulkan resiko keamanan yang besar, hal tersebut dapat dilihat dari kerentanan yang terus muncul dalam perangkat lunak. Menurut laporan CERT/CC, buffer overflow merupakan penyebab dari 50% bug keamanan yang dilaporkan dan dijadikan advisori oleh CERT/CC. Buffer overflow merupakan salah satu penyebab yang paling banyak menimbulkan masalah pada keamanan komputer baik yang bersifat lokal maupun jaringan. Buffer overflow adalah suatu keadaan ketika sebuah proses menunjukkan perilaku yang tidak wajar karena data yang disimpan melebihi kapasitas memorinya. Perilaku tersebut bisa menjadi celah keamanan yang dapat dimanfaatkan oleh pihak-pihak yang tak bertanggung jawab untuk menguasai sistem dan memanfaatkannya menurut kehendaknya. Mengingat besarnya kerugian yang dapat disebabkan oleh terjadinya buffer overflow maka diperlukan

4 pengetahuan yang lebih mendalam tentangnya agar dapat dilakukan pengamanan maksimal terhadap sistem yang dipakai. Karena serangan dapat terjadi kapan saja, dibutuhkan suatu sistem keamanan yang mampu mengenali suatu paket data, apakah data itu asli atau berhubungan dengan serangan. Ketika paket data itu asli maka sistem akan mempersilakannya masuk, tetapi jika paket data tersebut terindikasi serangan maka sistem secara otomatis menghentikannya. Upaya untuk meningkatkan keamanan jaringan komputer salah satunya adalah dengan firewall. Implementasi dari firewall ini dapat berupa software atau hardware yang bersifat aktif dengan melakukan penyaringan paket data yang lewat berdasarkan pengaturan yang diinginkan. Cara yang lain adalah dengan mengimplementasikan Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS). Berbeda dengan firewall, IDS adalah sebuah sistem yang digunakan untuk melakukan deteksi adanya usaha-usaha penyusupan (intrusi) terhadap sebuah sistem dengan melakukan pengamatan trafik data secara real-time, sedangkan IPS bertugas untuk mengambil keputusan berdasarkan data yang sudah terekam oleh IDS (Syujak, 2012). Hal-hal yang dikemukakan pada paragraf-paragraf di atas melatarbelakangi penelitian ini. Secara spesifik, penelitian ini akan membahas deteksi dan pencegahan buffer overflow terhadap (EFM) Web Server menggunakan Snort. Snort adalah software IDS yang mudah digunakan serta dapat diperoleh secara gratis, sedangkan EFM Web Server adalah software yang masih memiliki celah untuk diserang dengan buffer overflow. Dengan demikian kedua software tersebut

5 dipandang cocok untuk digunakan dalam penelitian ini. 1.2 Rumusan Masalah Akan dibangun sebuah sistem yang mampu mendeteksi dan mencegah serangan buffer overflow terhadap Easy File Management (EFM)Web Server menggunakan Snort. 1.3 Batasan Masalah Untuk menghindari perluasan pokok masalah sehingga tujuan dari penelitian dapat tercapai sesuai dengan target yang diinginkan maka dilakukan pembatasan masalah sebagai berikut. 1. Sistem yang dibangun hanya digunakan untuk memantau aktivitas jaringan komputer jika terjadi serangan buffer overflow terhadap EFM Web Server saja. 2. Sistem yang dibangun menggunakan Snort sebagai Intrusion Detection System (IDS) dan firewall untuk memblokir IP penyerang. 3. Trafik data yang diamati dalam penelitian ini dibatasi pada paket data yang mengarah pada server Intrusion Detection System (IDS) yang berhubungan dengan keamanan server. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah mengidentifikasi bagaimana suatu serangan buffer overflow bekerja terhadap EFM Web Server, dan kemudian membuat

6 penanggulangannya menggunakan Snort. 1.5 Manfaat Penelitian 1. Peneliti mendapatkan khasanah ilmu pengetahuan baru yang belum pernah didapatkan dari perkuliahan. 2. Hasil penelitian ini dapat digunakan sebagai masukan terhadap upaya untuk mengoptimalkan keamanan pada jaringan komputer, khususnya dari serangan buffer overflow. 3. Sebagai bahan referensi bagi penulisan karya-karya selanjutnya dan menambah sumber pustaka bagi pengembangan sistem keamanan jaringan berbasis open source yang aman. 4. Sebagai bahan referensi bagi para akademisi untuk mengembangkan kreatifitasnya dalam menerapkan perancangan keamanan jaringan komputer. 1.6 Sistematika Laporan Penelitian Untuk memudahkan pembaca mengikuti laporan ini, maka digunakan sistematika penulisan sebagai berikut. BAB 1, PENDAHULUAN, berisi latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika laporan penelitian. BAB 2, TINJAUAN PUSTAKA, berisi telaah tentang penelitian terdahulu yang berhubungan dengan penelitian ini, serta landasan teori yang berkaitan dengan masalah yang diteliti dalam penelitian ini.

7 BAB 3, METODE PENELITIAN, berisi uraian mengenai kegiatan penelitian mulai dari awal sampai akhir, yang terdiri atas gambaran umum penelitian, alokasi waktu, perangkat yang dibutuhkan, metode penelitian, serta tahapan penelitian. BAB 4, HASIL DAN PEMBAHASAN, berisi uraian mengenai hasil dari penelitian ini berikut pembahasannya, yang terdiri atas dua tahap yaitu tahap pengujian dan implementasi sistem yang sudah dirancang, serta tahap analisa dari sistem yang sudah dibuat. BAB 5, PENUTUP, berisi kesimpulan yang diambil berdasarkan hasil penelitian dan pembahasannya tadi, dan diakhiri dengan saran yang insya Allah bermanfaat bagi pihak-pihak terkait.