BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

dokumen-dokumen yang mirip
PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

ANALISA DAN PENGEMBANGAN SISTEM PERINGATAN KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SMS GATEWAY DAN PAKET FILTER

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan

ANALISA DAN PENGEMBANGAN SISTEM PERINGATAN KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SMS GATEWAY DAN PAKET FILTER

ANALISA DAN PENGEMBANGAN SISTEM PERINGATAN KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SMS GATEWAY DAN PAKET FILTER

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

PENDAHULUAN. Bab Latar Belakang

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

Bab 4 Implementasi dan Pembahasan

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

BAB I PENDAHULUAN. Kebakaran hutan menjadi masalah serius yang dihadapi dewasa ini (Yanuar H,

Management Oleh : Felix Andreas Sutanto

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB I PENDAHULUAN 1.1 Latar Belakang

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

1. PENDAHULUAN 1.1 Latar Belakang

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pendahuluan Tinjauan Pustaka

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB IV IMPLEMENTASI PROGRAM

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB III ANALISA DAN PERANCANGAN SISTEM

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

BAB 1 PENDAHULUAN Latar Belakang Masalah

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

BAB I PENDAHULUAN. STIKOM Surabaya termasuk riset tentang jaringan komputer.

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang

ANALISA PCAP PROTOCOL SNMP DENGAN MENGGUNAKAN WIRESHARK PADA TOPOLOGI STAR

TASK 5 JARINGAN KOMPUTER

BAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat

BAB I PENDAHULUAN 1.1 Latar Belakang

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer


KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB I PENDAHULUAN. dalam bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi

1. PENDAHULUAN 5.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012), Serangan terbesar ber-kategori SQL sekitar 82% diikuti oleh DNS, WEB Base, Windows Base, Botnet dan sebagainya. Sumber serangan 65% berasal dari Indonesia, dengan jumlah serangan sebesar 79.000 dalam sehari, baru kemudian diikuti oleh negara-negara lain di luar Indonesia, target serangan 49% adalah ke Indonesia dengan jumlah serangan sebesar 57.000 serangan perhari. Jumlah serangan mencapai 2.661.194 serangan, dimana serangan tertinggi terjadi pada tanggal 17 Oktober 2012 yaitu sebesar 121.238 serangan dan serangan terendah terjadi pada tanggal 2 Oktober 2012 sebesar 46.385 serangan. Pada bulan Oktober 2012 rata-rata serangan berjumlah 85.844 serangan per hari. Menurut Salahuddien (2009), tren serangan terbesar diarahkan pada port 53 dengan total mencapai 300.000 serangan atau 12.000 serangan per hari. Serangan kedua terbesar diarahkan pada port 1434 dengan total serangan mencapai 278.000 serangan atau 8.000 serangan perhari, sedangkan serangan ketiga terbesar diarahkan pada port 1433 dengan total serangan 225.000 atau 7.000 serangan per hari. Puncak serangan terjadi pada tanggal 20 Oktober 2012 yang ditujukan pada port 53 dimana mencapai 21.000 serangan Penyebab insiden tertinggi lainnya

2 adalah diakibatkan oleh kesalaha prosedur pengamanan dan kelalaian pengelola sisitem, kemudian akibat pengabaian dan ketiadaan prosedur serta pengelolaan sistem pengamanan yang memadai. Menurut Salahuddien (2009), pada laporan tahunan Indonesia Security Incident Response Team Internet Infrastructure (ID-SIRTII) juga telah mengadakan survey random sampling tentang kesiapan sistem dan prosedur terhadap sejumlah perusahaan serta instansi pemerintah di berbagai sektor yang bisa dianggap strategis dan kritikal. Hasilnya meskipun sebagian besar telah memiliki instrument pengamanan namun banyak sekali kelemahan akibat sistem yang diterapkan secara parsial, pengabaian oleh manajemen, kelalaian dan masih rendahnya sikap perilaku pengamanan sendiri (self protection), semua ini mengakibatkan tingginya angka insiden yang tidak disadari oleh pemilik sistem. Pada penelitian ini yang menjadi pokok pembahasan adalah permasalahan yang muncul dari penerapan kemananan jaringan komputer, karena permasalan yang muncul bukan hanya datang dari luar seperti usaha-usaha pembobolan terhadap keamanan tersebut tetapi kendala yang terjadi akibat penerapan dari sekuritas itu sendiri. Keterbatasan resource dalam penerapan sistem keamanan, sistem yang diterapkan secara parsial, pengabaian oleh manajemen, kelalaian dan masih rendahnya sikap perilaku pengamanan sendiri (self protection) menjadi beberapa kendala utama. Analogi yang dapat dicontohkan misalkan pada kasus administrator keamanan yang harus setiap saat memantau kondisi sistem agar dapat berjalan normal tanpa ada gangguan dari dalam maupun dari luar, pada kondisi ini sistem keamanan akan bergantung penuh pada kesiagaan administrator

3 dalam menjaga keamanan, hal ini menjadikan sistem rentan mendapat gangguan dikarenakan kelengahan administrator keamanan dalam melakukan monitoring terhadap keamanan sistem atau pun dalam menutupi celah keamanan yang tidak terpantau selalu menjadi kasus yang sering muncul. Dalam tulisan ini akan dibahasa sistem peringatan keamanan untuk meningkatkan self protection melalui pendekatan deteksi intrusi sebagai alternatif solusi permasalahan yang terjadi, dengan kata lain memberikan peringatan secara real-time kepada administrator mengenai status keamanan sistem melalui SMS Gateway dengan memanfaatkan filter paket data. Layanan SMS Gateway banyak dimanfaatkan untuk melakukan pendistribusian informasi secara cepat pada setiap penggunanya, pendistribusian informasi yang cepat dengan SMS Gateway memberikan sebuah ide pengamanan dengan pendekatan yang berbeda. SMS Gateway juga dipilih sebagai media peringatan karena membuat administrator secara real-time mendapat informasi tentang status keamanan tanpa harus bersentuhan dengan sistem. Pemanfaatan packet capture yang kemudian paket di filter berdasarkan kebijakan pada sistem keamanan yang diterapkan, dari sini sistem dapat mendeteksi gangguan atau pun ancaman yang mungkin saja masuk dan melaporkannya. Packet capture banyak digunakan pada sistem keamanan untuk melakukan monitoring terhadap lalu lintas data jaringan komputer (Kumar and S., 2012), (Al-Mukhtar, 2012), (Asrodia and Patel, 2012). Langkah prevensi menjadi fokus utama pada sistem ini, dengan melakukan langkah pencegahan availability dari sistem yang di manage akan lebih tinggi karena kemungkinan sistem down lebih rendah (Stiawan,

4 Abdullah and Idris, 2011). Sebagai contoh serangan Distributed Denial of Service (DDoS) dengan teknik flooding request, dengan memonitor paket data kita dapat mengetahui request palsu yang dikirimkan berulang sehingga dapat dilakukan langkah pencegahan sebelum terjadi kegagalan sistem (Agah and Das, 2007) (Guptas, Joshi and Mirsa, 2010) (Sharma, Sharma and Singh, 2012) (Chen et al., 2008). 1.2 Rumusan Masalah Permasalahan keamanan jaringan yang menjadi inti pembahasan adalah : 1. Bagaimana membangun sebuah sistem keamanan jaringan komputer yang dapat melakukan peringatan. 2. Bagaimana melakukan report peringatan dengan memanfaatkan sistem SMS Gateway. 3. Bagaimana mengembangkan sistem keamanan jaringan komputer yang dapat melakukan monitoring terhadap aliran data dari luar yang masuk secara real-time. 1.3 Batasan Masalah Pengembangan sistem keamanan mempunyai lingkup yang sangat luas dan memperhitungkan berbagai faktor dari segi keamanan itu sendiri, sehingga pada kasus ini pembahasan dibatasi pada : 1. Penerapan hanya untuk jaringan internal (Local Area Network). 2. Pengembangan terbatas hanya pada platform Windows dan berbasis desktop.

5 3. Pengembangan dengan menerapkan SMS Gateway sebagai pengiriman report informasi peringatan. 4. Pengiriman report peringatan dari SMS Gateway bersifat satu arah. 5. Sistem pendeteksi menggunakan packet capture dan packet filter. 6. Filter paket data berdasarkan source atau destination IP dan port. 7. Sistem mendeteksi berdasarkan kebijaksanaan keamanan yang diterapkan. 8. Sistem bertugas hanya mendeteksi dan melaporkan secara real-time. 9. Sistem tidak bertanggung jawab atas peringatan yang tidak di respon oleh administrator. 1.4 Keaslian Penelitian Berdasarkan hasil studi terhadap beberapa jurnal ilmah, buku dan penelitian yang pernah dilakukan belum ada penelitian yang fokus dalam membahas tentang Analisa dan Pengembangan Sistem Keamanan Jaringan Komputer Menggunakan SMS Gateway dan Paket Fiter. 1.5 Tujuan dan Manfaat Adapun tujuan dari pengembangan sistem peringatan keamanan jaringan dengan menggunakan SMS Gateway bertujuan : 1. Membangun sistem keamanan jaringan komputer yang dapat melakukan peringatan. 2. Membangun sistem SMS Gateway yang dapat dimanfaatkan untuk melakukan report peringatan.

6 3. Membangun sistem keamanan yang dapat memonitoring aliran data yang masuk secara real-time. Manfaat yang bisa didapat dari penelitian ini yaitu : 1. Untuk universitas sebagai bahan alternatif pembelajaran baru dengan pendekatan yang berbeda pada sistem keamanan. 2. Untuk pengguna sebagai alternatif pilihan dalam pengamanan jaringan komputer. 3. Untuk peneliti sebagai acuan untuk penelitian lain yang memiliki relevansi. 4. Dan yang terakhir untuk penulis sebagai pengalaman baru dalam penelitian dan pemenuhan syarat kelulusan dalam studi. 1.6 Sistematika Penulisan BAB I PENDAHULUAN Bab ini menjelaskan tentang latar belakang dari munculnya ide pembuatan penelitian ini yang juga termasuk didalamnya tujuan perumusan masalah, batasan masalah, tujuan dan manfaat serta beberapa hal terkait dengan penelitian ini. BAB II TINJAUAN PUSTAKA Bab ini menjabarkan beberapa hasil studi terhadap penelitian-penelitian sebelumnya yang bekaitan dari beberapa literatur seperti jurnal ilmuah dan bukubuku.

7 BAB III METODOLOGI PENELITIAN Bab ini menjelaskan tentang teknik-teknik dan langkah yang digunakan dalam melakukan penelitian ini secara sistematis. Lebih dalam lagi bab ini menjelaskan langkah penelitian secara rinci mulai dari pengumpulan data, teknik yang digunakan serta alat dan bahan dalam melakukan penelitan. BAB IV ANALISA DAN PERANCANGAN SISTEM Bab ini menjabarkan hasil analisa dari penelitian yang dilakukan dan pembahasan dari pengembangan sistem yang teliti. Pembahasan bab ini menjelaskan hasil perancangan skema, algoritma deskriptif dan mekanisme kerja sistem yang dikembangkan pada penelitian ini. BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini menggambarkan teknik dan hasil dari implementasi dan pengujian perangkat lunak yang telah dibangun. BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan akhir dari penelitian yang dilakukan dan saran untuk pengembangan ataupun penelitian lanjutan dari penelitian ini.