BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

dokumen-dokumen yang mirip
SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU NASKAH PUBLIKASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. 1.1 Latar Belakang

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

SELF DEFENDING LINUX NETWORK

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. informasi yang berkembang dengan pesat adalah teknologi internet yang. mampu menyajikan informasi secara cepat dan akurat.

BAB 1 PENDAHULUAN. komponen penting dalam pembangunan jaringan komputer. melalui sebuah proses yang dikenal sebagai routing. Router berfungsi sebagai

BAB I PENDAHULUAN 1.1. Latar Belakang

PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kondisi jaringan PT. Telkom Divre II terutama arus lalu lintas data. berbasis Information and Communication Technology (ICT).

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Dalam zaman dimana teknologi terus berkembang secara pesat, banyak aktivitas

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. yang jarak dekat ataupun jarak jauh. Namun dewasa ini jaringan telah menjadi produk

BAB I PENDAHULUAN UKDW

IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB I PENDUHULUAN. Dimulai sejak tahun 1989, World Wide Web atau WWW masa kini sudah

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. jaga kinerjanya. Gangguan yang terjadi pada operasional jaringan akan mengakibatkan

TUGAS AKHIR ELSON FEZA SATYAGRAHAPRABU D Diajukan Oleh

BAB 1 PENDAHULUAN. inilah yang dikenal dengan Interconnected Network atau lebih akrab disebut dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di

BAB I PENDAHULUAN. komputer informasi dan data bergerak melalui media penghubung sehingga

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MEMBANGUN JARINGAN KOMPUTER BERBASIS FREE OPEN SOURCE SOFTWARE (FOSS) DENGAN MENGGUNAKAN UBUNTU 8.04 SERVER PADA PT SARIGUNA PRIMATIRTA MEDAN

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN. satu perkembangan server adalah VPS (Virtual Private Server). VPS adalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. orang yang mengakses internet. Setiap hari kita dibayang-bayangi hacker

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Struktur Jaringan Komputer

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk memudahkan pengontrolan aktivitas yang terjadi di perusahaaan, pengelolaan produk dan lain sebagainya.

BAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi sekarang ini, komputer merupakan salah satu alat yang sangat

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

BAB I PENDAHULUAN. mudah dan cepat. Oleh karena itu efektifitas dan efisiensi bisa dicapai yang

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB I PENDAHULUAN. menggunakan layanan software, media pentimpanan (storage), platform

BAB I PENDAHULUAN. Perkembangan teknologi informasi di era digital seperti sekarang ini

1 BAB 1 PENDAHULUAN. menjadi makin luas cakupannya hingga masuk dalam. lembaga sudah menjadi sangat luas dan kompleks.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan jaringan Internet saat ini semakin pesat, jaringan Internet banyak digunakan orang-orang untuk saling bertukar informasi maupun berkomunikasi. Pengguna Internet setiap harinya semakin bertambah mulai dari anak-anak sampai orang dewasa. Karena jaringan Internet saat ini sangat mudah diakses melalui PC/Laptop maupun melalui Handphone. Hampir setiap hari orang-orang mengakses jaringan Internet untuk mencari sebuah Informasi maupun untuk berkomunikasi. Untuk melakukan semua itu maka diperlukan sebuah penghubung yaitu sebuah Server dan administrator Server harus memperhatikan keamanan lalu lintas yang keluar masuk didalam Server tersebut. Jika tidak dilakukan pengamanan maka akan banyak penyusup yang mencuri informasi yang ada didalam Server tersebut. Biasanya seorang penyusup sebelum melakukan aksi penyusupan meraka melakukan serangkaian percobaan untuk mengidentifikasi kelemahan Server, salah satunya dengan melakukan aksi Scanning Port yang biasanya menggunakan sebuah Software Zenmap. Scanning Port merupakan langkah awal seorang penyerang untuk memasuki sebuah Server. Dengan melakukan aksi Scanning Port menggunkan Software Zenmap maka seorang penyarang akan mencari informasi dan mengidentifikasi Port Port yang ada dalam Server tersebut. Karena dengan adanya kelemahan pada keamanan Port yang dimiliki Server sehingga dapat menjadikan jalan masuk untuk menyusup dalam Server itu dan dapat mencuri informasi yang ada didalam 1

2 Server. Maka hal itu sudah menjadi kewajiban bagi administrator memperhatikan kemanan Port pada Server, agar keamanan informasi didalamnya dapat terlindungi. Guna untuk menjaga keamanan Port Server dari aksi Scanning Port maka dibutuhkan kemanan yang harus dipasang dalam Server seperti aplikasi keamanan PSAD dan Suricata. PSAD dan Suricata merupakan aplikasi yang digunakan untuk melakukan monitoring keamanan jaringan, sehingga dapat mendeteksi aksi aksi yang mencurigakan dalam lalu lintas Server. Aplikasi keamanan PSAD dan Suricata merupakan aplikasi yang bersifat Open Source atau tidak berbayar. Untuk melakukan simulasi PSAD dan Suricata diperlukan sebuah Server dan Server yang akan digunakan untuk simulasi adalah VPS (Virtual Private Server). Dengan menggunakan VPS (Virtual Private Server) ini peneliti tidak perlu meminjam atau membuat Server local sendiri untuk melakukan penelitian tersebut dan keunggulan dari VPS adalah peneliti dapat mengakses kapan pun dan dimanapun VPS tersebut jika diperlukan dengan menggunakan Software Putty dan komputer yang harus terkoneksi jaringan Internet. Dengan dilakukannya Simulasi dan Perbandingan PSAD, Suricata Untuk Mencegah Scanning Port Oleh Zenmap Pada VPS Ubuntu diharapakan dapat menjadi panduan administrator Server dalam melakukan Installasi dan konfigurasi pada Server. Selain itu diharapkan penelitian ini nantinya dapat membantu administrator untuk mengelola keamanan dan memonitoring sistem pada Server. 1.2. Rumusan Masalah Rumusan masalah berdasarkan uraian latar belakang masalah tersebut maka ada beberapa pokok masalah yang akan diteliti adalah :

3 1. Bagaimana langkah simulasi software keamanan jaringan Suricata dan PSAD pada VPS ( Virtual Privat Server) untuk menangkal aksi Scanning Port dari Software zenmap? 2. Bagaimana hasil simulasi software keamanan yang telah dilakukan dan perbandingan kedua software keamanan tersebut dari hasil penelitian yang telah dilakukan? 1.3. Batasan Masalah Pembatasan suatu masalah digunakan untuk menghindari adanya penyimpangan maupun pelebaran pokok masalah supaya penelitian tersebut lebih terarah dan memudahkan dalam pembahasan sehingga tujuan penelitian akan tercapai. Beberapa batasan masalah dalam penelitian ini adalah sebagai berikut : 1. Software keamanan menggunakan Suricata dan PSAD, server menggunakan VPS ( Virtual Privat Server) Sistem Operasi Ubuntu dan Software Scanning Port menggunakan Software Zenmap. 2. Pengamatan traffic data hanya pada VPS ( Virtual Privat Server). 3. Penyerang menggunakan Sistem Operasi Windows 7 dan Server menggunakan Sistem Operasi Ubuntu. 1.4. Tujuan Penelitian Tujuan penelitian ini adalah untuk simulasi software keamanan PSAD dan Suricata yang terpasang pada VPS (Virtual Private Server) untuk menangkal aksi Scanning Port dari Zenmap, guna untuk mengetahui langkah langkah pemasangan software keamanan PSAD dan Suricata pada sebuah server untuk keamanan dari aksi Scanning Port.

4 Tujuan penelitian ini juga untuk membandingkan antara program keamanan PSAD dan Suricata guna untuk mengetahui kelebihan dan kekurangan program keamanan tersebut dan untuk mengamankan server dari segala serangan Scanning Port. 1.5. Manfaat Penelitian Manfaat yang diperoleh dari penelitian ini adalah : 1. Hasil penelitian ini dapat digunakan untuk masukan terhadap peningkatan kemanan sebuah sistem. 2. Hasil penelitian ini dapat dijadikan referensi pemilik sebuah sistem untuk menanbahkan keamanan pada sistem yang dimilikinya. 3. Sebagai pembelajaran dalam mengembangkan keamanan sistem jaringan bersifat open source. 1.6. Sistematika penulisan Sistematika penulisan dibuat untuk mempermudah dalam penyusunan skripsi ini maka perlu ditentukan sistematika penulisan yang baik. Sistematika penulisan adalah sebagai berikut : BAB I PENDAHULUAN Pada bab ini mendeskripsikan mengenai latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Pada bab ini mendeskripsikan tentang teori-teori yang digunakan dalam penelitian, perancangan dan pembahasan sistem.

5 BAB III METODE PENELITIAN Pada bab ini mendeskripsikan tentang gambaran umum waktu dan tempat penelitian, peralatan utama dan pendukung, diagram alir, instalasi dan konfigurasi. BAB IV HASIL DAN PEMBAHASAN Pada bab ini mendeskripsikan tentang hasil-hasil dari tahap penelitian, dari tahap analisis, desain, hasil testing dan simulasi. BAB V PENUTUP Berisi kesimpulan dan saran dari seluruh penelitian yang telah dilakukan.