BAB 1 PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Siapa Perlu Peduli Ancaman Cybercrime?

Konsep dan Strategi Keamanan Informasi di Dunia Cyber, oleh Prof. Richardus Eko Indrajit Hak Cipta 2014 pada penulis

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Laporan Dwi Bulan V 2013

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan III 2017

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENGERTIAN CYBER CRIME

Penyalahgunaaan TIK serta Dampaknya

BAB I. Pendahuluan. 1.1 Latar Belakang

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Perkembangan Cybercrime di Indonesia

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulan V 2014

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

PENDAHULUAN. Bab Latar Belakang

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

E-COMMERCE PAYMENT GATEWAY

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

Carding KELOMPOK 4: Pengertian Cyber crime

Bab 1. Pendahuluan. 1.1 Latar Belakang

Badan Siber Terwujud. 06 Juni 2017

BAB I PENDAHULUAN. 1.1 Latar Belakang

Konsep Keamanan Informasi untuk Jaringan Pemerintah

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Laporan Dwi Bulan III 2013

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan IV 2015

Manajemen Keamanan Informasi

Laporan Dwi Bulanan I 2016

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Laporan Dwi Bulanan II 2015

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pencegahan dan Penanganan Kejahatan. Pada Layanan Perbankan Elektronik. Ronald Waas 1

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

Internet Sehat dan Aman (INSAN)

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Mewaspadai Penipuan Berkedok Phising

Hotel Melia Purosani-Yogyakarta

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

PAPARAN MASALAH STATISTIK PENANGANAN INSIDEN Edisi: PEMERINTAHAN JAKARTA, 17 SEPTEMBER 2012

Security Sistem Informasi.

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

Infrastruktur e- commerce

BAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

2016 SISTEM PRED IKSI SPAM ACCOUNT PAD A MED IA SOSIAL TWITTER D ENGAN MENGGUNAKAN ALGORITMA C4.5

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian

BAB I PENDAHULUAN 1.1 Latar Belakang

Fathirma ruf

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB 1 PENDAHULUAN Latar Belakang

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. Kemajuan ini didukung dengan berkembangnya jaringan internet di Indonesia

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai penunjang pekerjaan, hiburan, edukasi dan lain lain. Pengguna internet pun tiap tahunnya terus meningkat, situs APJII (Asosiasi Penyelenggara Jasa Internet Indonesia) mencatat 82 juta orang telah menggunakan jasa internet, dan diproyeksikan angka tersebut akan meningkat menjadi 107 juta orang dan 139 juta orang pada tahun 2014 dan 2015. Gambar 1.1 Data Pengguna Internet di Indonesia (sumber: apjii.or.id) Peningkatan jumlah pengguna jasa internet menunjukkan semakin banyak lapisan masyarakat Indonesia yang menikmati dampak positif dari layanan internet, namun tentunya hal ini menuntut langkah pengamanan yang lebih baik untuk menghadapi ancaman serangan yang datang baik dari dalam maupun luar negeri. Pada saat ini di Indonesia terjadi lebih dari ratusan ribu serangan (intrusi) setiap harinya terhadap keamanan 1

2 internet seperti tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak yang lain, tindakan yang mengakibatkan terjadinya pemutusan komunikasi antara dua pihak yang seharusnya berinteraksi, dan tindakan lain yang berpotensi untuk menghancurkan informasi yang berjalan di atas infrastruktur internet. Kasus-kasus terkait insiden terhadap keamanan internet telah marak terjadi di Indonesia dan mengancam langsung pada infrastruktur strategis di Indonesia. Data dari Id-SIRTII mencatat pada kurun waktu bulan Januari September 2013, total serangan intrusi mencapai 42 juta serangan dimana yang tertinggi terjadi pada tanggal 5 April 2013 yaitu sebesar 517 ribu serangan intrusi. Tabel 1.1 Total Jumlah Serangan (Intrusi) di Indonesia dalam jutaan (sumber: Id-SIRTII) Jan Feb Mar Apr Mei Jun Jul Ags Sep 2.4 1.9 10.7 9.9 5.8 3.1 3.8 2 2.4 Kasus-kasus besar yang terjadi seperti Deface Situs Pemilu 2004, pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM, social network) yang kebanyakan dilakukan untuk tujuan penipuan, kejahatan carding (credit card fraud), ATM/EDC skimming, hacking, cracking, phising (internet banking fraud), malware (virus/worm/trojan/bots), cybersquatting, pornografi, perjudian online, transnasional crime (perdagangan narkoba, mafia, terorisme, money laundering, human trafficking, underground economy) yang saat ini marak terjadi khususnya di Asia Pasifik. Kasus pencurian data pada CitiBank dan Sony Corporation membuka mata kita bahwa serangan pada dunia siber sudah semakin terorganisir dan terfokus pada penyerangan sarana ekonomi. Seperti diketahui bahwa saat ini infrastruktur jaringan komputer pemerintah juga sudah menuju kepada pelayanan publik secara elektronik, sebagai contoh layanan e- government, e-procurement-aplikasi pengadaan barang nasional secara elektronik, e-health, e-commerce dan e-ktp

3 Dengan semakin canggihnya ancaman dan serangan-serangan didunia siber (cyber attack) pada level aplikasi dan data di jaringan komputer private maupun pemerintah serta dengan semakin tingginya statistik pengguna internet di Indonesia mengakibatkan ancaman keamanan informasi pada dunia siber pun semakin meningkat. Berdasarkan atas kenyataan diatas maka dirasakan perlu dibentuknya Pusat Koordinasi Penanganan Insiden Keamanan Informasi khususnya pada sektor-sektor penting seperti di pemerintah (government sector) dan perbankan. Permasalahan lain adalah kurangnya kepedulian terhadap keamanan informasi pada Sumber Daya Manusia sebagai pelaku sekaligus pengguna teknologi informasi, dan juga belum disadarinya pentingnya manajemen keamanan informasi dalam mengimplementasikan penanganan insiden keamanan informasi pada sebuah institusi Private dan Pemerintah. Mengingat semakin meningkatnya ancaman dan serangan keamanan informasi pada sektor pemerintah, Kementerian Komunikasi dan Informatika telah membentuk Tim Pusat Monitoring dan Penanganan Tanggap Darurat Insiden Keamanan Informasi Instansi Pemerintah atau lebih dikenal dengan Gov-CSIRT (Government Computer Security Incident Response Team) yang dikelola di Direktorat Keamanan Informasi. Saat ini Tim GovCSIRT telah memiliki situs portal untuk bisa diakses dengan URL: www.govcsirt.kominfo.go.id yang didalamnya memuat mekanisme pelaporan insiden keamanan informasi bagi situssitus milik pemerintah pusat maupun daerah. Permasalahan yang ada di Direktorat Keamanan Informasi saat ini adalah terkait dengan keterbatasan sistem pelaporannya yang hanya mengandalkan pemanfaatan model Call Centre. Sistem Pelaporan ini dilaksanakan melalui surat elektronik atau email, SMS, telepon, faksimile dari para korban serangan situs dan diakui oleh tim teknis dari Direktorat Keamanan Informasi bahwa metode ini kurang bisa diandalkan.. Disisi lain situs-situs milik pemerintah pusat dan daerah tersebut masih banyak yang belum dilengkapi dengan sistem pendeteksian serangan atau lebih dikenal dengan intrusion Detection System yang disingkat dengan IDS. Metode menggunakan surat elektronik misalnya, laporan yang dikirimkan bisa saja tercampur dengan surat-surat elektronik lain, surat yang

4 dikirimkan terutama oleh pelapor sering mengalami rebound atau surat yang dikirimkan ditolak secara otomatis dan mendapatkan balasan berupa notifikasi error. Masalah ternyata bisa terjadi karena alamat IP pelapor tidak disengaja termasuk alamat yang masuk daftar blacklist. Kekurangan lain dari sistem ini adalah ketidakpraktisan melakukan komunikasi antara pelapor dengan tim teknis, karena dengan hanya mengandalkan laporan email, telepon atau faksimile tanpa ada laporan jelas mengenai jenis serangan yang terjadi, teknisi di Direktorat Keamanan Informasi tidak bisa memberikan penanganan yang akurat. 1.2 Rumusan Masalah Berdasarkan latar belakang diatas, dan beberapa masalah yang ada di sistem pelaporan GovCSIRT milik Direktorat Keamanan Informasi seperti yang disebutkan maka masalah tersebut dapat dirumuskan ke dalam bentuk pertanyaan seperti berikut: - Bagaimana keefektifan dari sistem pelaporan yang ada di portal GovCSIRT? - Seperti apa sistem pelaporan yang diharapkan oleh GovCSIRT? - Jenis serangan serangan apa saja yang biasa mengancam situs situs pemerintah? - Apakah sistem IDS yang diimplementasikan dapat mendeteksi serangan tersebut? 1.3 Ruang Lingkup Batasan ruang lingkup dalam skripsi ini yaitu sebagai berikut: - Analisis sistem pelaporan serangan dengan metode Call Centre yang sedang berjalan di Direktorat Keamanan Informasi. - Implementasi penempatan sistem IDS pada portal situs Gov- CSIRT:www.govcsirt.kominfo.go.id untuk bisa diunduh secara gratis - Penggunaan sistem IDS sebagai pendeteksi ancaman jaringan berbasis Snort yang lebih efisien dan mampu menganalisa kejadian.

5 - Notifikasi serangan yang terjadi pada situs situs milik pemerintah daerah (pemda) dengan melakukan pencocokkan signature yang ada di rule yang telah dibuat. 1.4 Tujuan dan Manfaat Tujuan yang ingin dicapai dari penelitian adalah: - Menggantikan sistem pelaporan lama yang menggunakan call center dengan merancang sistem pelaporan baru yang berbasis IDS di situs GovCSIRT - Mewujudkan sistem IDS yang akurat dalam memonitor dan menganalisa jaringan untuk ditempatkan disitus GovCSIRT Direktorat Keamanan Informasi yang akan diunduh oleh masing - masing pemda, sehingga situs - situs milik pemda bisa mendeteksi jenis serangan dengan cepat dan akurat serta alamat IP penyerang. Manfaat yang diharapkan dari penelitian adalah: - Administrator jaringan dapat mengetahui jenis insiden yang dilaporkan - Administrator jaringan dapat mengambil tindakan lebih lanjut dengan cepat. - Tindakan yang telah diambil Administrator jaringan lebih akurat dan tepat sasaran. 1.5 Metode Penelitian Metode yang digunakan untuk menyelesaikan skripsi ini antara lain: 1. Metode Analisis Analisis menggunakan pendekatan top-down approach. Pendekatan ini menganalisis lima aspek dari suatu sistem yang sedang berjalan, yaitu business, application, data, network, dan technology.

6 Melakukan wawancara dengan pihak pihak yang terkait dalam instansi untuk melakukan pengumpulan data dan mendapatkan gambaran dari aktivitas pekerjaan dalam instansi tersebut, aplikasi-aplikasi yang digunakan, dan kemungkinan permasalahan yang didapat dari aplikasi tersebut. Melakukan observasi sistem penangan insiden yang sedang berjalan di jaringan Direktorat Keamanan Informasi, Kementrian Komunikasi dan Informatika. Studi literatur dari buku-buku, artikel dan internet yang berkaitan dengan sistem IDS terutama yang berkaitan dengan teknologi pendeteksian dan pengawasan insiden. 2. Metode Perancangan Sistem Intrusion Detection System (IDS) dibuat dengan rancangan fitur-fitur dan kemampuan sistem yang disesuaikan dengan kebutuhan pengguna. sistem dapat dikembangkan lebih lanjut sesuai dengan kebutuhan instansi dan kemudian diintegrasikan dengan jaringan Direktorat Keamanan Informasi. Evaluasi, dengan melakukan percobaan serangan ke sistem yang telah dibuat. 1.6 Sistematika Penulisan Bab 1 Pendahuluan Pada bab ini berisi latar belakang penelitian, rumusan masalah, ruang lingkup penelitian, tujuan dan manfaat penelitian, metode penelitian, dan sistematika penulisan. Bab 2 Tinjauan Pustaka

7 Pada bab ini berisi bahasan teori teori dasar yang didapatkan dari hasil studi literatur yang akan menjadi landasan dalam proses penelitian. Bab 3 Metodologi Pada bab ini berisi analisis dengan pendekatan top-down approach di Direktorat Keamanan Informasi, identifikasi masalah dari sistem yang sedang berjalan, usulan solusi dari permasalahan yang terjadi, dan merancang sistem yang diusulkan untuk dapat mengatasi permasalahan tersebut. Bab 4 Hasil dan Pembahasan Pada bab ini membahas tentang spesifikasi jaringan yang ada, penjelasan mengenai pengujian cara kerja sistem, dan penjelasan hasil evaluasi dari implementasi sistem tersebut. Bab 5 Simpulan dan Saran Pada bab ini akan menjelaskan kesimpulan yang didapatkan dari hasil penelitian dan saran-saran untuk pengembangan lebih lanjut dari sistem tersebut.