BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

SELF DEFENDING LINUX NETWORK

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I. Pendahuluan. 1.1 Latar Belakang

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

Bab 3. Metode dan Perancangan Sistem

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB 1 PENDAHULUAN. komponen penting dalam pembangunan jaringan komputer. melalui sebuah proses yang dikenal sebagai routing. Router berfungsi sebagai

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 5. KESIMPULAN DAN SARAN

Jurnal JARKOM Vol. 2 No. 2 Juni2015

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB 1 PENDAHULUAN. yang jarak dekat ataupun jarak jauh. Namun dewasa ini jaringan telah menjadi produk

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN. Seiring dengan pesatnya perkembangan teknologi informasi yang semakin

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

BAB I PENDAHULUAN 1.1 Latar Belakang

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

BAB 1 PENDAHULUAN. Seiring berjalannya waktu manusia menciptakan bermacam-macam alat untuk

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus

Pendahuluan Tinjauan Pustaka

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

Jarwanto Helman Muhammad, S.T., M.T.

THREAT PACKET ANALYSIS USING SNORT

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Transkripsi:

BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya yang sangat cepat, maka kebutuhan akan informasi semakin meningkat pula. Teknologi informasi saat ini telah berkembang pesat, salah satunya dalam bidang jaringan komputer. Jaringan komputer sangat berkaitan erat dengan internet dan telah menjadi suatu sarana untuk membantu dalam melaksanakan aktifitas suatu instansi/perusahaan. Dalam hal ini tidak hanya perusahaan yang bergerak di bidang telekomunikasi saja, akan tetapi juga perusahaan lain yang tidak bergerak di bidang tersebut. Kecenderungan ini disebabkan karena dengan adanya internet akan mendapatkan kemudahan dalam hal komunikasi. Kelebihan inilah yang menjadi kunci dari mengapa dipilihnya fasilitas tersebut. Akan tetapi dibalik kelebihan-kelebihan tersebut, jaringan komputer juga menyimpan banyak kekurangan bagi para penggunanya. Salah satunya adalah dalam bidang keamanan. Setiap komputer yang terhubung ke dalam suatu jaringan dan terkoneksi dengan internet pasti akan sering menghadapi berbagai macam bentuk 1

2 serangan yang selalu berusaha mencari celah dari sistem keamanan jaringan komputer yang digunakan. Kasus yang terjadi bahwa jaringan komputer yang terkoneksi dengan internet sering mendapatkan serangan-serangan yang mengakibatkan kerusakan bahkan kehilangan data yang dimiliki maupun kerusakan-kerusakan hardware akibat serangan tersebut. Kerugian karena kasus semacam ini bisa mencapai puluhan juta rupiah yang meliputi kerugian dalam bentuk fisik (hardware) maupun non-fisik (data). Flooding data menjadi salah satu bentuk serangan serangan yang mengakibatkan suatu sistem akan terbanjiri oleh data-data secara terus menerus dalam waktu yang singkat. Hal ini juga mengakibatkan lalu lintas jaringan menjadi sangat padat sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Dalam faktor keamanan ini biasanya perusahaan menempatkan administrator untuk menjaga, tetapi fungsi administrator tentunya akan terbatas waktunya, hanya pada saat jam kerja. Sedangkan suatu serangan ke sistem keamanan bisa terjadi kapan saja. Baik pada saat administrator sedang bekerja ataupun tidak. Dengan demikian dibutuhkan sistem pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap paket yang masuk tersebut adalah data yang diharapkan ataupun data yang tidak diharapkan. Kalau paket tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer bisa

3 mengambil tindakan untuk mengantisipasi agar serangan yang terjadi tidak menimbulkan kerugian yang besar. Upaya untuk meningkatkan keamanan jaringan komputer salah satunya adalah dengan firewall. Implementasi dari sistem firewall ini dapat berupa software ataupun hardware yang bersifat aktif dengan melakukan penyaringan paket data yang lewat berdasarkan pengaturan yang diinginkan. Cara lain adalah dengan mengimplementasikan Intrussion Detection System (IDS) dan Intrussion Prevention System (IPS) pada sebuah Jaringan Komputer. Sedikit berbeda dengan firewall, Intrusion Detection System (IDS) adalah sebuah sistem yang digunakan untuk melakukan deteksi adanya usaha-usaha penyusupan terhadap sebuah sistem dengan melakukan pengamatan trafik data secara real-time. Sedangkan Intrussion Prevetion System (IPS) bertugas untuk mengambil keputusan berdasarkan data yang sudah terekam oleh IDS. Berdasarkan beberapa pertimbangan di atas, maka akan lebih bermanfaat jika penelitian dilakukan dengan tema Deteksi dan Pencegahan Flooding Data Pada Jaringan Komputer. B. Rumusan Masalah Dalam penulisan penelitian ini, kami mencoba memaparkan beberapa permasalahan yang kemudian diusahakan solusi pemecahannya. Beberapa masalah tersebut antara lain :

4 a. Bagaimana merancang dan membangun sebuah system yang mampu mengenali serangan Flooding data pada suatu jaringan komputer. b. Bagaimana merancang dan membangun sebuah system yang mampu mengatasi adanya serangan Flooding data pada suatu jaringan komputer. C. Batasan Masalah Agar penelitian ini dapat mencapai sasaran dan tujuan yang diharapkan, maka permalasalahan yang ada akan dibatasi sebagai berikut : a. Sistem yang dibangun hanya digunakan untuk memantau aktivitas jaringan komputer jika terjadi serangan khususnya jika terjadi Flooding data. b. Sistem yang dibangun adalah menggunakan Snort sebagai Intrussion Detection System (IDS) dan Intrussion Prevention System (IPS) pada suatu jaringan komputer dengan sistem operasi Linux Ubuntu Server 10.04. c. Trafik data yang diamati dalam penelitian ini dibatasi pada paket data yang mengarah pada server IDS dan IPS yang berhubungan dengan keamanan server. D. Tujuan Penelitian Penelitian ini bertujuan untuk membangun sebuah sistem yang mampu mendeteksi serangan Flooding Data pada jaringan komputer, sehingga secara otomatis mampu mencegah serangan tersebut.

5 E. Manfaat Penelitian Adapun manfaat yang diharapkan dari penelitian ini adalah: 1 Hasil penelitian ini dapat digunakan sebagai masukan terhadap upaya untuk mengoptimalkan keamanan pada jaringan komputer. 2 Memberikan referensi bagi penulisan Karya Ilmiah selanjutnya dan menambah sumber pustaka bagi pengembangan sistem jaringan berbasis open source yang aman. 3 Dapat memberikan referensi dalam mengembangkan kemampuan di kalangan akademis dalam menerapkan perancangan keamanan jaringan komputer. F. Sistematika Laporan Penelitian Untuk memudahkan dalam penulisan laporan, maka sistematika penulisan yang digunakan dalam penelitian adalah sebagai berikut: I. PENDAHULUAN Bab ini berisi latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penelitian yang digunakan dalam penelitian. II. TINJAUAN PUSTAKA Bab ini berisi tentang telaah penelitian terdahulu yang berhubungan dengan penelitian serta landasan teori yang berkaitan dengan masalah yang diteliti dalam penelitian.

6 III. METODE PENELITIAN Bab ini berisi tentang jenis penelitian yang dilakukan, sumber data yang digunakan, teknik pengumpulan data, serta analisa masalah yang diteliti. IV. PEMBAHASAN Bab ini berisi tentang penyelesaian masalah meliputi langkah-langkah penelitian, hasil tahapan dari penelitian, tahap perancangan dan konfigurasi, tahap pengujian dan implementasi, dan tahap analisa hasil penelitian. V. PENUTUP Bab ini berisi tentang kesimpulan dan saran dari hasil kegiatan penelitian.