BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

dokumen-dokumen yang mirip
SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB II LANDASAN TEORI

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

TUGAS MID KEAMANAN JARINGAN KOMPUTER

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PENDAHULUAN. salah satunya adalah sistem teknologi informasi. Keberadaan universitas saat

BAB I PENDAHULUAN. komputerisasi sangat meningkat. Terbentuknya lembaga-lembaga pendidikan

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB I PENDAHULUAN 1.1 Latar Belakang

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

1 BAB 1 PENDAHULUAN. menjadi makin luas cakupannya hingga masuk dalam. lembaga sudah menjadi sangat luas dan kompleks.

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

INFRASTRUCTURE SECURITY

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. suatu tuntutan untuk menciptakan layanan yang berkualitas ataupun dalam

BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

PENGANTAR FORENSIK TI Malware Forensic

BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Komputer

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

1 BAB I PENDAHULUAN. informasi dalam segala bentuknya (McKeown, 2002).Infrastruktur teknologi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB 1 PENDAHULUAN Latar Belakang Masalah

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

BAB 1 PENDAHULUAN. Teknologi Internet dewasa ini tidak lagi merupakan teknologi yang mahal (expensive

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB I PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 5.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. globalisasi saat ini, organisasi dan perusahaan menjadi semakin bergantung kepada


BAB I PENDAHULUAN. yang dapat ditularkan melalui sentuhan fisik melalui kulit. sentuhan kulit sangatlah besar dan sering terjadi.

PENDAHULUAN 1.1. Gambaran Umum.

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 3 Metode dan Perancangan Sistem

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB 1 PENDAHULUAN. Dewasa ini, database merupakan bagian tak terpisahkan dari kegiatan sehari-hari

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi informasi yang sangat cepat telah

BAB I PENDAHULUAN. adalah kamera CCTV (Closed Circuit Television). Perangkat CCTV dapat

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. PT. Pratama Abadi Industri adalah salah satu perusahaan pabrikasi yang

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

BAB I PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.

BAB 1 PENDAHULUAN. TOEFL singkatan dari Test of English as a Foreign Language merupakan hal yang


BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 Pendahuluan 1.1. Latar Belakang

BAB 1 PENDAHULUAN. sentralisasi dan optimasi kerja (Yuhefizar, 2003). sebagai VOIP (Voice Over Internet Protocol). VOIP mengubah gelombang analog

Pengertian dan Fungsi Firewall

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUGAS KEAMANAN JARINNGAN KOMPUTER

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

BAB I PENDAHULUAN Latar Belakang Masalah. Perkembangan teknologi informasi sangat pesat berkat lahirnya internet

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

BAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.

Transkripsi:

BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet. Penggunaan komputer meningkat dari hari ke hari, kompleksitas sistem juga semakin meningkat. Semua aktivitas ini meningkatkan kerentanan dalam sistem. terutama dalam bidang jaringan menuntut meningkatnya suatu kebutuhan akan kualitas keamanan jaringan. Kerentanan adalah potensi resiko bagi sebuah sistem. Penyerang memanfaatkan sebuah kerentanan ini untuk mengeksploitasi sistem dan mendapatkan akses dan informasi yang tidak sah. Hampir tidak mungkin memiliki sistem bebas kerentanan 100%, namun dengan mengurangi kerentanan dalam sebuah sistem dan jaringan sebanyak mungkin dapat meningkatkan keamanan jaringan. Kebutuhan penilaian keamanan biasanya masih diremehkan sampai sekarang. Ini hanya dianggap sebagai aktivitas formalitas dan penggunaannya masih sangat sedikit. Dengan menggunakan Penilaian Kerentanan yang teratur dan efisien, dapat mengurangi sejumlah besar resiko untuk diserang dan memiliki sistem yang lebih aman. Menurut penelitian [1], Penilaian Keamanan adalah kemampuan sentral dalam mengupayakan tingkat keamanan jaringan dan informasi yang memadai. Dalam masalah penilaian keamanan jaringan dan 1

2 sistem secara keseluruhan ditangani. Hasilnya mencakup kerangka kerja untuk keamanan Teknologi Informasi yang membahas kebutuhan untuk memasukkan pengaruh struktur sistem dalam penilaian. Tujuan dari kerangka kerja ini adalah untuk mendukung pengembangan metode penilaian keamanan sistem dan untuk memungkinkan kategorisasi metode yang ada. Dalam penelitian [2], membahas masalah optimasi keamanan jaringan dengan melakukan penilaian ketat terhadap strategi pertahanan keamanan jaringan dengan tujuan mengurangi kemungkinan serangan berskala besar. Dari penelitian tersebut menggambarkan model grafik probabilistik dan algoritma untuk menganalisa keamanan jaringan kompleks dengan tujuan akhir mengurangi kemungkinan serangan yang berhasil. Model tersebut menggunakan teknik optimasi state-of-the-art yang terukur yang disebut (sequential Pemrograman linier). Menurut penelitian [3], proses pemindaian jaringan manual (network scanning) tidak dapat memberikan hasil yang baik. Penelitian ini mengusulkan kerangka kerja dengan beberapa alat otomatisasi untuk proses pemindaian jaringan dan penilaian kerentanan yang terintegrasi dengan sistem peringatan melalui media SMS dan sistem pelaporannya melalui media E-mail yang dikirimkan ke administrator jaringan yang berisi rincian laporan proses pengecekan keamanan jaringan.

3 Menurut penelitian [4], masalah keamanan jaringan mempengaruhi perusahaan dengan tingginya biaya komputasi dan sumber daya yang dibawa oleh kerentanan mainstream. Penelitian ini membuat framework sistem prototipe berbasis evolusi penilaian kerentanan. Hasil percobaan menunjukkan bahwa dibandingkan dengan metode yang lain, alat penilaian kerentanan lebih efisien, dengan biaya komputasi yang lebih rendah. Menurut penelitian [5], semakin berkembangnya aplikasi begitu juga dengan berkembangnya suatu ancaman dalam kerentanan aplikasi (malware), membuat pengguna komputer tidak mengetahui sumber bahaya yang mengancam sistemnya dan sampai sejauh mana sistem proteksi dapat melindungi pengguna komputer. Dalam penelitian ini, bagaimana pengujian kerentanan anti-malware di dunia industri bisa memberikan hasil yang lebih baik dan bermanfaat untuk perlindungan infrastruktur Teknologi Jaringan dan Informasi. Pada tugas akhir ini dilakukan penelitian suatu proses penilaian keamanan jaringan dengan judul OPTIMALISASI KEAMANAN JARINGAN DENGAN METODE VULNERABILITY ASSESSMENT DAN HARDENING PADA INFRASTRUKTUR JARINGAN KOMPUTER PT XYZ. Penilaian kerentanan (Vulnerability Assessment) ini berguna untuk mendeteksi, mengidentifikasi dan mempelajari kelemahan yang dimiliki dari suatu sistem atau infrastruktur jaringan [6]. Kelemahan yang dimiliki oleh suatu sistem atau

4 infrastruktur jaringan dapat terjadi dikarenakan kesalahan yang berasal dari faktor internal maupun eksternal. Dalam optimalisasi vulnerability, pertama yang harus dilakukan adalah memahami asetnya apa saja (server, komputer, perangkat jaringan) yang ada didalam jaringan, baru kemudian perangkat tersebut di test vulnerability-nya. Adapun proses Vulnerability Assesment dapat menggunakan alat/tools yang banyak pilihan yang bisa diambil alternatifnya, dari yang gratis, murah ataupun berbayar. Pada tugas akhir ini menggunakan tools Nessus (open source) dalam implementasinya. 1.2 RUMUSAN MASALAH Perumusan masalah dalam tugas akhir ini adalah sebagai berikut : Bagaimana menjalankan atau menetapkan security assessment pada keamanan jaringan. Bagaimana menggunakan hasil-hasil pemindaian keamanan (security scan) dan perbaikan pada sistem/perangkat jaringan untuk mengamankan jaringan secara lebih baik. 1.3 TUJUAN PENELITIAN Tujuan tugas akhir ini adalah : Melakukan simulasi vulnerability scanner untuk mengidentifikasi kerentanan pada perangkat jaringan, server, maupun personal computer

5 (pc) client dan mengurangi resiko keamanan jaringan yang telah dideteksi dengan cara melakukan proses hardening. Menganalisis laporan vulnerability assessment yang terdiri dari penilaian kerentanan pada sistem maupun perangkat jaringan komputer untuk merekomendasikan langkah yang tepat akan pentingnya keamanan jaringan. 1.4 BATASAN MASALAH Batasan masalah pada tugas akhir ini adalah : Tidak menjelaskan tentang pengujian penyerangan (penetrasi test). Tidak melakukan pengujian penyerangan (penetrasi test) yang sifatnya meretas dan sangat beresiko merusak sistem. 1.5 METODOLOGI PENELITIAN Metode penelitian yang dilakukan adalah pengumpulan data yang tepat, sehingga data yang didapat benar - benar data yang valid dan realiable. Teknik pengumpulan data yang akan dilakukan adalah : 1. Studi Literatur Pada tahap ini dilakukan pengumpulan data, mempelajari jurnal-jurnal dan textbook mengenai dasar keamanan jaringan, vulnerability assessment, aplikasi/tools Nessus, dan penelitian-penelitian yang telah dibuat sebelumnya, serta artikel-artikel yang dapat menunjang penelitian ini.

6 2. Observasi Pada tahap ini dilakukan pengumpulan informasi untuk tools dan hardware yang akan digunakan dalam pelaksanaan tugas akhir ini. Tools yang akan digunakan : - Advanced IP Scanner - Advanced Port Scanner - Nessus (Tenable Security) - SecureCRT Hardware yang akan digunakan : - Router/Firewall Juniper - Switch Juniper - Switch Cisco - Server (Linux) based on VirtualBox - 1 Unit Laptop (Windows) 3. Menjalankan teknik pemetaaan jaringan untuk menentukan topologi dan desain fisik jaringan 4. Menganalisis penemuan data yang diperoleh untuk dilaporkan dengan rekomendasi khusus untuk langkah selanjutnya. 5. Dokumentasi

7 1.6 SISTEMATIKA PENULISAN Penulisan Laporan Tugas Akhir ini akan dibagi menjadi beberapa bab yaitu : BAB I : PENDAHULUAN Bab ini menjelaskan uraian umum yang memuat latar belakang, perumusan masalah, tujuan penelitian, pembatasan masalah, metodologi penelitian dan sistematika penulisan laporan. BAB II : LANDASAN TEORI Bab ini menjelaskan mengenai definisi-definisi dan konsep-konsep yang mendukung dalam penyusunan pemodelan dan simulasi sistem, meliputi teori Jaringan Komputer, Keamanan Jaringan, dan Vulnerability Tools. BAB III : METODE DAN SIMULASI Bab ini berisi penjelasan metode vulnerability assessment, hardening, dan mensimulasikan sistem berdasarkan masalah yang diangkat. BAB IV : PENGUJIAN DAN ANALISA Bab ini berisi analisa hasil simulasi dan uji coba sistem keamanan jaringan yang dibuat dengan mengacu pada teori yang ada. BAB V : KESIMPULAN Bab ini berisi kesimpulan yang dapat ditarik dari hasil simulasi serta saran bagi para pembaca untuk dapat mengembangkan tugas akhir ini di masa yang akan datang.