BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet. Penggunaan komputer meningkat dari hari ke hari, kompleksitas sistem juga semakin meningkat. Semua aktivitas ini meningkatkan kerentanan dalam sistem. terutama dalam bidang jaringan menuntut meningkatnya suatu kebutuhan akan kualitas keamanan jaringan. Kerentanan adalah potensi resiko bagi sebuah sistem. Penyerang memanfaatkan sebuah kerentanan ini untuk mengeksploitasi sistem dan mendapatkan akses dan informasi yang tidak sah. Hampir tidak mungkin memiliki sistem bebas kerentanan 100%, namun dengan mengurangi kerentanan dalam sebuah sistem dan jaringan sebanyak mungkin dapat meningkatkan keamanan jaringan. Kebutuhan penilaian keamanan biasanya masih diremehkan sampai sekarang. Ini hanya dianggap sebagai aktivitas formalitas dan penggunaannya masih sangat sedikit. Dengan menggunakan Penilaian Kerentanan yang teratur dan efisien, dapat mengurangi sejumlah besar resiko untuk diserang dan memiliki sistem yang lebih aman. Menurut penelitian [1], Penilaian Keamanan adalah kemampuan sentral dalam mengupayakan tingkat keamanan jaringan dan informasi yang memadai. Dalam masalah penilaian keamanan jaringan dan 1
2 sistem secara keseluruhan ditangani. Hasilnya mencakup kerangka kerja untuk keamanan Teknologi Informasi yang membahas kebutuhan untuk memasukkan pengaruh struktur sistem dalam penilaian. Tujuan dari kerangka kerja ini adalah untuk mendukung pengembangan metode penilaian keamanan sistem dan untuk memungkinkan kategorisasi metode yang ada. Dalam penelitian [2], membahas masalah optimasi keamanan jaringan dengan melakukan penilaian ketat terhadap strategi pertahanan keamanan jaringan dengan tujuan mengurangi kemungkinan serangan berskala besar. Dari penelitian tersebut menggambarkan model grafik probabilistik dan algoritma untuk menganalisa keamanan jaringan kompleks dengan tujuan akhir mengurangi kemungkinan serangan yang berhasil. Model tersebut menggunakan teknik optimasi state-of-the-art yang terukur yang disebut (sequential Pemrograman linier). Menurut penelitian [3], proses pemindaian jaringan manual (network scanning) tidak dapat memberikan hasil yang baik. Penelitian ini mengusulkan kerangka kerja dengan beberapa alat otomatisasi untuk proses pemindaian jaringan dan penilaian kerentanan yang terintegrasi dengan sistem peringatan melalui media SMS dan sistem pelaporannya melalui media E-mail yang dikirimkan ke administrator jaringan yang berisi rincian laporan proses pengecekan keamanan jaringan.
3 Menurut penelitian [4], masalah keamanan jaringan mempengaruhi perusahaan dengan tingginya biaya komputasi dan sumber daya yang dibawa oleh kerentanan mainstream. Penelitian ini membuat framework sistem prototipe berbasis evolusi penilaian kerentanan. Hasil percobaan menunjukkan bahwa dibandingkan dengan metode yang lain, alat penilaian kerentanan lebih efisien, dengan biaya komputasi yang lebih rendah. Menurut penelitian [5], semakin berkembangnya aplikasi begitu juga dengan berkembangnya suatu ancaman dalam kerentanan aplikasi (malware), membuat pengguna komputer tidak mengetahui sumber bahaya yang mengancam sistemnya dan sampai sejauh mana sistem proteksi dapat melindungi pengguna komputer. Dalam penelitian ini, bagaimana pengujian kerentanan anti-malware di dunia industri bisa memberikan hasil yang lebih baik dan bermanfaat untuk perlindungan infrastruktur Teknologi Jaringan dan Informasi. Pada tugas akhir ini dilakukan penelitian suatu proses penilaian keamanan jaringan dengan judul OPTIMALISASI KEAMANAN JARINGAN DENGAN METODE VULNERABILITY ASSESSMENT DAN HARDENING PADA INFRASTRUKTUR JARINGAN KOMPUTER PT XYZ. Penilaian kerentanan (Vulnerability Assessment) ini berguna untuk mendeteksi, mengidentifikasi dan mempelajari kelemahan yang dimiliki dari suatu sistem atau infrastruktur jaringan [6]. Kelemahan yang dimiliki oleh suatu sistem atau
4 infrastruktur jaringan dapat terjadi dikarenakan kesalahan yang berasal dari faktor internal maupun eksternal. Dalam optimalisasi vulnerability, pertama yang harus dilakukan adalah memahami asetnya apa saja (server, komputer, perangkat jaringan) yang ada didalam jaringan, baru kemudian perangkat tersebut di test vulnerability-nya. Adapun proses Vulnerability Assesment dapat menggunakan alat/tools yang banyak pilihan yang bisa diambil alternatifnya, dari yang gratis, murah ataupun berbayar. Pada tugas akhir ini menggunakan tools Nessus (open source) dalam implementasinya. 1.2 RUMUSAN MASALAH Perumusan masalah dalam tugas akhir ini adalah sebagai berikut : Bagaimana menjalankan atau menetapkan security assessment pada keamanan jaringan. Bagaimana menggunakan hasil-hasil pemindaian keamanan (security scan) dan perbaikan pada sistem/perangkat jaringan untuk mengamankan jaringan secara lebih baik. 1.3 TUJUAN PENELITIAN Tujuan tugas akhir ini adalah : Melakukan simulasi vulnerability scanner untuk mengidentifikasi kerentanan pada perangkat jaringan, server, maupun personal computer
5 (pc) client dan mengurangi resiko keamanan jaringan yang telah dideteksi dengan cara melakukan proses hardening. Menganalisis laporan vulnerability assessment yang terdiri dari penilaian kerentanan pada sistem maupun perangkat jaringan komputer untuk merekomendasikan langkah yang tepat akan pentingnya keamanan jaringan. 1.4 BATASAN MASALAH Batasan masalah pada tugas akhir ini adalah : Tidak menjelaskan tentang pengujian penyerangan (penetrasi test). Tidak melakukan pengujian penyerangan (penetrasi test) yang sifatnya meretas dan sangat beresiko merusak sistem. 1.5 METODOLOGI PENELITIAN Metode penelitian yang dilakukan adalah pengumpulan data yang tepat, sehingga data yang didapat benar - benar data yang valid dan realiable. Teknik pengumpulan data yang akan dilakukan adalah : 1. Studi Literatur Pada tahap ini dilakukan pengumpulan data, mempelajari jurnal-jurnal dan textbook mengenai dasar keamanan jaringan, vulnerability assessment, aplikasi/tools Nessus, dan penelitian-penelitian yang telah dibuat sebelumnya, serta artikel-artikel yang dapat menunjang penelitian ini.
6 2. Observasi Pada tahap ini dilakukan pengumpulan informasi untuk tools dan hardware yang akan digunakan dalam pelaksanaan tugas akhir ini. Tools yang akan digunakan : - Advanced IP Scanner - Advanced Port Scanner - Nessus (Tenable Security) - SecureCRT Hardware yang akan digunakan : - Router/Firewall Juniper - Switch Juniper - Switch Cisco - Server (Linux) based on VirtualBox - 1 Unit Laptop (Windows) 3. Menjalankan teknik pemetaaan jaringan untuk menentukan topologi dan desain fisik jaringan 4. Menganalisis penemuan data yang diperoleh untuk dilaporkan dengan rekomendasi khusus untuk langkah selanjutnya. 5. Dokumentasi
7 1.6 SISTEMATIKA PENULISAN Penulisan Laporan Tugas Akhir ini akan dibagi menjadi beberapa bab yaitu : BAB I : PENDAHULUAN Bab ini menjelaskan uraian umum yang memuat latar belakang, perumusan masalah, tujuan penelitian, pembatasan masalah, metodologi penelitian dan sistematika penulisan laporan. BAB II : LANDASAN TEORI Bab ini menjelaskan mengenai definisi-definisi dan konsep-konsep yang mendukung dalam penyusunan pemodelan dan simulasi sistem, meliputi teori Jaringan Komputer, Keamanan Jaringan, dan Vulnerability Tools. BAB III : METODE DAN SIMULASI Bab ini berisi penjelasan metode vulnerability assessment, hardening, dan mensimulasikan sistem berdasarkan masalah yang diangkat. BAB IV : PENGUJIAN DAN ANALISA Bab ini berisi analisa hasil simulasi dan uji coba sistem keamanan jaringan yang dibuat dengan mengacu pada teori yang ada. BAB V : KESIMPULAN Bab ini berisi kesimpulan yang dapat ditarik dari hasil simulasi serta saran bagi para pembaca untuk dapat mengembangkan tugas akhir ini di masa yang akan datang.