BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

dokumen-dokumen yang mirip
Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang

ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT.

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

SistemKeamanan Komputer

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

DAFTAR ISI HALAMAN JUDUL

Andi Dwi Riyanto, M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

Intrusion Detection System

Jurnal JARKOM Vol. 2 No. 2Juni2015

SELF DEFENDING LINUX NETWORK

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

BAB 3. METODOLOGI PENELITIAN

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

Dasar Keamanan Jaringan Komputer

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

BAB I PENDAHULUAN. 1.1 Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Pendahuluan Tinjauan Pustaka

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

Computer & Network Security : Information security. Indra Priyandono ST

TINJAUAN PUSTAKA. Pengujian adalah proses eksekusi program untuk menemukan kesalahan.

THREAT PACKET ANALYSIS USING SNORT

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Bab 3. Metode dan Perancangan Sistem

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Pengenalan Keamanan Jaringan

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

1 BAB 1 PENDAHULUAN. menjadi makin luas cakupannya hingga masuk dalam. lembaga sudah menjadi sangat luas dan kompleks.

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN 1.1 Latar Belakang

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

1 BAB I PENDAHULUAN. informasi dalam segala bentuknya (McKeown, 2002).Infrastruktur teknologi

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB 5. KESIMPULAN DAN SARAN

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

BAB I PENDAHULUAN Latar Belakang

PERANGKAT LUNAK APLIKASI PERKANTORAN

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Latar Belakang

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

ABSTRACT DESIGN OF PROGRAM TO DETECT PLAGIARISM TENDENCY BY INFREQUENTLY WORDS DETECTION METHOD

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

BAB I PENDAHULUAN. Dewasa ini telah dikembangkan sistem penyimpanan data (data

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk dikaji ulang, terutama pada bidang keamanan jaringan komputer. Jaringan komputer sendiri didefinisikan sebagai suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa populer dapat dijelaskan bahwa jaringan komputer merupakan sebuah kumpulan beberapa komputer yang terhubung satu sama lain yang dihubungkan melalui media perantara. [1] Suatu jaringan komputer memerlukan suatu sistem keamanan untuk melindungi data dalam jaringan tersebut. Keamanan jaringan atau network security merupakan segala aktifitas pengamanan suatu jaringan atau network, tujuan dari keamanan jaringan ini untuk menjaga usability, reliability, integrity, dan safety dari suatu serangan. Selain empat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non repudiation. [2] Network security harus mampu mencegah dan menghentikan berbagai potensi serangan agar tidak memasuki dan menyebar pada sistem jaringan. Serangan atau Intrusion itu sendiri dapat diartikan sebagai the act of 1

2 thrusting in, or of entering into a placeor state whiteout invitation. Right or welcome, this unauthorized acces, or intrusion, is an attempt to compromise, or otherwise, to other network device. [3] Ada beberapa potensi serangan, antara lain : [4] (1) Interruption, perangkat sistem menjadi rusak atau tidak tersedia, serangan ini ditujukan kepada ketersediaan (availability) dari sistem. (2) Intercaption, pihak tidak berwenang berhasil mengakses aset atau informasi. (3) Modification, pihak tidak berwenang mampu mengubah aset atau informasi. (4) Fabrication, pihak tidak berwenang menyisipkan objek palsu kedalam sistem. Potensi serangan di atas dapat memberikan ancaman bagi suatu perusahaan berupa akses yang tidak terotorisasi pada informasi data perusahaan karena adanya suatu serangan. Untuk mencegah bobolnya data suatu perusahaan maka perlu suatu solusi preventif untuk melindungi data tersebut, salah satu yang dapat dimanfaatkan untuk keamanan sistem jaringan suatu perusahaan dapat menerapkan suatu sistem deteksi serangan atau (intrusion detection system) pada jaringan perusahaan tersebut. Intrusion Detection System adalah Detecting unauthorized use of attack upon system or network. An IDS designed and used to detect such attack or unauthorized use of system, network, andrelated resourceand then in many cases to deflect or deter them if possible. [5]

3 Perancangan suatu keamanan jaringan komputer tidak harus memakan biaya yang besar, salah satu solusi untuk merancang suatu keamanan jaringan komputer dengan menggunakan IDS snort dan honeypot, snort dan honeypot merupakan sistem berbasis open source. Pemanfaatan sistem snort dan honeypot akan bekerja sesuai dengan konfigurasi yang telah dirancang. Dengan mengimplementasikan snort dan honeypot dalam arsitektur IDS diharapkan mampu bekerja lebih maksimal dalam menangani suatu serangan. 1.2. Rumusan Masalah Dalam menyusun penelitian skripsi ini, ditentukan pokok-pokok masalah yang dibahas dan diteliti, yaitu menyusun suatu prototyping intrusion detection system berbasis open source software. Pada penelitian ini menggunakan IDS snort, low interaction honeypot mengunakan honeyd dan perancangan high interaction honeypot honeynet yang disesuaikan dengan resource. Menganalisa dan membandingkan hasil pengukuran performansi prototyping intrusion detection system snort dan honeypot yang disesuaikan dengan resource. 1.3. Batasan Masalah Agar penulisan penelitian skripsi ini mengarah pada pembahasan yang diharapkan dan terfokus pada pokok permasalahan yang ditentukan, maka

4 diperlukan batasan masalah dalam penelitian ini. Batasan masalah pada penelitian ini ditentukan dalam beberapa hal, sebagai berikut : 1) Sistem diinstall di lingkungan Ubuntu, 2) Thread yang dicakup pada penelitian ini ditentukan berdasar studi pustaka, 3) Engine signature based IDS yang digunakan adalah snort, 4) Engine yang digunakan untuk honeypot adalah honeyd, 5) Rules snort dan honeypot yang digunakan merupakan versi open source, 6) Pola penyerangan yang dilakukan hanya dalam jaringan local (Local Area Network). 1.4. Tujuan Penelitian Berdasarkan latar belakang masalah yang telah dicantumkan maka tujuan dari penelitian ini adalah sebagai berikut : (1) Mendesain keamanan jaringan yang disusun dari snort dan honeypot (2) Mengetahui perbandingan performa IDS snort dan honeypot, (3) Mengamati respon time sistem terhadap serangan. 1.5. Manfaat Penelitian Dalam pelaksanaan penelitian Analisa Perbandingan Performansi IDS Snort, Low Interaction Honeypot dan High Interaction Honeypot ini diharapkan dapat bermanfaat bagi :

5 1) Peneliti Memberi pengetahuan mengenai suatu konsep jaringan komputer dan keamananya, serta mampu menangani suatu ancaman serangan dan ganguan pada suatu jaringan komputer. 2) Pembaca Sebagai referensi dan rekomedasi jika akan melakukan penelitian dibidang keamana jaringan komputer peningkatan mutu keamanan jaringan. 3) Perusahaan dan Administrator Jaringan Diharapkan dapat memberi suatu acuan atau menambah pikiran bagi administrator dalam penerapan monitoring jaringan. 1.6. Sistematika Penulisan Sistematika penulisan ini bertujuan untuk memudahkan pemahaman, pembahasan dan memberi gambaran yang jelas mengenai keseluruhan penulisan karya ilmiah ini, maka penulis menyiapkan suatu sistematika dalam penyusunan karya ilmiah ini. Adapun sistematika penulisan karya ilmiah ini terdiri dari 5 bab, masing masing bab tersebut berhubungan satu dan lainnya, adapun sistematika skripsi ini adalah sebagai berikut : BAB I : PENDAHULUAN Bab ini berisikan tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian dan sistematika penulisan.

6 BAB II : TINJAUAN PUSTAKA Bab ini akan membahas tentang telaah penelitian dan landasan teori dari karya ilmiah ini BAB III : METODOLOGI PENELITIAN Bab ini membahas tentang metode metode yang digunakan dalam pengumpulan data penelitian. BAB IV : HASIL DAN PEMBAHASAN Bab ini membahas tentang hasil dan pembahasan tentang intrusion detection system snort, honeyd honeypot, perancangan honeynet honeypot dan cara mengatasi serangan yang ada. BAB V : PENUTUP Bab ini menyimpulkan apa yang ada pada bab-bab terdahulu serta memberikan saran atas penulisan tugas akhir ini. 1.7. Mind Map Penelitian Mind map ini bertujuan untuk mempermudah pembaca dalam pemahaman perancangan sistem keamanan yang dibuat dan diteliti, selain itu dengan mind map ini dijadikan metode untuk menarik minat pembaca. Mind map yang dibuat mewakili atau menggambarkan tentang semua aspek yang ada dalam perancangan penelitian. Berikut mind map penelitian yang disusun :

7 WEB INTERFACE Gambar 1.1 Mind Map Penelitian WEB INTERFACE