BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN UKDW

DAFTAR ISI HALAMAN JUDUL

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

PENDAHULUAN. Bab Latar Belakang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

Bab 1. Pendahuluan. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

SELF DEFENDING LINUX NETWORK

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU NASKAH PUBLIKASI

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU NASKAH PUBLIKASI

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

THREAT PACKET ANALYSIS USING SNORT

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

ANALISIS PERBANDINGAN INTRUSTION DETECTION SYSTEM SNORT DAN SURICATA. Makalah

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Bab 3. Metode dan Perancangan Sistem

EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB I PENDAHULUAN 1.1 Latar Belakang

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

Membangun Sistem Mobile Monitoring Keamanan Web Aplikasi Menggunakan Suricata dan Bot Telegram Channel

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD sebagai Intrusion Prevention System

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU

ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Kolaborasi Intrusion Detection System Berbasis Publish/Subscribe

BAB 4 Hasil dan Pembahasan

ANALISIS DAN IMPLEMENTASI IDS MENGGUNAKAN SNORT PADA CLOUD SERVER DI JOGJA DIGITAL VALLEY NASKAH PUBLIKASI

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN 1.1 Latar Belakang

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

1. Pendahuluan 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

Implementasi Intrusion Prevention System (IPS) Mengggunakan IPTABLES Linux

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Pendahuluan Tinjauan Pustaka

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SATIN Sains dan Teknologi Informasi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer (Ikhwanurrohim, 2013). Seiring berjalannya waktu penyerangan terhadap jaringan komputer seperti hacking, DDoS, spoofing, sniffer, SQL injection, dan lain sebagainya semakin banyak dilakukan oleh pihak-pihak yang tidak bertanggung jawab (Setyawan, 2012). Serangan terhadap jaringan komputer bisa terjadi secara internal maupun secacara eksternal, seperti misalnya sabotase oleh orang dalam dengan merusak perangkat keras yang menghubungkan jaringan komputer. Karena itulah sistem keamanan terhadap jaringan komputer juga harus semakin ditingkatkan. Sistem pendeteksi intrusi atau IDS (Intrusion Detection System) merupakan salah satu metode untuk melindungi jaringan komputer dengan cara mendeteksi serangan-serangan yang ada dan memberitahukannya kepada administrator sistem jaringan komputer untuk segera mengantisipasi serangan tersebut. IDS biasanya tidak bisa berdiri sendiri sehingga butuh bekerja bersama-sama dengan firewall atau tools-tools pendukung lain untuk mendeteksi gangguan yang mungkin akan terjadi. Snort merupakan salah satu contoh dari tools IDS yang dapat digunakan untuk mendeteksi ada atau tidaknya serangan yang masuk ke dalam jaringan komputer. Snort pertama kali diluncurkan pada tahun 1998 oleh Martin Roesch dan bersifat open source. Dengan sifatnya yang open source ini, pengembangan Snort banyak mendapat bantuan dari anggota komunitas yang ikut berkontribusi terhadap source code, pelaporan bug, perbaikan bug, dokumentasi, dan tools yang 1

2 relevan. Hingga saat ini Snort merupakan tools IDS yang paling banyak digunakan di dunia (White dkk., 2013). Pada tahun 2009, sebuah perusahaan yang bernama Open Information Security Foundation (OISF) meluncurkan Suricata, sebuah tool IDS baru yang diharapkan dapat dijadikan sistem pendeteksi intrusi pada generasi mendatang. Proyek ini berjalan dengan didanai oleh beberapa pihak dari pemerintah Amerikat serikat dan sektor swasta. Salah satu keunggulan utama yang dikedepankan oleh pengembangan Suricata adalah dengan adanya kemampuan untuk menjalankan operasi dengan multi-threaded engine. Hal ini sangat berbeda dengan Snort yang masih menggunakan single-threaded engine setelah lebih dari satu dekade pengembangannya (Albin, 2011). Multi-threaded engine yang terdapat pada Suricata diyakini bisa membuatnya lebih cepat mengklasifikasi paket data yang masuk ke dalam jaringan berdasarkan rules yang cukup banyak yang terdapat dalam tools IDS tersebut (White dkk., 2013), sehingga dapat dikatakan Suricata memiliki keunggulan bila dibandingkan dengan Snort. Tetapi, informasi tentang hal tersebut masih sedikit dan banyak yang belum diketahui oleh para pengguna yang ingin mengimplementasi sistem pendeteksi intrusi di dalam jaringan komputernya (Pihelgas, 2012). Hal tersebut yang mendasari penelitian ini. Dalam penelitian ini akan dibandingkan dua buah sistem pendeteksi intrusi yang masing-masing menggunakan Snort dan Suricata. Sistem tersebut akan dibuat dalam VPS Ubuntu 12.04 dengan menggunakan Barnyard2 dan Snorby sebagai tools pendukung dalam sistem pendeteksi intrusi tersebut.

3 1.2 Rumusan Masalah Rumusan masalah yang dikaji dalam penelitian ini adalah apakah sistem pendeteksi intrusi dengan menggunakan Suricata memiliki kinerja yang lebih baik daripada Snort. 1.3 Batasan Masalah Batasan masalah dalam penelitian ini adalah: 1. Penelitian ini mengimplementasikan dan menyimulasikan sistem pendeteksi intrusi dalam dunia nyata. 2. Penelitian ini membandingkan kinerja dari sistem pendeteksi intrusi yang menggunakan Snort dan Suricata. 3. Implementasi dilakukan menggunakan dua buah komputer yang saling terhubung dengan jaringan LAN. Satu komputer digunakan sebagai IDS Host untuk Snort dan Suricata yang masing-masing diimplementasikan menggunakan virtual machine dan satu lagi digunakan sebagai Attacker Host. 4. Pengujian terhadap sistem dengan memberikan serangan scanning berupa Quick scan dan Intense scan dari Zenmap serta DoS dari Xerxes. 5. Parameter yang digunakan untuk pengujian menggunakan serangan scanning dari Zenmap adalah dalam penelitian ini adalah jumlah serangan yang berhasil terdeteksi, waktu yang dibutuhkan untuk melakukan serangan, paket data yang berhasil didapatkan, serta paket data yang hilang. 6. Parameter yang digunakan untuk pengujian menggunakan serangan DoS adalah banyaknya jumlah serangan yang berhasil terdeteksi.

4 7. Metode yang digunakan untuk menganalisis perbandingan waktu pengujian Quick scan dan Intense scan adalah dengan uji t sampel independen. 1.4 Tujuan Tujuan yang hendak dicapai dalam penelitian ini adalah untuk membandingkan kinerja dari dua buah sistem pendeteksi intrusi menggunakan Snort dan Suricata yang akan diimplementasikan ke dalam jaringan komputer. 1.5 Manfaat Manfaat yang diharapkan dalam penelitian ini adalah: 1. Bisa diimplementasikan pada jaringan komputer yang ingin meningkatkan kemanan dengan sistem pendeteksi intrusi. 2. Bisa dijadikan sebagai masukan untuk pemilihan tools dalam implementasi sistem pendeteksi intrusi pada sebuah jaringan komputer. 3. Bisa dijadikan acuan untuk penelitian berikutnya yang ingin mengembangkan variasi sistem pendeteksi intrusi dengan memanfaatkan tools yang lain. 1.6 Metodologi Penelitian Langkah-langkah atau metode penelitian yang digunakan dalam penelitian ini adalah sebagai berikut: 1. Studi literatur Akan dilakukan pengumpulan data, informasi, dan teori-teori mengenai IDS, Snort, dan Suricata yang berasal dari buku-buku, karya tulis ilmiah, artikel, dan jurnal yang bisa didapat dari internet maupun perpustakaan. Apabila dirasa perlu pengumpulan data bisa ditambah dengan mewawancarai orang yang dirasa kompeten di bidang ini.

5 2. Analisis sistem Untuk dapat memahami sistem yang akan dibangun, sebelumnya diperlukan identifikasi terhadap kebutuhan spesifikasi sistem. Sistem yang akan dibangun adalah sistem pencegah intrusi menggunakan Snort dan Suricata nantinya akan diujicobakan dengan melakukan serangan scanning terhadap sistem yang telah dibuat. 3. Perancangan sistem Berdasarkan hasil analisis terhadap sistem yang akan dibuat, dilakukan perancangan dengan memodelkan sistem pendeteksi intrusi yang sesuai. Dengan adanya pemodelan ini diharapkan diperoleh suatu gambaran mengenai penyelesaian masalah yang telah diidentifikasi sebelumnya. 4. Implementasi sistem Pada tahap ini dilakukan implementasi sistem pendeteksi intrusi yang sesuai dengan rancangan yang telah dibuat sebelumnya. 5. Pengujian sistem Pada tahap ini dilakukan evaluasi terhadap sistem yang telah dibangun, hal ini dibutuhkan agar apabila terjadi kesalahan pada saat perancangan bisa segera disesuaikan dengan keadaan yang ada. 6. Penulisan laporan Pada tahap terakhir dalam pembuatan sistem ini dilakukan analisis dari data yang telah didapatkan dari hasil pengujian untuk dibandingkan satu sama lain. Hasil analisis tersebut dituliskan dalam laporan penelitian dan ditarik kesimpulan dari penelitian tersebut.

6 1.7 Sistematika Penulisan Rincian dari penulisan laporan penelitian akan dijabarkan sebagai berikut: 1. BAB I PENDAHULUAN Bab ini menjelaskan tentang latar belakang, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan dari tugas akhir ini. 2. BAB II TINJAUAN PUSTAKA Bab ini berisikan uraian tentang tinjauan pustaka, baik melalui media cetak maupun media elektronik (internet), yang digunakan sebagai bahan referensi dalam penelitian tugas akhir ini. 3. BAB III LANDASAN TEORI Bab ini menjelaskan tentang teori-teori dasar yang meliputi konsep jaringan komputer, keamanan jaringan komputer, sistem pendeteksi intrusi, serta penjelasan mengenai Snort, Suricata, Barnyard2, Snorby, statistika inferensial, dan metode uji t sampel independen. 4. BAB IV ANALISIS DAN PERANCANGAN SISTEM Bab ini menjelaskan tentang analisis dan perancangan dari penelitian tentang sistem pendeteksi intrusi yang akan diimplementasikan serta metode yang akan digunakan untuk menganalisis perbandingan kinerja kedua sistem tersebut. 5. BAB V IMPLEMENTASI Bab ini menjelaskan tentang implementasi sistem pendeteksi intrusi yang dibangun dalam penelitian ini serta tahap-tahap yang dilakukan dalam menganalisis perbandingan kinerja kedua sistem tersebut.

7 6. BAB VI HASIL PENELITIAN DAN PEMBAHASAN Bab ini menjelaskan tentang hasil penelitian dan perbandingan kinerja dari implementasi sistem pendeteksi intrusi yang telah dilakukan. 7. BAB VII KESIMPULAN Bab ini berisi kesimpulan dan saran dari penelitian yang telah dilakukan.