BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Membuat Chating Messager Di Android

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

Jurnal JARKOM Vol. 2 No. 2 Juni2015

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

Gambar 1. Topologi Jaringan Scanning

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Mengapa perlu sebuah keamanan?

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN UKDW

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB 1 PENDAHULUAN Latar Belakang

BAB 4 Hasil dan Pembahasan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

Keamanan Web Server. Pertemuan XI WEB HACKING

Bab 4 Implementasi dan Pembahasan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

BAB II LANDASAN TEORI

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

BAB I PENDAHULUAN. mutlak. IM berbeda dengan dari cara penggunaannya, IM bisa dikelompokkan

THREAT PACKET ANALYSIS USING SNORT

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

Computer Security. Network Security

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. Administrator jaringan atau sering disebut admin jaringan adalah

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

Gambar Notifikasi via

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

Latar Belakang

BAB I PENDAHULUAN. perkembangan perangkat komunikasi sejak bertahun-tahun lamanya, mulai dari

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Denial of Service 2. Mahasiswa mampu menangani masalah DoS

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

Computer Security. Network Security

BAB I PENDAHULUAN. sekolah menengah atas maupun sekolah kejurusan lainnya di Surakarta. Pesat

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

IMPLEMENTASI PUSH DATA SERVER PADA JARINGAN SIP SKRIPSI. Disusun oleh : MANUEL BAYU PERDANA PUTRA NPM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Jurnal JARKOM Vol. 2 No. 2Juni2015

Xcode Intensif Training. Advanced ethical web. hacking & security

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB IV PENGUJIAN DAN ANALISA

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Xcode Intensif Training. Computer Networking. Advanced

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd

UNIVERSITAS ISLAM NEGERI MAKASSAR

Nagios Sebagai Network Monitoring Software

Pendahuluan Tinjauan Pustaka

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

BAB I PENDAHULUAN 1.1 Latar Belakang

Indra Dermawan ( )

BAB 1 PENDAHULUAN. anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak

PERANCANGAN APLIKASI CHATTING UNTUK PONSEL SECARA REAL-TIME

Andi Dwi Riyanto, M.Kom

Kolaborasi Intrusion Detection System Berbasis Publish/Subscribe

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN Latar Belakang Masalah

Transkripsi:

1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya layanan pengiriman data melaui internet, mulai bermunculan beberapa gangguan dalam pengiriman data melalui jaringan internet. Salah satu traditional attack salah satunya adalah Denial of Service(Dos). Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Salah satu komponen yang dapat digunakan untuk meningkatkan keamanan server jaringan selain Firewall adalah Intrusion Detection System (IDS), Intrusion Detection System (IDS) merupakan sistem untuk mendeteksi adanya intrusion yang dilakukan oleh intruder atau pengganggu atau penyusup di jaringan. Intrusion Detection System (IDS) sangat mirip seperti alarm, yaitu Intrusion Detection System (IDS) akan memperingati bila terjadinya atau adanya penyusupan pada jaringan. Intrusion Detection System (IDS) dapat didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi di jaringan atau host. Intrusion Detection System (IDS) adalah sistem keamanan yang bekerja bersama Firewall untuk mengatasi Intrusion. Dalam pengelolaan sebuah server dibutuhkan pula seseorang yang mampu menjamin server tersebut dapat melayani komputer client dengan baik yang biasa disebut administrator jaringan. Tetapi kadang kala administrator jaringan tidak dapat mengawasi koneksi server secara 24 jam penuh, oleh karena itu Dibutuhkan teknologi alternatif untuk membantu administrator jaringan mendapatkan informasi mengenai status koneksi jaringannya secara cepat dan akurat. Teknologi yang mungkin dapat digunakan adalah teknologi SMS, SMS tidak hanya dapat digunakan untuk berkomunikasi secara cepat dan murah, namun dapat dimanfaatkan dalam 1

2 banyak hal.. Namun pesan singkat atau SMS kini perannya mulai tergantikan seiring mulai berkembangnya software chat messager seperti YM (yahoo messanger), BBM (BlackBerry Messanger), mirc, MSN Messenger, hingga Google Talk yang kesemuanya memiliki keunggulan masing-masing. Tetapi aplikasi IM (Instant Messengger) biasanya hanya memberikan sebuah notifikasi tanpa melakkan tindakan lanjutan. Tidak jauh berbeda dengan SMS Gateway. Atas latar belakang tersebut penulis ingin membuat aplikasi warning berbasis ponsel ber-os Android. Aplikasi Android Snort Warning ini dapat tersinkronisasi dengan IDS secara real time. Aplikasi yang akan dibuat juga mampu melakukan perintah yang diberikan admin melalui aplikasi Android Snort Warning, seperti melihat IP penyusup, mengatur Port dan service pada IDS, serta melihat Utilitasdari IDS. 1.2 Rumusan Masalah Dari latar belakang dapat dirumuskan masalah yang akan diangkat ke dalam penelitian yaitu : 1. Bagaimana IDS dalam mendeteksi adanya sebuah serangan yang masuk pada server. 2. Bagaimana menghubungkan layanan Android Snort Report dengan layanan IDS. 3. Bagaimana menerapkan Snort Report pada android dengan IDS untuk menerima pemberitahuan adanya serangan masuk dan berhasil di deteksi oleh snort-ids. 1.3 Tujuan Penelitian Dari pertanyaan masalah yang diberikan dapat diambil tujuan penelitian sebagai berikut: 1. Menerapkan konsep yang digunakan Intrusion Detection System (IDS) pada jaringan computer. 2. Mengetahui serangan yang terjadi didalam jaringan sehingga dapat melakukan pendeteksian. 3. Mengetahui apakah Intrusion Detection System (IDS) dapat memberikan pemberitahuan ke administrator melalui Andrioid Snort Report. 1.4 Batasan Masalah Adapun batasan permasalahan dari penelitian ini yaitu : 1. Pengujian Intrusion Detection System IDS terhadap serangan yang yang menggunakan ICMP ping dan Denial of Service sebagai serangan yang digunakan terhadap server. 2

3 2. Pada penelitian ini tidak menguji bagaimana performa dari IDS yang ada saat menerima serangan. 1.5 Manfaat Penelitian Adapun manfaat yang diharapkan dari penelitian ini sebagai berikut : 1. Dengan mengimlementasikan Andrioid Snort Report pada IDS dapat membantu administrator jaringan mengetahui kondisi dan status koneksi jaringannya. 2. Mendeteksi jalur yang mungkin digunakan penyusup dalam melakukan serangan, agar dapat dilakukan pemblokiran sehingga tidak dimanfaatkan lagi. 1.6 Metodelogi Penelitian 1.6.1 Desain Penelitian Desain penelitian yang akan digunakan dalam penelitian ini adalah menggunakan desain eksperimental. Objek penelitian yang digunakan adalah server linux Ubuntu. Pada objek penelitian akan dilakukan perlakuan atau treatment. Perlakukan yang dimaksud adalah dalam proses mengamankan sebuah jaringan, dari serangan yang bersifat DOS attack. Jadi, dalam desain eksperimental terdapat hubungan sebab akibat dari suatu percobaan. Hasil dari percobaan tersebut akan dipengaruhi oleh perubahan terhadap objek penelitian, yaitu perbedaan mengenai kondisi jaringan saat mengalami serangan. Dalam tahapan ini juga merencanakan perancangan prosedur atau konsep eksekusi sistem sebelum melakukan pengkodean. Perancangan prosedur atau konsep eksekusi sistem ini dimodelkan menggunakan Flowchart. 1.6.3 Pengumpulan Data Data penelitian dapat berasal dari berbagai sumber yang dikumpulkan dengan menggunakan observasi dimana data-data yang akan dicari untuk menggunakan algoritma ini didapat dari data-data yang ada di internet, buku-buku referensi dan penelitian yang pernah dilakukan sehingga algoritma yang dipakai layak digunakan dalam penelitian. Dalam penelitian ini jenis data yang digunakan adalah data primer. Data primer adalah data yang diperoleh atau dikumpulkan oleh peneliti secara langsung dari sumber datanya. Data primer disebut juga sebagai data asli, data yang digunakan berupa rekaman yang disimpan dalam database mysql snort. 3

4 1.6.4 Analisis Kebutuhan Tahapan ini merupakan analisa terhadap kebutuhan sistem. Pengumpulan data dalam tahap ini dilakukan untuk mengetahui kondisi atau kemampuan yang harus dimiliki oleh sistem untuk memenuhi apa yang disyaratkan atau diinginkan pemakai. 1. System IDS dibangun pada system operasi linux, tujuananya agar dapat melakukan pendeteksian serangan yang terjadi pada server, IDS menggunakan snort sebagai detector serangan pada server. 2. Penyimpanan data serangan dan pesan yang masuk, disimpan di database snort dengan menggunakan Mysql sebagai penyimpanannya dan ditampilkan menggunakan Phpmyadmin. 3. Aplikasi snort Report ini dapat berjalan pada platform Android. Dimana tugas dari aplikasi ini menerima data rekam serangan dari IDS menggunakan web servis, yang sebelumnya telah di vilter notifikasi mana saja yang masuk. 4. Bahasa pemograman yang digunakan pada android berbasis Java dengan menggunakan tools Eclipse yang merupakan tools yang khusus untuk mengembangkan aplikasi Android. 1.6.5 Pengujian Sistem Pengujian sistem ini, dilakukan 2 pengujian, yaitu pengujian penempatan Aplikasi Android Snort Report. Pengujian penempatan Aplikasi Android Snort Report pada IDS dilakukan dengan maksud apakah penempatan Android Snort Report dapat membuat warning yang seharusnya dikirim ke email dapat dialihkan ke Aplikasi Android Snort Report. Selanjutnya pengujian dilanjutkan dengan pengujian serangan secara langsung untuk membuktikan apakah penempatan IDS mampu untuk mendeteksi serangan. 1. Pengujian Penyerangan Pengujian akan dilihat bagaimana kinerja dari IDS apakah IDS dapat menetukan sebuwah paket data yang dikirim oleh client merupakan sebuah serangan atau tidak. Untuk menentukan serangan atau tidak dilakukan dengan mengatur ukuran paket request dari client, paket yang dibatasi ukurannya 800bytes. Selama paket data yang masuk dibawah 800bytes maka paket data tidak dianggap serangan, apabila melebihi 800bytes, maka akan dianggap serangan. 2. Pengujian Android Snort Report 4

5 Untuk mengetahui apakah Android Snort Report telah dapat terintegrasi dengan IDS, dapat dilihat pada notifikasi yang masuk pada android snort Report apakah sama dengan yang di database snort. Notifikasi yang akan di tambpilkan berupa jenis serangan, waktu dilakukannya serangan, ip penyerang dan ip target. 5