BAB I PENDAHULUAN 1.1. Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Jurnal JARKOM Vol. 2 No. 2 Juni2015

THREAT PACKET ANALYSIS USING SNORT

DAFTAR ISI HALAMAN JUDUL

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

STANDARD OPERATING PROCEDURE

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Bab 1. Pendahuluan. 1.1 Latar Belakang

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

Pendahuluan Tinjauan Pustaka

BAB 3. METODOLOGI PENELITIAN

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. Menganalisa Trafik Bandwitdh Menggunakan Aplikasi Wireshark pada Satuan

Bab 3. Metode dan Perancangan Sistem

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB I PENDAHULUAN 1.1. Latar Belakang

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB 1 PENDAHULUAN Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

Latar Belakang

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 5. KESIMPULAN DAN SARAN

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

IDS (Intrusion Detection Systems )

BAB 4 Hasil dan Pembahasan

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB III PERANCANGAN DAN ANALISA JARINGAN

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

Nagios Sebagai Network Monitoring Software

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara manual oleh administrator. Hal ini mengakibatkan integritas sistem bergantung pada ketersediaan dan kecepatan administrator dalam merespons gangguan. Apabila gangguan tersebut berhasil membuat suatu jaringan mengalami malfungsi, administrator tidak dapat lagi mengakses sistem secara remote sehingga ia tidak akan dapat melakukan pemulihan sistem dengan cepat. Intrusion Detection System (IDS) adalah suatu perangkat lunak (software) atau suatu sistem perangkat keras (hardware) yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan dapat menganalisis masalah keamanan jaringan, Serangan yang terjadi terhadap jaringan komputer selalu meningkat pada infrakstruktur keamanan perusahaan dan organisasi yang menggunakan komputer sebagai alat bantu untuk menyelesaikan pekerjaan. Bagaimana mendeteksi intruder yang menyerang suatu jaringan, serta bagaimana mengatur Intrusion Detection System yang berfungsi sebagai level keamanan di tingkat aplikasi setelah suatu paket melewati suatu firewall. Deteksi penyusup adalah aktivitas untuk mendeteksi penyusup secara cepat dengan menggunakan program khusus yang otomatis dan real-time respons. (Ariyus, 2007). Adanya perangkat teknologi yang serba modern atau canggih akan tidak ada artinya tanpa diimbangi oleh pengaturan dan penggunaan secara tepat efektif dan efesien. Perangkat yang sederhana namun dikelola secara tepat bisa menstabilkan bahkan akan sangat membantu terhadap perkembangan perusahaan, hal tersebut disebabkan keterbatasan resource sehingga harus betul-betul 1

memanfaatkan teknologi yang dimiliki. Dalam suatu teknologi jaringan diperlukan yang namanya manajemen jaringan yang fungsinya adalah untuk mengelola seluruh resource di jaringan agar bisa memberikan good services kepada penggunanya. Mengutip suatu definisi dari Mathews, D.C, bahwa proses suatu manajemen itu adalah suatu proses yang ditujukan untuk merepresentasikan pengetahuan suatu organisasi kepada suatu langkah kongrit yang akan menghasilkan sesuatu yang diharapkan (Kumar R, 2002). Oleh karena itu dibutuhkan startegi dan pengaturan yang tepat untuk mendapatkan kehandalan jaringan dan bisa menjadi apa yang diinginkan oleh perusahaan. Yang tidak kalah penting, ketika desain dan proses manajemen jaringan selesai hendaknya diawasi oleh seorang penjaga gawang di jarinngan yang khusus bertugas untuk melakukan perawatan dan pengawasan terhadap aktifitas jaringan. Seorang administrator jaringan bertanggung jawab penuh atas segala sesuatu ketersediaan dan kerahasiaan informasi.tidak hanya itu, pemeliharaan perangkat keras maupun lunak, menganalisa masalah, memantau kerja jaringan agar bisa selalu tersedia bagi pengguna menjadi aktivitas keseharian dari seorang administrator jaringan (cyberfreeforum.com). Untuk itu tugas dari seorang administrator cukup berat, sehingga dibutuhkan sebuah sistem scurity yang bisa diandalkan untuk membantu kerja sang admin. PT.Bangka Bintang Lestari merupakan perusahaan swasta yang bergerak di bidang furniture yang beralamat di jalan ketapang pangkalbalam yang termasuk di wilayah Pangkal Pinang kepulauan Bangka Belitung, dan merupakan salah satu anak cabang dari sekian perusahaan furniture yang ada di beberapa wilayah di Indonesia, salah satu perusahaan yang bergerak di bawah naungan bendera Olympic grup pusat yang ada di Surabaya yang bernama Graha Multi Bintang (GMB). Pada saat ini beberapa komputer yang ada di PT.Bangka Bintang Lestari sama sekali belum mempunyai sebuah jaringan yang dapat saling terkoneksi antar satu dengan yang lain sehingga proses komunikasi data antar satu unit bagian dengan yang lain masih sering mengalami suatu keterlambatan baik di dalam perusahaan maupun ke pusat, sehingga untuk mengatasi masalah ini 2

diusulkan lah untuk membuat sebuah jaringan komputer di dalam ruang lingkup perusahaan. Terlepas dari permasalahan tersebut pihak dari manajemen perusahaan berfikir jika di dalam sebuah perusahaan terdapat sebuah jaringan komputer tentu saja akan sangat rentan terhadap aktivitas kejahatan baik dari dalam ataupun luar perusahaan yang mencoba mencari informasi penting dari perusahaan, hal ini tentu saja dapat berdampak buruk bagi perusahaan, tentu saja sebuah perusahaan harus mempunyai sistem keamanan yang cocok di dalam jaringannya, maka pihak perusahaan pun berfikir untuk menerapakan sistem keamanan yang tergolong canggih di dalam jaringan komputer perusahaan. Terlepas dari beberapa itu, berapa biaya yang harus dikeluarkan untuk membuat sistem keamanan yang tergolong canggih dalam segi perangkat yang digunakan ditambah lagi minimnya pengetahuan dari pada admin akan konsep dari sebuah sistem keamanan jaringan serta perangkat-perangkat yang digunakan, dalam hal ini tentu saja dapat mempersulit kinerja dari pada seorang admin dalam pengoperasian serta konfigurasi dalam penggunaanya. Sehingga dari pihak manajemen perusahaan pun memutuskan untuk mengkaji ulang rencana ini, karena harus memikirkan sebuah sistem keamanan apa yang cocok dan berkualitas tanpa harus mengeluarkan biaya besar serta dari segi penggunaanya tidak mempersulit seorang admin dalam memonitoring aktifitas di dalam jaringan. Oleh karena itu penulis mempunyai pikiran untuk mengusulkan kembali merancang sebuah sistem keamanan dan jaringan komputer pada perusahaan PT.BANGKA BINTANG LESTARI yang berbasis Intrusion Detection System (IDS) yang Open Source dengan menggunakan snort, Barnyard, BASE web monitoring lengkap dengan tampilan grafis dengan beberapa fitur tambahan beserta penggunaan iptables Firewal sehingga dapat mempermudah administrator dalam memonitor kondisi jaringannya dari para intruder dari luar maupun dalam yang mencoba masuk mencari informasi. dan dapat membantu perusahaan itu sendiri dalam berkomunikasi data dengan baik dan bisa menjadi sebuah referensi bagi perusahaan untuk tahap pengembangan selanjutnya 3

1.2. Rumusan Masalah Berdasarkan latar belakang yang dikemukakan diatas, maka rumusan masalah yang dibahas untuk skripsi ini adalah; a. Bagaimana merancang sistem pengaman jaringan di dalam perusahaan tanpa harus mengeluarkan biaya besar. b. Bagaimana cara kerja dari sebuah sistem IDS c. Bagimana mengembangkan sistem pengamanan jaringan yang dapat mempermudah kinerja administrator d. Bagaimana administrator bisa memantau jaringan secara real time. e. Bagaimana melakukan konfigurasi IDS, sehingga IDS dapat mendeteksi adanya serangan dari para penyusup f. Bagaimana menerapkan IDS sehingga dapat memonitoring aktifitas jaringan dari serangan. g. Bagaimana keuntungan atau hasil dengan menerapkan IDS. 1.3. Batasan Masalah Untuk menghindari meluasnya materi pembahasan skripsi ini, maka penulis membuat batasan masalah yang terdiri sebagai berikut; a. Merancang sebuah sistem keamanan jaringan berbasis IDS dengan menggunakan snort b. Sistem Operasi yang digunakan untuk IDS dan sekaligus di jadikan sebuah server adalah linux ubuntu 9.10 karmic koala c. Tools yang digunakan untuk melakukan monitoring antara lain; Snort, BASE dan Wireshark sedangkan tools yang digunakan untuk penyerangan antara lain; nmap, Ping Attack (cmd), digital blaster dan untuk pencegahan menggunakan IPTables. Sedangkan untuk simulasi pembuatan jaringan menggunakan Microsoft visio 2007 d. Tingkat keamanan di terapkan pada server yang terintergrasi dengan IDS yang bertugas untuk melakukan monitoring. e. Peringatan dini untuk administrator jaringan dalam bentuk web GUI (Grafic User Interface). 4

f. Sistem pendeteksi intrusi yang dikembangkan berjenis NIDS (Network Intrusion Detection System) g. Tidak mengfokuskan permasalahan keamanan jaringan pada konfigurasifirewall yang lebih lanjut. 1.4. Tujuan Penelitian Tujuan dari penelitian ini adalah untuk membangun sistem keamanan jaringan yang handal dilingkungan PT.Bangka Bintang Lestari yang berbasis IDS dengan menggunakan snort dan berbasis web monitoring.penulis memilih snort karena selain open source dan gratis, juga bisa ditambahkan aturan-aturan yang bisa disesuaikan dengan kebutuhan. Penerapan Snort IDS yang digunakan agar dapat memberikan alert (peringatan) kepada administrator sistem jaringan dalam mengetahui adanya suatu kegiatan penyusupan ke dalam jaringan, sehingga dapat membantu admin untuk bisa memantau jaringan secar real time tanpa harus standby di depan komputer. Selain itu tujuan mahasiswa yang sedang melakukan penelitian ini dapat melakukan konfigurasi server dengan menggunakan ubuntu, apache, Mysql, Snort dan konfigurasi yang lainnya yang akan dijadikan untuk pemantau jaringan. 1.5. Metode Penelitian Metode penelitian yang digunakan pada skripsi ini adalah penelitian Eksperimental, karena jenis penelitian ini sesuai untuk merepresentasikan proses penyelesaian rumusan permasalahan dan untuk mencapai tujuan penelitian ini merupakan eksperimental yang menggunakan komputer pribadi untuk melakukan simulasi dari proses implementasi IDS. Yang terdiri dari a. Studi literatur dan pustaka, yaitu dengan cara membaca sumber-sumber ilmiah dari buku dan internet sebagai referensi untuk mendapatkan informasi yang sesuai dengan topic permasalahan yang dianalisa dan diteliti. Informasiinformasi tersebut untuk selanjutnya akan dijadikan sebagai landasan teoritis dalam pemecahan masalah maupun penyusunan laporan, agar dapat dipertanggung jawabkan secara ilmiah. 5

b. Studi Lapangan, langkah ini dilakukan observasi berupa pengamatan dan survei langsung di tempat objek penelitian terhadap fasilitas dan perangkat yang digunakan untuk memperoleh gambaran dalam proses penerapan sistem IDS. c. Analisa dan perancangan sistem, yang meliputi tahapan terstruktur sebagai berikut; 1) Tahap Analisa a) Analisa Struktur Fisik Bangunan dalam tahapan perancangan Sistem Dan jaringan b) Analisa Pengguna sistem c) Analisa Arsitektur Komputer d) Analisa perangkat keras dan lunak sistem dan jaringan e) Analisa topologi Jaringan dan topologi system 2) Tahap Perancangan a) Perancangan topologi jaringan b) Perancangan topologi sistem yang akan di terapkan c) Perancangan interface yang berbasis web untuk menghasilkan hasil dari setiap serangan d. Implementasi perancangan perangkat lunak, sistem yang akan diimplementasikan adalah sistem Intrusion Detection System (IDS) yaitu sistem yang dapat mendeteksi adanya serangan yang masuk ke dalam jaringan yang meliputi tahapan terstruktur sebagai berikut; 1) Tahap Impelementasi a) Implementasi Topologi Jaringan b) Implementasi sistem c) Implementasi dan installasi sistem d) Implementasi dan konfigurasi sistem e) Implementasi dan uji coba Sistem e. Uji Coba Dan Evaluasi Sistem, melakukan uji coba dan mengevaluasi sistem yang telah diimplementasikan. 6

f. Mengambil Kesimpulan, pengujian Intrusion Detection System (IDS) yang dapat disimpulkan dari hasil log yang ada. 1.6. Sistematika Penulisan Untuk memberikan gambaran yang lebih jelas pada skripsi ini, maka penulisan akan dibagi secara sistematis ke lima bab yaitu sebagai berikut: BAB 1 PENDAHULUAN Bab ini menguraikan tentang dasar pemikiran yang berisi latar belakang penulisan skripsi, rumusan masalah, batasan masalah,tujuan penulisan,metode penelitian dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini membahas definisi dan konsep konsep dasar yang digunakan dalam penelitian ini meliputi teori tentang sistem keamanan dan kosep dari pada IDS, Snort, dan hal lain yang dianggap perlu sebagai rujukan masalah. BAB III PEMODELAN PROYEK Pada Bab ini berisi tentang suatu pemodelan proyek yang akan dibuat yang terdiri dari tujuan dari sebuah proyek, identifikasi stakeholder, identifikasi deliveriabel, anggaran biaya dalam sebuah pembuatan proyek. BAB IV ANALISA DAN PERANCANGAN Bab ini berisi tentang analisis dari sebuah jaringan komputer yang pada hal ini di PT. Bangka Bintang Lestari. Pada bab ini akan membahas tentang identifikasi perangkat jaringan komputer yang digunakan serta masalah berikut alternatif pemecahan masalah mengenai rancangan sistem jaringan baru. BAB V IMPLEMENTASI DAN PEMBAHASAN Bab ini berisi tentang kesimpulan yang di dapat dari hasil analisa dan pengujian sistem yang sudah dilakukan beserta saran yang terkait dengan penulisan skripsi 7

ini dan pengembangan lebih lanjut agar di dapatkan suatu sistem penerapan yang lebih baik untuk bisa dikembangkan di masa yang akan datang. 8