Professional Documents
Culture Documents
PENDAHULUAN
1.1 Latar Belakang
Seiring dengan perkembangan teknologi jaringan dan juga
bertambahnya penggunaan jaringan dalam kehidupan sehari hari
menjadikan jaringan sebuah kebutuhan penting. Oleh karena itu
semakin tinggi juga resiko keamanan yang harus dijaga, begitu banyak
data penting dan rahasia yang ada di dalam lalu lintas jaringan,
sehingga menarik minat para penyusup (Intruder) beraksi melalui
celah celah yang ada dalam jaringan.
Keamanan jaringan komputer sangat penting untuk menjaga
validitas dan integritas data serta menjamin ketersediaan layanan bagi
penggunanya. Agar sistem jaringan komputer tidak terganggu bahkan
sampai rusak oleh serangan penyusup (intruder) dan lainnya, maka
diperlukan sistem keamanan jaringan yang dapat menanggulangi dan
mencegah serangan penyusup (intruder) tersebut.
enerapan !"S (Intrusion Detection System) diusulkan sebagai
salah satu solusi yang dapat digunakan untuk membantu pengatur
jaringan dalam memantau kondisi jaringan dan menganalisa paket
paket berbahaya yang terdapat dalam jaringan tersebut.
!"S diterapkan karena sistem ini mampu mendeteksi paket
paket berbahaya pada jaringan dan langsung memberikan peringatan
kepada admin jaringan tentang kondisi jaringan pada saat itu.
Sehingga dengan !"S ini diharapkan jaringan yang ada akan lebih
1
mudah di a#asi dari gangguan baik dari pihak luar maupun dari pihak
dalam.
Sudah banyak aplikasi !"S salah satunya adalah snort, snort
adalah aplikasi !"S Open Source. $amun belum terdapat sistem antar
muka atau user interface untuk membantu para pengguna dalam
mengatur sistem sehingga penerapan !"S ini masih sulit dilakukan.
"engan mengacu masalah diatas penulis akan membuat
INTRUSION DETECTION SYSTEM PADA SERANGAN JARINGAN
MELALUI SMS GATEAY BERBASIS OPEN SOURCE! yang
diharapkan dapat membatu kita dalam permasalahan diatas.
1." I#ent$%$ka&$ Ma&ala'
%erdasarkan uraian latar belakang masalah tersebut maka
dirumuskan beberapa identi&ikasi masalah sebagai berikut '
(. %agaimana cara !"S mendeteksi terjadinya serangan dalam
jaringan )
*. %agaimana admin dapat segera mendapatkan in&ormasi
mengenai serangan yang terjadi )
+. Apa keuntungan dan kekurangan menggunakan !"S dalam
jaringan yang kita miliki )
,. %agaimana mengimplementasikan !"S tanpa memerlukan
biaya yang mahal )
1.( Bata&an Ma&ala'
ada dasarnya permasalahan dalam penelitian ini cukup luas,
tetapi agar sesuai dengan tujuan dari penelitian dan dapat tercapai,
sehingga penulis membatasi masalah hanya pada '
2
(. -elakukan proses monitoring atas serangan yang terjadi pada
jaringan lokal.
*. Tools yang digunakan untuk monitoring adalah snort.
+. Aplikasi untuk melakukan testing penyerangan adalah nmap,
portscanner, angry ip, dsb.
,. .ingkat keamanan diterapkan pada perangkat router dengan
diterapkan IPTable untuk melakukan pencegahan.
/. .idak mem&okuskan masalah keamanan jaringan pada
kon&igurasi firewall lebih lanjut.
1.) T*+*an #an Man%aat Penel$t$an
1.).1 T*+*an
"engan melihat permasalahan diatas, maka tujuan yang
akan dicapai dari penelitian ini adalah '
(. "apat menerapkan konsep yang digunakan dalam !"S
(Intrusion Detection System)
*. "apat melakukan analisis dan mendapatkan bukti
terjadinya serangan dalam jaringan.
+. -engetahui serangan yang terjadi dalam jaringan
sehingga dapat segera menanggulangi serangan.
1.)." Man%aat
-an&aat yang didapat dalam penelitian ini antara lain '
(. "apat memahami cara kerja !"S.
*. -engetahu celah keamanan mana yang digunakan oleh
penyusup untuk menyerang jaringan sehingga dapat
diantisipasi kedepannya.
+. -enyediakan in&ormasi dan data yang akurat jika terjadi
serangan secara langsung.
3
1., Met-#el-g$ Penel$t$an
1.,.1 Met-#e Peng*./*lan Data
(. Studi ustaka
-elakukan penelitian terhadap artikel atau dokumen
yang berkaitan dengan tema yang penulis angkat, baik
berupa artikel, jurnal, hingga buku buku yang menjadi
dasar penelitian.
*. Studi 0apangan
ada metode pengumpulan data yang berdasarkan
pada studi lapangan terdapat + metode, yaitu ' observasi,
#a#ancara, dan kuisioner, metode yang digunakan penulis
adalah observasi yaitu dengan mengamati aktivitas yang
sedang terjadi didalam jaringan tempat penulis melakukan
penelitian, kemudian penulis melakukan pengumpulan data
yang didapat dari hasil observasi.
+. Studi 0iteratur
-etode ini dilakukan untuk melihat konsep yang
sudah ada dari !"S yang diambil dari penelitian penelitian
yang sudah ada sebelumnya.
1.,." Met-#e Penge.0angan S$&te.
"alam penelitian skripsi ini, penulis melakukan pendekatan
terhadap model $"01 (Network Development Life Cycle), tahap
tahap model $"01 sebagai berikut '
4
Ga.0ar 1. 1 Network Development Life Cycle
1.1 S$&te.at$ka Pen*l$&an
BAB I PENDAHULUAN
ada bab ini mencakup latar belakang masalah identi&ikasi masalah,
batasan masalah, tujuan dan man&aat penelitian, metodelogi penelitian
yang digunakan dalam penyusunan penelitian.
BAB II LANDASAN TEORI
ada bab ini menjelaskan tentang dasar teori yang berkenaan dengan
tema yang diangkat dalam skripsi ini
BAB III PERANCANGAN DAN IMPLEMENTASI
ada bab ini berisi rancangan dan implementasi dari !"S
menggunakan snort dan menjelaskan bagaimana kon&igurasinya.
5
BAB I2 ANALISIS DAN PEMBAHASAN
%ab ini menguraikan tentang cara kerja dari !"S itu sendiri dalam
melakukan pemantauan jaringan terhadap serangan yang mungkin
terjadi.
BAB 2 3ESIMPULAN DAN SARAN
ada bab ini berisi kesimpulan dan saran dari hasil penelitian yang
dilakukan oleh penulis.
6
DA4TAR PUSTA3A
Abraham $ethanel Setia#an 2unior, A. 3. (*445). erancangan dan
!mplementasi !ntrusion "etection System pada 2aringan $irkabel
%!$6S 6niversity. (7(/.
Agita Syaimi utri 6tami, 0. 0. (*4(+). erancangan dan Analisis Kinerja
Sistem encegahan enyusupan 2aringan -enggunakan Snort !"S
dan 3oneyd. eka !lkomika, +(87+*8.
Alamsyah. (*4((). !-09-9$.AS! K9A-A$A$ !$S.:6S!O$ "9.91.!O$
S;S.9- (!"S) "A$ !$S.:6S!O$ :9<9$.!O$ S;S.9- (!S)
-9$==6$AKA$ 109A:OS. S"#Tek, **+ 7 **5.
7