1.
BAB 1
PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi tersebut mempengaruhi perubahan pada fasilitas yang terdapat dikampus. Salah satu teknologi yang berubah adalah presensi, dari manual menjadi otomatis. Presensi merupakan suatu kegiatan untuk mencatat suatu kehadiran seseorang pada suatu kegiatan tertentu. Presensi yang biasanya dilakukan dibeberapa kampus menggunakan manual atau menggunakan kartu pengenal Radio frequency identification (RFID). Kelemahan atau masalah presensi manual adalah terjadinya kecurangan dalam penandatanganan dengan cara memalsukan tanda tangan rekan. Tanda tangan mahasiswa biasanya dilakukan ketika dosen sedang menyampaikan materi kuliah maka presensi manual ini sangat mengganggu konsentrasi mahasiswa. Perkembangan presensi secara otomatisasi adalah dengan cara membangun infrastruktur digital di dalam kampus yang menjadikan kampus tersebut terhubung secara online, saling terhubung dan termasuk perangkat mobile yang digunakan setiap mahasiswa. Dengan sistem Smart Identification, Server akan mengintegrasikan Access point dengan perangkat mobile mahasiswa. Server akan mendapatkan data dari perangkat mobile yang terhubung dengan Access point. Data yang didapat berupa Mac address dari setiap Perangkat mobile yang terhubung. Setiap perangkat yang terhubung pada jaringan komputer suatu saat akan mengalami masalah pada sisi keamanan jaringan. Keamanan jaringan pada suatu sistem sangat penting untuk melakukan validitas dan integritas serta menjamin layanan bagi penggunanya. Banyak masalah yang sering terjadi pada keamanan jaringan dikarenakan sering terjadi Port-Scanning, serangan Malware dan Denial of Services (DoS/DDoS). Masalah tersebut terjadi akibat dari kelemahan sistem keamanan jaringan. Untuk mengatasi masalah keamanan jaringan
1
dan sistem pada jaringan perlu adanya pengawasan dalam suatu jaringan. Network Intrusion Detection System (NIDS) adalah perangkat lunak (software) yang bekerja secara otomatis untuk memonitor suatu event/kejadian serta paket data yang masuk pada jaringan. Oleh karena itu, dalam proyek akhir ini akan diimplementasikan network intrusion detection systems (nids) pada sistem smart identification menggunakan suricata. Untuk menunjang keamanan pada sistem smart identification.
1.2 Rumusan Masalah Berdasarkan latar belakang yang telah diuraiakan di atas, maka permasahan yang dibahas dalam penelitian ini adalah: 1. Bagaimana mengimplementasikan network intrusion detection systems (nids) pada sistem smart identification ? 2. Bagaimana cara mendeteksi serangan pada sistem smart identification ? 3. Bagaimana cara memberikan alert atau pesan peringatan ketika terjadi penyerangan ?
1.3 Tujuan Berdasarkan rumusan masalah, tujuan proyek akhir ini adalah sebagai beriktut: 1. Implementasi network intrusion detection systems (NIDS) pada sistem smart identification. 2. Dapat mengetahui serangan yang terjadi pada sistem smart identification. 3. Dapat memberikan alert atau pesan peringatan ketika terjadi penyerangan.
1.4 Batasan Masalah Ruang lingkup proyek akhir ini dibatasi sebagai berikut : 1. Hanya menggunakan 1 tipe IDS, yaitu Network-based.
2
2. Implementasi Suricata menggunakan OS Ubuntu Server 14.04 3. Mysql hanya digunakan untuk membuat user snorby, mengijinkan user untuk membuat database snorby untuk menyimpan output dari snorby dan mengexport database gammu ke database snorby. 4. Dalam pengujian penyerangan menggunakan Sistem Operasi Kali Linux target serangan hanya server dan serangan hanya berasal dari lokal. 5. Serangan yang digunakan dalam pengujian adalah port scanning menggunakan Nmap, DoS Attack (flooding) menggunakan Hping3 dan Exploit menggunakan Metasploit (hanya mengeksekusi perintah exploit tidak mengambil data target). 6. Tidak membahas teknis metasploit dan Arpon. 7. Notifikasi/Alert hanya menggunakan Web Interface (Snorby) dan SMS gateway.
1.5 Definisi Operasional Definisi operasional dalam proyek akhir ini adalah sebagai berikut. 1. Smart Identification (Smart ID) Smart Identification dapat diartikan sebagai identitas yang dikenali secara otomatis oleh sistem dengan memanfaatkan teknologi wireless agar dapat mengenali identitas tersebut. Perangkat yang akan digunakan sebagai identitas adalah perangkat Mobile. 2. Intrusion Detection System (IDS) IDS merupakan perangkat keras atau perangkat lunak yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sistem sebuah jaringan computer.
3
3. Ubuntu Server 14 Ubuntu Server merupakan sistem operasi open source yang dirancang untuk digunakan pada server. 4. Mac Address Mac Address adalah alamat fisik suatu interface jaringan (LAN Card) yang bersifat unik dan berfungsi sebagai identitas suatu perangkat. 5. Keamanan Jaringan Suatu sistem yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman yang mampu merusak jaringan. 6. Suricata Suricata merupakan perangkat lunak / Software open source yang berguna untuk memonitoring aktivitas jaringan dan mendeteksi adanya penyusup yang ingin merusak sistem jaringan. 7. Snorby Tools yang digunakan untuk menampilkan serangan yang telah terdeteksi oleh rules suricata berbasis web interface. 8. Gammu Tools yang digunakan untuk mengirimkan notifikasi dari serangan yang telah terjadi melalui sms gateway.
1.6 Metode Pengerjaan Metode yang digunakan untuk mengerjakan proyek akhir ini adalah dengan menggunakan metode (Network Development Life Cycle) NDLC dengan model waterfall yang dibagi menjadi beberapa tahapan, sebagai berikut:
4
Studi Literatur
Perancangan Sistem
Konfigurasi Sistem
Implementasi Sistem
Pengujian Sistem
Penyusunan Laporan
Gambar 1-1 Metode Pengerjaan
1. Studi Literatur Proses pencarian informasi dan referensi yang berkaitan dengan proyek akhir seperti, implementasi seperti Intrusion Detection System (IDS) dan mendeteksi serangan yang dilakukan tehadap sistem. 2. Perancangan Sistem Langkah ini dilakukan untuk melakukan perancangan sistem jaringan berbasis client server. 3. Konfigurasi Sistem Tahap saat membangun sistem dengan melakukan konfigurasi suricata pada server agar dapat membangun sistem dengan tingakt keamanan yang baik.
5
4. Implementasi Sistem Penerapan sistem adalah saat dimana sistem yang telah dirancang dan dikonfigurasi lalu diterapkan pada sistem. 5. Pengujian Sistem Dalam langkah ini konfigurasi sudah berjalan dengan baik dan akan dilakukan pengujian dengan cara melakukan serangan terhadap jaringan. Tahap pengujiannya dengan cara melakukan beberapa teknik serangan. 6. Penyusunan Laporan Langkah terakhir ini semua metode, konfigurasi, dan dokumentasi yang telah terkumpul dibuat menjadi laporan proyek akhir.
1.7 Jadwal Pengerjaan Tabel 1-1 Jadwal Pengerjaan
Waktu Pelaksanaan No
Kegiatan
Januari
3 1
Studi Literatur
2
Perancangan Sistem
3
Konfigurasi Sistem
4
Implementasi Sistem
5
Pengujian Sistem
6
Dokumen Penyusunan
4
Februari
Maret
April
Mei
1 2 3 4 1 2 3 4 1 2 3 4 1 2
Laporan
6