BAB 1 PENDAHULUAN
1.1
Latar Belakang
Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang memerlukan informasi dan data-data dari kantor-kantor lainnya dan dari rekan kerja, afiliasi bisnis, dan konsumen. terjadinya variasi ini juga merupakan indikasi bahwa untuk membangun sebuah jaringan komputer memerlukan kemampuan pendanaan yang cukup besar. Untuk membangun sebuah jaringan diperlukan peralatan yang tidak murah dan ditambah lagi jika kita ingin jaringan kita tersebut terhubung dengan internet yang layanannya dapat diberikan oleh Internet Service Provider (ISP) dan tentunya layanan tersebut tidak gratis. Dari kenyataan diatas, dapat disimpulkan bahwa masih banyak jaringan saat ini khususnya jaringan komputer yang masih terbatas dalam hal kemampuan untuk memonitor lalu lintas jaringan baik di sisi link, server maupun Firewall sekalipun. Dengan semakin berkembangnya tekonologi Internet, sehingga mengakibatkan pengguna tekonologi tersebut semakin meluas dan begitu juga dengan ancaman yang timbul dari proses kegiatan tersebut. Pada sebuah perusahaan atau organisasi, keamanan jaringan komputer merupakan bagian yang tidak terpisahkan dari keamanan sistem informasi. Berbagai teknik atau mekanisme pertahanan dalam suatu jaringan bergantung pada seorang administrator (admin) jaringan yang mengelolanya. Seorang admin harus mengetahui betul kondisi jaringan. Usaha untuk mengamankan suatu jaringan harus dipandang secara keseluruhan, tidak bisa secara parsial, setiap lapisan dalam jaringan harus dapat melakukan fungsinya secara aman. Pemilihan tekonologi perangkat untuk keamanan jaringan harus tepat sesuai dengan
1
kebutuhan dan kondisi jaringan. Pemilihan tekonologi yang tidak tepat, selain akan mengeluarkan biaya yang besar juga dapat mengurangi tingkat keamanan dalam sebuah jaringan. Gambar 1.1 menunjukkan beberapa faktor penyebab jaringan down, yaitu dari gambar tersebut dapat terlihat bahwa peran seorang admin sangat berpengaruh terhadap kondisi jaringan. Dalam usaha untuk meningkatkan keamanan jaringan, sebuah organisasi atau perusahaan mungkin akan mengimplementasikan beberapa perangkat tekonologi kemanan jaringan komputer, seperti Intrusion Detecion System (IDS) dan Intrusion Prevention System (IPS). penggunaan perangkat tersebut bukan hanya satu atau dua saja yang diimplementasikan, karena semua bergantung dengan tingkat dan kondisi yang diperlukan untuk pengamanan. Dengan banyaknya peralatan jaringan komputer yang diimplementasikan maka semakin banyak pula peralatan yang perlu dikelola. Setiap peralatan yang dipasang perlu dikonfigurasi sesuai dengan kebutuhan jaringan, setiap peralatan jaringan yang dipasang juga perlu dipantau, dan setiap peralatan yang dipasang perlu dianalisa apakah berfungsi sesuai dengan rancangan awal.
Gambar 1.1 Faktor-faktor penyebab jaringan down log dalam sebuah infrastuktur berfungsi menyediakan informasi yang terkait dengan keamanan jaringan secara terpusat dan juga berfungsi untuk
2
mengumpulkan events dan alert yang dihasilkan oleh peralatan keamanan ke dalam satu database. log juga dapat melakukan analisa dengan teknik korelasi, sehingga seorang admin dapat dengan mudah dan mengetahui lebih cepat keadaan dan kondisi jaringan sehingga dapat melakukan penanganan yang lebih terarah.
1.2
Perumusan Masalah
1. Bagaimana cara Intrusion Detection System (IDS) mendeteksi setiap gangguan yang terjadi didalam sistem jaringan? 2. Bagaimana cara Intrusion Prevention System (IPS) melakukan acction pada saat terjadi serangan didalam sistem jaringan? 3. Bagaimana cara mengatasi serangan dari para intruder dengan meihat source yang diperoleh dari penyusup? 4. Bagaimana keuntungan atau hasil dengan menerapkan Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS)?
1.3
Tujuan Penelitian
Berikut tujuan dari penulisan skripsi ini yaitu: 1. Menerapkan atau mengimplementasikan sistem keamanan pada jaringan komputer secara terpusat dengan menggunakan Firewall IDS/IPS. 2. Melakukan monitoring trafik jaringan terhadap serangan serangan pada jaringan seperti (DDOS, Injection)
3
1.4
Batasan Masalah Penulisan skripsi ini dibatasi oleh hal-hal berikut: 1. Implementasi dilakukan pada jaringan komputer di suatu perusahaan
dengan
mengintegrasikan
firewall
dengan
perangkat-perangkat keamanan jaringan yaitu fortigate. 2. Parameter yang akan dilihat adalah trafik jaringan yang dihasilkan Firewall selama empat minggu pada tanggal (1 januari 2016 – 25 januari 2016) pada jam operasional kerja (08.00 s/d 17.00) karena pada waktu tersebut trafik jaringan sedang padat, dengan memonitor aktifitas trafik Top Source Address dan Top Destination Address. 3. Akan dilakukan skenario serangan ddos (distribute denial of service) selama 10 menit ke dalam web server. kemudian dilakukan analisis jaringan saat terjadi serangan pada hari tersebut.
1.5
Metodologi Penelitian Metode yang digunakan dalam penelitian ini adalah: a) Studi literatur dengan mempelajari informasi dari berbagai sumber literatur, seperti buku, jurnal dan artikel-artikel yang berkaitan dengan sistem yang akan dibuat. b) Implementasi perangkat firewall pada jaringan perusahaan dengan metode Network Development Life Cycle (NDLC) c) Pengambilan data: 1. Trafik jaringan dan events terhadap serangan-serangan dengan cara mengumpulkan informasi melalui log yang telah di monitoring. 2. Trafik protokol HTTP, HTTPS 3. Menganalisa bedasarkan hasil pengambilan data.
4
1.6
Sistematika Penulisan
Sistematika penulisan dalam penelitian skripsi ini sebagai berikut : BAB I PENDAHULUAN Menjelaskan mengenai latar belakang penulisan skripsi ini, batasan masalah, tujuan, manfaat, Metodologi, dan sistematika penulisan.
BAB II LANDASAN TEORI Berisi tentang uraian secara singkat teori-teori yang diperlukan, software yang digunakan, dan peralatan hardware yang digunakan dalam penulisan laporan Tugas Akhir ini.
BAB III PERANCANGAN DAN ANALISA JARINGAN Menjelaskan tentang analisa dan perancangan pada jaringan dari mulai topologi jaringan sampai infrastuktur yang tersedia.
BAB IV IMPLEMENTASI DAN PENGUJIAN Membahas
mengenai
proses
implementasi
dan
konfigurasi,
pengambilan data dan analisis hasil pengambilan data.
BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dari hasil laporan tugas akhir yang telah dibahas, sehingga dari kesimpulan tersebut penulis mencoba memberi saran yang berguna untuk melengkapi dan menyempurnakan pengembangan sistem perangkat jaringan untuk masa yang akan datang.
5