BAB I Pendahuluan
1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan terhadap data atau informasi dari suatu institusi dapat mengancam kelangsungan hidup institusi yang bersangkutan. Hampir seluruh informasi yang penting bagi sebuah institusi dapat diakses oleh para penggunanya. Keterbukaan akses tersebut memunculkan berbagai masalah baru, antara lain : pemeliharaan validitas dan integritas data/informasi tersebut, jaminan ketersediaan informasi bagi pengguna yang berhak, pencegahan akses informasi dari yang tidak berhak, dan pencegahan akses sistem dari yang tidak berhak. Sistem pertahanan pada jaringan komputer terhadap aktivitas gangguan umumnya dilakukan oleh seorang admin, dengan bantuan software IDS (Intrusion Detection System). Keberadaan IDS sangat membantu kerja seorang admin jaringan, karena aliran data pada sebuah jaringan sangat banyak dan prosesnya berlangsung 24jam. Secara garis besar IDS terbagi dalam 2 kategori dalam mengenali pola serangan, yaitu yang berbasis signature dan yang berbasis anomaly. IDS yang berbasis signature dengan melakukan
1
2
pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini, sehingga jika ada kesamaan ciri dengan data yang ada pada database, maka data yang lewat tersebut dianggap sebagai sebuah serangan. Keuntungan dengan metode ini adalah kemampuan IDS yang mampu mengenali secara tepat data-data pada jaringan yang menimbulkan kerusakan. Namun IDS ini akan sangat lemah apabila data serangan yang lewat belum dikenali karena informasi jenis serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Sedangkan IDS yang berbasis pada anomaly merupakan IDS yang memiliki kecerdasan buatan yang mampu mendeteksi dan mengenali sebuah serangan.Anomaly pada dasarnya adalah mencari data yang menyimpang dari sekumpulan data normal. IDS yang berbasis anomaly menggabungkan metode analisis dan statistik untuk mengenali penyimpangan tersebut. Kelemahan dari metode ini adalah kemungkinan salah identifikasi pada data yang diolah. Untuk
mengungkap
kejahatan
tersebut,
kebanyakan
administrator dengan melihat header dari paket data tersebut tanpa melihat payload dari paket data tersebut. Oleh karena itu penelitian yang dilakukan adalah membandingkan sistem deteksi intrusi berdasarkan sumber data header dan payload.
3
1.2 Rumusan Masalah
Masalah yang timbul dapat dirumuskan sebagai berikut : Belum ada yang membandingkan IDS berdasarkan sumber data header dan payload.
1.3 Tujuan dan Manfaat Tujuan dari penyusunan skripsi ini adalah membandingkan IDS yang mendeteksi intrusi berdasarkan sumber data header dan payload.
Manfaat yang didapatkan dari penyusunan skripsi ini adalah : 1.
Membantu pemahaman untuk mengetahui paket data yang melintas dalam jaringan aman atau tidak .
2.
Mengetahui IDS yang cocok untuk mengidentifikasi intrusi berdasarkan header dan payload.
3.
Hasil
perbandingan
dapat
digunakan
sebagai
pembelajaran dalam bidang keamanan jaringan komputer.
sarana
4
1.4 Batasan Masalah
Masalah keamanan jaringan komputer adalah masalah yang sangat luas dan kompleks. Ruang lingkup permasalahan yang dibahas pada penyusunan skripsi ini mencakup pada hal-hal berikut ini: 1.
Analisis yang dilakukan hanya mencakup sumber data header dan payload pada paket data.
2.
IDS yang digunakan berbasis signature untuk mengidentifikasi intrusi adalah Snort IDS.
3.
Pengujian terhadap system yang diteliti dilakukan dengan simulasi.
4.
Jenis serangan yang digunakan dalam simulasi terbatas pada serangan scaning port, ping of death, brute force attack, SQL Injection.
1.5 Sistematika Penulisan Sistematika penulisan tugas akhir ini dibagi dalam beberapa bagian sebagai berikut :
Bab 1 Pendahuluan Pada bab ini akan menguraikan tentang Latar Belakang pemilihan topik penelitian mengenai identifikasi intrusi berdasarkan sumber data header dan payload. Rumusan Masalah, yaitu mengenai masalah apa saja yang dibahas dalam penelitian ini. Batasan
5
masalah, yaitu batasan-batasan apa saja dalam melakukan penelitian ini. Tujuan dan Manfaat penelitian, serta Sistematika Penulisan.
Bab 2 Tinjauan Pustaka Bab ini memuat tentang penelitian terdahulu, berbagai dasar teori yang mendukung dan mendasari penulisan yang membandingkan dalam mengidentifikasi intrusi berdasarkan sumber data header dan payload. Pembahasan mengenai header dan payload, IDS, serta konsep umum mengenai keamanan jaringan komputer.
Bab 3 Metodologi Penelitian Pada bab ini akan dibahas metode yang digunakan sebagai bahan acuan analisis. Meliputi perancangan dan konfigurasi sistem, arsitektur jaringan komputer yang digunakan untuk pengujian, konfigurasi IDS yang digunakan untuk menangkap paket data.
Bab 4 Hasil dan Pembahasan Bab ini menyajikan pembahasan mengenai jenis penelitian yang dilakukan, sumber data yang digunakan tahap pengujian, dan tahap analisa hasil penelitian.
Bab 5 Kesimpulan Meliputi kesimpulan dan saran dari hasil analisis IDS yang mendeteksi intrusi berdasarkan sumber data header dan payload.