BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang penting (Mason, 1986). Begitu pentingnya nilai dari informasi menyebabkan seringkali informasi tersebut hanya boleh diakses oleh orang–orang tertentu yang memiliki kewenangan. Jatuhnya informasi ke tangan pihak yang tidak berwenang dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi penting dalam perusahaan yang hanya diperbolehkan diketahui oleh orang–orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam tahap pengembangan (under development), algoritma dan teknik–teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dan sesuai dengan standar yang ada. Perkembangan teknologi informasi merupakan tantangan baru bagi sistem keamanan jaringan komputer dan informasi yang berada di dalamnya, namun dalam kenyataannya tingkat kesadaran akan pentingnya tentang sistem keamanan jaringan (network security awareness) masih sangatlah minim, menurut survei yang dilakukan Symantec, tingkat kesadaran akan keinginan untuk memperbarui sistem keamanan yang sudah ada dalam kurun waktu satu tahun di dalam suatu 1
2
perusahaan mendapatkan hasil bahwa hanya 13% responden yang menganggap perubahan sistem keamanan itu hal yang penting dari total 3.300 perusahaan di seluruh dunia sebagai respondennya (Symantec State of Security Survey, 2011). Kurangnya kesadaran tersebut berakibat munculnya celah–celah keamanan yang dapat digunakan oleh cracker untuk masuk dan mengganggu kestabilan sistem tersebut. Seperti terlihat pada Gambar 1.1 serangan cyber tiap tahun mengalami peningkatan yang cukup signifikan, sehingga dapat ditarik kesimpulan bahwa tiap tahun perlu dilakukan peningkatan terhadap keamanan dari sistem yang ada.
Gambar 1.1 Survei Symantec Security Response terhadap tren serangan yang terjadi di dunia (Symantec, 2011). Sebagai contoh yang terjadi baru–baru saja ini mengenai ancaman keamanan informasi, yaitu celah keamanan OpenSSL “Heartbleed” yang telah menyerang kurang lebih 66% dari seluruh situs yang ada di dunia (Netcraft Web Server Survey, 2014). Peredarannya di internet sudah sejak Desember 2011 yang lalu dengan isu yang beredar celah tersebut digunakan National Security Agency (NSA) untuk memata–matai para raksasa teknologi seperti Google, Facebook,
3
Yahoo tanpa mereka sadari, sehingga besar sekali resikonya jika bug ini sudah dieksploitasi para cracker. Heartbleed sendiri bukan merupakan virus melainkan bug atau hole di ekstensi heartbeat (RFC6520), Heartbleed memungkinkan pihak ketiga untuk membaca memori sistem dan menyadap komunikasi yang sedang berjalan dan menirutnya untuk mengambil informasi yang ada. OpenSSL versi 1.0.1 sampai 1.0.1f merupakan versi yang terkena dampak Heartbleed atau dapat dikatakan sebagai versi bug. Tujuan dari ekstensi heartbeat adalah untuk memverifikasi status koneksi ke server, dengan cara mengirimkan pesan dan mengharapkan respon yang sesuai. OpenSSL adalah software yang selama ini digunakan untuk mengamankan lalu lintas data dalam dunia internet melalui sertifikasi digital. SSL adalah protokol keamanan pada koneksi TCP yang digunakan untuk mengamankan jalur lalu lintas traffic dengan membuat secure layer. Universitas Gadjah
Mada (UGM) memiliki
beberapa
situs
yang
menggunakan SSL sebagai salah satu bentuk keamanan, tidak ditemukan celah keamanan
heartbleed
di
beberapa
situs
milik
UGM
(Contoh:
https://akademika.ugm.ac.id) sehingga proses penggantian password tidak diperlukan, UGM juga telah menggunakan sertifikasi SSL resmi dan berbayar dari Digicert. Sebagai salah satu jurusan dengan Program Studi Teknologi Informasi, JTETI UGM mengambil peranan penting sebagai engine dari perkembangan teknologi informasi jurusan–jurusan di sekitarnya terutama di dalam Fakultas Teknik. Pentingnya keamanan informasi dan jaringan merupakan prioritas utama
4
dengan harapan kebocoran dan penyalahgunaan informasi dapat diminimalisir. Analisis terhadap celah keamanan dan simulasi uji penetrasi perlu dilakukan secara berkala untuk mengetahui resiko keamanan yang mungkin terjadi dan sebagai salah satu bentuk evaluasi jaringan (network audit).
1.2 Rumusan Masalah Menjadikan sistem keamanan jaringan di JTETI UGM yang lebih efisien dan secure berdasarkan hasil analisis dari simulasi uji penetrasi yang dilakukan, dan dapat membantu mempermudah kinerja dari administrator jaringan.
1.3 Tujuan Penelitian Tujuan dari pelaksanaan penelitian ini antara lain adalah: 1.
Mengukur tingkat keamanan sistem jaringan komputer di JTETI UGM yang sudah ada terhadap kemungkinan terjadinya serangan dari luar maupun dari dalam.
2.
Melakukan simulasi uji penetrasi sebagai salah satu bentuk evaluasi sistem jaringan.
3.
Menghasilkan sistem keamanan jaringan yang baik dan mempermudah kinerja administrator jaringan dalam menjaga kestabilan sistem dengan memberikan solusi terhadap celah keamanan yang telah teridentifikasi.
1.4 Manfaat Penelitian Manfaat yang didapat dari penelitian ini adalah: 1.
Meminimalisir terjadinya kebocoran informasi yang ada di dalam sistem jaringan dengan memberikan solusi pada tiap celah keamanan yang ditemukan.
5
2.
Identifikasi celah keamanan pada sistem jaringan.
3.
Sebagai salah satu network audit atau evaluasi keamanan jaringan.
1.5 Batasan Masalah Untuk menghindari pembahasan yang meluas maka akan membatasi pembahasan tugas akhir ini dengan hal sebagai berikut: 1.
Pengujian yang dilakukan hanya sebatas eksperimen dalam lingkup JTETI UGM.
2.
Hanya membahas sistem jaringan komputer sebatas yang digunakan.
3.
Hanya membahas server dan software yang berupa sistem operasi atau perangkat sebatas yang digunakan.
4.
Server yang digunakan adalah te.ugm.ac.id dan skripsi.te.ugm.ac.id.
1.6 Metode Penelitian Dalam pelaksanaan penelitian tugas akhir ini digunakan beberapa metode. Adapun metodenya adalah sebagai berikut: 1.
Studi Literatur Dilakukan studi literatur dari paper, buku, penelitian sebelumnya, serta berbagai sumber dari internet yang berkaitan dengan uji penetrasi. Kajian pustaka yang didapatkan kemudian dipelajari dan digunakan sebagai dasar teori dalam melakukan penelitian.
2.
Diskusi Dilakukan diskusi dan dialog dengan dosen pembimbing mengenai berbagai aspek yang berkaitan dengan uji penetrasi maupun lingkup tentang analisis keamanan, serta fokus penelitian yang akan dilakukan.
6
3.
Simulasi dan Analisis Dalam melakukan penelitian, terlebih dahulu dilakukan perancangan sebelum melakukan simulasi, diantaranya deskripsi penggunaan alat simulasi, deskripsi kerja dan tahap simulasi. Setelah tahap simulasi selesai dilakukan analisis terhadap hasil simulasi tersebut untuk memperoleh hasil yang sesuai dengan tujuan penelitian.
4.
Dokumentasi Diambil dokumentasi dari tiap langkah yang dilakukan dalam penelitian. Hasil dokumentasi dapat dijadikan sebagai bahan evaluasi apabila terdapat kekurangan pada penelitian dan analisis yang dilakukan.
1.7 Sistematika Penulisan Penulisan tugas akhir ini disusun dalam 6 (lima) bab dengan rincian: BAB I:
PENDAHULUAN Pada bab ini dijelaskan tentang latar belakang, rumusan masalah,
batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan. BAB II:
TINJAUAN PUSTAKA DAN LANDASAN TEORI Pada bab ini dijelaskan dan diuraikan tentang penelitian terkait yang
pernah dilakukan sebelumnya dan menjelaskan teori–teori yang digunakan di dalam penelitian. BAB III: METODOLOGI PENELITIAN Pada bab ini diuraikan tentang metode dan langkah yang digunakan di dalam penelitian.
7
BAB IV: HASIL SIMULASI Pada bab ini dijelaskan tentang hasil dari simulasi yang dilakukan dalam penelitian. BAB V:
ANALISIS DAN PEMBAHASAN Pada bab ini dijelaskan tentang analisis serta pembahasan terkait hasil
penelitian yang dilakukan. BAB VI: KESIMPULAN DAN SARAN Pada bab ini ditulis tentang kesimpulan serta saran untuk pengembangan penelitian serupa yang akan datang.