BAB I PENDAHULUAN 1.
1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya (Shrestha, 2012). Hal ini dapat dilihat dengan semakin banyaknya jumlah pengguna media sosial dan layanan internet yang ada saat ini. Dari hasil laporan Asosiasi Penyelanggara Jasa Internet Indonesia (APJII) pada tahun 2012 menunjukkan sudah terdapat 63 juta pengguna internet di seluruh Indonesia yang mana meningkat sekitar 24,23% dari tahun sebelumnya (Asosiasi Penyelenggara Jasa Internet Indonesia, 2012). Pengguna internet di Indonesia diperkirakan masih akan terus meningkat hingga mencapai 123 juta orang pada tahun 2018 (Emarketer, 2014). Dengan semakin banyaknya jumlah pengguna layanan internet maka semakin banyak informasi yang dapat diperoleh dari internet. Di seluruh dunia terdapat sekitar 640 Terabytes data transfer dan 204 juta email dikirim melalui jaringan internet setiap menitnya (Rick, 2013). Informasi sendiri menjadi hal penting di era digital ini baik untuk setiap individu ataupun organisasi. Semakin banyak individu yang peduli dengan bagaimana informasi pribadi mereka digunakan dan semakin banyak pula organisasi yang sadar bahwa resiko keamanan informasi dapat memberi dampak buruk pada keberlangsungan proses bisnis, citra publik, relasi, menyebabkan kerugian materil, mempengaruhi hubungan dengan pelanggan atau 15
mitra dan juga dapat menyebabkan masalah dengan pihak berwajib. Oleh karena itu untuk melindungi informasi yang ada diperlukan sistem dan jaringan yang baik. Secara umum jaringan komputer pada sebuah organisasi atau perusahan terbagi menjadi dua yaitu jaringan internal dan jaringan eksternal atau internet. Dengan terhubungnya jaringan internal dan jaringan internet memungkinkan pemrosesan informasi secara cepat dan akurat. Pada kenyataanya jaringan internal memiliki tingkat keamanan yang lebih baik daripada jaringan eksternal dikarenakan pada jaringan internal sistem dan network administrator memiliki kewenangan penuh untuk dapat mengatur pertukaran informasi yang terjadi. Di sisi lain, kewenangan tersebut sangat terbatas ketika informasi sudah berada pada jaringan internet. Meskipun begitu, hal-hal buruk yang terjadi pada jaringan internet dapat menimbulkan gangguan pada jaringan internal secara langsung apabila tidak dilakukan penanganan secara baik dan benar. Universitas Gadjah Mada (UGM) merupakan salah satu universitas dengan jumlah sivitas akademik yang banyak. Hal tersebut tentunya mengakibatkan banyaknya informasi yang dipertukarkan dalam organisasi ini. Pertukaran informasi menggunakan jaringan komputer sebagai medianya dimana informasi tersebut dapat berupa informasi penting atau pribadi dimana hak aksesnya hanya diperuntukkan untuk orang-orang tertentu. Seperti yang dijelaskan sebelumnya jaringan terbagi menjadi dua yaitu jaringan internal yang lebih mudah dikelola dan jaringan eksternal yang kurang aman. Dengan menggunakan jaringan eksternal atau internet, tidak hanya sivitas akademik yang dapat mengakses
16
jaringan internal namun juga pihak lain yang mungkin tidak berwenang dalam mengakses informasi penting yang terdapat pada jaringan internal. Akan tetapi hal tersebut akan sulit mengingat keterbatasan wewenang dari sistem dan network administrator pada jaringan eksternal. Salah satu langkah yang dapat dilakukan adalah mengetahui dan membatasi informasi penting pada jaringan internal sehingga tidak mudah didapatkan melalui jaringan eksternal. Oleh karena itu diperlukan analisis mengenai sistem dan jaringan yang ada pada Universitas Gadjah Mada dilihat dari perspektif luar atau jaringan eksternal. Penelitian ini akan memfokuskan pada pengumpulan informasi dan pengujian sistem yang ada dengan prespektif pihak luar menggunakan metode uji penetrasi. Dalam melakukan uji penetrasi terdapat banyak metodologi yang diterima dan digunakan oleh penetration tester seperti metodologi Open Source Security Testing Methodology Manual (OSSTMM), Black Hat Methodology (BHT), Guideline on Network Security Testing (GNST), dan juga Information Systems Security Assessment Framework (ISSAF). Dibanding dengan metodologi lainnya ISSAF memiliki struktur yang jelas dan sangat intuitif, yang memandu penguji melalui langkah-langkah assessment yang rumit sehingga uji penetrasi dapat berjalan secara optimal, lengkap dan benar. Metodologi ISSAF bertujuan untuk melakukan pengujian pada jaringan, sistem dan kontrol aplikasi dimana menjembatani kesenjangan antara pandangan teknis dan manajerial atas uji penetrasi dengan menerapkan kendali yang diperlukan pada kedua area tersebut. Uji penetrasi dalam penelitian ini akan menggunakan Kali Linux. Kali Linux menggabungkan lebih dari 300 tools untuk uji penetrasi dan audit keamanan
17
dengan sistem operasi Linux, memberikan sebuah solusi yang memungkinkan administrator IT dan profesional keamanan untuk menguji efektivitas keamanan sistem (www.kali.org).
1.2. Perumusan Masalah Berdasarkan penjelasan latar belakang sebelumnya, didapatkan rumusan masalah bahwa belum dilakukannya pengujian sistem palawa (palawa.ugm.ac.id) yang baru saja diintegrasikan pada sistem produksi UGM selain itu tidak diketahuinya seberapa banyak informasi yang terdapat di jaringan luar mengenai sistem dan jaringan UGM yang dapat digunakan atau dimanfaatkan untuk melakukan serangan.
1.3. Tujuan Penelitian Tujuan dilakukannya penelitian ini adalah: a) Mengetahui informasi mengenai sistem dan jaringan UGM yang dapat dikumpulkan melalui jaringan internet yang dapat digunakan untuk melakukan serangan terhadap sistem dan jaringan UGM. b) Mengidentifikasi
celah
keamanan
akibat
dari
kesalahan
atau
ketidaksempuranaan konfigurasi sistem. c) Menguji keamanan sistem yang baru ditambahkan (palawa.ugm.ac.id) pada sistem produksi yang sudah ada. d) Menghasilkan sistem keamanan jaringan yang baik dengan memberikan solusi terhadap celah kemanan yang teridentifikasi. e) Mempelajari kerangka kerja ISSAF 18
.
1.4. Manfaat Penelitian Manfaat dari penelitian ini adalah mengurangi kemungkinan terjadinya kebocaran informasi, meningkatkan keamanan sistem dan jaringan UGM secara keseluruhan dengan memberikan solusi terhadap celah-celah keamanan yang ditemukan baik akibat dari kesalahan atau ketidaksempurnaan konfigurasi sistem.
1.5. Batasan Masalah Penelitian yang dilakukan memiliki beberapa batasan masalah dalam beberapa aspek, yaitu: a) Pengujian akan dilakukan dalam ruang lingkup jaringan dan sistem Universitas Gadjah Mada berdasarkan informasi yang didapat dari internet. b) Penelitian akan memfokuskan pada pengujian dari aspek-aspek teknis seperti sistem jaringan, software dan sistem operasi. c) Server target adalah palawa.ugm.ac.id
1.6. Sistematika Penulisan Dalam laporan penelitian ini, digunakan sistematika yang terdiri dari beberapa bab yang menjelaskan penelitian yang dilakukan. Sistematika yang digunakan pada laporan skripsi ini adalah sebagai berikut.
19
BAB I. PENDAHULUAN Pada bab ini berisi pengantar hal yang diteliti. Bab ini terdiri dari Latar Belakang, Perumusan Masalah, Batasan Masalah, Tujuan Penelitian, Manfaat Penelitian, Metode Penelitian, serta Sistematika penulisan itu sendiri. BAB II. TINJAUAN PUSTAKA DAN LANDASAN TEORI Pada bab ini terdiri dari Tinjauan Pustaka yang membahas penelitian sebelumnya yang terkait dengan perancangan jaringan, Landasan Teori yang menjadi pendukung teori yang digunakan. BAB III. METODOLOGI Bab ini menjelaskan secara garis besar langkah-langkah yang dilakukan dalam penelitian ini. Bab ini terdiri dari Bahan Penelitian, Alat Penelitian, dan Diagram Alir Penelitian. BAB IV. HASIL DAN PEMBAHASAN Bab ini berisi hasil simulasi beserta analisis hasil pengujian tersebut. Pengujian dilakukan berdasarkan konsep jaringan yang digunakan. BAB V. KESIMPULASN DAN SARAN Bab ini terdiri dari kesimpulan dari hasil pengujian dan saran yang berisi halhal yang dapat dipertimbangkan untuk penelitian selanjutnya.
20