• Tidak ada hasil yang ditemukan

PENDAHULUAN Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Dari Aktivitas Serangan.

N/A
N/A
Protected

Academic year: 2017

Membagikan "PENDAHULUAN Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Dari Aktivitas Serangan."

Copied!
4
0
0

Teks penuh

(1)

1 BAB I PENDAHULUAN

A. LATAR BELAKANG MASALAH

Perkembangan teknologi informasi pada jaringan komputer yang semakin maju masih saja mempunyai masalah yang serius, yaitu faktor keamanan. Faktor keamanan begitu penting, dikarenakan tidak semua informasi data bersifat terbuka untuk umum dan tak semua orang berhak mengaksesnya. Salah satu alat bantu keamanan sistem jaringan komputer adalah dengan menggunakan honeypot untuk meningkatkan sistem keamanan.

Honeypot merupakan sumber sistem informasi data yang bersifat terbuka, dan dibuat seakan-akan mirip dengan sistem sebenarnya untuk dikorbankan karena memiliki sumber informasi data palsu untuk menjebak penyerang. Dengan adanya honeypot, segala aktivitas ilegal yang dilakukan oleh penyerang dapat digunakan administrator sebagai informasi tentang penyerang untuk menganalisis, serta mempelajari aktivitas-aktivitas yang cenderung membahayakan sistem (Utdirartatmo, 2005, hal: 7).

(2)

2

B. RUMUSAN MASALAH

Berdasarkan latar belakang yang telah dipaparkan di atas, maka rumusan masalah dalam implementasi honeypot pada server adalah :

1. Bagaimana mengimplementasikan honeypot pada jaringan komputer di STIKes Kusuma Husada?

2. Bagaimana cara pengujian honeypot pada jaringan komputer di STIKes Kusuma Husada?

3. Bagaimana mengamati aktifitas serangan yang terjadi pada jaringan komputer di STIKes Kusuma Husada?

C. BATASAN MASALAH

Pembahasan dibatasi agar tidak melampau luas, sehingga pembahasan dapat terarah dan mencapai tujuan. Batasan – batasan masalah tersebut sebagai berikut :

1. Hanya membahas tentang implementasi honeypot menggunakan honeyd. 2. Hanya membahas tentang cara kerja honeypot terhadap serangan jaringan

dilakukan dengan menggunakan nessus.

3. Sistem operasi menggunakan Ubuntu 12.04 LTS.

(3)

3

D. TUJUAN PENELITIAN

Tujuan dari implementasi honeypot ini adalah :

1. Mengimplementasikan honeypot pada jaringan di STIKes Kusuma Husada.

2. Menguji honeypot pada jaringan di STIKes Kusuma Husada.

3. Mengamati aktifitas serangan yang terjadi pada jaringan di STIKes Kusuma Husada.

E. MANFAAT PENELITIAN

Manfaat yang diperoleh dari implementasi honeypot ini adalah :

1. Membantu meningkatkan keamanan informasi data pada jaringan di STIKes Kusuma Husada.

2. Membantu administrator dalam menentukan kebijakan keputusan dari hasil observasi serangan sehingga keamanan akan lebih meningkat.

F. SISTEMATIKA PENULISAN

Untuk memberikan gambaran mengenai laporan yang akan dibuat, adapun sistematika penulisan laporan sebagai berikut :

BAB I PENDAHULUAN

(4)

4

BAB II TINJAUAN PUSTAKA

Bab II berisi tentang teori-teori yang digunakan dalam penelitian, perancangan dan pembuatan sistem.

BAB III METODE PENELITIAN

Bab III menjelaskan tempat penelitian, peralatan yang digunakan, diagram alir penelitian, analisis semua permasalahan, perancangan sistem, instalasi dan pengujian.

BAB IV IMPLEMENTASI DAN PEMBAHASAN

Bab IV memaparkan tahapan penelitian, hasil pengujian, analisis dan perbandingan sistem.

BAB V PENUTUP

Bab V menguraikan kesimpulan dari penelitian dan saran-saran sebagai bahan pertimbangan untuk penelitian selanjutnya.

Referensi

Dokumen terkait

Pelaksanaan program pengabdian ini bertujuan untuk membantu meningkatkan nilai ekonomis limbah minyak goreng bekas dengan menciptakan wirausaha baru (home

Hal ini sesuai dengan teori signalling Michael Spense di dalam artikelnya pada tahun 1973 yang menyatakan bahwa pengeluaran investasi memberikan sinyal

(3) Fungsi pelaksanaan sebagaimana dimaksud dalam Pasal 12 huruf c adalah pelaksanaan tugas secara terkoordinasi dan terintegrasi dengan seluruh organisasi perangkat daerah

Selain itu perusahaan mampu menghasilkan produk dengan kualitas yang hampir sama dengan produk baru karena dapat memilih dan mengetahui sendiri barang habis pakai yang

Keinginan untuk membuat lebih efektif menggunakan informasi Masalah dengan sistem yang ada.. Keinginan untuk memanfaatkan

Anak sudah dapat mengurutkan dan menceritakan isi gambar seri (2-3 gambar). Kemudian anak sudah dapat bercerita tentang gambar yang dibuat sendiri serta anak

Permasalahan yang dibahas yaitu: apakah pemgaruh volume tabungan, deposito, pinjaman diterima, penempatan pada bank lain, kredit dan modal mempunyai pengaruh yang signifikan

Dalam penelitian O’Cass (2004) dalam Park et al (2006) ditemukan bahwa produk fashion memiliki keterkaitan yang erat dengan karakteristik pribadi (yaitu kamu wanita