• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log T1 672009187 BAB I

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log T1 672009187 BAB I"

Copied!
7
0
0

Teks penuh

(1)

Bab 1

Pendahuluan

1.1

Latar Belakang

Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses internet tanpa batas telah menghadirkan banyak keuntungan bagi semua pihak. Seiring dengan itu menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan internet. Namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi tidak diiringi dengan sistem keamanan yang handal. Sebagai konsekuensinya jaringan internet menjadi lebih mudah diserang oleh berbagai tipe serangan (Anggoro, dkk, 2010).

(2)

Gambar 1.1 Statistik Serangan Dari Tahun ke Tahun

Berdasarkan data statistik pada Gambar 1.1, tercatat serangan sebanyak 750.000 serangan pada tahun 2006 dan terus meningkat hingga mencapai 1.625.000 serangan pada tahun 2011. Adapun pada tahun 2013 sedikit mengalami penurunan, tetapi angka yang ditunjukan tetap tinggi dibandingkan tahun-tahun sebelumnya.

(3)

Adapun berdasarkan data pada Gambar 1.2 tentang statistik serangan terhadap aplikasi Web, terlihat serangan SQL Injection dan

Cross Site Scripting (XSS) menempati urutan lima besar.

Penyerang (attacker) biasanya melakukan eksplorasi terhadap aplikasi web di internet untuk menemukan kelemahan dari sebuah

website. Jika hal tersebut diketahui oleh attacker, maka akan memudahkan akses attacker untuk memanipulasi informasi dan melakukan aktifitas illegal lainnya. Situs yang telah diserang dapat disalahgunakan untuk melakukan tindakan kriminal seperti phishing, spamming, maupun pencurian informasi-informasi penting dari pengguna. Untuk itu dibutuhkan sebuah sistem yang mampu memantau aktifitas lalu lintas data pada jaringan supaya dapat segera mendeteksi bilamana ada serangan yang masuk. Salah satu bentuk sistem ini adalah Intrusion Detection System (IDS) (Wicaksono, dkk, 2011).

Intrusion Detection System (IDS) merupakan sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound

(4)

alerts tersebut ke dalam file log sesuai dengan konfigurasi yang telah dibuat (Jannah, dkk, 2009).

Berdasarkan uraian latar belakang tersebut, maka muncullah sebuah gagasan untuk membangun sebuah Intrusion Detection System (IDS) berbasis Snort guna mendeteksi adanya serangan dalam sebuah jaringan. Dari deteksi serangan tersebut, nantinya akan dihasilkan suatu alerts yang akan di simpan pada file log. Selanjutnya file log yang dihasilkan akan dikumpulkan untuk kemudian dilakukan proses investigasi agar sumber serangan dapat diketahui. Selain itu, investigasi serangan juga akan dilakukan pada file access log. Investigasi pada file access log ini bertujuan untuk menguatkan bukti adanya serangan dan menangani bilamana ditemukan adanya kasus false negative pada IDS Snort.

1.2

Rumusan Masalah

Berdasarkan pemaparan dalam latar belakang tersebut, maka dapat disimpulkan permasalahan pokoknya adalah:

1. Bagaimana membangun sebuah Intrusion Detection System

(IDS) berbasis Snort guna mendeteksi adanya serangan atau penyusupan pada suatu jaringan?

2. Bagaimana melakukan proses investigasi serangan berdasarkan

(5)

1.3

Tujuan dan Manfaat

Tujuan dari penelitian yang dilakukan ini adalah untuk membangun suatu Intrusion Detection System (IDS) yang handal berbasis Snort guna mendeteksi serangan atau penyusupan pada sistem jaringan. Selanjutnya berdasarkan alerts yang dihasilkan, akan dilakukan rekonstruksi serangan untuk mengetahui sumber serangan.

Manfaat yang ingin dicapai dalam penelitian ini yakni membantu administrator jaringan dalam meningkatkan keamanan pada jaringannya dan memberikan pemahaman tentang bagaimana proses rekonstruksi serangan itu dilakukan.

1.4

Batasan Masalah

Dalam pembahasan masalah ini perlu pembatasan-pembatasan agar permasalahan yang ada dapat disederhanakan dan agar masalah tidak meluas atau keluar dari topik pembahasan, yaitu:

1. Melakukan perancangan dan pembangunan sistem IDS berbasis Snort.

2. Serangan yang dilakukan adalah SQL Injection dan Cross Site Scripting (XSS).

3. Tidak membahas tentang penanggulangan serangan.

(6)

1.5

Sistematika Penulisan

Penulisan skripsi ini sesuai dengan ketentuan penulisan, dimana penulisan dibagi ke dalam lima bab. Setiap bab tersebut dibagi menjadi sub bab-sub bab. Bab-bab tersebut adalah sebagai berikut:

Bab 1 : Pendahuluan

Pendahuluan berisi tentang latar belakang, rumusan masalah, tujuan dan manfaat, batasan masalah dan sistematika penulisan.

Bab 2 : Tinjauan Pustaka

Tinjauan Pustaka memuat tentang penelitian sebelumnya yang digunakan sebagai landasan teori yang mendukung. Selanjutnya juga memuat tentang konsep-konsep dasar dan teori pendukung seperti konsep Network Forensic, CyberCrime, SQL Injection, Cross Site Scripting (XSS),

Snort, Intrusion Detection System (IDS) dan Access Log. Bab 3 : Metode dan Perancangan

Metode dan perancangan berisikan uraian tentang bagaimana langkah-langkah yang ditempuh dalam perancangan sistem disertai dengan komponen-komponen yang dibutuhkan oleh sistem.

Bab 4 : Hasil dan Pembahasan

(7)

Bab 5 : Kesimpulan dan Saran Pengembangan

Gambar

Gambar 1.1 Statistik Serangan Dari Tahun ke Tahun

Referensi

Dokumen terkait

yakni persyaratan keabsahan suatu perjanjian atau kontrak harus mengacu kepada ketentuan seperti misalnya, yang ditentukan dalam Pasal 1320 KUH-Perdata yang telah

Berdasarkan tabel 3 di atas dapat dilihat bahwa 7 orang Kepala Sekolah berhasil mencapai nilai ketuntasa/keberhasilan pada bagian penyusunan program supervisi

Berdasarkan hasil analisis data yang telah dilakukan, dapat disimpulkan bahwa tidak terdapat hubungan antara self-efficacy dengan HLC, dalam hal ini yang diteliti

Metode pendekatan yang ditawarkan untuk menyelesaikan persoalan mitra yang telah disepakati bersama antara lain (1) perancangan biodigester baru dengan kapasitas 12

di atas menunjukkan bahwa sumber-sumber penerimaan Pendapatan Asli Daerah (PAD) untuk kabupaten samosir selama periode 2010-2015, yaitu pajak daerah, retribusi

Perjanjian fasilitas kredit mencakup pembatasan- pembatasan, antara lain, tanpa persetujuan tertulis dari BRI, PT KHIP tidak diperkenankan untuk melakukan penggabungan

kalimat ilmu puter giling /pemanggil ruh ini berbahasa makrifat maksudnya simbol simbol kalimat yang di mengerti oleh alam ghaib,dengan menggunakan ke 4 kalimat ini maka

The semiquantitative evaluation of the mismatch extent was performed using the Alberta Stroke Programme Early CT Score for CT perfusion (CTP-ASPECTS mismatch, MM ASPECTS )..