• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB I

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB I"

Copied!
5
0
0

Teks penuh

(1)

BAB I

Pendahuluan

1.1

Latar Belakang

Data atau informasi sekarang ini, sudah menjadi satu aset yang

sangat berharga. Bahkan bisa dikatakan sangat vital sehingga

kebocoran, kehilangan ataupun kerusakan terhadap data atau

informasi dari suatu institusi dapat mengancam kelangsungan hidup

institusi yang bersangkutan. Hampir seluruh informasi yang penting

bagi sebuah institusi dapat diakses oleh para penggunanya.

Keterbukaan akses tersebut memunculkan berbagai masalah baru,

antara lain : pemeliharaan validitas dan integritas data/informasi

tersebut, jaminan ketersediaan informasi bagi pengguna yang

berhak, pencegahan akses informasi dari yang tidak berhak, dan

pencegahan akses sistem dari yang tidak berhak.

Sistem pertahanan pada jaringan komputer terhadap aktivitas

gangguan umumnya dilakukan oleh seorang admin, dengan bantuan

software IDS (Intrusion Detection System). Keberadaan IDS sangat membantu kerja seorang admin jaringan, karena aliran data pada

sebuah jaringan sangat banyak dan prosesnya berlangsung 24jam.

Secara garis besar IDS terbagi dalam 2 kategori dalam

(2)

pengawasan terhadap paket-paket dalam jaringan dan melakukan

pembandingan terhadap paket-paket tersebut dengan basis data

signature yang dimiliki oleh sistem IDS ini, sehingga jika ada

kesamaan ciri dengan data yang ada pada database, maka data yang

lewat tersebut dianggap sebagai sebuah serangan. Keuntungan

dengan metode ini adalah kemampuan IDS yang mampu mengenali

secara tepat data-data pada jaringan yang menimbulkan kerusakan.

Namun IDS ini akan sangat lemah apabila data serangan yang lewat

belum dikenali karena informasi jenis serangan ini tidak terdapat

dalam basis data signature sistem IDS ini.

Sedangkan IDS yang berbasis pada anomaly merupakan IDS yang memiliki kecerdasan buatan yang mampu mendeteksi dan

mengenali sebuah serangan.Anomaly pada dasarnya adalah mencari

data yang menyimpang dari sekumpulan data normal. IDS yang

berbasis anomaly menggabungkan metode analisis dan statistik untuk mengenali penyimpangan tersebut. Kelemahan dari metode ini

adalah kemungkinan salah identifikasi pada data yang diolah.

Untuk mengungkap kejahatan tersebut, kebanyakan

administrator dengan melihat header dari paket data tersebut tanpa melihat payload dari paket data tersebut. Oleh karena itu penelitian yang dilakukan adalah membandingkan sistem deteksi intrusi

(3)

1.2

Rumusan Masalah

Masalah yang timbul dapat dirumuskan sebagai berikut :

Belum ada yang membandingkan IDS berdasarkan sumber data

header dan payload.

1.3

Tujuan dan Manfaat

Tujuan dari penyusunan skripsi ini adalah membandingkan

IDS yang mendeteksi intrusi berdasarkan sumber data header dan

payload.

Manfaat yang didapatkan dari penyusunan skripsi ini adalah :

1. Membantu pemahaman untuk mengetahui paket data yang

melintas dalam jaringan aman atau tidak .

2. Mengetahui IDS yang cocok untuk mengidentifikasi intrusi

berdasarkan header dan payload.

3. Hasil perbandingan dapat digunakan sebagai sarana

(4)

1.4

Batasan Masalah

Masalah keamanan jaringan komputer adalah masalah yang

sangat luas dan kompleks. Ruang lingkup permasalahan yang

dibahas pada penyusunan skripsi ini mencakup pada hal-hal berikut

ini:

1. Analisis yang dilakukan hanya mencakup sumber data header

dan payload pada paket data.

2. IDS yang digunakan berbasis signature untuk mengidentifikasi intrusi adalah Snort IDS.

3. Pengujian terhadap system yang diteliti dilakukan dengan

simulasi.

4. Jenis serangan yang digunakan dalam simulasi terbatas pada

serangan scaning port, ping of death, brute force attack, SQL Injection.

1.5

Sistematika Penulisan

Sistematika penulisan tugas akhir ini dibagi dalam beberapa

bagian sebagai berikut :

Bab 1 Pendahuluan

Pada bab ini akan menguraikan tentang Latar Belakang pemilihan

(5)

masalah, yaitu batasan-batasan apa saja dalam melakukan penelitian

ini. Tujuan dan Manfaat penelitian, serta Sistematika Penulisan.

Bab 2 Tinjauan Pustaka

Bab ini memuat tentang penelitian terdahulu, berbagai dasar teori

yang mendukung dan mendasari penulisan yang membandingkan

dalam mengidentifikasi intrusi berdasarkan sumber data header dan

payload. Pembahasan mengenai header dan payload, IDS, serta konsep umum mengenai keamanan jaringan komputer.

Bab 3 Metodologi Penelitian

Pada bab ini akan dibahas metode yang digunakan sebagai bahan

acuan analisis. Meliputi perancangan dan konfigurasi sistem,

arsitektur jaringan komputer yang digunakan untuk pengujian,

konfigurasi IDS yang digunakan untuk menangkap paket data.

Bab 4 Hasil dan Pembahasan

Bab ini menyajikan pembahasan mengenai jenis penelitian yang

dilakukan, sumber data yang digunakan tahap pengujian, dan tahap

analisa hasil penelitian.

Bab 5 Kesimpulan

Meliputi kesimpulan dan saran dari hasil analisis IDS yang

Referensi

Dokumen terkait

Pengujian akan dilakukan pada setiap modul elektronik yang digunakan antara lain pengujian Motor AC , pengujian driver motor dan motor DC, pengujian limit switch ,

Salah satu usaha yang dilakukan untuk pengamanan suatu sistem adalah Intrusion Detection System (IDS). IDS merupakan suatu perangkat lunak atau software yang dapat

Hasil pengujian workplace dapat dilihat pada Gambar 4.9, ditampilkan daftar penggunaan diagnosa kerusakan yang telah dilakukan sebelumnya:.

Dari hasil analisis yang didapat, maka akan dilakukan pengujian sejauh mana kualitas performansi audio streaming server sesuai dengan parameter yang digunakan yaitu

Parameter-parameter yang sudah didapat dari hasil kalibrasi sensor arus ACS712, kemudian digunakan dalam pengujian keseluruhan sistem dari alat yang direalisasikan..

IDS merupakan sistem yang digunakan untuk mendeteksi ancaman pada jaringan komputer sebagai tindakan perlindungan terhadap integritas data yang ada didalamnya. Snort

IPS dalam membangun sebuah sistem keamanan yang kokoh dapat mengkombinasi- kan tindakan preventif dan IDS( Intrusion Detection System ). Sistem ini dapat digunakan

Dalam pengujian sistem yang telah dilakukan sebanyak 10 (sepuluh) kali pengiriman attachment gambar/foto, keberhasilan dari pengambilan tersebut adalah 100%, untuk