BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang, perusahaan-perusahaan, institusi pendidikan maupun instansi pemerintah yang menghubungkan jaringan komputernya ke jaringan layanan internet. Pada awal penggunaan layanan internet ini belum banyak dilakukan transaksitransaksi yang bersifat rahasia dan bernilai penting, tujuannya hanya menampilkan bahwa perusahaannya telah ada informasinya di internet. Namun demikian pada perkembangan berikutnya internet difungsikan sebagai sarana untuk melakukan transaksi yang mengandung informasi yang lebih kompleks diantaranya : e-commerce, e-government, e-learning dan e-bussiness. Tentunya pada informasi seperti ini masalah keamanan menjadi hal yang sangat penting diperhatikan, supaya informasi yang disampaikan akan dapat diterima oleh pihak yang berhak saja. Dengan semakin banyaknya manfaat yang diperoleh melalui penggunaan jaringan internet, maka semakin banyak pula pemakai komputer yang menghubungkan komputernya dengan internet saat ini, tentunya masalah keamanan menjadi semakin rumit dalam penanganannya, sehingga sistem keamanan ini seharusnya menjadi pertimbangan bagi sebuah perusahaan ataupun institusi yang akan menggunakan internet sebagai media koneksinya. Universitas Sumatera Utara Berkembangnya teknologi informasi khususnya jaringan komputer dan layanan- layanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik insiden keamanan meningka t tajam. Menurut data yang dirangkum oleh CERT, jumlah serangan yang disebabkan oleh celah keamanan sebuah sistem sangat meningkat. Dari tahun 1995 hingga 2006, telah terjadi sebanyak 30.780 serangan, yang sebagian besar serangan tersebut, yaitu sebanyak 29.274 terjadi dalam tahun 2000 hingga 2006 ( http://www.cert.org/stats/#vulpubs. Diakses tanggal 28 Oktober 2010 ) Peningkatan jumlah serangan yang sangat berarti pada sistem jaringan yang rentan ini, dipengaruhi oleh perubahan budaya masyarakat, yang pada saat ini telah menggantungkan seluruh kebutuhannya pada sebuah sistem komputer. Ini menjadi sebuah masalah serius mengingat pada saat ini, komputer telah menjadi sebuah kebutuhan primer manusia dalam menyelesaikan pekerjaannya. Untuk mengurangi resiko dari setiap serangan, diperlukan usaha-usaha terkait dengan masalah keamanan sistem komputer. Salah satu mekanisme yang dilakukan untuk pengamanan sebuah sistem adalah dengan intrusion detection. Sytem Intrusion detection ( IDS ) adalah sebuah mekanisme untuk mendeteksi manipulasi-manipulasi yang tidak diinginkan oleh seorang intruder atau penyerang . Tujuan utama dari sistem intrusi ini adalah sebagai alarm, yang akan memberikan peringatan apabila terdapat penetrasi dalam parameter keamanan, dan memberikan solusi terhadap masalah keamanan tersebut. Dalam mendeteksi serangan pada jaringan ini diperlukan suatu metode dan algoritma yang diharapkan dapat bekerja dengan baik dalam mendeteksi suatu serangan dalam sistem intrusi deteksi. Salah satu algoritma yang diharapkan mampu digunakan dalam proses klasifikasi serangan ini yakni algoritma decision tree. Universitas Sumatera Utara Karena adanya pemprosesan data yang besar dan kompleks serta sifat dinamis dari tipe serangan, metode Data Mining diterapkan dalam Sistem Intrusi Deteksi dalam jaringan berdasarkan trafik data. Dengan semakin canggihnya teknologi komputer maka kumpulan data yang besar mampu dikumpulkan dan disimpan. Tetapi data ini semakin berguna ketika dianalisis dan beberapa dependensi serta korelasinya terdeteksi. Hal ini diharapkan mampu tercapai dengan pemanfaatan teknik Machine Learning algoritma Classifier J48 dalam membangun sebuah model Sistem Intrusi Deteksi dengan Decision Tree yang efisien. Dalam proses analisis nantinya akan memanfaatkan standar tes data set KDD CUP 1999 dalam menentukan tingkat performa dari Sistem Intrusi Deteksi dalam menemukan anomali serangan yang terjadi pada suatu sistem jaringan komputer. Penelitian akan dilakukan selanjutnya menggunakan bantuan dari Classifier J48 dalam proses pembangunan Decision Tree menggunakan alat perangkat lunak WEKA dalam mendapatkan tingkat akurasi dalam mencapai proses pendeteksian serangan dan anomali yang terjadi pada suatu sistem. 1.2 Rumusan Masalah Dari latar belakang masalah dapat dirumuskan beberapa masalah yang akan dibahas antara lain : a. Bagaimana upaya dalam mengawasi dan mencegah terjadinya penetrasi jaringan yang tidak diharapkan dalam sistem. b . Bagaimana upaya dalam mengawasi jumlah trafik data yang besar yang terjadi pada jaringan dengan waktu yang pemprosesan yang efisien. c. Bagaimana mendeteksi jika adanya anomali dengan tepat, yaitu dimana kondisi terjadinya penyimpangan dari sistem yang normal atau tingkah laku user. Maka dengan adanya proses klasifikasi serangan pada sistem ini dapat segera diketahui jika anomali telah terjadi dan dapat dilakukan tindakan pencegahan maupun perbaikan dengan segera. d. Bagaimana untuk dapat mendeteksi signature, membedakan pola antara signature user dengan attacker. e. Bagaimana pola klasifikasi serangan jika terjadi pada sistem Universitas Sumatera Utara 1.3 Batasan masalah Ruang lingkup permasalahan dibatasi pada : 1. Hanya melakukan uji analisis terhadap algoritma Decision Tree menggunakan sampel data set KDD CUP 1999. 2. Analisis pengujian algoritma Decision Tree untuk Sistem Deteksi Intrusi tidak termasuk dalam hal implementasi ke dalam suatu sistem jaringan. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah untuk menganalisis tingkat akurasi kinerja algoritma Decision Tree dalam usaha mendeteksi dan mengklasifikasi serangan pada jaringan di dalam suatu Sistem Deteksi Intrusi. Variabel yang digunakan dalam proses analisa tingkat akurasi klasifikasi yakni Correctly Classified, Incorrectly Classified, Kappa Statistic, Mean Absolute Error, Root mean squared error, Relative absolute error, Root relative squared error, dan Total Number of Instances. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah dapat memberikan kejelasan dan pemahaman terhadap cara kerja dan pemanfaatan algoritma Decision Tree dalam proses pengklasifikasian serangan pada Sistem Deteksi Intrusi. Sehingga beberapa manfaat diperoleh dari penelitian ini yaitu: 1. Dengan adanya klasifikasi serangan menggunakan algoritma Decision Tree ini diharapkan mampu mengetahui tingkat kinerja serta akurasi pemanfaatan algoritma dalam usaha mencegah serta melindungi dan meningkatkan tingkat keamanan jaringan sehingga suatu sistem dapat beroperasi dalam kondisi normal. Universitas Sumatera Utara 2. Mengenal dan memahami kinerja algoritma Decision Tree pada proses klasifikasi serangan dalam Sistem Deteksi Intrusi. 1.6 Metode Penelitian Langkah-langkah dalam pengerjaan Tugas Akhir/Skripsi, yakni : 1. Studi Literatur a. Data mining b. Intrusion Detection System c. Teori Algoritma Decision Tree d. Pemanfaatan perangkat lunak Weka. Alasan mengapa metode klasifikasi serangan pada deteksi intrusi menggunakan algoritma Decision Tree adalah algoritma ini mampu memproses data set dalam jumlah yang cukup besar dan akurat sebagaimana data yang melewati jaringan komputer juga dalam jumlah yang cukup besar. 2. Analisis Klasifikasi Algoritma Decision Tree. Langkah ini dilakukan dengan meneliti dan menganalisis seberapa akurat algoritma Decision Tree dalam mengklasifikasikan serangan menggunakan dataset yang diperoleh dari KDD 1999. Sehingga dapat diketahui tingkat kinerja dari algoritma Decision Tree pada proses klasifikasi dalam Sistem Intrusi Deteksi. Universitas Sumatera Utara START Mempersiapkan data yang telah diekstraksi menjadi data set berdasarkan variable yang telah diteliti Data set disimpan dalam format *csv Format file dikonversi ke *arff Selesai Menggunakan hasil output untuk perbandingan Menggunakan Modul classify dengan algoritma decision tree Menggunakan data dengan format arff pada WEKA untuk dianalisis 1.1 Gambar Alur Analisis Data Set KDD 1999 3. Dokumentasi dan Pengambilan Kesimpulan. Dokumentasi dan pengambilan kesimpulan dilakukan atas dasar hasil analisis dan pengujian hasil percobaan dari data set dari KDD 1999 . 4. Penyusunan laporan dalam bentuk skripsi Dalam tahap ini akan disusun laporan dalam bentuk skripsi untuk menjelaskan hasil percobaan dan analisis Algoritma Decision Tree dalam penggunaan klasifikasi serangan pada Sistem Intrusi Deteksi. 1.7 Sistematika Penulisan Universitas Sumatera Utara Dalam penulisan tugas akhir ini, Penulis membagi sistematika penulisan menjadi 5 Bab, yang lebih jelasnya dapat dilihat di bawah ini : BAB 1 : PENDAHULUAN Berisi tentang latar belakang diambilnya judul Tugas Akhir “Analisa Serangan dari Log Dataset Sistem Intrusi dengan Menggunakan Algoritma Decision Tree” , tujuan dari pembuatan Tugas Akhir ini, batasan masalah dalam perancangan aplikasi, dan sistematika penulisan Tugas Akhir yang menjelaskan secara garis besar susbstansi yang diberikan pada masing-masing bab. BAB 2 : LANDASAN TEORI Membahas tentang pengertian Sistem Deteksi Intrusi, Metode Deteksi Intrusi, Data Mining, Algoritma Decision Tree, serta pemanfaatan perangkat lunak Weka. BAB 3 : PERCOBAAN ALGORITMA DECISION TREE Berisi mengenai algoritma Decision Tree yang digunakan dalam percobaan, perangkat lunak Weka, serta prosedure pengambilan data yakni KDD CUP 1999. BAB 4 : HASIL DAN ANALISA PERCOBAAN Bab ini menjelaskan mengenai hasil percobaan menggunakan algoritma Decision Tree pada dataset KDD CUP 1999. Mengimplementasikan aplikasi dirancang dan dilanjutkan analisa dari percobaan yang dilakukan dengan perangkat lunak Weka. BAB 5 : KESIMPULAN DAN SARAN Berisi kesimpulan dan saran-saran dari penulis. Universitas Sumatera Utara