BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat

advertisement
BAB 1
PENDAHULUAN
1.1
Latar Belakang
Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan
berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana
banyak sekali perusahaan yang memerlukan informasi dan data-data dari
kantor-kantor lainnya dan dari rekan kerja, afiliasi bisnis, dan konsumen.
terjadinya variasi ini juga merupakan indikasi bahwa untuk membangun
sebuah jaringan komputer memerlukan kemampuan pendanaan yang cukup
besar. Untuk membangun sebuah jaringan diperlukan peralatan yang tidak
murah dan ditambah lagi jika kita ingin jaringan kita tersebut terhubung
dengan internet yang layanannya dapat diberikan oleh Internet Service
Provider (ISP) dan tentunya layanan tersebut tidak gratis. Dari kenyataan
diatas, dapat disimpulkan bahwa masih banyak jaringan saat ini khususnya
jaringan komputer yang masih terbatas dalam hal kemampuan untuk
memonitor lalu lintas jaringan baik di sisi link, server maupun Firewall
sekalipun.
Dengan semakin berkembangnya tekonologi Internet, sehingga
mengakibatkan pengguna tekonologi tersebut semakin meluas dan begitu
juga dengan ancaman yang timbul dari proses kegiatan tersebut. Pada sebuah
perusahaan atau organisasi, keamanan jaringan komputer merupakan bagian
yang tidak terpisahkan dari keamanan sistem informasi. Berbagai teknik atau
mekanisme pertahanan dalam suatu jaringan bergantung pada seorang
administrator (admin) jaringan yang mengelolanya. Seorang admin harus
mengetahui betul kondisi jaringan. Usaha untuk mengamankan suatu jaringan
harus dipandang secara keseluruhan, tidak bisa secara parsial, setiap lapisan
dalam jaringan harus dapat melakukan fungsinya secara aman. Pemilihan
tekonologi perangkat untuk keamanan jaringan harus tepat sesuai dengan
1
kebutuhan dan kondisi jaringan. Pemilihan tekonologi yang tidak tepat, selain
akan mengeluarkan biaya yang besar juga dapat mengurangi tingkat
keamanan dalam sebuah jaringan. Gambar 1.1 menunjukkan beberapa faktor
penyebab jaringan down, yaitu dari gambar tersebut dapat terlihat bahwa
peran seorang admin sangat berpengaruh terhadap kondisi jaringan.
Dalam usaha untuk meningkatkan keamanan jaringan, sebuah
organisasi atau perusahaan mungkin akan mengimplementasikan beberapa
perangkat tekonologi kemanan jaringan komputer, seperti Intrusion Detecion
System (IDS) dan Intrusion Prevention System (IPS). penggunaan perangkat
tersebut bukan hanya satu atau dua saja yang diimplementasikan, karena
semua bergantung dengan tingkat dan kondisi yang diperlukan untuk
pengamanan. Dengan banyaknya peralatan jaringan komputer yang
diimplementasikan maka semakin banyak pula peralatan yang perlu dikelola.
Setiap peralatan yang dipasang perlu dikonfigurasi sesuai dengan kebutuhan
jaringan, setiap peralatan jaringan yang dipasang juga perlu dipantau, dan
setiap peralatan yang dipasang perlu dianalisa apakah berfungsi sesuai
dengan rancangan awal.
Gambar 1.1 Faktor-faktor penyebab jaringan down
log dalam sebuah infrastuktur berfungsi menyediakan informasi yang
terkait dengan keamanan jaringan secara terpusat dan juga berfungsi untuk
2
mengumpulkan events dan alert yang dihasilkan oleh peralatan keamanan ke
dalam satu database. log juga dapat melakukan analisa dengan teknik
korelasi, sehingga seorang admin dapat dengan mudah dan mengetahui lebih
cepat keadaan dan kondisi jaringan sehingga dapat melakukan penanganan
yang lebih terarah.
1.2
Perumusan Masalah
1. Bagaimana cara Intrusion Detection System (IDS) mendeteksi
setiap gangguan yang terjadi didalam sistem jaringan?
2. Bagaimana cara Intrusion Prevention System (IPS) melakukan
acction pada saat terjadi serangan didalam sistem jaringan?
3. Bagaimana cara mengatasi serangan dari para intruder dengan
meihat source yang diperoleh dari penyusup?
4. Bagaimana keuntungan atau hasil dengan menerapkan
Intrusion Detection System (IDS) dan Intrusion Prevention
System (IPS)?
1.3
Tujuan Penelitian
Berikut tujuan dari penulisan skripsi ini yaitu:
1. Menerapkan atau mengimplementasikan sistem keamanan
pada jaringan komputer secara terpusat dengan menggunakan
Firewall IDS/IPS.
2. Melakukan monitoring trafik jaringan terhadap serangan
serangan pada jaringan seperti (DDOS, Injection)
3
1.4
Batasan Masalah
Penulisan skripsi ini dibatasi oleh hal-hal berikut:
1. Implementasi dilakukan pada jaringan komputer di suatu
perusahaan
dengan
mengintegrasikan
firewall
dengan
perangkat-perangkat keamanan jaringan yaitu fortigate.
2. Parameter yang akan dilihat adalah trafik jaringan yang
dihasilkan Firewall selama empat minggu pada tanggal (1
januari 2016 – 25 januari 2016) pada jam operasional kerja
(08.00 s/d 17.00) karena pada waktu tersebut trafik jaringan
sedang padat, dengan memonitor aktifitas trafik Top Source
Address dan Top Destination Address.
3. Akan dilakukan skenario serangan ddos (distribute denial of
service) selama 10 menit ke dalam web server. kemudian
dilakukan analisis jaringan saat terjadi serangan pada hari
tersebut.
1.5
Metodologi Penelitian
Metode yang digunakan dalam penelitian ini adalah:
a) Studi literatur dengan mempelajari informasi dari berbagai
sumber
literatur, seperti buku, jurnal dan artikel-artikel yang berkaitan
dengan sistem yang akan dibuat.
b) Implementasi perangkat firewall pada jaringan perusahaan
dengan metode Network Development Life Cycle (NDLC)
c) Pengambilan data:
1. Trafik jaringan dan events terhadap serangan-serangan
dengan cara mengumpulkan informasi melalui log
yang telah di monitoring.
2. Trafik protokol HTTP, HTTPS
3. Menganalisa bedasarkan hasil pengambilan data.
4
1.6
Sistematika Penulisan
Sistematika penulisan dalam penelitian skripsi ini sebagai berikut :
BAB I PENDAHULUAN
Menjelaskan mengenai latar belakang penulisan skripsi ini, batasan
masalah, tujuan, manfaat, Metodologi, dan sistematika penulisan.
BAB II LANDASAN TEORI
Berisi tentang uraian secara singkat teori-teori yang diperlukan,
software yang digunakan, dan peralatan hardware yang digunakan
dalam penulisan laporan Tugas Akhir ini.
BAB III PERANCANGAN DAN ANALISA JARINGAN
Menjelaskan tentang analisa dan perancangan pada jaringan dari
mulai topologi jaringan sampai infrastuktur yang tersedia.
BAB IV IMPLEMENTASI DAN PENGUJIAN
Membahas
mengenai
proses
implementasi
dan
konfigurasi,
pengambilan data dan analisis hasil pengambilan data.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dari hasil laporan tugas akhir yang telah
dibahas, sehingga dari kesimpulan tersebut penulis mencoba memberi
saran yang berguna untuk melengkapi dan menyempurnakan
pengembangan sistem perangkat jaringan untuk masa yang akan
datang.
5
Download