BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi

advertisement
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Teknologi informasi (information, communication and technology/ICT)
adalah alat bantu untuk meningkatkan aneka kegiatan manusia. Dalam
perkembangannya, ICT kini telah menjadi kebutuhan utama masyarakat
khususnya mereka yang berada di kota besar. Implikasi dari sebuah fenomena
tentunya tidak selalu bermanfaat bagi penggunanya, namun juga menimbulkan
dampak negatif. Demikian juga dengan ICT.
Dampak negatif yang timbul antara lain meningkatnya kejahatan dengan
menggunakan teknologi informasi sejak tahun 2003. Sebut saja kejahatan carding
(credit card fraud), ATM/EDC skimming (awal tahun 2010), hacking, cracking,
phising
(internet
banking
fraud),
malware
(virus/worm/trojan/bots),
cybersquatting, pornografi, perjudian online, transnasional crime (perdagangan
narkoba, mafia, terorisme, money laundering, human trafficking, underground
economy). Semua dampak ini harus ditanggulangi.
Sedikitnya sejak tahun 2003, Kepolisian Republik Indonesia (POLRI)
mencatat telah terjadi 71 kasus cyber crime (dunia maya). Pada tahun 2002,
Indonesia menduduki peringkat kedua setelah Ukrania dalam hal kejahatan yang
memanfaatkan teknologi informasi terutama online fraud. Beberapa kasus bahkan
serius mengancam keamanan nasional dan kehidupan berbangsa dan bernegara.
Antara lain kasus defacing situs KPU (Komisi Pemilihan Umum) www.kpu.go.id
(Pemilu
tahun
2004),DNS
poisoning
web
site
Presiden
SBY
(www.presidensby.info) serta cyber war antara Indonesia vs Malaysia yang setiap
http://digilib.mercubuana.ac.id/
2
hari terus berlangsung dan semakin meningkat pada saat terjadi kasus negatif
antara kedua negara (lagu rasa sayange, klaim batik, konflik ambalat dll.)
Perkembangan teknologi komunikasi dan informasi di Indonesia harus
diimbangi dengan kesiapan infrastruktur strategis untuk meminimalisir dampak
negatif. Antara lain sektor peraturan (policy/regulation), kesiapan lembaga
(institution) dan kesiapan sumber daya manusia (people), khususnya di bidang
pengamanan. Sehingga teknologi informasi dapat mendukung peningkatan
produktifitas masyarakat di semua sektor secara tepat guna dan aman sehingga
mencapai kualitas hidup yang lebih baik lagi.
Tanggal
4
Mei
2007
26/PER/M.KOMINFO/5/2007
diterbitkan
tentang
Peraturan
Pengamanan
Menteri
Pemanfaatan
Nomor
Jaringan
Telekomunikasi Berbasis Protokol Internet. Menteri Komunikasi dan Informatika
dalam hal ini menunjuk Indonesia Security Incident Response Team on Internet
and Infrastructure/Coordination Center (Id-SIRTII/CC) yang bertugas melakukan
pengawasan keamanan jaringan telekomunikasi berbasis protokol internet.
Gagasan untuk mendirikan Id-SIRTII/CC (Indonesia Security Incident
Response Team on Internet Infrastructure/Coordination Center) telah mulai
disampaikan oleh beberapa kalangan khususnya praktisi, industri, akademisi,
komunitas teknologi informasi dan Pemerintah sejak tahun 2005. Para pemrakarsa
(pendiri dan stake holder) ini antara lain adalah:

DIRJENPOSTEL (Direktorat Jenderal Pos dan Telekomunikasi).

POLRI (Kepolisian Repulik Indonesia).

KEJAGUNG (Kejaksaan Agung Republik Indonesia).

BI (Bank Indonesia).

APJII (Asosiasi Penyelenggara Jasa Internet Indonesia).
http://digilib.mercubuana.ac.id/
3

AWARI (Asosiasi Warung Internet Indonesia).

Asosiasi Kartu Kredit Indonesia.

MASTEL (Masyarakat Telematika Indonesia).
Pada IDSIRTII, monitoring internet Indonesia masih menggunakan
prosedur secara manual yaitu meminta akses log data langsung ke ISP (Internet
Service Provider). Hal ini membuat kurang effisiensi waktu dalam monitoring
Internet. Karena harus selalu mengeluarkan surat terlebih dahulu melalui induk
IDSIRTII yaitu KEMENKOMINFO kepada ISP sebelum bisa mendapatkan akses
log datanya.
Selain waktu yang tidak effisien dalam memproses monitoring internet
Indonesia, monitoring internet juga tidak dapat berjalan secara realtime sehingga
menyebabkan pemantauan dini, pendeteksian dini, peringatan dini terhadap
ancaman terhadap jaringan telekomunikasi dari dalam maupun luar negeri
khususnya dalam tindakan pengamanan pemanfaatan jaringan tidak berjalan
secara cepat.
Log yang berjumlah besar dari ISP juga bisa menyebabkan lambatnya
proses pengolahan data monitoring jika di kerjakan secara bersamaan dalam satu
komputer karena terbatasnya sumber daya komputer dalam memproses log
tersebut menjadi data monitoring.
Pembuatan laporan monitoring pun masih sulit untuk di kerjakan karena
masih di kerjakan secara manual dan juga bisa menyebabkan laporan yang tidak
akurat berdasarkan hasil dari log ISP karena masih di kerjakan secara manual,
bisa menyebabkan kesalahan human error (kesalahan manusia) dalam pembuatan
laporan monitoring tersebut.
http://digilib.mercubuana.ac.id/
4
Jika kondisi tersebut masih berjalan secara terus menerus, maka proses
pemantauan dini, pendeteksian dini, peringatan dini terhadap ancaman terhadap
jaringan telekomunikasi dari dalam maupun luar negeri akan berjalan secara
lambat dan juga rentannya pengamanan sistem informasi dapat menimbulkan
ancaman, gangguan dan serangan. Bukan tidak mungkin kegiatan tersebut bisa
menimbulkan kerugian ekonomis hingga berhentinya layanan bagi pengguna.
Sebagai contoh: hilangnya sumber daya internet di Indonesia hanya karena
terjadinya penumpukan paket informasi sampah akibat serangan yang dikirimkan
oleh pihak yang tidak bertanggung jawab.
Perancangan system informasi monitoring internet Indonesia berfungsi
untuk memantau dan menganalisa trafik internet secara realtime. Maka dari itu
penulis membuat laporan tugas akhir yang berjudul “IMPLEMENTASI SNORT
UNTUK MONITORING TRAFIK JARINGAN”.
1.2 Rumusan Masalah
Berdasarkan latar belakang masalah diatas maka rumusan dalam
masalah penelitian ini adalah:
1. Bagaimana mengambil log data dari Server ISP ke Server IDSIRTII
secara realtime ?
2. Bagaimana mengolah data mentah dari log ISP menjadi data
monitoring yang realtime?
3. Bagaimana mengatur Server Database dan Server Sensor agar terus
berjalan dengan pengiriman ribuan data perdetiknya dari seluruh ISP ?
4. Bagaimana membuat laporan sumber serangan, tujuan serangan, dan
signature serangan ?
1.3 Batasan Masalah
http://digilib.mercubuana.ac.id/
5
Berdasarkan perumusan masalah diatas, maka batasan masalah dalam
tugas akhir ini adalah sebagai berikut :
1. Membuat system yang dapat mengambil log data dari Server ISP ke
Server IDSIRTII secara realtime
2. Membuat system yang dapat mengolah data mentah dari log ISP menjadi
data monitoring yang realtime
3. Membuat system yang dapat berjalan secara stabil dengan sumber data
yang besar dari log ISP
4. Membuat system yang dapat mengolah data mentah log ISP menjadi
laporan sumber serangan, tujuan serangan, dan signature serangan
1.4 Tujuan dan manfaat
 Adapun tujuan penelitian dari pembuatan tugas akhir ini adalah :
1. Mempercepat proses monitoring
2. Monitoring internet menjadi realtime
3. System yang stabil dalam pengolahan data dari sumber data yang besar
dari log ISP
4. Mempermudah membuat laporan monitoring.
 Manfaat dari penelitian ini adalah :
Kegiatan penelitian yang akan dirancang mempunyai kegunaan yang
diharapkan membantu untuk pemantauan dini, pendeteksian dini,
peringatan dini terhadap ancaman terhadap jaringan telekomunikasi dari
dalam maupun luar negeri khususnya dalam tindakan pengamanan
pemanfaatan
jaringan,
membuat/menjalankan/mengembangkan
database log file serta statistik keamanan Internet di Indonesia.
1.5 Metodologi penelitian
Metedologi penelitian yang dilakukan penulis adalah sebagai berikut:
1. Observasi
http://digilib.mercubuana.ac.id/
dan
6
Melakukan observasi dengan melihat dokumen-dokumen dan
meninjau
langsung
bagaimana
cara
kerja
dalam
sebuah
penanganan kasus atau keluhan pelanggan sehingga diperoleh data
yang berhubungan dengan masalah yang akan dibahas.
2. Metedologi Perancangan Sistem
Metedologi perancangan pada sistem ini menggunakan metedologi
perancangan Waterfall. Yang artinya suatu bentuk pengembangan
sistem yang digunakan untuk menggambarkan tahapan utama dan
langkah-langkah
di
tahap
tersebut
dalam
proses
pengembangannya. Berikut adalah langkah-langkah tahapannya:
a.
Analisis Sistem
Dilakukan untuk memperoleh informasi tentang sistem,
menganalisis data-data yang ada dalam sistem yang
berhubungan dengan kegiatan persuratan.Informasi yang
dikumpulkan terutama mengenai kelebihan dan kekurangan
sistem.
b.
Design
Merupakan perancangan sistem baru berdasarkan data-data
yang telah dikumpulkan pada tahap sebelumnya dengan
cara merancang perangkat lunak. Diantaranya Use Case
Diagram,
Activity
Diagram,
Sequence
Diagram,
merancang input dan rancangan Output.
c.
Implementasi / Coding
Yaitu suatu kegiatan untuk membuat program atau
mengimplementasikan hasil rancangan program aplikasi
http://digilib.mercubuana.ac.id/
7
yang didalamnya memuat pengkonversian data kedalam
sistem yang baru dan pengkonversian sistem secara berkala
termasuk dalam hal pemeliharaan sistem itu sendiri.
d.
Testing
Yaitu kegiatan untuk melakukan pengetasan program yang
sudah dibuat, apakah sudah benar atau belum, sudah sesuai
atau belum diuji dengan cara manual jika Testing sudah
benar maka program boleh digunakan.
e.
Maintenance
Yaitu merupakan suatu kegiatan untuk memelihara
program aplikasi yang telah dibuat, agar keutuhan program
dapat terjaga.
1.6 Sistematika Penulisan
Untuk memudahkan penyusunan dan menganalisa laporan tugas akhir, maka
digunakan sistematika laporan sebagai berikut:
BAB I
PENDAHULUAN
Bab ini membahas masalah umum mengenai latar
belakagmasalah, rumusan masalah, batasan masalah ,
tujuan
penelitian,
manfaatpenelitian
dan
sistematika
penulisan.
BAB II
LANDASAN TEORI
Bab ini berisi tentang teori-teori yang digunakan sebagai
landasandalam penelitian dan pengertian program yang
digunakan.
BAB III
ANALISIS PERANCANGAN SISTEM
Dalam bab ini akan dibahas tentang analisis kebutuhan
sistemdanperancangan yang dibuat. Adapun perancangan
yang akan dibuat antara lain berupa perancangan aplikasi
http://digilib.mercubuana.ac.id/
8
dengan
menggunakan
SNORT,
PHP
dan
program
pendukung lainnya.
BAB IV
IMPLEMENTASI PEMBUATAN DAN PENGUJIAN
Dalam bab ini membahas tentang penerapan aplikasi dan
evaluasidarisistem yang sedang berjalan. Adapun bab ini
dibagi menjadi hasil danpembahasan dari aplikasi, evaluasi
kelebihan dan kekurangan dariaplikasi
yang dibuat
berdasarkan dari hasil tes pengujian.
BAB V
KESIMPULAN DAN SARAN
Bab ini menjelaskan garis besar dari seluruh skripsi dan
haslnya.Sedangkan saran dibuat untuk menerangkan hal-hal
lain yangbisa ditambahkan dalam aplikasi skripsi ini
sehingga menjadi lebih baik.
http://digilib.mercubuana.ac.id/
Download