BAB 1 PENDAHULUAN 1.1 Latar Belakang

advertisement
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Saat ini internet menjadi salah satu media utama pertukaran informasi baik
secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan
jaringan, peningkatan jumlah pelanggan dan munculnya costumer-costumer baru.
Sedangkan secara kualitas terlihat pada pertumbuhan teknologi, pertambahan layananlayanan baru oleh tuntutan-tuntutan dari pihak costumer. Internet merupakan jaringan
komputer yang bersifat publik, tetapi tidak semua informasi dapat diakses secara publik.
Tentunya ada informasi-informasi yang bersifat pribadi/private. Oleh karena itu
diperlukan cara agar dapat menjaga keamanan informasi yang bersifat publik tersebut.
Pada satu pihak, telah banyak usaha-usaha untuk menjamin keamanan suatu informasi.
Tetapi di pihak lain ada pihak –pihak yang ingin mengakses informasi pribadi /private
seseorang dengan maksud tertentu yang berusaha untuk menembus sistem keamanan
seperti menyebar malware. Pada artikel yang berjudul “Trend Keamanan Internet 2011”,
menurut data statistik dari ID-SIRTI, rata-rata jumlah insiden per hari pada tahun 2010
mencapai 1.1 juta insiden dan aktivitas ini cenderung akan semakin meningkat.
Terutama pada situasi geopolitik tertentu seperti pemilu. 50% diantara insiden tersebut
tergolong high priority alert. Sistem monitoring traffic ID – SIRTII sendiri terdiri dari
11 sensor yang meliputi hampir 60% traffic nasional, sehingga data dan informasi
1 2 yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional.
Banyaknya penyerang dikarenakan semakin banyaknya public vulnerabilities disclosure
sehingga orang yang tidak memiliki pengetahuan cukup dalam masalah keamanan
jaringan juga dapat melakukan serangan dengan menggunakan aplikasi yang bisa
diunduh dibanyak tempat.
Beberapa aplikasi atau sistem telah dikembangkan dan diterapkan untuk
mengatasi serangan yang terjadi. Contohnya teknik pengamanan serangan dengan
firewall untuk mencegah serangan, atau pendeteksian pada saat mulai terjadi serangan
dengan IDS (Intrusion Detection Systems). Sesuai namanya, IDS hanya mendeteksi
serangan yang terjadi dan tindakan selanjutnya harus dilakukan oleh administrator.
Karena kelemahan ini, maka dikembangkan IDS yang proaktif yaitu IPS (Intrusion
Prevention System) yang bisa mencegah serangan yang terdeteksi dengan berbagai cara
(Scarfone,2007). Namun, IDS/IPS memiliki kelemahan terhadap intrusi yang bersifat
zero-day (intrusi yang belum pernah diketahui). Dari hal di atas dapat diketahui bahwa
pengembangan dan penerapan sistem keamanan yang efisien tidak mungkin bisa
dilakukan tanpa pengetahuan tentang serangan yang dihadapi. Untuk membangun
keamanan yang lebih baik maka harus diketahui informasi tentang vulnerabilities yang
ada, serangan yang dilakukan, dan motif penyerang. Atas dasar inilah honeypot
diperlukan karena honeypot bisa mengumpulkan informasi tentang penyerang bahkan
yang baru tanpa disadari oleh penyerang itu sendiri. Honeypot juga dapat membalas
serangan yang diterima sehingga penyerang merasa berinteraksi dengan sistem produksi
sebenarnya. Honeypot tidak menjawab semua masalah keamanan tetapi honeypot
membantu untuk mengembangkan kebijakan dan aplikasi keamanan yang lebih baik.
3 1.2 Ruang Lingkup
Ruang lingkup dari penelitian ini berupa menganalisis data yang diperoleh oleh
honeypot dalam hal ini menggunakan Dionaea dan Glastopf dan membandingkannya.
Honeypot yang digunakan tersebut adalah low interaction honeypot sehingga serangan
yang diterima biasa didapat dari bot.
Data serangan yang akan diperoleh oleh Dionaea dan Glastopf antara lain ip
sumber dan ip tujuan, port dan protokol yang digunakan. Pada Glastopf dapat dilihat
juga request yang dilakukan oleh attacker. Serangan yang diterima akan disimpan di log
yang akan ditampilkan melalui web interface.
Harapan dari kami untuk penelitian ini adalah kita dapat mempelajari
pola/tingkah laku dari attacker seperti port yang digunakan dan perintah – perintah yang
digunakan sehingga kita dapat memperbaiki sistem keamanan kita dengan menutup
celah yang sering digunakan oleh attacker atau menggunakan firewall.
1.3 Tujuan dan manfaat
1. Adapun tujuan dari penelitian ini adalah :
a.
Menginstal
dan
mengkonfigurasi
honeypot
yang
diperlukan
untuk
mengidentifikasi serangan yang terjadi.
b. Mengelompokan dan analisis hasil serangan yang didapat
c. Mengetahui kelebihan dan kekurangan sistem honeypot yang satu dengan yang
lainnya.
2. Sedangkan manfaat yang dapat diambil dari penelitian ini:
4 • Untuk ID-SIRTII: Mendapatkan informasi yang dicari para attacker untuk
dianalisis lebih lanjut.
• Untuk umum:Mengetahui celah yang digunakan para
attacker untuk
memperbaiki sistem keamanan jaringan
1.4 Metode Penelitian
1. Metode Penelusuran Pustaka.
Pada penelusuran pustaka ini penulis melihat dan mempelajari teori-teori,
konsep-konsep yang berhubungan dengan honeypot dari sumber acuan umum
bersifat teks berwujud bacaan-bacaan yang mempunyai keterkaitan langsung
dan/atau tidak langsung dengan permasalahan yang diteliti seperti artikel, jurnal
atau buku yang sudah diterbitkan.
2. Metode Eksperimen
Dalam metode eksperimen penulis melakukan pengujian terhadap sistem
honeypot
yang
telah
dibangun
dengan
menggunakan
tools
yang
direkomendasikan.
1.5 Sistematika Penulisan
Garis besar penulisan masalah yang ada dalam penulisan skripsi ini adalah :
BAB 1 : PENDAHULUAN
Bab ini menuliskan latar belakang, tujuan dan manfaat, ruang lingkup
sistem, metodologi penelitian yang digunakan dan sistematika penulisan dari
buku skripsi ini.
5 BAB 2 : DASAR TEORI
Bab ini menuliskan semua teori - teori yang digunakan dalam
perancangan dan pembuatan sistem ini.
BAB 3 : PERANCANGAN SISTEM
Bab ini menuliskan modul, cara konfigurasi dan spesifikasi mesin dari
honeypot yang akan digunakan
BAB 4 : HASIL PENELITIAN
Bab ini menuliskan tentang hasil yang diterima oleh honeypot dan analisa
data yang diterima
BAB 5 : SIMPULAN DAN SARAN
Bab ini menuliskan simpulan dan saran yang digunakan untuk penelitian
sistem selanjutnya yang berdasar dari uraian bab sebelumnya yang mungkin
berguna bagi para pembaca buku ini.
Download