T1_672009187_BAB I

advertisement
Bab 1
Pendahuluan
1.1 Latar Belakang
Perkembangan teknologi informasi saat ini memang sangat
pesat, kebutuhan manusia akan informasi dan komunikasi sudah
menjadi kebutuhan yang wajib setiap waktu. Akses internet tanpa
batas telah menghadirkan banyak keuntungan bagi semua pihak.
Seiring dengan itu menjadikan keamanan suatu informasi sangatlah
penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
internet. Namun yang cukup disayangkan adalah ketidakseimbangan
antara setiap perkembangan suatu teknologi tidak diiringi dengan
sistem keamanan yang handal. Sebagai konsekuensinya jaringan
internet menjadi lebih mudah diserang oleh berbagai tipe serangan
(Anggoro, dkk, 2010).
Hal itu sesuai dengan data statistik serangan dari situs Zone-H.
Menurut situs tersebut, perkembangan serangan di dunia maya tetap
tinggi dan cenderung terus meningkat selama beberapa tahun
terakhir, baik kejahatan yang tercipta dari kesalahan pengguna
internet seperti phishing, spamming maupun kejahatan yang
memanfaatkan celah di dalam sebuah sistem seperti web deface,
cracking dan serangan yang bersifat intrusion lainnya (Dian, 2011).
1
Gambar 1.1 Statistik Serangan Dari Tahun ke Tahun
Berdasarkan data statistik pada Gambar 1.1, tercatat serangan
sebanyak 750.000 serangan pada tahun 2006 dan terus meningkat
hingga mencapai 1.625.000 serangan pada tahun 2011. Adapun pada
tahun 2013 sedikit mengalami penurunan, tetapi angka yang
ditunjukan tetap tinggi dibandingkan tahun-tahun sebelumnya.
Gambar 1.2 Top Attack Method 2012
2
Adapun berdasarkan data pada Gambar 1.2 tentang statistik
serangan terhadap aplikasi Web, terlihat serangan SQL Injection dan
Cross Site Scripting (XSS) menempati urutan lima besar.
Penyerang (attacker) biasanya melakukan eksplorasi terhadap
aplikasi web di internet untuk menemukan kelemahan dari sebuah
website. Jika hal tersebut diketahui oleh attacker, maka akan
memudahkan akses attacker untuk memanipulasi informasi dan
melakukan aktifitas illegal lainnya. Situs yang telah diserang dapat
disalahgunakan untuk melakukan tindakan kriminal seperti phishing,
spamming, maupun pencurian informasi-informasi penting dari
pengguna. Untuk itu dibutuhkan sebuah sistem yang mampu
memantau aktifitas lalu lintas data pada jaringan supaya dapat segera
mendeteksi bilamana ada serangan yang masuk. Salah satu bentuk
sistem ini adalah Intrusion Detection System (IDS) (Wicaksono, dkk,
2011).
Intrusion Detection System (IDS) merupakan sebuah aplikasi
perangkat lunak atau perangkat keras yang dapat mendeteksi
aktifitas yang mencurigakan dalam sebuah jaringan. IDS dapat
melakukan inspeksi terhadap lalu lintas inbound dan outbound
dalam sebuah jaringan, melakukan analisis dan mencari bukti dari
percobaan intrusion (penyusupan). Deteksi dari setiap serangan ini
dapat dengan cepat dideteksi oleh IDS. Salah satunya adalah IDS
berbasis Snort. Snort merupakan aplikasi open source yang dibuat
dan dikembangkan oleh Martin Roesch yang berfungsi sebagai
pendeteksi serangan atau penyusupan pada sebuah sistem jaringan.
Pada saat terjadi serangan, Snort akan menghasilkan alerts yang
berisi informasi mengenai serangan tersebut dan akan menyimpan
3
alerts tersebut ke dalam file log sesuai dengan konfigurasi yang
telah dibuat (Jannah, dkk, 2009).
Berdasarkan uraian latar belakang tersebut, maka muncullah
sebuah gagasan untuk membangun sebuah Intrusion Detection
System (IDS) berbasis Snort guna mendeteksi adanya serangan
dalam sebuah jaringan. Dari deteksi serangan tersebut, nantinya
akan dihasilkan suatu alerts yang akan di simpan pada file log.
Selanjutnya file log yang dihasilkan akan dikumpulkan untuk
kemudian dilakukan proses investigasi agar sumber serangan dapat
diketahui. Selain itu, investigasi serangan juga akan dilakukan pada
file access log. Investigasi pada file access log ini bertujuan untuk
menguatkan bukti adanya serangan dan menangani bilamana
ditemukan adanya kasus false negative pada IDS Snort.
1.2 Rumusan Masalah
Berdasarkan pemaparan dalam latar belakang tersebut, maka
dapat disimpulkan permasalahan pokoknya adalah:
1.
Bagaimana membangun sebuah Intrusion Detection System
(IDS) berbasis Snort guna mendeteksi adanya serangan atau
penyusupan pada suatu jaringan?
2.
Bagaimana melakukan proses investigasi serangan berdasarkan
alerts yang muncul pada IDS sehingga sumber serangan dapat
diketahui?
4
1.3 Tujuan dan Manfaat
Tujuan dari penelitian yang dilakukan ini adalah untuk
membangun suatu Intrusion Detection System (IDS) yang handal
berbasis Snort guna mendeteksi serangan atau penyusupan pada
sistem jaringan. Selanjutnya berdasarkan alerts yang dihasilkan,
akan dilakukan rekonstruksi serangan untuk mengetahui sumber
serangan.
Manfaat yang ingin dicapai dalam penelitian ini yakni
membantu administrator jaringan dalam meningkatkan keamanan
pada jaringannya dan memberikan pemahaman tentang bagaimana
proses rekonstruksi serangan itu dilakukan.
1.4 Batasan Masalah
Dalam pembahasan masalah ini perlu pembatasan-pembatasan
agar permasalahan yang ada dapat disederhanakan dan agar masalah
tidak meluas atau keluar dari topik pembahasan, yaitu:
1.
Melakukan perancangan dan pembangunan sistem IDS
berbasis Snort.
2.
Serangan yang dilakukan adalah SQL Injection dan Cross Site
Scripting (XSS).
3.
Tidak membahas tentang penanggulangan serangan.
4.
Pengamatan lebih difokuskan pada proses rekonstruksi untuk
menemukan sumber serangan.
5
1.5 Sistematika Penulisan
Penulisan skripsi ini sesuai dengan ketentuan penulisan,
dimana penulisan dibagi ke dalam lima bab. Setiap bab tersebut
dibagi menjadi sub bab-sub bab. Bab-bab tersebut adalah sebagai
berikut:
Bab 1 : Pendahuluan
Pendahuluan berisi tentang latar belakang, rumusan
masalah, tujuan dan
manfaat,
batasan
masalah dan
sistematika penulisan.
Bab 2 : Tinjauan Pustaka
Tinjauan Pustaka memuat tentang penelitian sebelumnya
yang digunakan sebagai landasan teori yang mendukung.
Selanjutnya juga memuat tentang konsep-konsep dasar dan
teori
pendukung
seperti
konsep
Network
Forensic,
CyberCrime, SQL Injection, Cross Site Scripting (XSS),
Snort, Intrusion Detection System (IDS) dan Access Log.
Bab 3 : Metode dan Perancangan
Metode dan perancangan berisikan uraian tentang
bagaimana
langkah-langkah
yang
ditempuh
dalam
perancangan sistem disertai dengan komponen-komponen
yang dibutuhkan oleh sistem.
Bab 4 : Hasil dan Pembahasan
Hasil dan Pembahasan menguraikan tentang hasil
konfigurasi dalam implementasi sistem yang telah dibuat dan
juga melakukan analisis sistem sesuai skenario yang ada.
6
Bab 5 : Kesimpulan dan Saran Pengembangan
Kesimpulan dan Saran Pengembangan berisikan tentang
kesimpulan mengenai skripsi ini dan saran pengembangan
yang dapat dilakukan untuk kedepannya.
7
Download