BAB I
PENDAHULUAN
1.1
Latar Belakang
Masalah keamanan merupakan salah satu aspek terpenting dalam sebuah
sebaik-baiknya
seperti menggunakan
firewall
dan
Intrusion
Detection System (IDS) agar jaringan lebih aman. Namun penggunaan firewall
dan IDS dirasa belum cukup karena masih memiliki keterbatasan, IDS hanya
melindungi dari karakteristik serangan yang dikenali. Selain itu administrator
tidak bisa banyak mempelajari dari implementasi firewall mengenai serangan
yang terjadi untuk mengetahui tujuan dari serangan.
Honeypot
merupakan
sebuah
sistem
yang
berfungsi
membantu
untuk
membantu
ancaman
Perumusan Masalah
Permasalahan yang akan dibahas pada tugas akhir ini adalah:
1. Bagaimana merancang sistem honeypot dengan menggunakan Dionaea
dan HoneyD pada jaringan komputer.
2. Bagaimana menganalisa dan membandingkan kinerja Dionaea dan
1.3
1.4
1.5
ujicoba teknik serangan tertentu untuk melihat dan membandingkan sejauh mana
kinerja sistem honeypot.
3. Tahap Perancangan dan Implementasi Sistem
Tahapan yang dilalui dalam perancangan dan implementasi sistem antara lain:
a. Studi Literatur
Studi literatur ditempuh dengan penggalian materi dari beberapa buku,
jurnal, hingga mengunjungi situs-situs terkait di internet.
b. Perancangan Sistem
Berdasarkan studi literatur yang dilakukan, maka dapat dilakukan
perancangan sistem yang sesuai dengan target semula yaitu merancang
dan membandingkan kinerja sistem keamanan menggunakan honeypot.
c. Analisis Sistem
Uji coba beberapa tipe serangan yang sering terjadi pada jaringan lokal
untuk selanjutnya dilakukan analisis kinerja honeypot.
1.6
Sistematika Penelitian
Laporan proyek akhir ini terdiri dari 6 bab, yaitu:
BAB I: PENDAHULUAN
Bab ini berisi latar belakang masalah, tujuan penulisan, metode penulisan,
dan sistematika penulisan dari laporan proyekakhir Keamanan Sistem Informasi
ini.
Bab II: DASAR TEORI
Pada bab ini akan dibahas mengenai kemanan jaringan komputer, honeypot
Dionaea, dan honeypot HoneyD.
Bab III: ANALISA DAN PERANCANGAN SISTEM
Pada bab ini akan dibahas mengenai alur penelitian dan skenario pembuatan
rancangan jaringan dan sistem honeypot.
BAB IV: HASIL DAN PEMBAHASAN
Pada bab ini akan membahas mengenai proses installasi program dan
Konfigurasinya serta analisis serangan terhadap honeypot.
BAB V: KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dan saran dari proyek akhir ini.