OLEH:
Taufan Gema Ramadhan
10110333
NIM: 10110333
Nama: Taufan Gema Ramadhan
Pembimbing Usulan:
1. Angga Setiyadi, M.Kom
2. Richie Dwi Agustia M.Kom
DAFTAR ISI
DAFTAR ISI.............................................................................................................i
DAFTAR TABEL....................................................................................................ii
DAFTAR GAMBAR..............................................................................................iii
1.
2.
Identifikasi Masalah..........................................................................................3
3.
4.
Batasan Masalah...............................................................................................3
5.
Metodologi Penelitian.......................................................................................4
5.1
5.2
6.
7.
Review Literatur.............................................................................................11
8.
Jadwal Penelitian............................................................................................15
9.
Sistematika Penulisan.....................................................................................15
10.
Daftar Pustaka.............................................................................................16
DAFTAR TABEL
Table 1 Perbedaan IPS dan IDS.............................................................................10
Table 2 Jadwal Penelitian.......................................................................................15
DAFTAR GAMBAR
Gambar 1 Low Interaction Honeypot......................................................................5
Gambar 2 High Interaction Honeypot......................................................................6
Gambar 3 Perbandingan Low dan High Interaction Honeypot................................6
Gambar 4 Intrusion Prevention System...................................................................8
Gambar 5 Intrusion Detection System.....................................................................9
keamanan
jaringan
dalam
dekade
terakhir
semakin
berkembangdengan pesat, terlepas dari itu internet tetap menjadi lingkungan yang
kurang bersahabat untuk sistem jaringan komputer. Dalam hal ini keamanan
jaringan komputer telah menjadi salah satu bagian yang sangat pentin untuk
menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi
penggunanya. Sebuah jaringan harus dilindungi dari segala macam serangan dan
usaha-usaha penyusupan atau pemindahan oleh pihak yang tidak berhak.
Jaringan komputer menurut Asep Herman Suyanto dalam jurnalnya yang
berjudul Pengenalan Jaringan Komputer adalah sekelompok komputer otonom
yang saling berhubungan antara satu dengan lainnya menggunakan protokol
komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi,
program, penggunanan bersama perangkat keras seperti printer, harddisk, dan
sebagainya[1]. Sedangkan menurut Tri Wahyu W dan Aidil Sanjaya yang ditulis
dalam jurnal Studi Sistem Keamanan Komputer, keamanan komputer adalah
bagian dari ilmu komputer yang bertugas untuk mengontrol resiko yang
berhubungan dengan penggunaan komputer[2]. Sehingga keamanan jaringan
komputer dapat diartikan keamanan sebuah komputer atau lebih yang terhubung
ke dalam sebuah jaringan dari akses yang tidak memiliki hak untuk mencoba
masuk untuk memperoleh informasi dan service tertentu yang ada di dalam sistem
ataupun melakukan serangan pada komputer tersebut.
DPPKAD (Dinas Pendapatan Pengelolaan Keuangan dan Aset Daerah )
mempunyai tugas pokok melaksanakan urusan pemerintahan daerah dan tugas
pembantuan di bidang pendapatan, pengelolaan keuangan dan aset daerah.
DPPKAD membangun jaringan intranet yang dipergunakan untuk mengakses
aplikasi SIPKD (Sistem Informasi Pengelolaan Keuangan Daerah) yang terdiri
dari database server, web/application server dan file/comm server, dan untuk
mengakses aplikasi tersebut DPPKAD membuat dua buah akses yaitu melalui
akses alamat ip statis yang terkoneksi dengan internet dan yang menggunakan
jaringan lokal baik kabel dan nirkabel ke setiap kecamatan-kecamatan di
kab.ciamis dan UPTD dinas Keuangan. Menurut hasil wawancara dengan Staff IT
yang mengurus bagian server, pada Server DPPKAD kab Ciamis sering kali
terjadi gangguan seperti, akses pada aplikasi SIPKD yang sangat berat, aplikasi
yang tidak dapat diakses, dan terkadang tidak dapat men-input data ke dalam
database server , yang disebabkan karena dari setiap komputer yang terkoneksi
pada infrastruktur jaringan dan memiliki akses ke server tidak terjamin bebas dari
virus, spyware, malware, dan semacamnya. Dari indikasi-indikasi tersebut
terdapat kemungkinan jika server tersebut terkena virus dari komputer-komputer
yang terkoneksi pada server atau terjadi serangan pada server, baik seperti trojan,
DoS attack ataupun DDoS. Apabila terjadi gangguan pada server maka
penginputan data keuangan daerah akan terganggu dan berakibat keterlambatanya
pelaporan dikarenakan pencetakan laporan pada aplikasi dikunci dengan tanggal
penginputan dan sangat berbahaya apabila data yang terdapat pada server menjadi
rusak atau corrupt.
Dalam buku hasil karya Evfy Zam yang berjudul Buku Sakti Hacker ,
terdapat banyak sekali jenis-jenis serangan yang dapat dilakukan melalui jaringan
komputer seperti ARP Poisoning , DoS (Denial of Service), DDoS (Direct Denial
od Service), SQL Injection, DNS Poisoning, Man In The Middle, Trojan, XSS,
Php Injection, Backdoor, Buffer Overflow, Script kiddies, dan lainnya[3]. Yang
dimana semua infrastuktur jaringan komputer pasti memiliki celah untuk terkena
serangan tersebut.
Honeypot merupakan teknologi keamanan yang bertujuan mengidentifikasi,
mencari celah keamanan dam berkomprimasi aktif ketika terjadi aktifitas
penyusupan keamanan. Honeypot itu sendiri bukanlah teknologi keamanan yang
menanggulangi dan mencegah celah keamanan yang terjadi saat aktifitas
penyusupan keamanan sedang berlangsung melainkan honeypot secara fungsional
merekan setiap aktifitas penyusupan, termasuk identifikasi serta menunjukan
celah keamanan yang sedang di eksploitasi oleh penyusup seperti yang dijelaskan
pada jurnal Perancangan Keamanan Cloud Computing Melalui Honeypot Sistem
[4].
IPS (intrusion Prevention System) adalah pendekatan yang sering digunakan
untuk membangun sistem keamanan komputer, IPS mengkombinasikan teknik
firewall dan metode IDS (Intrusion Detection System) dengan sangat baik.
Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke
jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali
paket dengan sensor, disaat serangan telah teridentifikasi, IPS akan menolak akses
(memblock) dan mencatat (log) semua paket data yang teridentifikasi tersebut[5].
berdasarkan dari masalah dan penelitian tersebut, maka penulis merancang
dan mengimplementasikan honeypot dan IPS agar dapat menangani suatu
penyerangan berdasarkan alert yang telah ditampung pada log dan juga dapat
memberikan log tentang serangan yang baru dan sebagai penunjang keamanan
jaringan
2. Identifikasi Masalah
Berdasarkan latar belakang yang telah uraikan, maka yang menjadi pokok
dalam penelitian ini adalah bagaimana mengimplementasikan metode Honeypot
dan IPS sebagai solusi dalam mengatasi masalah pada keamanan jaringan dengan
memberikan informasi / laporan aktivitas serangan supaya dapat dipelajari tujuan
dari serangan tersebut.
3. Maksud dan Tujuan
Maksud
dari
penelitian
ini
adalah
melakukan
perancangan
dan
5. Metodologi Penelitian
Metodologi yang digunakan pada penelitian ini adalah metodologi kuantitatif,
yang berarti penelitian dilakukan secara sistematis. Penelitian dilakukan dengan
urutan dan prosedur tertentu yang bersifat tetap. Pendekatan kuantitatif merauakan
sebuah metodologi penelitian yang didasari oleh filsafat positivisme logikal,
berdasarkan aturan aturan yang ketat mengenai logika, kebenaran, hukum
hukum dan prediksi.
5.1 Metode Pengumpulan Data
Metode pengumpulan data yang digunakan dalam penelitian ini adalah
sebagai berikut :
a. Studi Literatur.
Studi
Literatur
adalah
metode
pengumpulan
data
dengan
berikut :
mendeteksi sebuah serangan, NIPS akan langsung melakukan tindakan yang dapat
berupa blocking paket-paket data tersebut[5].
IDS
Intrusion
Detection System)
IDS
perangkat
adalah
lunak
sebuah aplikasi
atau perangkat
keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan
komputer dan menganalisis masalah keamanan jaringan[7]. Terdapat 2 jenis IDS,
yaitu :
1) Network-Based IDS (NIDS)
NIDS akan melakukan pemantauan terhadap seluruh bagian pada
jaringan dengan mengumpulkan paket-paket data yang terdapat pada
jaringan tersebut serta melakukan analisa dan menentukan apakah
paket-paket tersebut merupakan paket normal atau serangan [7].
2) Host-Based IDS (HIDS)
HIDS hanya melakukan pemantauan pada perangkat komputer
tertentu dalam jaringan. HIDS biasanya akan memantau kejadian
seperti kesalahan login berkali-kali dan melakukan pengecekan pada
file [7].
10
Aktifitas
Komponen
Integrated
IDS
Layer 2, 3 dan 7
Layer 3
IDS
masuk
akan
sangat banyak
Tidak dapat menggunakan ACL script
ke
jaringan,
dan
didesain
hanya
untuk
Snort IDS
Snort adalah tool open source Intrusion Detection System yang di kembangkan
oleh SourceFire dan dapat digunakan pada berbagai macam platform seperti
sistem operasi Windows dan Linux, snort juga merupakan IDS yang berbasis
Signature.
Fwsnort
11
12
13
14
pengumpulan
informasi
semakin
meningkat
15
Tahap
Januari
1
Februari
4
Maret
4
April
4
Mei
4
juni
4
Pengumpulan
Referensi
Pembuatan Proposal
Pengumpulan
Proposal
Perbaikan Proposal
Masa Bimbingan I
Laporan Kemajuan I
Masa Bimbingan II
Laporan Kemajuan II
10
11
Persiapan Seminar
9. Sistematika Penulisan
Sistematika penulisan proposal penelitian ini disusun untuk memberikan
gambaran umum tentang kasus yang akan dipecahkan. Sistematika penulisan
tugas akhir ini adalah sebagai berikut :
BAB I PENDAHULUAN
Menguraikan tentang latar belakang permasalahan, mencoba merumuskan inti
permasalahan yang dihadapi, menentukan tujuan dan kegunaan penelitian, yang
kemudian diikuti dengan pembatasan masalah, asumsi, serta sistematika
penulisan.
BAB II. LANDASAN TEORI
Membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik
penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisis
permasalahan serta tinjauan terhadap penelitian-penelitian serupa yang telah
pernah dilakukan sebelumnya termasuk sintesisnya.
16
penelitian,