Anda di halaman 1dari 6

BAB I

PENDAHULUAN

1.1 Latar Belakang


Dewasa jaringan komputer saat ini terus mengalami kemajuan dan
perkembangan yang pesat. Hal ini dikarenakan semakin banyaknya manusia yang
menggunakan jaringan komputer sebagai media komunikasi. Banyaknya
pengguna internet menjadikan keamanan suatu data atau informasi pada server
menjadi hal yang diutamakan. Menurut Nugroho (2004, p5) secara global server
dapat diartikan sebagai pusat dan difungsikan sebagai pelayan yang berguna
untuk pengiriman data dan/atau penerima data diantara komputer-komputer yang
tersambung atau dengan kata lain server berfungsi menyediakan pelayanan
kepada klien.
Keamanan jaringan menurut Gollmann (1999) adalah pencegahan dini dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem
komputer, sehingga keamanan jaringan server merupakan bagian vital yang harus
diperhatikan untuk menjamin stabilitas, integritas dan validitas data terhadap
tindakan penganggu yang tidak dikenali oleh sistem.
CV. Wistel IT Sloution merupakan perusahaan yang bergerak dibidang
penyedia layanan internet berbasis radio, agar menjamin stabilitas layanan internet
tentunya dibutuhkan sistem keamanan yang baik di sisi server. Keamanan yang
terjamin dapat menghindari kerugian yang disebabkan oleh serangan terhadap
sistem tersebut. Banyak cara untuk mengamankan jaringan komputer dari
serangan attacker salah satunya dengan penerapan HIDS (Host-Based Intrusion
Detection System) pada server linux. HIDS adalah salah satu jenis dari metode
IDS (Intrusion Detection System) dimana HIDS ini tidak melakukan analisa paket
data pada seluruh jaringan melainkan hanya menganalisa setiap paket data yang
akan masuk ke server yang menjalankan service tertentu seperti, web server, ftp
server, dan lain-lain, sehingga rules yang dikonfigurasi pun hanya untuk pola
serangan yang berkaitan dengan service yang dijalankan server tersebut, hal ini

I-1
I-2

membuat beban kerja server pun menjadi lebih ringan. Salah satu perangkat
lunak HIDS yang sering digunakan pada sistem server linux adalah snort. Snort
merupakan perangkat lunak berbasis HIDS yang dibuat dan dikembangkan oleh
Martin Roesch, yang kemudian menjadi sebuah proyek open source. Snort
menganalisa setiap packet data yang akan masuk ke server dan
membandingkannya dengan rules yang telah dibuat dan disimpan di dalam server
, apabila packet data tersebut memuat suatu pola serangan maka snort akan
memberikan peringatan adanya serangan, sehingga network administrator dapat
mengambil tindakan sebelum serangan tersebut meluas.
PPDIOO merupakan salah satu metode yang dikembangkan cisco untuk
pengembangan jaringan. Pengembangan jaringan dengan metode PPDIOO dapat
mempengaruhi pendapatan dan dapat mengurangi profitabilitas jaringan melalui
biaya yang berkaitan dengan staf (admin) yang harus memecahkan masalah dan
berfungsi dalam mode reaktif. Pada penelitian ini penulis menggunakan metode
prototype untuk pengembangan keamanan jaringan server di perusahaan Wistel
IT Solution.
Sehubungan dengan hal-hal yang disebutkan di atas, maka peneliti
bermaksud untuk melakukan penelitian dengan judul Analisis Implementasi
Host-Based Intrusion Detection System Menggunakan Snort untuk
Keamanan Jaringan Server (Studi Kasus : CV. Wistel IT Solution).

1.2 Identifikasi Masalah


Dari latar belakang yang ada dapat diidentifikasi masalah nya adalah :
a. Sistem keamanan pada server belum dapat memberikan peringatan
adanya pola serangan kepada network administrator.
b. Pola serangan apa saja yang dapat dikenali oleh IDS ?
I-3

1.3 Tujuan dan Manfaat


Tujuan dari perancangan dan pembangunan sistem ini adalah :
a. Sistem keamanan server dapat memberikan peringatan kepada network
administrator mengenai serangan terhadap server.
b. Untuk mengidentifikasi pola serangan apa saja yang dikenali oleh snort .

Manfaat yang didapat dari perancangan dan pembangunan sistem ini adalah:
a. Meningkatnya keamanan jaringan server sehingga integritas data dapat
terlindungi dari serangan attacker.
b. Mengurangi biaya dalam upaya meningkatkan keamanan jaringan.

1.4 Ruang Lingkup


Ruang lingkup dari perancangan dan pembangunan sistem ini adalah :
a. Implementasi Snort dilakukan pada linux debian server
b. Pada penelitian ini penulis membangun NIDS karena keterbatasan
sumberdaya. Penulis melakukan virtualisasi dengan software
virtualbox.
c. Pengujian keamanan yang dilakukan peneliti hanya ICMP , Nmap Port
Scan, DDOS, dan Response Time.
d. Report email tidak secara realtime, variasi waktu tergantung kecepatan
internet dan kecepatan server dalam memproses data.

1.5 Penelitian Sebelumnya


Setelah penulis melakukan pengamatan terhadap beberapa penelitian, ada
beberapa penelitian yang memiliki keterkaitan dengan penelitian yang penulis
lakukan diantaranya yaitu :
Penelitian pertama yaitu penelitian yang dilakukan oleh Mohammad
Affandi dan Sigit Setyowibowo dari STMIK PPKIA Pradnya Paramita Malang
pada tahun 2013 yang berjudul Implementasi Snort Sebagai Alat Pendeteksi
Intrusi Menggunakan Linux. Penelitian ini menjelaskan bahwa Snort dapat
diimplementasikan sebagai Intrusion Detection System pada sistem operasi
I-4

Ubuntu 10.04 Linux untuk mendeteksi serangan berupa ping, nmap port scan,
eksploitasi, SQL Injection, pengaksesan database, serta memberikan peringatan
adanya sebuah serangan keamanan, sehingga dapat meningkatkan keamanan
jaringan. Dapat atau tidaknya sebuah serangan terdeteksi oleh Snort IDS
tergantung dari ada tidaknya rules dengan jenis signature pada sebuah pola
serangan.
Penelitian kedua yaitu penelitian yang dilakukan oleh Rian Adi Wibowo
dari Sekolah Tinggi Manajemen Informatika Dan Komputer Amikom Yogyakarta
pada tahun 2014 yang berjudul Analisis Dan Implementasi IDS Menggunakan
Snort Pada Cloud Server Di Jogja Digital Valley. Penelitian ini menjelaskan
bahwa sistem deteksi penyusup yang digunakan adalah Snort dan dapat
mendeteksi pola serangan baik dari dalam (local) atau luar (internet) sesuai
dengan rules yang telah dibuat sebelumnya.
Penelitian ketiga yaitu penelitian yang dilakukan oleh Pentrani Lanjarasih
Restanti, Dr St. Dwiarso Utomo, SE, M.Kom, Akt dari Fakultas Ilmu Komputer
Universitas Dian Nuswantoro pada tahun 2014 yang berjudul Analisis
Kolaborasi IDS SNORT dan HoneyPot. Penelitian ini menjelaskan bahwa
SNORT dan HoneyWeb merupakan 2 (dua) buah metode yang cocok untuk
diimplementasikan pada aplikasi pengamanan data. Proses deteksi serangan
berjalan lancar, dimana IP penyerangan dapat dilihat melalui log pada file IP.txt
dan pesan.txt.

Penelitian keempat yaitu penelitian yang dilakukan oleh Muh Masruri


Mustofa dan Eko Aribowo dari Universitas Ahmad Dahlan pada tahun 2013 yang
berjudul Penerapan Sistem Keamanan Honeypot Dan IDS Pada Jaringan
Nirkabel (Hotspot). Penelitian ini menjelaskan bahwa Implementasi Honeypot
Honeyd pada jaringan nirkabel hotspot yang sangat berkembang pesat saat ini
akan memberikan tambahan kesulitan kepada penyerang yang mencoba
melakukan penyerangan serta kombinasi antara Honeypot dan IDS dengan
Honeyd dan Snort ini memberikan sebuah sistem keamanan berlapis dengan
menipu dan mendeteksi serangan yang ditujukan ke jaringan hotspot.
I-5

1.6 Sistematika Penulisan


Untuk memudahkan dalam penyusunan laporan ini dapat dikemukakan
sistematika penulisan. Adapun sistematika penulannya sebagai berikut :
BAB I PENDAHULUAN
Pembahasannya meliputi latar belakang, identifikasi masalah, tujuan, ruang
lingkup, penelitian sebelumnya, sistematika penulisan. Pada bagian ini akan
membantu pembaca dalam menganalisa latar belakang dan mengindentifikasi
masalah dari Analisis Implementasi Host-Based Intrusion Detection System
Menggunakan Snort untuk Keamanan Jaringan Server (Studi Kasus : CV. Wistel
IT Solution).
BAB II LANDASAN TEORI
Pembahasannya meliputi uraian dan sumber tentang penjelasan mengenai Analisis
Implementasi Host-Based Intrusion Detection System Menggunakan Snort untuk
Keamanan Jaringan Server (Studi Kasus : CV. Wistel IT Solution) yang akan
dibuat.
BAB III GAMBARAN UMUM PERUSAHAAN
Gambaran Umum Perusahaan adalah Bagian ini menceritakan secara umum
produk/jasa yang dihasilkan. Sejarah Perusahaan berisi uraian asal-usul
berdirinya perusahaan. Visi Misi menjelaskan tentang tujuan dan cara mencapai
tujuan perusahaan. Struktur Organisasi Perusahaan memuat struktur organisasi
perusahaan secara menyeluruh dan struktur organisasi turunannya (per bagian).
Job Description memuat uraian tentang tugas pokok masing-masing bagian dari
semua bagian dalam Struktur Organisasi Perusahaan.
BAB IV METODOLOGI PENELITIAN
Menjelaskan mengenai metodologi yang digunakan pada Analisis Implementasi
Host-Based Intrusion Detection System Menggunakan Snort untuk Keamanan
Jaringan Server (Studi Kasus : CV. Wistel IT Solution).
I-6

BAB V ANALISIS DAN PERANCANGAN SISTEM


Analisis dan Perancangan, menjelaskan hasil analisis sistem yang sedang berjalan
dan permasalahan yang sedang dihadapi dari Perancangan dan Pembangunan
Aplikasi dengan menggunakan Microsoft Visio.
BAB VI PENGKAJIAN DAN EVALUASI
Penkajian dan Evaluasi, berisikan pengkajian, validasi dan evaluasi data kaitan
dengan metodologi penelitian yang dirancang.
BAB VII PENUTUP
Pada bab ini berisikan pencapaian tujuan dari rancangan yang dibuat, serta saran
yang konstruktif yang berdasarkan atas kesimpulan dari hasil aplikasi yang telah
dibuat.
DAFTAR PUSTAKA
Memuat sumber-sumber/rujukan yang digunakan dalam penulisan laporan
Internship II.

Anda mungkin juga menyukai