Anda di halaman 1dari 9

BAB I

PENDAHULUAN

1.1. Latar Belakang

Dewasa ini perkembangan dalam bidang teknologi dan informasi semakin pesat,

initerbukti dengan semakin banyaknya manusia yang menggunakan layanan internet.

Seiring dengan perkembangan internet yang sedemikian pesat menjadikan keamanan suatu

data atau informasi pada server yang terhubung dengan publik menjadi sangatlah penting.

Pada 2012, jaringan internet negara mengalami lebih dari satu juta serangan. Serangan itu

berupa pencurian data, pemalsuan data, pengubahan data (misalnya halaman muka situs

web), phising, pembocoran data, spionase industri, penyalahgunaan data oleh orang dalam,

dan kejahatan lainnya. Keamanan suatu jaringan sering kali terganggu dengan adanya

ancaman dari dalam ataupun dari luar, serangan tersebut berupa serangan dari hacker yang

bermaksud merusak jaringan komputer yang terkoneksi pada internet ataupun mencuri

informasi penting yang ada pada jaringan tersebut.

Hadirnya firewall telah banyak membantu dalam pengamanan, akan tetapi seiring

berkembang teknologi sekarang ini hanya dengan firewall keamanan tersebut belum dapat

dijamin sepenuhnya. Karena itu telah berkembang teknologi Demilitarized Zone sebagai

pembantu pengamanan data pada jaringan komputer. De-Militarised Zone (DMZ)

merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-

pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sistem internal adalah

sistem informasi yang bersifat rahasia, Secara esensial De-Militarised Zone (DMZ)

berfungsi memindahkan semua layanan suatu jarungan ke jaringan lain yang berbeda, De-

Militarised Zone (DMZ) terdiri dari semua port yang terbuka yang dapat dilihat oleh pihak
luar sehingga jika hacker menyerang untuk melakukan cracking pada server yang

mempunyai De-Militarised Zone (DMZ) maka hacker tersebut hanya dapat mengakses host

yang berada pada De-Militarised Zone (DMZ), tidak pada jaringan internal. Dengan adanya

adanya De-Militarised Zone(DMZ) maka serangan-serangan tersebut lebih dapat dicegah

ataupun dilindungi.

Beberapa lembaga dan perusahaan memerlukan sistem komputerisasi berbasis

layanan yang dapat diakses kapan pun, tentunya keamanan komunikasi data harus menjadi

prioritas nomor satu. Banyaknya akses dari jaringan publik (internet) membuat jaringan

semakin rentan terhadap serangan. Layanan yang sering melayani user dari internet

diantaranya adalah DNS server, web server, dan mail server.

Untuk mengamankan jaringan yang ada dalam perusahaan, jaringan lokal juga harus

dipisahkan dengan jaringan server. Hal ini dilakukan agar user dari internet yang dapat

mengakses server tidak dapat dengan mudah mengakses dan mengacaukan user pada

jaringan lokal. Serangan yang sering terjadi terhadap layanan yang berbasis internet adalah

Denial of Service. Denial of Service merupakan jenis serangan yang melakukan flooding

terhadap jaringan server. Serangan ini bertujuan untuk melumpuhkan server agar tidak

dapat melayani pengguna yang ingin mengakses server.

Dalam sebuah jaringan, maka host paling rentan terhadap serangan adalah mereka

yang memberikan layanan kepada pengguna di luar LAN, seperti e-mail, web dan DNS

server. Karena peningkatan potensi host ini terganggu, mereka ditempatkan dalam Sub-

jaringan mereka sendiri untuk melindungi sisa jaringan jika seorang penyusup adalah untuk

berhasil. Host di De-Militarised Zone (DMZ) memiliki konektivitas terbatas host tertentu

dalam jaringan internal, walaupun komunikasi dengan host lain di De-Militarised Zone

(DMZ) dan ke jaringan eksternal diperbolehkan. Hal ini memungkinkan host dalam De-

Militarised Zone (DMZ) untuk menyediakan layanan untuk baik jaringan internal dan
eksternal, sedangkan firewall campur tangan mengendalikan lalu lintas antara De-

Militarised Zone (DMZ) server dan klien jaringan internal.

Dalam jaringan komputer telah dikenal sebuah sistem firewall, yaitu alat yang

berfungsi sebagai sistem yang menjaga keamanan jaringan dan semua perangkat yang ada

di dalamnya. Dengan berbagai fasilitas yang dimiliki, firewall dapat memberikan policy

yang sesuai dengan kebutuhan jaringan. Untuk pengamanan, biasanya firewall

disandingkan dengan Intrusion Detection System atau yang biasa disingkat IDS. Intrusion

Detection Sistem merupakan aplikasi perangkat lunak atau perangkat keras yang dapat

mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS juga

dapat memberikan peringatan dini kepada administrator jaringan jika sedang terjadi

serangan.

Jaringan komputer pada Kantor Pemerintah Kota Sukabumi pada awalnya

adalah jaringan yang menghubungkan beberapa perangkat komputer di lingkungan

Kota Sukabumi, namun seiring perkembangan dan berjalannya waktu, saat ini

Pemerintah Kota Sukabumi menjadi jaringan utama (backbone) yang

menghubungkan beberapa instansi atau Satuan Kerja Perangkat Daerah (SKPD)

Kota Sukabumi. Selain itu terdapat banyak komputer server dengan berbagai

layanan yang berfungsi untuk mendukung kinerja instansi-instansi pemerintahan

Kota Sukabumi melalui aplikasi-aplikasi yang bisa diakses dari jaringan komputer

baik intranet maupun internet.

Seiring berkembangnya jaringan komputer pada Pemerintah Kota Sukabumi,

penerapan model sistem keamanan jaringan komputer sudah seharusnya menjadi

fokus paling utama dikarenakan banyaknya layanan yang bersifat publik dengan

resiko keamanan yang tinggi dan juga tidak adanya sistem keamanan yang dapat
meminimalisasikan resiko keamanan pada data ataupun aplikasi di jaringan

komputer tersebut. Hal ini dapat diketahui dari beberapa kali terjadi serangan pada

aplikasi berbasis web di lingkungan Pemerintah Kota Sukabumi yang

mengakibatkan perubahan tampilan informasi ataupun sampai dengan kehilangan

data.

Dari permasalahan yang ada pada latar belakang diatas, serta metode evaluasi

keamanan jaringan komputer yang akan diterapkan pada penelitian ini, maka

penulis akan merumuskan penelitian dengan judul ANALISIS PERANCANGAN

TEKNIK DEMILITARIZED ZONE (DMZ) BERBASIS INTRUSION

DETECTION SYSTEM (IDS) PADA INFRASTRUKTUR JARINGAN

KOMPUTER PEMERINTAH DAERAH KOTA SUKABUMI.

1.2. Rumusan Masalah

Web server di Pemerintah Kota Sukabumi langsung terhubung di internet

tanpa menggunakan firewall atau sistem pengamanan yang baik dan cenderung

mudah diserang oleh hecker atau penyusup yang tidak bertanggung jawab.

Dari uraian latar belakang penelitian, sehingga rumusan masalah dalam

penilitian ini sebagai berikut :

1. Perkembangan jaringan komputer serta layanan-layanan yang terdapat pada

jaringan komputer di Pemerintah Kota Sukabumi yang begitu cepat sehingga

membutuhkan rancangan model sistem keamanan yang dapat melindungi

sumber daya pada jaringan tersebut;.


2. Belum adanya sistem keamanan yang dapat mendeteksi dan mencegah

penyusup pada jaringan komputer server Pemerintah Kota Sukabumi;

3. Terdapat jaringan komputer server pada Pemerintah Kota Sukabumi yang

memiliki berbagai fungsi dan layanan yang dapat diakses baik dari jaringan

intranet maupun internet sehingga menimbulkan resiko keamanan pada layanan

tersebut.

1.3. Batasan Masalah

Supaya pemasalahan tidak terlalu melebar dari pokok pembahasan, maka

penulis mengambil ruang lingkup batasan masalah sebagai berikut:

1. Penelitian ini mencakup analisis keamanan jaringan komputer yang ditinjau dari

aspek keamanan komputer yaitu Aspek Privacy atau Confidentiality, Aspek

Integrity, Aspek Autentication, Aspek Avaibility.

2. Bagaimana memberi hak pada pengguna baik internal maupun eksternal, pada

semua layanan jaringan yang diperlukan.

3. Perancangan De-Militarised Zone (DMZ) dibuat untuk mensimulasikan pada

sistem infrastruktur jaringan Pemerintah Kota Sukabumi.

1.4. Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah sebagai bahan masukkan untuk

Pemerintah Kota Sukabumi dalam penerapan sistem keamanan jaringan komputer,

diantaranya:
1. Perancangan model sistem keamanan jaringan sehingga dapat melindungi

sumber daya jaringan komputer server yang terdapat pada jaringan komputer

Pemerintah Kota Sukabumi.

2. Rancangan ini De-Militarised Zone (DMZ) berbasis IDS ini supaya web server

yang terletak dibelakang firewall, agar webserver lebih aman terhadap serangan

dari luar atau penyusup yang tidak bertanggungjawab, model perancangan

sistem keamanan tersebut dapat mendeteksi dan pencegahan penyusup yang

dirancang untuk melindungi jaringan komputer server;

3. Keamanan yang dilindungi pada jaringan komputer server difokuskan pada

serangan port scanning dan SQL Injection;

1.5. Manfaat Penelitian

Adapun manfaat dari penelitian ini antara lain sebagai berikut:

1. Penelitian ini diharapkan dapat memberi gambaran jelas mengenai prinsip

kerja jaringan De-Militarised Zone (DMZ).

2. Penelitian ini diharapkan dapat digunakan dalam membantu untuk membangun

suatu jaringan De-Militarised Zone (DMZ) berbasis Intrusion Detection

System (IDS)

3. Pada Program Pascasarjana Magister Teknik Informtika sendiri penelitian ini

diharapkan bisa menunjang proses pembelajaran untuk mata kuliah Keamanan

Sistem dan Jaringan Komputer.


1.6. Metodologi Penelitian

Jenis penelitian yang akan digunakan dalam penelitian ini adalah penelitian

tindakan (Action research), dalam rangka pemecahan suatu masalah, masalah

tersebut dapat diketahui dengan mencari informasi yang lebih efisien dan dapat di

percaya kebenarannya, untuk memperoleh data tersebut dilakukan dengan cara

melakukan evaluasi dengan terus menerus sampai ditemukan metode yang paling

efisien untuk dilaksanakan penelitian.

Berikut tahapan penelitian tindakan (action research) yang dapat ditempuh

1. Melakukan Diagnosa (diagnosing)

Melakukan identifikasi masalah-masalah pokok yang berguna menjadi dasar

kelompok atau organisasi sehinga terjadi perubahan.

2. Membuat rencana tindakan (action planning)

Penulis memahami pokoh masalah yang ada kemudian dilanjutkan dengan

menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada.

3. Melakukan tindakan (actiontacking)

Penulis mengimplementasikan rencana tindakan dengan harapan dapat

menyelesaikan masalah.

4. Pembelajaran (learning)

Tahap ini merupakan bagian akhir siklus yang telah dilalui dengan

melaksanakan review tahapan-tahapan yang telah berakhir kemudian

penelitian ini berakhir.


1.7 Sistematika Laporan

Sistematika penulisan proposal penelitian ini disusun untuk memberikan

gambaran umum tentang penelitian yang dijalankan. Adapun sistematika penulisan

pada penelitian ini adalah sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi Latar Belakang, Rumusan Masalah, Batasan Masalah,

Tujuan Penelitian, Manfaat Penelitian, Metodologi Penelitian dan

Sistematika Laporan.

BAB II KAJIAN PUSTAKA, KERANGKA PEMIKIRAN, DAN HIPOTESIS

Dalam bab ini berisi tentang hasil-hasil penelitian terdahulu yang

berkaitan dengan penelitian yang dilakukan serta berisi tentang teori-

teori yang mendasari pembahasan secara detail, dapat berupa definisi-

definisi atau model matematis yang langsung berkaitan dengan ilmu

dalam proses perancangan keamanan jaringan komputer dan penelitian

yang pernah dilakukan sebelumnya.

BAB III METODOLOGI PENELITIAN

Dalam bab ini diuraikan dengan gambaran metode penelitian, analisa

semua permasalahan yang ada, dimana masalah-masalah yang muncul

akan diselesaikan melalui penelitian yang dilakukan, baik analisa secara

umum dengan metode yang dipakai, dan menganalis metode yang akan

dipergunakan untuk melakukan penelitian yang diusulkan.


BAB IV HASIL PENELITIAN DAN PEMBAHASAN

Dalam bab ini penulis melakukan perancangan sebuah sistem area

keamanan jaringan komputer, kemungkinan ancaman, dan solusi untuk

menghindari ancaman keamanan jaringan komputer.

BAB V KESIMPULAN DAN SARAN

Dalam bab ini penulis menguraikan tentang kesimpulan dan saran

penulis terhadap masalah yang menjadi objek penelitian.

Anda mungkin juga menyukai