Anda di halaman 1dari 4

BAB I

PENDAHULUAN

1.1 Latar Belakang


Bidang teknologi komputer dan informasi era sekarang memiliki
perkembangan yang cepat seiring dengan permintaan pengguna yangmenginginkan
layanan yang cepat, efisien dan telindungi [1]. Dengan kemajuan teknologi jaringan
komputer dan informasi ada hal baik dan buruk, dimana sisi baiknya teknologi
tersebut banyak membantu kinerja manusia di beberapa banyakbidang, sedangkan
dari sisi buruk banyak di salah gunakan untuk kepentingan pribadi yang merugikan
banyak manusia. Beberapa kasus yang terjadi akibatkemajuan teknologi jaringan
komputer dan informasi yaitu pencurian data pribadi, pencurian data kartu kredit,
peretasan terhadap situs dengan tujuan untuk melakukan penipuan yang dapat
mengakibatkan kerugian banyak pihak [2].

Keamanan sistem jaringan komputer dan informasi era sekarang banyak


dirancang oleh ahli dan pengembang. Namun banyak sistem yang dirancang
ditinggalkan oleh pengguna, sebab sistem yang diciptakan banyak yang tidak sesuai
dengan kegunaan pengguna. Sistem yang dirancang lebih mementingkan kesukaan
dari para pengembang sehingga banayk pengguna yang meninggalkannya karena
tidak sesuai dengan para pengguna pada umumnya. Dan sistem memiliki kesulitan
dalam pemakaian untuk masyarakat umum dan tampilan sistem sulit dipahami bagi
pemakai, tampilan menu, antar muka sistem dan kemudahan akses dari sistem
kurang disukai pemakai [3].

Informasi data merupakan salah satu kekayaan bagi perusahaan. Keamanan


Informasi merupakan salah satu pondasi bagi perusahaan untuk mampu
melanjutkan bidang usaha dengan keamanan terjamin, menyusutkan efek
terbobolnya sistem, mengintensifkan keuntungan dalam investasi serta menggali
peluang usaha. Dengan banyaknya aset informasi dari perusahaan yang berupa
arsip, maka memiliki potensi terjadinya kerugian dan kerusakan aset informasi ke
golongan luar, sebab dapat merugikan perusahaan ataupun per seorangan[6].

1
Untuk mengatasi hal tersebut maka dibutuhkan sebuah keamanan jaringan
komputer dan informasi yang dapat memonitoring, menjaga dan mengantisipasi
jaringan server dari penyerang. Metode Honeypot berfungsi sebagai media
pengalihan untuk para peretas yang akan menyerang kedalam server. Peretas hanya
akan masuk kedalam komputer server tiruan dan Honeypot akan mendeteksi dengan
memonitoring serangan yang dilakukan oleh peretas pada server. Cowrie Honeypot
berfungsi sebagai responden yang melaporkan dan memberi informasi tiruan
kepada peretas, namun sebenarnya yang sukses dibobol peretas hanya server tiruan
[7].

Penulis ingin merancang serta membangun sebuah mekanisme monitoring


keamanan jaringan menggunakan Cowrie Honeypot dengan mengutamakan pada
keamanan dengan monitoring ancaman serangan dengan mengantisipasi serangan
tersebut.

1.2 Rumusan Masalah


Bersumber pada uraian tersebut, dijabarkan bahwa perancang tidak hanya
ingin memonitoring server, namun menambahkan fitur untuk mengantisipasi dan
menangkal serangan kedalam server menggunakan Cowrie Honeypot.

1.3 Tujuan Penelitian


Sasaran dan target untuk proyek ini yaitu, menghasilkan Sistem Monitoring
dan Antisipasi Serangan Keamanan Server Menggunakan Cowrie Honeypot beserta
penambahan fitur antisipasinya. Yang berguana untuk mempercepat perbaikan
maupun pemeliharaan sistem bila terjadi serangan terhadap server.

1.4 Batasan Masalah


Banyaknya metode yang digunakan dalam sistem keamanan jaringan
komputer menggunakan Cowrie Honeypot, maka dalam kasus ini terdapat batasan
masalah terkait mekanisme apa yang akan dipergunakan dan diselesaikan. Jenis
interaksi Cowrie Honeypot yang diterapkan ialah jenis interaksi sedang, dimana
sistem Cowrie Honeypot bertugas sebagai computer tiruan dari layanan sistem
operasi, namun tidak memiliki sistem operasi yang nyata [8].

2
1.5 Manfaat Penelitian
a. Mempermudah pekerjaan menganalisa data.

b. Mempermudah proses analisa untuk pemeliharaan maupun perbaikan


sistem.

c. Mempercepat dalam menangkal serangan terhadap sistem maupun server.

1.6 Penataan Penulisan


Penyusunan untuk proyek ini, akan dipergunakan penataan dengan ketentuanseperti
berikut :

BAB I PENDAHULUAN

Tahap awal berisikan informasi mengenai motif kerangka persoalan, rumusan


persoalan, sasaran penelitian, batasan masalah, fungsi pengkajian, dan penataan
penulisan.

BAB II TINJAUAN PUSTAKA

Sesi berikutnya berisikan kajian pustaka mengenai Cowrie Honeypot, Peranti lunak
yang dipakai serta informasi mengenai detail peranti keras serta peranti lunak yang
dipergunakan.

BAB III METODOLOGI PENELITIAN

Tahapan berikut berisikan perkara tahapan pemrograman peranti lunak yang mau
dirancang

BAB IV HASIL DAN PEMBAHASAN

Sesi berikut berisikan perkara hasil serta analisis pengetesan untuk skema sistem
yang sudah diprogam.

3
BAB V KESIMPULAN DAN SARAN

Sesi berikut berisikan ketentuan jawaban dari rumusan masalah penelitian, bersama
penilaian dari perancang agar dapat memberi faedah kepada kelompok, golongan
maupun perseorangan yang bersangkutan.

Anda mungkin juga menyukai