BAB
I
PENDAHULUAN
1.1 Latar Belakang
Sudah
banyaknya perusahaan yang menggunakan internet sebagai sarana untuk membantu
dalam melaksanakan aktifitas rutin perusahaan dan aktifitas rutin lainnya. Dalam hal ini tidak hanya perusahaan yang
bergerak di bidang telekomunikasi saja yang menggunakan internet, tetapi juga
perusahaan lain yang tidak bergerak di bidang tersebut. Kecenderungan
penggunaan internet ini disebabkan oleh dengan adanya internet akan didapatkan
kemudahan dalam hal komunikasi dan transfer data. Kenyataan ini bisa kita lihat
pada bidang perbankan sistem komunikasi data sangat berguna membantu perusahaan
tersebut untuk melayani para nasabahnya, juga dalam bidang marketing suatu
barang hasil industri suatu perusahaan. Kemudahan dan kepraktisan merupakan
kunci dari mengapa dipilihnya internet ini.
Tetapi disamping
keuntungan yang banyak tersebut, internet juga menyimpan banyak kekurangan yang
sangat mengkhawatirkan bagi para penggunanya. Salah satu yang sangat menjadi
kendala adalah dalam bidang keamanan. Banyak kasus yang membuktikan bahwa perusahaan yang tersambung di internet sering
kali mendapatkan gangguan baik dalam data yang dimiliki maupun peralatannya.
Kerugian yang diderita akan hal ini bisa dibilang tidak kecil. Kasus pencurian
atau manipulasi data perusahaan saja dapat mencapai kerugian sampai jutaan
dollar amerika. Belum lagi kerusakan peralatan yang digunakan oleh perusahaan
tersebut, yang bisa dibilang tidak murah.
Dalam faktor keamanan ini
biasanya perusahaan menempatkan administrator untuk menjaga. Tetapi fungsi
administrator tentunya akan terbatas waktunya, saat jam kerja. Meskipun di jam
kerja pun kadang kala karena terlalu banyaknya aliran data tentunya
administrator tentunya akan kesulitan menganalisa apakah data yang diterima oleh
server adalah data yang diharapkan atau data yang tidak diharapkan. Sedangkan
suatu serangan ke sistem keamanan bisa terjadi kapan saja. Baik pada saat
administrator sedang kerja atupun tengah malam dimana tidak ada yang menjaga
server tersebut. Dengan demikian dibutuhkan sistem pertahanan didalam server
itu sendiri yang bisa menganalisa langsung apakah setiap paket yang masuk
tersebut adalah data yang diharapkan ataupun data yang tidak diharapkan. Kalau
paket tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer
bisa mengambil tindakan untuk mengantisipasi agar serangan yang terjadi tidak
menimbulkan kerugian yang besar. Akan lebih baik kalau server bisa
mengantisipasinya langsung, sehingga kerugian bisa mendekati nol atau tidak ada
sama sekali.
1.2 Tujuan
Tugas akhir ini bertujuan untuk mencegah
terjadinya flooding data secara otomatis dan untuk melakukan blok IP apabila
terjadi data flood pada sebuah server
secara otomatis.
1.3 Ruang Lingkup dan Batasan Masalah
a. Sistem yang dibangun hanya digunakan untuk
memantau TCP/IP, UDP, ICMP.
b. Sistem yang dibangun pada Operating
System windows.
c. Sistem memiliki kemampuan mengirimkan
perintah blok pada server
d. Sistem digunakan pada bandwith 128 kbps
1.4 Metodologi Penelitian
Metode penelitian yang digunakan dalam
tugas akhir ini adalah metode penelitian studi literatur pada buku-buku dan
sumber-sumber lain yang relevan dengan topik penulisan, yaitu buku-buku
referensi dan sumber-sumber lain yang terdapat pada daftar pustaka.
- Pengumpulan
Data
Pengumpulan data diambil dari
sumber buku dan sumber-sumber lain yang tercantum pada daftar pustaka.
- Pengolahan
Data
Setelah
data didapat dan terkumpul maka data tersebut diolah
- Perancangan
Penulis melakukan perancangan spesifikasi sistem,
mekanisme sistem , alat Bantu dan sistem operasi yang digunakan, selain sistem
secara umum, pengambilan data dari jaringan, identifikasi data dan proses data.
d. Implementasi
Setelah dilakukan perancangan spesifikasi sistem,
mekanisme sistem , alat Bantu dan sistem operasi yang digunakan, sedain sistem
secara umum, pengambilan data dari jaringan, identifikasi data dan proses data,
kemudian dimplementasikan kedalam program.
e. Pengujian
Setelah melakukan pengimplementasian kedalam
program, kemudian program akan dicoba dan jika pengujian gagal maka akan
kembali ke perancangan.
f. Analisa Sistem
Apabila pengujian sistem berhasil dilakukan,maka
sistem itu akan dianalisa.
g.
Kesimpulan
Setelah dilakukan penganalisaan sistem kemudian
akan ditarik kesimpulan.
.
1.5 Sistematika Pembahasan
Bab I merupakan pendahuluan yang membahas latar belakang, ruang lingkup dan
sistematika pembahasan
Bab II berisi dasar teori yang digunakan untuk membangun sistem ini. Dalam
bab ini akan dibahas mengenai jaringan computer, konsep TCP/IP, UDP, ICMP,
metode pengambilan data, parameter analisi kerja jaringan.
Bab III membahas perancangan dan implementasi sistem. Pada bab ini dibahas
tentang spesifikasi sistem, mekanisme sistem , alat Bantu dan sistem operasi
yang digunakan, selain sistem secara umum, pengambilan data dari jaringan,
identifikasi data dan proses data.
Bab IV berisi tentang pengujian program. Dalam hal ini akan dilihat pula
hasil-hasil pengujian program
Bab V berisi kesimpulan dan saran dari bab-bab sebelumnya
0 comments:
Post a Comment