BAB I PENDAHULUAN - Universitas...
Transcript of BAB I PENDAHULUAN - Universitas...
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Teknologi virtualisasi pada komputasi bukan lagi hal yang jarang dilakukan
oleh kebanyakan developer. Dalam penerapan virtualisasi, aplikasi atau program
yang dibangun berjalan diatas hypervisor dan guest OS. Kemudian container
muncul membawa perubahan dengan menjadi salah satu pilihan developer untuk
diterapkan pada sistem yang dibangun. Dengan container, sebuah program terikat
bersama library, file configure dan kebutuhan lain yang dibutuhkan. Berdeda
dengan virtualisasi, docker dapat menjalankan aplikasi atau program secara
langsung tanpa hypervisor dan guest OS. Selain itu, docker dilengkapi dengan fitur
sandbox yang menjamin pengembang dan sysadmin tidak terganggu dalam
mengerjakan tugas masing-masing. Di dalam istilah keamanan komputer, sandbox
adalah mekanisme dalam memisahkan aplikasi atau program tanpa mengganggu
host.
Sebuah penelitian mengenai docker oleh Muhammad Fikri Alauddin,
Royyana Muslim Ijtihadie dan Muhammad Husni (2017) yang berjudul
“Implementasi Virtual Data Center Menggunakan Linux Container Berbasis
Docker dan SDN”, mengungkapkan bahwa performa dari MySql yang berjalan
dalam Docker di sistem Virtual Data Center berhasil melakukan kurang lebih 8748
query per detik. Untuk performa file IO dari Docker di sistem Virtual Data Center
sendiri berhasil mencetak kecepatan read/write sebesar 12.299Mb/detik. Hal ini
menunjukkan bahwa fitur sandbox yang dimiliki docker tidak berpengaruh terhadap
performanya. Selain itu, penelitian lain terkait performa container docker dilakukan
oleh Chrisna Fiddin dengan judul “Analisis Performansi Virtualisasi Container
Menggunakan Docker Dibawah Serangan Networked Denial Of Service” yang
dipublikasikan e-Proceeding of Engineering tanggal 1 maret 2018, mengungkapkan
bahwa serangan DoS Syn Flood mengakibatkan penurunan performansi disemua
sistem virtualisasi container. Namun, dalam penelitiannya hanya menggunakan
sebuah aplikasi web sebagai layanan yang disediakan. Dengan demikian adanya
fitur pengaman sandbox milik docker masih belum cukup dalam melindungi dari
2
segi performa. Sehingga virtualisasi berbasis docker masih memerlukan adanya
fitur tambahan untuk mengatasi gangguan terhadap performa. Oleh karena
penambahan fitur hanya dapat dilakukan oleh pencipta docker, maka penulis
menyarankan untuk menambahkan elemen diluar sistem docker untuk diterapkan
agar dapat meminimalisir gangguan terhadap performa. Di mana salah satu
penambahan elemen yang dimaksud adalah dengan menambahkan elemen Unified
Threat Management (UTM).
Disebutkan dalam sebuah penelitian yang berjudul “Keamanan Jaringan
Menggunakan Unified Threat Management Pada Server Berbasiskan Linux” oleh
Bambang Heru, Benny, Defendy, dan Wahyu Hento. Menyatakan bahwa UTM
adalah suatu aplikasi yang mengintegrasikan berbagai fitur keamanan menjadi satu
platform hardware tunggal. Namun dalam hal ini Endian Firewall UTM merupakan
salah satu model perangkat lunak UTM yang dikhususkan untuk komunitas.
Dimana model ini meski memiliki fitur yang terbatas, namun terbilang cukup untuk
diterapkan. Hal ini dibuktikan dengan adanya beberapa layanan seperti layanan
firewall, Intrusion Prevention System (IPS), Proxy, VPN, dalam satu paket. Oleh
karena itu, penulis akan melakukan analisis penerapa UTM pada docker untuk
melakukan containerize sebuah sistem atau program.
1.2. Rumusan Masalah
Berdasarkan uraian pada latar belakang, rumusan masalah yang diperoleh
adalah “Bagaimanakah analisis penerapan UTM pada Docker terhadap serangan
SYN Flood di masing-masing portnya?”.
1.3. Batasan Masalah
Adapun batasan masalah yang penulis tentukan seperti uraian dibawah ini :
1. Sistem keamanan yang diterapkan adalah Endian Firewall UTM.
2. Layanan yang digunakan pada container sebagai parameter analisis adalah
nginx, MySql, dan PHP.
3. Rancangan uji coba simulasi dilakukan secara vitualisasi pada VMWare
Workstation 15.5 Pro menggunakan jaringan lokal.
3
4. Tools yang digunakan untuk melakukan penetration dan atau testing adalah
Metasfloit Framework.
5. Serangan yang digunakan hanya DDoS TCP SYN Flood.
6. Sekenario yang akan digunakan dalam penelitian meliputi :
a. Instalasi paket-paket yang diperlukan sebagai parameter analisis pada
docker
b. Melakukan serangan pada sistem sebelum UTM di aktifkan
c. Menghubungkan client dengan UTM
d. Melakukan serangan pada sistem setelah UTM terhubung dengan client.
1.4. Tujuan Penulisan
Tujuan dari penulisan untuk penelitian yang dilakukan penulis adalah
untuk “Menerapkan UTM pada virtualisasi container menggunakan docker”.
1.5. Manfaat Penulisan
Berdasarkan tujuan penulisan, diharapkan penelitian ini dapat memberi manfaat
terutama bagi developers, instansi, dan pengembang ilmu.
1. Developers
a. Mengetahui performa container berbasis docker pada port tertentu.
b. Mengetahui penerapan sistem keamanan jaringan berbasis UTM
pada container berbasis docker.
c. Mengetahui sistem kerja docker dan UTM.
2. Instansi
a. Mengetahui alternative penggunaan perangkat sistem keamanan
jaringan menggunakan UTM adalah dengan Endian Firewall UTM.
b. Mengetahui efektifitas penerapan UTM untuk sistem yang dibangun
terutama jika program yang dibangun berbasis docker.
3. Pengembangan Ilmu
Diharapkan hasil dari penelitian ini dapat membantu mahasiswa
mengembangkan sistem keamanan yang lebih efisien untuk teknologi
4
virtualisasi menggunakan docker dengan menggabungkan keamanan
lainnya pada UTM.
1.6. Metodologi Penelitian
Pad sub bab ini akan dijelaskan terkait metodologi yang akan diterapkan yaitu
Network Development Life Cycle (NDLC). Dimana NDLC merupakan metode yang
alurnya memiliki ketergantungan dengan proses pembangunan sebelumnya.
Namun, penelitian ini hanya akan berfokus pada penerapan dari sebuah sistem
terhadap sistem lainnya. Sehingga metode NDLC ini hanya dilakukan sampai tahap
ketiga saja. Dimana penelitian ini tidak membangun sebuah aplikasi melainkan
hanya sebatas penerapan sebuah program terhadap program lainnya yang kemudian
akan dianalisis dampak penerapannya. Untuk melihat alur dari NDLC dapat dilihat
pada gambar 1.1.
Gambar 1. 1 Metodologi penelitian Sumber : Kosasi (2011)
Adapun tahapan-tahapan penelitian yang akan dilakukan menggunakan
Network Development Life Cycle (NDLC) adalah hanya sampai tahap simulation
prototyping. Berikut penjelasan dari tahapan metodologi yang dimaksud :
1. Tahap analysis merupakan tahapan awal dalam melakukan riset adalah studi
literatur atau kajian pustaka dengan mengambil beberapa referensi dari
penelitian sebelumnya.
5
2. Tahap design merupakan tahapan untuk membuat rancangan topologi dan
menentukan skenario yang akan dijalankan pada penelitian yang akan
digunakan berdasarkan hasil dari tahap sebelumnya.
3. Tahap simulation prototype merupakan tahap untuk membangun topologi yang
telah dirancang pada tahap rancangan atau design. Selain itu, pada tahap ini juga
diterapkan skenario penelitian yang ditentukan untuk menganalisis rumusan
masalah yang ada.
1.7. Sistematika Penulisan
Sistematika penulisan dibagi menjadi 5 (lima) bab. Masing-masing Bab
telah di rancang ketentuan pembahasanya sesuai kaedah penulisan untuk tujuan
tertentu. Berikut sistematika penulisan :
BAB I : PENDAHULUAN
Bab ini berisi pembahasan latar belakang dan permasalahan yang dihadapi
oleh penulis. Menjelaskan pula tujuan dan manfaat penulisan skripsi ini.
Untuk membatasi konteks pembahasan pokok disertakan batasan masalah.
Selain itu, terdapat pembahasan metodologi penelitian berupa gambar tahap-
tahap yang dilakukan sebagai acuan penelitian agar lebih terarah.
BAB II : LANDASAN TEORI
Pada bab ini membahas tentang teori-teori yang menjadi acuan penulisan
untuk topik yang diangkat. Topik yang diangkat adalah “Analisis Penerapan
Unified Threat Management (UTM) Pada Docker Untuk Virtualisasi
Container”. Berdasarkan judul tersebut, landasan teori yang dikemukakan
berupa pendapat para ahli dengan referensi yang diperoleh dari penelitian
sebelumnya, jurnal, buku dan karya ilmiah lainnya.
BAB III : METODOLOGI
Pada bab ini membahas metodologi penelitian berdasarkan topik atau judul
yang di angkat. Untuk bagian ini akan dipaparkan berupa kajian pustaka,
virtualisasi container, container docker, docker engine, dasar jaringan docker,
jaringan computer, serangan sistem, dan unified threat management. Selain
itu juga memaparkan terkait rancangan-rancangan terhadap topik penelitian
6
ini berupa rancangan topologi, alur kerja, hingga skenario yang akan
dilakukan dalam melakukan penelitian.
BAB IV : HASIL DAN PEMBAHASAN
Pada bab ini akan dipaparkan bagaimana skenario penelitian berjalan mulai
dari kondisi sistem sebelum dan setelah sistem diamankan menggunakan
UTM serta pembahasan terkait hasil yang diperoleh setelah di terapkan
skenario yang telah dirancang.
BAB V : PENUTUP
Bab ini berisi uraian kesimpulan dan saran. Dimana kesimpulan terkait
pengetahuan yang diperoleh setelah melakukan penelitian. Sedangkan saran
berisi pengembangan apa saja yang dapat dilakukan dari penelitian yang ada.
Selain itu, saran berkaitan dengan hambatan yang dialami selama penelitian.