Analisis Jaringan TCPIP .1 Arsitektur TCPIP

BAB 2 LANDASAN TEORI

2.1 Analisis Jaringan

Jaringan komputer adalah sekumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data yang bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, sampai mencetak data dengan bantuan printer yang sama dan bersama-sama menggunakan hardwaresoftware yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. Network analyzer atau packet sniffer di desain untuk mengontrol jalur lintasan pada jaringan. Fungsi lain dapat juga digunakan untuk memonitor jaringan, melakukan tes diagnosa, ataupun pemecahan masalah. Jumlah lalu lintas sangat tergantung pada posisi komputer dalam jaringan. Klien dari sistem terdalam pada sebuah cabang dalam suatu jaringan hanya dapat melihat sebagian kecil segmen lalu lintas jaringan, sedangkan yang domain server utama dapat melihat hampir semua hal. 2.2 TCPIP 2.2.1 Arsitektur TCPIP Universitas Sumatera Utara Transmission Control ProtocolInternet Protocol TCPIP adalah pasangan protokol yang diwajibkan untuk berkomunikasi antar host yang terhubung pada internet. Model TCPIP tersusun oleh empat layer yang mengacu pada model Open System Interconnection OSI, yaitu Network Interface and Hardware Layer, Internetwork Layer, Transport Layer, dan Application Layer. Seperti pada gambar 2.1 yang menunjukkan proses yang terlibat pada komunikasi host-to- host. Gambar 2.1 Model Internet TCPIP

2.2.2 Paket

Gambar 2.2 menunjukkan contoh rincian paket HTTP. Kolom header dapat mempunyai panjang yang berbeda dari yang digambarkan, berdasarkan pilihan protokol dan header. Bagian yang pertama enkapsulasi header pada link layer, jika Ethernet maka akan dipresentasikan oleh 14 byte dari frame Ethernet header dengan kolom sumber dan tujuan alamat MAC. Selanjutnya, terdapat header datagram IP, yang memuat minimal 20 bytes jika tidak ada pilihan IP yang mengikutinya, seperti header protocol yang terenkapsulasi TCP, UDP, ICMP, dan lain sebagainya yang ukurannya bekisar dari 8 byte hingga lebih dari 20 byte untuk header TCP dengan pilihan. Tidak semua data dapat di kumpulkan besarnya sesuai dengan snaplen yang diterapkan. Universitas Sumatera Utara Ethernet frame P datagram Embedded protocol TCP, UDP, CPM – bytes – bytes – bytes – bytes bytes Gambar 2.2 Contoh paket HTTP

2.2.3 Koneksi TCPIP

Sebuah koneksi TCP selalu dimulai dengan three-way handshake. Setiap sesi diawali dengan paket SYN akhirnya menjadi sebuah paket ACK yang menyatakan seluruh sesi telah dibangun. Sambungan saat ini telah dibuat dan mampu untuk mulai mengirim data dalam keadaan OPEN. Komunikasi yang berlangsung antara sumber dan tujuan yang telah diijinkan sampai salah satunya memberikan paket FIN, atau paket RST, atau sambungan yang telah time out. Semua protokol internet yang perlu pembentukan sambungan di bangun diatas protokol TCP. Gambar 2.3 Three-way handshake Universitas Sumatera Utara

2.2.4 Pendeteksi Intrusi Jaringan Intrusion Detection SystemIDS

Intrusion didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi pada jaringan atau di host. Sedangkan perangkat yang digunakan untuk mendeteksi segala bentuk penyusupan adalah Intrusion Detection System IDS yang memeriksa secara automatic audit logs dan event system secara real time. Intrusion Detection System dapat mengamati segala macam pelanggaran dari kerahasiaan confidentiality, integritas integrity, dan ketersediaan availability suatu sistem. Kerahasiaan confidentiality, di mana object tidak dibocorkan kepada subjek yang tidak seharusnya berhak terhadap objek tersebut, atau sering disebut tidak authorize. 1. Integritas Integrity, bahwa objek tetap orisinil atau tetap terjaga keasliannya, dengan tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya. 2. Ketersediaan Availability, dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak mengalami kendala apapun. Serangan yang dikenali oleh Intrusion Detection System dapat berasal dari koneksi external seperti ancaman dari internet atau jaringan partner, virus, code berbahaya, subject internal yang mencoba untuk melakukan kegiatan yang tidak di authorisasi. Pada penulisan skripsi ini Intrusion Detection System digunakan untuk mendeteksi segala macam kegiatan yang tidak di authorisasi ataupun kegiatan yang berbahaya lainnya, untuk mempersingkat waktu pengerjaan data yang digunakan merupakan data yang telah dikelompokkan yang berasal dari kdd cup. Intrusion Detection System memeriksa semua kegiatan traffic jaringan, inbound dan outbound dan mengidentifikasi pola yang mencurigakan yang mencoba memasuki sistem atau yang menyerang sistem. Intrusion Detection System bisa membantu anda dalam hal berikut ini: 1. Secara aktif mengamati segala macam kegiatan yang mencurigakan 2. Memeriksa audit logs dengan sangat cermat dan seksama 3. Mengirim alert kepada administrator saat kejadian khusus di deteksi 4. Mengunci file-file penting atau mengunci kemampuannya agar tidak dapat dikuasai oleh musuh Universitas Sumatera Utara 5. Melacak segala bentuk penyusupan yang bersifat cepat maupun lambat 6. Memberi tanda informasi pada saat serangan ditemukan 7. Mengindentifikasi asal mulanya terjadi penyusup 8. Melacak lokasi dari logical maupun physical penyusup 9. Terminasi atau interupsi segala macam percobaan penyusupan dan serangan 10. Melakukan konfigurasi ulang router dan firewall untuk mencegah pengulangan dari serangan yang berhasil diketemukan dideteksi. Kemampuan Intrusion Detection System untuk menghentikan serangan yang sedang berlangsung atau pencegahan serangan dimasa mendatang. Karenanya suatu Intrusion Detection System seharusnya dianggap bagian dari komponen yang membentuk suatu sistem keamanan yang sangat solid untuk melindungi suatu jaringan. Keamanan secara fisik dan logical access control merupakan komponen yang penting. Pencegahan terhadap penyusupan memerlukan pemeliharaan yang mencukupi dari suatu system keamanan secara keseluruhan.

2.3 Model Neuron