BAB 2
LANDASAN TEORI
2.1 Analisis Jaringan
Jaringan komputer adalah sekumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data yang bergerak melalui kabel-kabel atau tanpa kabel
sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, sampai mencetak data dengan bantuan printer yang sama dan bersama-sama menggunakan
hardwaresoftware yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua,
puluhan, ribuan atau bahkan jutaan node. Network analyzer atau packet sniffer di desain untuk mengontrol jalur lintasan pada jaringan. Fungsi lain dapat juga digunakan untuk memonitor
jaringan, melakukan tes diagnosa, ataupun pemecahan masalah.
Jumlah lalu lintas sangat tergantung pada posisi komputer dalam jaringan. Klien dari sistem terdalam pada sebuah cabang dalam suatu jaringan hanya dapat melihat sebagian kecil
segmen lalu lintas jaringan, sedangkan yang domain server utama dapat melihat hampir semua hal.
2.2 TCPIP 2.2.1 Arsitektur TCPIP
Universitas Sumatera Utara
Transmission Control ProtocolInternet Protocol TCPIP adalah pasangan protokol yang diwajibkan untuk berkomunikasi antar host yang terhubung pada internet. Model TCPIP
tersusun oleh empat layer yang mengacu pada model Open System Interconnection OSI, yaitu Network Interface and Hardware Layer, Internetwork Layer, Transport Layer, dan Application
Layer. Seperti pada gambar 2.1 yang menunjukkan proses yang terlibat pada komunikasi host-to- host.
Gambar 2.1 Model Internet TCPIP
2.2.2 Paket
Gambar 2.2 menunjukkan contoh rincian paket HTTP. Kolom header dapat mempunyai panjang yang berbeda dari yang digambarkan, berdasarkan pilihan protokol dan header. Bagian yang
pertama enkapsulasi header pada link layer, jika Ethernet maka akan dipresentasikan oleh 14 byte dari frame Ethernet header dengan kolom sumber dan tujuan alamat MAC. Selanjutnya,
terdapat header datagram IP, yang memuat minimal 20 bytes jika tidak ada pilihan IP yang mengikutinya, seperti header protocol yang terenkapsulasi TCP, UDP, ICMP, dan lain
sebagainya yang ukurannya bekisar dari 8 byte hingga lebih dari 20 byte untuk header TCP dengan pilihan. Tidak semua data dapat di kumpulkan besarnya sesuai dengan snaplen yang
diterapkan.
Universitas Sumatera Utara
Ethernet frame P datagram
Embedded protocol TCP, UDP, CPM – bytes
– bytes – bytes
– bytes
bytes
Gambar 2.2 Contoh paket HTTP
2.2.3 Koneksi TCPIP
Sebuah koneksi TCP selalu dimulai dengan three-way handshake. Setiap sesi diawali dengan paket SYN akhirnya menjadi sebuah paket ACK yang menyatakan seluruh sesi telah dibangun.
Sambungan saat ini telah dibuat dan mampu untuk mulai mengirim data dalam keadaan OPEN. Komunikasi yang berlangsung antara sumber dan tujuan yang telah diijinkan sampai salah
satunya memberikan paket FIN, atau paket RST, atau sambungan yang telah time out. Semua protokol internet yang perlu pembentukan sambungan di bangun diatas protokol TCP.
Gambar 2.3 Three-way handshake
Universitas Sumatera Utara
2.2.4 Pendeteksi Intrusi Jaringan Intrusion Detection SystemIDS
Intrusion didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi pada jaringan atau di host. Sedangkan perangkat yang digunakan untuk mendeteksi segala
bentuk penyusupan adalah Intrusion Detection System IDS yang memeriksa secara automatic audit logs dan event system secara real time. Intrusion Detection System dapat mengamati segala
macam pelanggaran dari kerahasiaan confidentiality, integritas integrity, dan ketersediaan availability suatu sistem.
Kerahasiaan confidentiality, di mana object tidak dibocorkan kepada subjek yang tidak seharusnya berhak terhadap objek tersebut, atau sering disebut tidak authorize.
1. Integritas Integrity, bahwa objek tetap orisinil atau tetap terjaga keasliannya, dengan
tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya. 2.
Ketersediaan Availability, dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak mengalami kendala apapun.
Serangan yang dikenali oleh Intrusion Detection System dapat berasal dari koneksi external seperti ancaman dari internet atau jaringan partner, virus, code berbahaya, subject internal yang
mencoba untuk melakukan kegiatan yang tidak di authorisasi. Pada penulisan skripsi ini Intrusion Detection System digunakan untuk mendeteksi segala macam kegiatan yang tidak di
authorisasi ataupun kegiatan yang berbahaya lainnya, untuk mempersingkat waktu pengerjaan data yang digunakan merupakan data yang telah dikelompokkan yang berasal dari kdd cup.
Intrusion Detection System memeriksa semua kegiatan traffic jaringan, inbound dan outbound dan mengidentifikasi pola yang mencurigakan yang mencoba memasuki sistem atau yang
menyerang sistem. Intrusion Detection System bisa membantu anda dalam hal berikut ini:
1. Secara aktif mengamati segala macam kegiatan yang mencurigakan
2. Memeriksa audit logs dengan sangat cermat dan seksama
3. Mengirim alert kepada administrator saat kejadian khusus di deteksi
4. Mengunci file-file penting atau mengunci kemampuannya agar tidak dapat dikuasai oleh
musuh
Universitas Sumatera Utara
5. Melacak segala bentuk penyusupan yang bersifat cepat maupun lambat
6. Memberi tanda informasi pada saat serangan ditemukan
7. Mengindentifikasi asal mulanya terjadi penyusup
8. Melacak lokasi dari logical maupun physical penyusup
9. Terminasi atau interupsi segala macam percobaan penyusupan dan serangan
10. Melakukan konfigurasi ulang router dan firewall untuk mencegah pengulangan dari
serangan yang berhasil diketemukan dideteksi. Kemampuan Intrusion Detection System untuk menghentikan serangan yang sedang
berlangsung atau pencegahan serangan dimasa mendatang. Karenanya suatu Intrusion Detection System seharusnya dianggap bagian dari komponen yang membentuk suatu sistem keamanan
yang sangat solid untuk melindungi suatu jaringan. Keamanan secara fisik dan logical access control merupakan komponen yang penting. Pencegahan terhadap penyusupan memerlukan
pemeliharaan yang mencukupi dari suatu system keamanan secara keseluruhan.
2.3 Model Neuron