Pendahuluan Tinjauan Pustaka T1 672009314 Full text

1

1. Pendahuluan

Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan berpeluang untuk mengancam instansi apapun termasuk sekolah. Untuk itu dibutuhkan sebuah sistem yang dapat mendeteksi ancaman sebagai tindakan perlindungan jaringan dan data yang ada di dalamnya. Salah satu bentuk sistem ini adalah Intrusion Detection System . IDS Intrusion Detection System merupakan sistem yang mampu mendeteksi dan menganalisa paket-paket data berbahaya yang melewati jaringan secara real time . Terdapat dua jenis teknik IDS dalam mendeteksi serangan yaitu signature based dan anomaly based . Signature based mendeteksi dengan cara mecocokkan pola serangan pada signature yang tersimpan dalam database . Sedangkan anomaly based membandingkan kebiasaan jaringan normal dengan aktivitas baru yang mencurigakan pada jaringan. Tools IDS yang paling banyak digunakan dan telah menjadi standar industri adalah snort. Snort bersifat open source dan available pada banyak platform . Akan tetapi, snort juga memiliki keterbatasan seperti yang terjadi pada Local Area Network SMK Telekomunikasi Tunas Harapan, tempat dilakukannya penelitian ini. Untuk itu perlu diadakannya penelitian untuk mendesain dan menganalisis rules snort NIDS untuk mengatasi permasalahan yang terjadi pada Local Area Network SMK Telekomunikasi Tunas Harapan.

2. Tinjauan Pustaka

Penelitian yang berjudul “Aplikasi Web Untuk Metode Fuzzy Neural Network Pada Intrusion Detection System Berbasis Snort ”. Dalam penelitian ini mengimplementasikan snort IDS dan menerapkan algoritma fuzzy neural network dengan mengklasifikasikan serangan menjadi 3 kategori yaitu normal, high, dan critical. Dilakukan dua kali percobaan yaitu membandingkan metode fuzzy neural network dengan snort serta membandingkan metode fuzzy dan fuzzy neural network dalam mendeteksi serangan[1]. Penelitian terdahulu yang lainnya berjudul “Deteksi Anomali Untuk Identifikasi Botnet Kraken dan Conficker menggunakan Pendekatan Rule Based ”. Melakukan analisa berdasarkan parameter destination port, byte size , dan protokol untuk mengidentifikasikan serangan kraken dan conficker [2]. Perbedaan dengan penelitian ini adalah menganalisa pola serangan dan pola trafik Local Area Network SMK Telekomunikasi Tunas Harapan dengan beberapa parameter serangan yaitu source address , protokol, byte size , interval waktu dan bandwidth detik. Berdasarkan nilai keterikatan antar parameter tersebut, maka dapat dilakukan pendekatan rule sebagai solusi yang tepat dan sesuai dengan Local Area Network SMK Telekomunikasi Tunas Harapan. Intrusion Detection System IDS merupakan perangkat keras atau perangkat lunak yang dapat mendeteksi aktivitas mencurigakan pada sebuah sistem atau jaringan secara real time. Menurut Dony Ariyus, 2005 intrusion detection 2 system memiliki 3 jenis, yaitu host based, network based, dan hybrid based [3]. IDS memiliki dua cara kerja dalam mendeteksi serangan. Pendekatan yang sering digunakan untuk mengenali serangan yaitu anomaly detection dan signature detection. Anomaly detection merupakan mengidentifikasi perilaku yang tidak lazim dalam host atau network . Kelebihan anomaly detection adalah dapat mengenali tipe-tipe serangan terbaru karena anomaly mempelajari tingkah laku sistem, maka ketika ada kebiasaan baru yang mencurigakan, anomaly akan mendeteksinya sebagai serangan. Anomaly detection juga memiliki kekurangan yaitu adanya tingkat false positive yang tinggi. Cara kerja IDS yang kedua adalah signature detection , yaitu mencocokkan pola serangan yang melewati jaringan dengan signature yang tersimpan dalam database. Signature detection memiliki tingkat deteksi false positive yang rendah akan tetapi akan sulit mendeteksi serangan terbaru jika signature tidak di update secara berkala. Snort merupakan suatu aplikasi open source yang berfungsi untuk memeriksa data-data yang masuk dan melaporkan ke administrator apabila terdapat aktivitas-aktivitas mencurigakan. Snort mampu melakukan analisa real time traffic dan packet logger pada jaringan IP dan dapat menganalisa protokol dan melakukan pendeteksian variasi penyerangan. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah open source project . Versi komersial snort dibuat oleh Sourcefire. False positive adalah suatu kondisi dimana IDS Intrusion Detection System mendeteksi suatu serangan, tetapi sebenarnya serangan tersebut bukan suatu tindakan yang mencurigakan atau merusak Hakim, Riffin Sukmana, 2009. False positive merupakan alert yang memberitahu adanya aktivitas yang berpotensi berupa serangan, tetapi masih ada kemungkinan bahwa ternyata aktivitas tersebut bukan sebuah serangan. Kesulitannya dalah apabila jumlah alert yang muncul banyak akan sulit menyaring mana yang benar-benar serangan dan mana yang bukan serangan. True positive adalah serangan dalam arti sebenarnya, true positive merupakan alert yang muncul ketika ditemukan kecocokan dengan pola serangan [4]. Denial of Service Attacks adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber atau resource yang dimiliki oleh komputer tersebut hingga tidak dapat menjalankan fungsinya dengan benar dan secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari server [5]. DoS ini akan menyerang dengan cara mencegah seorang pengguna untuk melakukan akses terhadap sistem atau jaringan yang dituju. Ada beberapa cara yang dilakukan oleh DoS untuk melakukan serangan tersebut, yaitu membanjiri trafik atau lalu lintas jaringan dengan banyaknya data-data sehingga lalu lintas jaringan yang berasal dari pengguna menjadi tidak dapat masuk ke dalam sistem jaringan. Biasanya teknik ini disebut sebagai “ traffic flooding ”, membanjiri jaringan dengan cara mengirimkan request sebanyak-banyaknya terhadap sebuah layanan jaringan sehingga request yang datang tidak dapat dilayani oleh layanan tersebut. Biasanya teknik ini disebut sebagai request flooding , serta mengganggu komunikasi antara client satu dengan client yang lainnya dengan menggunakan banyak cara, termasuk dengan cara 3 mengubah informasi sistem bahkan adanya perusakan fisik terhadap komponen dan server .

3. Metode Penelitian