1
1. Pendahuluan
Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu
jaringan komputer. Bentuk ancaman kian beragam dan berpeluang untuk mengancam instansi apapun termasuk sekolah. Untuk itu dibutuhkan sebuah
sistem yang dapat mendeteksi ancaman sebagai tindakan perlindungan jaringan dan data yang ada di dalamnya. Salah satu bentuk sistem ini adalah
Intrusion Detection System
. IDS
Intrusion Detection System
merupakan sistem yang mampu mendeteksi dan menganalisa paket-paket data berbahaya yang melewati jaringan
secara
real time
. Terdapat dua jenis teknik IDS dalam mendeteksi serangan yaitu
signature based
dan
anomaly based
.
Signature based
mendeteksi dengan cara mecocokkan pola serangan pada
signature
yang tersimpan dalam
database
. Sedangkan
anomaly based
membandingkan kebiasaan jaringan normal dengan aktivitas baru yang mencurigakan pada jaringan.
Tools
IDS yang paling banyak digunakan dan telah menjadi standar industri adalah snort. Snort bersifat
open source
dan
available
pada banyak
platform
. Akan tetapi, snort juga memiliki keterbatasan seperti yang terjadi pada
Local Area Network
SMK Telekomunikasi Tunas Harapan, tempat dilakukannya penelitian ini.
Untuk itu perlu diadakannya penelitian untuk mendesain dan menganalisis
rules
snort NIDS untuk mengatasi permasalahan yang terjadi pada
Local Area Network
SMK Telekomunikasi Tunas Harapan.
2. Tinjauan Pustaka
Penelitian yang berjudul “Aplikasi
Web
Untuk Metode
Fuzzy Neural Network
Pada
Intrusion Detection System
Berbasis Snort ”. Dalam penelitian ini
mengimplementasikan snort IDS dan menerapkan algoritma
fuzzy neural network
dengan mengklasifikasikan serangan menjadi 3 kategori yaitu normal,
high,
dan
critical.
Dilakukan dua kali percobaan yaitu membandingkan metode
fuzzy neural network
dengan snort serta membandingkan metode
fuzzy
dan
fuzzy neural network
dalam mendeteksi serangan[1]. Penelitian terdahulu yang lainnya berjudul “Deteksi Anomali Untuk
Identifikasi
Botnet Kraken
dan
Conficker
menggunakan Pendekatan
Rule Based
”. Melakukan analisa berdasarkan parameter
destination port, byte size
, dan protokol untuk mengidentifikasikan serangan
kraken
dan
conficker
[2]. Perbedaan dengan penelitian ini adalah menganalisa pola serangan dan pola
trafik
Local Area Network
SMK Telekomunikasi Tunas Harapan dengan beberapa parameter serangan yaitu
source address
, protokol,
byte size
, interval waktu dan
bandwidth
detik. Berdasarkan nilai keterikatan antar parameter tersebut, maka dapat dilakukan pendekatan
rule
sebagai solusi yang tepat dan sesuai dengan
Local Area Network
SMK Telekomunikasi Tunas Harapan.
Intrusion Detection System
IDS merupakan perangkat keras atau perangkat lunak yang dapat mendeteksi aktivitas mencurigakan pada sebuah sistem atau
jaringan secara
real time.
Menurut Dony Ariyus, 2005
intrusion detection
2 system
memiliki 3 jenis, yaitu
host based, network based, dan hybrid based
[3]. IDS memiliki dua cara kerja dalam mendeteksi serangan. Pendekatan yang sering
digunakan untuk mengenali serangan yaitu
anomaly detection
dan
signature detection. Anomaly detection
merupakan mengidentifikasi perilaku yang tidak lazim dalam
host
atau
network
. Kelebihan
anomaly detection
adalah dapat mengenali tipe-tipe serangan terbaru karena
anomaly
mempelajari tingkah laku sistem, maka ketika ada kebiasaan baru yang mencurigakan,
anomaly
akan mendeteksinya sebagai serangan.
Anomaly detection
juga memiliki kekurangan yaitu adanya tingkat
false positive
yang tinggi. Cara kerja IDS yang kedua adalah
signature detection
, yaitu mencocokkan pola serangan yang melewati jaringan dengan
signature
yang tersimpan dalam
database. Signature detection
memiliki tingkat deteksi
false positive
yang rendah akan tetapi akan sulit mendeteksi serangan terbaru jika
signature
tidak di
update
secara berkala. Snort merupakan suatu aplikasi
open source
yang berfungsi untuk memeriksa data-data yang masuk dan melaporkan ke administrator apabila
terdapat aktivitas-aktivitas mencurigakan. Snort mampu melakukan analisa
real time traffic
dan
packet logger
pada jaringan IP dan dapat menganalisa protokol dan melakukan pendeteksian variasi penyerangan. Snort pertama kali dibuat dan
dikembangkan oleh Marti Roesh, lalu menjadi sebuah
open source project
. Versi komersial snort dibuat oleh Sourcefire.
False positive
adalah suatu kondisi dimana IDS
Intrusion Detection System
mendeteksi suatu serangan, tetapi sebenarnya serangan tersebut bukan suatu tindakan yang mencurigakan atau merusak Hakim, Riffin Sukmana, 2009.
False positive
merupakan
alert
yang memberitahu adanya aktivitas yang berpotensi berupa serangan, tetapi masih ada kemungkinan bahwa ternyata aktivitas tersebut
bukan sebuah serangan. Kesulitannya dalah apabila jumlah
alert
yang muncul banyak akan sulit menyaring mana yang benar-benar serangan dan mana yang
bukan serangan.
True positive
adalah serangan dalam arti sebenarnya,
true positive
merupakan
alert
yang muncul ketika ditemukan kecocokan dengan pola serangan [4].
Denial of Service Attacks
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber atau
resource
yang dimiliki oleh komputer tersebut hingga tidak dapat menjalankan fungsinya dengan benar dan secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari
server
[5]. DoS ini akan menyerang dengan cara mencegah seorang pengguna untuk melakukan akses terhadap sistem atau jaringan
yang dituju. Ada beberapa cara yang dilakukan oleh DoS untuk melakukan serangan tersebut, yaitu membanjiri trafik atau lalu lintas jaringan dengan
banyaknya data-data sehingga lalu lintas jaringan yang berasal dari pengguna menjadi tidak dapat masuk ke dalam sistem jaringan. Biasanya teknik ini disebut
sebagai “
traffic flooding
”, membanjiri jaringan dengan cara mengirimkan
request
sebanyak-banyaknya terhadap sebuah layanan jaringan sehingga
request
yang datang tidak dapat dilayani oleh layanan tersebut. Biasanya teknik ini disebut
sebagai
request flooding
, serta mengganggu komunikasi antara
client
satu dengan
client
yang lainnya dengan menggunakan banyak cara, termasuk dengan cara
3
mengubah informasi sistem bahkan adanya perusakan fisik terhadap komponen dan
server
.
3. Metode Penelitian