Manajemen Kesimpulan Intrusion Detection System IDS

106 dan grafik yang menunjukan jumlah serangan secara drastis turun karna adanya pencegahan yang dilakukan dengan menggunakan IPTables dan MAC Filtering.

4.5.4 Keuntungan dan Hasil Menggunakan IDS Intrusion Detection System

Setelah penulis melakukan berbagai proses dalam penerapan IDS, maka penulis mendapatkan kemudahan dalam penerapannya. Dapat diperoleh hasil dari penerapan IDS ini, yaitu suatu jaringan komputer dapat dipantau hanya dengan melalui sebuah mesin atau komputer yang bertindak sebagai sensor didalam jaringan dan tehubung kedalam sebuah jaringan, itu dapat melihat semua kejadian yang sedang terjadi didalamnya. Selain keuntungan yang didapat dalam penerapan IDS ini, penulis juga mendapatkan hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika terdapat sebuah masalah pada jaringan proses intrusi maka dapat diketahui secara langsung oleh IDS ini yang menggunakan Snort. Dari mana serangan itu datang, melalui port berapa, dan protokol apa yang digunakan.

4.6 Manajemen

Tahap akhir ini tidak ada tindakan yang dilakukan, sehingga pada skripsi ini tahap yang dilakukan hanya sampai pada tahap monitoring. 107 BAB 5 KESIMPULAN DAN SARAN Dari hasil pembahasan yang terdapat dari bab sebelumnya maka penulis menarik kesimpulan apa yang sudah didapat dari hasil praktek atau percobaan terhadap sistem IDS Intrusion Detection System.

5.1 Kesimpulan

1. Sistem IDS dalam mendeteksi serangan yang terjadi adalah dengan melakukan scanning terhadap sejumlah source dan lalu-lintas yang terjadi didalam jaringan, sehingga seluruh kejadian yang dianggap sah maupun tidak sah dapat dilihat melalui kegiatan monitoring dengan menggunakan aplikasi yang digunakan untuk melakukan pemantauan jaringan, ini dapat dilihat pada gambar 4.15 yang merupakan hasil capture menggunakan Snort. 2. Pertahanan yang digunakan adalah dengan melakukan konfigurasi terhadap router yang bertindak sebagai gateway dengan menggunakan MAC Filtering serta konfigurasi pada mesin firewall dengan menggunakan fitur iptables yang dapat dilihat pada gambar 4.32 dan gambar 4.33. 3. Sistem IDS ini akan memberikan informasi atau peringatan kepada penulis melalui mesin sensor, yang kemudian akan dilalukan analisa terhadap source yang telah diperoleh dan dilakukiannya pencegahan, dapat dilihat pada gambar 4.28. 108

5.2 Saran

1. Pada tempat dimana penulis melakukan penelitian, sistem intrusi yang digunakan sudah cukup merespon terhadap lalulintas dan serangan yang terjadi pada jaringan, akan tetapi lebih baik lagi jika menggunakan sistem intrusi yang memiliki respon yang lebih sensitif terhadap berbagai jenis serangan, sehingga dapat diketahui jenis serangan yang sedang terjadi. 2. Dalam segi pendeteksian yang dilakukan dengan baik karena dapat melihat lalulintas jaringan yang sedang terjadi, akan tetapi dari sisi pencegahan masih harus dikembangkan lagi dalam melindungi aset yang terdapat pada komputer yang menjadi tujuan dari penyerangan. 109 DAFTAR PUSTAKA Ali Zaki. “Laws And Regulations On Consumer Protection”, Salemba, Jakarta, 1999. ali pangera dan dony ariyus. “sistem operasi”, Andi, Yogyakarta, 2005. Angela Orebaugh,Gilbert Ramirez,Josh Burke and Jay Beale. “Wireshark Ethereal network protocol analyzer toolkit”, syngress publihing, canada, 2007. Becky Pinkard and Angela Orebaugh. “Nmap in the Enterprise: Your Guide to Network Scanning”, syngress, United State Of America, 2008. Carl Endorf, Eugene Schultz and Jim Mellander. “Instrusion Detection Prevention”, Emeryville, California, 2004. Djon Irwanto. “Membangun Object Oriented Software Dengan Java dan Object Database”, PT Alex media komputindo, Jakarta, 2007. Dony Ariyus. “Intrusion Detection System”, ANDI, Yogyakarta, 2007. Edhy Sutanta. “Komunikasi Data Dan Jaringan Komputer”, Graham Ilmu, Yogyakarta, 2005. Edi S. Mulyanta. “Pengenalan Protokol Jaringan Wireless Komputer”, ANDI, yogyakarta, 2005. Hendra Wijaya. “Belajar Sendiri : Exchange Server 2007”, PT.elex media komputindo, Jakarta, 2007. http:cahyoedi.files.wordpress.com200803layer-protocol-standar-ieee- 80216.jpg Kenneth C Laudon dan Jean P laudon. “Sistem Informasi Manajemen 2 ed.10”, salemba empat, jakarta, 2008. Lammle, Todd. “CCNA : Cisco Certified Network Associate Study Guide”, Sybex, Canada, 2007. Lia Kuswayatno. “Mahir Berkomputer”, Grafindo Media Pratama, Jakarta, 2006. Lukas Tanutama. “Jaringan Computer”, PT. Alex Media Komputindo, Jakarta, 1995. 110 Mcreynolds. “Networking Basics CCNA 1 Labs and Study Guide”, cisco systems, india, 2007. Melwin Syafrizal. “Pengantar Jaringan Komputer”, Andi, Yogyakarta, 2005. Murti Martoyo. “Lahirnya tahun Indonesia untuk ilmu pengetahuan 2005-2006: buku eksklusif”, Lembaga Ilmu Pengetahuan Indonesia,Indonesia, 2005. Naproni. “Seri Penuntun Praktis : Membangun Lan Dengan Windows Xp”, PT.elex media komputindo, Jakarta, 2007. Onno W Purbo. “Buku Pintar Internet TCPIP”, PT. Alex Media Komputindo, Jakarta, 2007. Rahmat Rafiudin. “Panduan Membangun Jaringan Komputer Untuk Pemula”, PT.elex media komputindo, Jakarta, 2003 Rahmat Rafiudin. “MengupasTuntas Cisco Router”, PT.elex media komputindo, Jakarta, 2003. Telkom.net. “Packet-switched”, artikel ini diakses tanggal 23 februari 2010 pada jam 20.07, dari http:www.telkom.netindex.php?option= com_glossaryfunc=displayletter=PItemid=86catid=39page=1 Wahana Komputer. “SPP Menginstal Jaringan Komputer”, PT. Alex Media Komputindo, Jakarta, 2006. Wikipedia bahasa Indonesia, ensiklopedia bebas. “Topologi Jaringan”, artikel ini diakses tanggal 23 februari 2010 pada jam 19.24, dari http:clickmusab.blogspot.com201004perangkat-perangkat-wan.html Wikipedia bahasa Indonesia, ensiklopedia bebas. “Topologi Jaringan”, artikel ini diakses tanggal 23 februari 2010 pada jam 15:29, dari http:id.wikipedia.orgwikiJaringan_komputer Wikipedia bahasa Indonesia, ensiklopedia bebas. “Analisis”, artikel ini diakses tanggal 24 februari 2010 pada jam 12:24, dari http:id.wikipedia.orgwikiAnalisis Wikipedia Bahasa Indonesia, Ensiklopedia Bebas. “Circuit switching”, artikel ini diakses tanggal 28 April 2010, dari http:id.wikipedia.orgwikiCircuit_switching 111 Wikipedia Bahasa Indonesia, Ensiklopedia Bebas. “Sistem Deteksi Instruksi”, artikel ini diakses tanggal 12 September 2008, dari http:id.wikipedia.orgwikiSistem_deteksi_intrusi Wikipedia Bahasa Indonesia, Ensiklopedia Bebas. “Jaringan Komputer”, artikel ini diakses tanggal 23 Mei 2010, dari http:id.wikipedia.orgwikiJaringan_komputer Yuni Sare dan P. Citra. “Antropologi SMAMA Kls XII Diknas”, PT. Grasindo, Jakarta, 2006. 1 PAKET DATA Implementation Intrusion Detection System For Filtering Data Packets Muhammad Satria Nugraha Mahasiswa Program Studi Teknik Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta E-mail : satria_nightmare1yahoo.com ABSTRAK Gangguan keamanan dapat dibagi menjadi dua kategori, gangguan internal dan gangguan eksternal. Gangguan internal terjadi dari pihak yang sudah mengetahui kondisi jaringan, dan gangguan eksternal terjadi dari pihak yang sengaja ingin menjatuhkan dinding keamanan. Gangguan keamaan yang terjadi pada tempat yang menjadi studi kasus ini terjadi dari pihak internal yang ingin menjatuhkan sistem kerja jaringan dan ingin mencoba ketahanan dari keamanan jaringan yang ada pada tempat tersebut. Dengan menggunakan IDS Intrusion Detection System hal tersebut dapat diatasi dengan cara mengenali setiap pola serangan yang dilakukan oleh intruder. Untuk mendeteksi setiap gejala serangan tersebut, sistem menggunakan pola pengenalan terhadap source yang didapat dari pihak yang dianggap sebagai ancaman dalam sistem jaringan komputer. Metode pengembangan sistem yang digunakan dalam penelitian ini adalah Network Development Life Cycle. Penulis menggunakan Snort, Barnyard, dan BASE yang diimplementasikan pada mesin sensor berbasis Open Source. Keseluruhan sistem dibangun dalam simulasi WAN yang merepresentasikan sistem produksi. Hasil penelitian skripsi ini menyimpulkan bahwa setiap tindakan yang dilakukan oleh penyerang terhadap jaringan dapat diketahui oleh mesin sensor, sehingga dapat dilakukan pencegahan sebelum terjadi kerusakan data yang lebih luas. Kata Kunci : Intrusion Detection System IDS, Snort, BASE

1. PENDAHULUAN

Gangguan pada dasarnya dapat dibagi menjadi dua bagian, pertama adalah gangguan internal dan kedua adalah gangguan eksternal. Gangguan internal merupakan gangguan yang berasal dari lingkup dalam jaringan infrastruktur tersebut, dalam hal ini adalah pihak-pihak yang telah mengetahui kondisi keamanan dan kelemahan dari jaringan tersebut. Gangguan eksternal adalah gangguan yang berasal dari pihak luar yang ingin mencoba atau dengan sengaja ingin membobol dinding keamanan yang ada. Pada yayasan yang menjadi tempat studi kasus penulis, terdapat gangguan keamanan yang terjadi dari pihak internal yaitu seorang pengguna yang ingin menjatuhkannya kinerja dari jaringan dan melakukan pengujian ketahanan terhadap sistem keamanan yang terdapat pada tempat penelitian penulis. Penulis melakukan pemantauan terhadap jaringan menemukan adanya tingkat lalu-lintas yang cukup tinggi. Proses tersebut terjadi melalui koneksi jaringan wireless yang disediakan oleh pihak yayasan yang berhasil diakses oleh pihak yang ingin melakukan pengerusakan. Sistem untuk mendeteksi gangguan dari segi- segi yang telah dipaparkan diatas memang telah banyak dibuat, tetapi sistem yang mampu melakukan pendeteksian seperti halnya manusia sangatlah jarang, dalam hal ini mampu melakukan analisa serta mempelajari kondisi yang ada. Keamanan jaringan bergantung pada kecepatan pengaturan jaringan dalam menindaklanjuti sistem saat terjadi gangguan. Salah satu komponen dari jaringan komputer yang perlu dikelola dengan menggunakan manajemen jaringan adalah Intrusion Detection System IDS. Penerapan IDS diusulkan sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan jaringan untuk memantau kondisi jaringan dan menganalisa paket- paket berbahaya yang terdapat dalam jaringan tersebut. IDS diterapkan karena mampu medeteksi paket- paket berbahaya pada jaringan dan langsung memberikan peringatan kepada pengatur jaringan tentang kondisi jaringannya saat itu. Sudah terdapat banyak software IDS seperti Snort yang merupakan open source IDS yang juga digunakan dalam penelitian khususnya untuk filtering paket data. Namun belum terdapat sistem antar muka yang membantu para pengguna dalam mengatur sistem sehingga penerapan IDS ini masih sulit dilakukan. Oleh karena itu pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA diusulkan untuk membuat sistem IDS lengkap dengan tampilan antar muka berbasiskan web dengan beberapa fitur tambahan yang diharapkan dapat membantu administrator dalam memonitor kondisi jaringannya serta meningkatkan mutu jaringan tersebut. 2

2.1 Intrusion Detection System IDS

Websters mendefinisikan sebuah intrusi sebagai tindakan pemaksaan, memasuki tempat atau negara tanpa adanya undangan, dibenarkan, atau sambutan. Ketika kita berbicara tentang deteksi intrusi kita mengacu kepada tindakan mendeteksi suatu gangguan yang tidak sah oleh komputer di sebuah jaringan. Tindakan ini intrusi, merupakan upaya untuk kompromi, atau dinyatakan merugikan, ke perangkat jaringan lainnya. Kohlenberg, 2007:2 2.1.1 Fungsi Intrusion Detection System Beberapa alasan untuk memperoleh dan menggunakan IDS intrusion detection system Ariyus, 2007:31, diantaranya adalah: 1. Mencegah resiko keamanan yang terus meningkat, karena banyak ditemukan kegiatan ilegal yang diperbuat oleh orang-orang yang tidak bertanggung jawab dan hukuman yang diberikan atas kegiatan tersebut. 2. Mendeteksi serangan dan pelanggaran keamanan sistem jaringan yang tidak bisa dicegah oleh sistem umum pakai, seperti firewall. Sehingga banyak menyebabkan adanya begitu banyak lubang keamanan, seperti:  Banyak dari legacy sistem, sistem operasi tidak patch maupun update.  Patch tidak diperhatikan dengan baik, sehingga menimbulkan masalah baru dalam hal keamanan.  User yang tidak memahami sistem, sehingga jaringan dan protokol yang mereka gunakan memiliki lubang keamana.  User dan administrator membuat kesalahan dalm konfigurasi dan dalam menggunakan sistem. 3. Mendeteksi serangan awal. Penyerang akan menyerang suatu siste yang biasanya melakukan langkah-langkah awal yang mudah diketahui yaitu dengan melakukan penyelidikan atau menguji sistem jaringan yang akan menjadi target, untuk mendapatkan titik-titik dimana mereka akan masuk. 4. Mengamankan file yang keluar dari jaringan. 5. Sebagai pengendali untuk rancangan keamanan dan administrator, terutama bagi perusahaan yang besat Menyediakan informasi yang akurat terhadap ganguan secara langsung, meningkatkan diagnosis, recovery, dan mengoreksi faktor-faktor penyebab serangan.

2.1.2 Peran Intrusion Detection System

IDS intrusion detection system juga memiliki peran penting untuk mendapatkan arsitektur defence-in-depth pertahanan yang mendalam dengan melindungi akses jaringan internal, sebagai tambahan dari parameter defence. Hal-hal yang dilakukan IDS intrusion detection system pada jaringan internal adalah sebagai berikut: Ariyus, 2007:34  Memonitor akses database : ketika mempetimbangkan pemilihan kandidat untuk penyimpanan data, suatu perusahaan akan memilih database sebagai solusi untuk menyimpan data-data yang berharga.  Melindungi e-mail server : IDS intrusion detection system juga berfungsi untuk mendeteksi virus e-mail seperti QAZ, Worm, NAVIDAD Worm, dan versi terbaru dari ExploreZip.  Memonitor policy security : jika ada pelanggaran terhadap policy security maka IDS intrusion detection system akan memberitahu bahwa telah terjadi sesuatu yang tidak sesuai dengan aturan yang ada.

2.1.3 Tipe Intrusion Detection System

Pada dasarnya terdapat tiga macam IDS intrusion detection system, yaitu: Ariyus, 2007:36 1. Network based Intrusion Detection System NIDS : Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada pintu masuk jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi. 2. Host based Intrusion Detection System HIDS: Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet. 3. Distributed Intrusion Detection System DIDS : sekumpulan sensor IDS yang saling terhubung satu sama lain dan berfungsi sebagai remotet sensor sensor jarak jauh yang memberikann 3 pelaporanpada terpusat.

2.1.4 Keuntungan dan Kekurangan IDS

Berikut ini beberapa keuntungan dari penerapan IDS pada sistem jaringan komputer : 1.Secara efektif mendeteksi aktifitas penyusupan, penyerangan atau tindak pelanggaran lainnya yang mengacam aset atau sumber daya sistem jaringan. 2.IDS membuat administrator diinformasikan tentang status keamanan. 3.IDS secara berkesinambungan mengamati traffic dari sistem jaringa komputer dan secara rinci menginformasikan setiap event yang berhubungan dengan aspek keamanan. 4.IDS menyediakan informasi akurat terhadap gangguan secara langsung, meningkatkan diagnosis, pemulihan, mengoreksi sejumlah faktor penyebab intursi atau serangan. 5.Sejumlah file log yang berisi catatan aktifitas kinerja IDS adalah bagian penting dari forensik komputer yang dapat digunakan sebagai sumber informasi untuk proses penelusuran aktivitas serangan yang terjadi, analisis dan audit kinerja sensor IDS serta sebagai barang bukti untuk tindakan hukum. Ada pula kekeurangan yang terdapat pada penerapan sensor IDS, sebagai berikut : 1. Rentang waktu antara pengembangan teknik penyerangan atau intrusi dan pembuatan signature, memungkinkan penyerang untuk mengeksploitasi IDS yang tidak mengenali jenis serangan spesifik. Karena signature tidak dapat dibuat tanpa mempelajari traffic seranagan. 2. False Negative adalah serangan sesungguhnya yang tidak terdeteksi maka tidak ada peringatan atau notification mengenai peristiwa ini. 3. False Positive adalah kesalahan IDS dalam mendeteksi traffic network normal sebagai suatu serangan. Jika terjadi dalam jumlah besar berkemungkinan menutupi kejadian intrusi sesungguhnya.

2.2 Snort