Komponen-komponen Snort Fitur-Fitur Snort
43
biasanya terinstall pada lokasi berikut Ariyus, 2007: 177:
Untuk melindungi jaringan dari seran gan eksternal, fun i sensor network san gat penting. Yang pertama d ilakukan adalah enginstalasi
sensor network di antara router dengan firewall. Sen sor ini akan mem berikan akses unruk mengontrol semua lalu lintas jaringan Ariyus,
2007: 177.
2.
Penempatan sensor pad a lokasi ini untuk melindun gi demilitarized zone DMZ yang meliputi W eb, FTP dan SMTP server, external DNS server
dan host yang d iakses oleh external user. Sensor IDS n rk tidak akan men ganalisis lalu lintas jaringan jika tidak melewati ona yang dikontrol
oleh suatu IDS, karena IDS juga mem punyai keterbatasan Oleh karena itu setelah meletakkan sensor pada DMZ agar bisa melin ungi resource
seperti e-shop, internet portal, d an sebagainya Ariyus, 2007: 179
.
Sensor network bisa diletakkan di belakang firewall, b ebelahan den gan LAN. Keuntungan dari penempatan in i adalah bahwa semua lalu
lintas jaringan biasanya melintasi firewall. Administrator harus men gonfigurasi sensor network dan firewall dengan bena sehingga bisa
melindungi jaringan secara maksimal. Sendor network itu harus bisa
Antara Router dan
1.
Sens or Network pada
Sens or
3.
Firewall
Demilitarized Zone
Network Behind Firewall
44
men gontrol konfigurasi secara efisien seh ingga serangan
terhadap jaringan bisa dideteksi sebelum dan sesudah firewall Ariyus, 2007: 179.
Dengan penempatan seperti ini admin istrator bisa mengontro l semua lalu lintas in bound dan outbound pada demilitari ed zone, karena
semua lalu lintas jarin gan akan berputar pada segment AN sebagai gateway jaringan.
Pada banyak perusahaan, remote akses server melayani akses bersama-sama ke reso urce. Bila sensor network berada p da lokasi dekat
den gan remote access server maka akan mudah un tuk mengontrol serangan yang berasal dari user yang mempunyai akses ke jaringan
melalui server Ariyus, 2007: 180
.
Metode ini jarang d igunakan karena administrator b isa endeteksi berasal dari
yang mana siapa yang men ggunakan mod em untuk koneksi. Semua penyusu p p asti akan
dicatat p ada
.
Network in trusion detection system s bisa menjadi tidak efektif pad a kebanyakan b ackbone pada jaringan yang memiliki p nsip b eda.
firewall
unauthorized activity user
file log
Sens or Network dekat Remote Acces s Server
4.
Sens or Network pada Backbone
5.
45
ATM, frame relay, X 25, d an sebagainya, karena teknologi modem yang mem bangun W ide Area network WAN, yang meliputi backb e yang
tidak mem punyai relasi jaringan untu k multiple acces d dan komun ikasi Ariyus, 2007: 181.
Jika Gigabit Eth ernet yang digunakan untuk teknologi b kbone, pad a situasi ini hanya untuk meningkatkan akses jaringan. Pada
backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data melebihi kemampu an intrusion d etection systems. Tidak anyak sensor
yan g mend ukung Gigabit backbone.
Menurut Thomas 2004, 373 d ilihat dari cara kerja dal m men ganalisa apakah p aket data d ianggap sebagai penyusupan atau bukan,
IDS dib agi menjadi 2: Kno wled ge-based atau misuse detection
1.
Kno wled ge-based IDS dapat mengenali adan ya peny usupan den gan cara menyadap paket data kem udian membandingkan ya
den gan database ru le IDS berisi signature paket seran . Jika p aket data mempu nyai pola yang sama dengan setidakny a salah satu pola di
database rule IDS, maka paket tersebut dianggap sebagai serangan, dan dem ikian juga sebaliknya, jika paket data tersebut sam sekali tidak
mem punyai pola yan g sama den gan pola di database rule DS, maka