Komponen-komponen Snort Fitur-Fitur Snort

43 biasanya terinstall pada lokasi berikut Ariyus, 2007: 177: Untuk melindungi jaringan dari seran gan eksternal, fun i sensor network san gat penting. Yang pertama d ilakukan adalah enginstalasi sensor network di antara router dengan firewall. Sen sor ini akan mem berikan akses unruk mengontrol semua lalu lintas jaringan Ariyus, 2007: 177. 2. Penempatan sensor pad a lokasi ini untuk melindun gi demilitarized zone DMZ yang meliputi W eb, FTP dan SMTP server, external DNS server dan host yang d iakses oleh external user. Sensor IDS n rk tidak akan men ganalisis lalu lintas jaringan jika tidak melewati ona yang dikontrol oleh suatu IDS, karena IDS juga mem punyai keterbatasan Oleh karena itu setelah meletakkan sensor pada DMZ agar bisa melin ungi resource seperti e-shop, internet portal, d an sebagainya Ariyus, 2007: 179 . Sensor network bisa diletakkan di belakang firewall, b ebelahan den gan LAN. Keuntungan dari penempatan in i adalah bahwa semua lalu lintas jaringan biasanya melintasi firewall. Administrator harus men gonfigurasi sensor network dan firewall dengan bena sehingga bisa melindungi jaringan secara maksimal. Sendor network itu harus bisa Antara Router dan 1. Sens or Network pada Sens or 3. Firewall Demilitarized Zone Network Behind Firewall 44 men gontrol konfigurasi secara efisien seh ingga serangan terhadap jaringan bisa dideteksi sebelum dan sesudah firewall Ariyus, 2007: 179. Dengan penempatan seperti ini admin istrator bisa mengontro l semua lalu lintas in bound dan outbound pada demilitari ed zone, karena semua lalu lintas jarin gan akan berputar pada segment AN sebagai gateway jaringan. Pada banyak perusahaan, remote akses server melayani akses bersama-sama ke reso urce. Bila sensor network berada p da lokasi dekat den gan remote access server maka akan mudah un tuk mengontrol serangan yang berasal dari user yang mempunyai akses ke jaringan melalui server Ariyus, 2007: 180 . Metode ini jarang d igunakan karena administrator b isa endeteksi berasal dari yang mana siapa yang men ggunakan mod em untuk koneksi. Semua penyusu p p asti akan dicatat p ada . Network in trusion detection system s bisa menjadi tidak efektif pad a kebanyakan b ackbone pada jaringan yang memiliki p nsip b eda. firewall unauthorized activity user file log Sens or Network dekat Remote Acces s Server 4. Sens or Network pada Backbone 5. 45 ATM, frame relay, X 25, d an sebagainya, karena teknologi modem yang mem bangun W ide Area network WAN, yang meliputi backb e yang tidak mem punyai relasi jaringan untu k multiple acces d dan komun ikasi Ariyus, 2007: 181. Jika Gigabit Eth ernet yang digunakan untuk teknologi b kbone, pad a situasi ini hanya untuk meningkatkan akses jaringan. Pada backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data melebihi kemampu an intrusion d etection systems. Tidak anyak sensor yan g mend ukung Gigabit backbone. Menurut Thomas 2004, 373 d ilihat dari cara kerja dal m men ganalisa apakah p aket data d ianggap sebagai penyusupan atau bukan, IDS dib agi menjadi 2: Kno wled ge-based atau misuse detection 1. Kno wled ge-based IDS dapat mengenali adan ya peny usupan den gan cara menyadap paket data kem udian membandingkan ya den gan database ru le IDS berisi signature paket seran . Jika p aket data mempu nyai pola yang sama dengan setidakny a salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan dem ikian juga sebaliknya, jika paket data tersebut sam sekali tidak mem punyai pola yan g sama den gan pola di database rule DS, maka

2.10.1.6. Meng enali adanya Penyus up

Intrusion Detection System