3 pelaporanpada
terpusat.
2.1.4 Keuntungan dan Kekurangan IDS
Berikut ini beberapa keuntungan dari penerapan IDS pada
sistem jaringan komputer :
1.Secara efektif
mendeteksi aktifitas
penyusupan, penyerangan atau tindak pelanggaran lainnya yang mengacam aset
atau sumber daya sistem jaringan. 2.IDS
membuat administrator
diinformasikan tentang status keamanan. 3.IDS secara berkesinambungan mengamati
traffic dari sistem jaringa komputer dan secara rinci menginformasikan setiap event
yang berhubungan
dengan aspek
keamanan. 4.IDS
menyediakan informasi
akurat terhadap
gangguan secara
langsung, meningkatkan
diagnosis, pemulihan,
mengoreksi sejumlah faktor penyebab intursi atau serangan.
5.Sejumlah file log yang berisi catatan
aktifitas kinerja IDS adalah bagian penting dari forensik komputer yang dapat
digunakan sebagai sumber informasi untuk proses penelusuran aktivitas serangan yang
terjadi, analisis dan audit kinerja sensor IDS serta sebagai barang bukti untuk
tindakan hukum.
Ada pula
kekeurangan yang
terdapat pada penerapan sensor IDS, sebagai berikut :
1. Rentang waktu antara pengembangan teknik penyerangan atau intrusi dan
pembuatan signature, memungkinkan penyerang untuk mengeksploitasi IDS
yang tidak mengenali jenis serangan spesifik. Karena signature tidak dapat
dibuat
tanpa mempelajari
traffic seranagan.
2. False Negative
adalah serangan
sesungguhnya yang tidak terdeteksi maka tidak ada peringatan atau
notification mengenai peristiwa ini. 3. False Positive adalah kesalahan IDS
dalam mendeteksi traffic network normal sebagai suatu serangan. Jika
terjadi dalam
jumlah besar
berkemungkinan menutupi kejadian intrusi sesungguhnya.
2.2 Snort
Snort merupakan suatu perangkat lunak untuk
mendeteksi penyusup
dan mampu
menganalisis paket yang melintasi jaringan secara real time traffic dan logging kedalam database
serta mampu mengidentifikasi berbagai serangan yang berasal dari luar jaringan.Ariyus, 2007:145
Program snort dioperasikan dengan tiga mode :
1. paket sniffer : untuk melihat paket yang lewat di jaringan.
yang lewat di jaringan untuk dianalisis dikemudian hari.
3. NIDS Network Intrusion Detection System : pada mode ini snort akan berfungsi untuk
mendeteksi serangan yang dilakukan melalui jaringan komputer.
Snort memiliki komponen yang bekerja saling berhubungan satu dengan yang lainnya seperti
berikut ini.Ariyus, 2007:146 1.
Decoder : sesuai dengan paket yang di- capture dalam bentuk struktur data dan
melakukan identifikasi protokol, decode IP dan kemudian TCP atau UDP tergantung
informasi
yang dibutuhkan, seperti port number,
dan IP address.
Snort akan memberikan peringatan jika menemukan
paket yang cacat. 2.
Preprocessors :
suatu saringan
yang mengidentifikasi berbagai hal yang harus
diperiksa seperti
Detection Engine.
Preprocessors berfungsi mengambil paket yang berpotensi membahayakan, kemudian
dikkirin ke detection engine untuk dikenali polanya.
3.
Rules File : merupakan suatu file teks yang berisi daftara aturan yang sintaks-nya sudah
diketahui. Sintaks ini meliputi protokol, address, output plug-ins dah hal-hal yang
berhubungan dengan berbagai hal.
4. Detection Engine : menggunakan detection
plug-ins, jika ditemukan paket yang cocok maka snort akan menginisialisasi paket
tersebut sebagai suatu serangan.
5. Output Plug-ins : suatu modul yang
mengatur format dari keluaran untuk alert dan file logs yang bisa diakses dengan berbagai
cara, seperti console, extern files, database, dan sebagainya.
2.3 BASE Basic Analysis and Security Engine
BASE adalah sebuah interface web untuk melakukan analisis dari intrusi yang snort telah
deteksi pada jaringan. Orebaugh, 2008:217 BASE ditulis oleh kevin johnson adalah program
analisis sistem jaringan berbasis PHP yang mencari dan memproses database dari security event yang
dihasilkan oleh berbagai program monitoring jaringan, firewall, atau sensor IDS.Kohlenberg,
2007:424
Ini menggunakan otentikasi pengguna dan sistem peran dasar, sehingga Anda sebagai admin
keamanan dapat memutuskan apa dan berapa banyak informasi yang setiap pengguna dapat
melihat. Ini juga mudah untuk digunakan, program setup berbasis web bagi orang-orang tidak nyaman
dengan mengedit file secara langsung.
3. METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data
3.1.1 Studi Pustaka
Untuk melengkapi kebutuhan informasi yang diperlukan dalam penulisan skripsi ini,
penulis mendapatkan informasi dari beberapa
4 referensi yang diperoleh dari buku-buku yang
3.1.2 Observasi
Observasi atau pengamatan merupakan salah satu teknik pengumpulan data atau fakta
yang cukup efektif untuk mempelajari suatu sistem.
Observasi adalah
pengamatan langsung para pembuat keputusan berikut
lingkungan fisiknya dan atau pengamatan langsung suatu kegiatan yang sedang berjalan.
Guna mengumpulkan
informasi mengenai kebutuhan sistem maka penulis
melakukan pengumpulan data dengan cara observasi ditempat penelitian, yaitu pada
YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA, tanggal 14 Desember 2009,
dengan saudara Raihan Achyar Rusdiasyah, S.Kom
yang bertindak sebagai
kepala labolaturium jaringan, tentang implementasi
Intrusion Detection System untuk filtering paket data. Dalam penelitian ini, Penulis
terjun langsung kelapangan untuk melihat sistem apa yang digunakan. Hal ini dilakukan
agar penulis dapat
melakukan analisis terhadap sistem yang telah berjalan serta
menentukan sistem baru yang akan diterapkan agar cocok dengan sistem yang sudah ada
apabila ada ketidak cocokan pada sistem yg digunakan sebelumnya.
3. 1.3 Studi Literatur
Berikut adalah bahan pertimbangan dalam penulisan skripsi :
Hidayat 2008 dengan judul skripsi “Pengembangan Intrusion Detction system
dan Active Respone pada Transparent Single-Homed Bastion Host HTTP Proxy
Server Firewall Sebagai Solusi Keamanan Sistem Proxy. Berikut adalah abstrak dari
saudara Hidayat:
HTTP proxy server yang bertugas sebagai penyedia layanan protocol http
akses internet yang dibangun sebagai server terintegrasi dari sejumlah layanan
spesifik, berperan sangat penting didalam suatu sistem jaringan komputer. Berbagai
aset
informasi penting
yang berada
didalamnya membuat aspek keamanan sistem
proxy menjadi
sangat krusial
sedemikian sehingga dibutuhkan suatu system yang dapat mendeteksi sekaligus
mencegah aktifitas intruksi dan serangan yang mengancam sistem proxy.
Transparent single-homed
bastion HTTP proxy server firewall merupakan
server HTTP proxy berjenis transparan yang ditempatkan sebagai
satu-satunya host
internal yang dapat berkomunikasi dengan internet eksternal melalui satu network
adapter, IDS adalah sistem yang secara intensif melakukan pendeteksian aktifitas
instruksi
dan penyerangan
terhadap asetsumber daya sistem jaringan komputer.
Metode pengembangan sistem yang digunakan dalam penelitian ini adalah
NDLC. Penulis menggunakan Squid proxy server yang di implementasikan pada mesin
server berbasis Trustux Secure Linux TSI yang juga bertindak sebagai web server
Apace, database server MYSQI, SSH server open SSH, FTP Server USFTP
dan NDS Server BIND, Snort, barnyard BASE dan oinkmaster diimplementasikan
pada mesin sensor berbasis open BSD, Agen Snortsam
active respone
diimplementasikan pada mesin sensor, server
dan firewall
berbasis TSI.
Keseluruhan sistem
dibangun didalam
simulasi WAN yang mempresentasikan sistem produksi.
Hasil penelitian
skripsi ini
mengumpulkan bahwa sistem proxy yang secara transparan dengan menggunakan NIC
tunggal dan berperan sebagai paket filtering firewall dapat menjadi solusi sistem proxy
yang praktis, tangguh dan bermanfaat. Integritas IDS dan active respon dapat
berfungsi mendeteksi sekaligus mencegah aktifitas instruksiserangan terhadap sistem
proxy.
Pada skripsi yang menjadi bahan pertimbangan penulis dalam melakukan
penelitian, metode yang digunakan adalah NMAP Port Scanning Attack dan URL
Exploit
Attack HTTP
Traffic.
Sedangkan yang penulis lakukan pada skripsi
ini adalah
pendeteksian dan
pemantauan terhadap jaringan komputer dengan menggunakan aplikasi Snort dan
beberapa aplikasi pendukung seperti BASE Basic Analysis and Security Engine,
Wireshark Ethereal, Bandwidthd, dan MRTG Multi Router Traffic Grapher
dengan tujuan mengetahui bagaimana proses serangan dapat terjadi dan bagaimana cara
penaggulangannya serta yang membedakan skripsi penulis dengan skripsi sebelumnya
adalah dalam penerapan sistem keamanan yang digunakan yaitu dengan menggunakan
metode MAC Filtering dan IPTables.
3.2 Metode Pengembangan Sistem
NDLC Network Development Life Cycle adalah menetapkan strategi untuk melakukan
pembaharuan suatu organisasi dari sistem jaringan. Tahapan-tahapan dari NDLC yang diambil oleh
penulis dalam melakukan penelitian pengembangan aplikasi ini adalah:
1. Analysis. Pada tahap ini dilakukan perumusan
masalah, mengidentifikasi konsep dari IDS, Ethereal, dan beberapa perangkat jaringan.,
mengumpulkan data dan mengidentifiksikan kebutuhan seluruh komponen sistem tersebut,
5 sehingga spesifikasi kebutuhan sistem IDS dan
: penulis
mencoba mengidentifikasi permasalahan yang ada,
seperti mencari dari mana serangan itu datang beserta caranya, dan bagaimana cara
mengatasi terhadap serangan tersebut.
b. Understand :
penulis melakukan
pemahaman dari berbagai sumber mengenai proses penyerangan dilakukan, serta
mencari cara dalam pencegahan. c.
Analyze : penulis melakukan analisa terhadap perangkat lunak yang ada, apa
sudah memenuhi
syarat atau
harus membutuhkan tambahan perangkat lunak.
d. Report : setelah tahapan yang sebelumnya dilakukan
maka penulis
melakukan pelaporan hasil dari fase analisis ini.
2. Design. Tahap ini merupakan perancangan
mendefinisiskan “bagaimana
cara sistem
tersebut dapat melakukannya”. Pada fase ini, spesifikasi perancangan sistem yang akan
dibangun merupakan hasil dari tahapan analisis yang akan digunakan untuk menghasilkan
spesifikasi
perancangansistem yang
akan dikembangkan. Pada tahap perancangan penulis
melakukan : a. Merancang topologi jaringan untuk simulasi
WAN sebagai representasi lingkungan jaringan sebenarnya.
b. Merancang penggunaan sistem operasi dan aplikasi pada server, client, dan komputer
penyusup.
3. Simulation Prototyping. Tahapan selanjutnya
adalah pembuatan prototype sistem yang akan dibangun sebagai simulasi dari implementasi
sistem produksi. Dengan demikian dapat diketahui
gambaran umum
dari proses
komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen
sistem yang akan dikembangkan. Pada tahap ini penulis dalam melakukan pengembangan sistem
menggunakan media virtualisasi yaitu VM-Ware untuk menghindari kesalahan dan kerusakan
data. Pada tahap ini yang dilakukan penulis adalah membangun jaringan virtual.
4. Implementation. Dimana fase ini, rancangan
solusi pada fase perancangan digunakan sebagai panduan
instruksi implementasi
pada ruanglingkup WAN Wide Area Notwork.
Aktivitas yang dilakukan pada fase ini diantaranya adalah instalasi dan konfigurasi
terhadap topologi jaringan, IDS, Snort, dan perangkat lainnya.
5. Monitoring. Hal ini mengingat proses yang
dilakukan melalui aktivitas pengoperasian dan pengamatan terhadap sistem yang sudah
dibangun atau dikembangkan dan sudah diterapkan untuk memastikan dimana IDS,
Wireshark, dan server
pendukung sudah berjalan dengan baik pada ruang lingkup
jaringan WAN. Yang dilakukan pada fase ini adalah melakukan pengujian untuk memastikan
apakah sistem IDS yang dikembangkan sudah sesuai dengan kebutuhan atau menjawab semua
6. Management. Pada NDLC proses manajemen
atau pengelolaan sejalan dengan aktivitas perawatan atau pemeliharaan sistem, jaminan
efektivitas dan interkoneksi sistem menjadi masukan pada tahap ini untuk mendapatkan
keluaran berupan jaminan fleksibelitas dan kemudahan pengelolaan serta pengembangan
sistem IDS dan Snort dimasa yang akan datang.
4. ANALISA DAN PEMBAHASAN 4.1 ANALISIS
Model NDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Penulis
membagi aktifitas pada tahap analisis ini menjadi beberapa fase, yaitu : identifikasi mengidentifikasi
rumusan masalah, pemahaman memahami rumusan masalah dan memahami bentuk penyelesaian
permasalahan, analisis analisis kebutuhan sistem rancangan, dan report
pelaporan yang berisi spesifikasi dari hasil analisis
4.1.1 Identifikasi
Identifikasi dari terjadinya aktivitas penyusupan dan penyerangan pada aset atau
sumberdaya sistem adalah tidak adanya sistem yang intensif mengamati dan analisis arus paket
penyusupan atau penyerangan sehingga tidak ada tindakan pencegahan lebih lanjut untuk
mengurangi resiko terjadinya berbagai dampak buruk penyusupan dan penyerangan terhadap
aset-aset
sumber daya pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA
khususnya dalam penelitian ini.
4.1.2 Understand
Hasil identifikasi rumusan permasalahan diatas membutuhkan pemahaman yang baik
agar dapat menghasilkan solusi yang tepat guna. Dengan menggunakan metode studi pustaka
penulis memanfaatkan
perpustakaan dan
internet untuk mengumpulkan sejumlah data dan informasi dari berbagai sumber dalam
bentuk buku, makalah, literatur, artikel dan berbagai
situs web
mengenai topik
permasalahan terkait. Hasilnya digunakan untuk memahami permasalah yang terjadi untuk
merumuskan solusi
efektif dalam
menyelesaikan berbagai rumusan permasalahan. Pemahaman ini pulalah yang penulis
gunakan untuk merancang, membangun dan mengimplementasikan sistem yang diharapkan
dapat mengatasi
berbagai perumusan
permasalahan yang ada. Penulis terfokus untuk memahami konsep-konsep dari sistem IDS
Intrusion Detection System, dan sistem pencegah intrusi.
4.1.3 Analyze
Analisa kebutuhan perangkat sistem IDS Intrusion Detection System merupakan faktor
penunjang sebagai
pondasi awal
untuk mempeorleh suatu keluaran yang diinginkan
6 dalam penulisan ini. Penulis akan membangun
pen source,
dengan menggunakan integrasi dari Snort, Barnyard,
dan BASE. Snort bertugas mendeteksi berbagai
aktifitas intrusi dan penyerangan yang terjadi pada jaringan komputer dan akan memicu alert
bila terjadi aktifitas intrusi. Barnyard bertugas mengenali file output Snort, sehingga snort
dapat bekerja jauh lebih fokus mengamati traffic. BASE Basic Analysis Security Engine
bertugas untuk merepresentasikan log file snort kedalam format berbasis web
yang lebih bersahabat hingga dapat mempermudah proses
audit dan analisis.
4.1.4 Report
Dari tahapan identifikasi, understandi, hingga pada tahap analyze
maka dapat disimpulkan, bahwa pada tempat penulis
melakukan penelitian
dibutuhkan sistem
penunjang keamanan yang dapat merespon tindakan-tindakan intrusi. Sehingga penulis
mengambil keputusan untuk menerapkan sistem IDS yang dapat menangkap tindakan tersebut
dan diharapkan dapat dilakukannya tahap pencegahan.
4.2 PERANCANGAN
Tahap analisis
menghasilkan rincian
spesifikasi kebutuhan dari sistem yang akan dibangun.
Perancangan menjadikan
rincian spesifikasi kebutuhan untuk menghasilkan rancangan
sistem yang akan dibangun. Dalam penelitian ini, penulis menggunakan simulasi WAN sebagai
representasi sistem jaringan lingkungan produksi. Dengan kata lain, proses pengujian sistem aplikasi
IDS Intrusion Detection System tidak menggunakan lingkungan nyata atau lingkungan internet.
4.3 SIMULATION PROTOTYPING