Keamanan Jaringan Menggunakan IDSIPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
SATIN - Sains dan Teknologi Informasi, Vol. 3, No. 2, Desember 2017
SATIN – Sains dan Teknologi Informasi
journal homepage : http://jurnal.Universitas-amik-riau.ac.id
Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
Joko Dwi Susanto Sidiq Wahyu Surya Wijaya Teknik Komputer Universitas
Teknik Informatika Universitas AMIKOM AMIKOM Yogyakarta
Yogyakarta jokodwisantoso509@hotmail.com
sidiqw@amikom.ac.id
Abstrak
1. Pendahuluan
Jaringan komputer memerlukan pengelolaan yang Jaringan komputer terus mengalami perkembangan, baik agar ketersediaanya selalu tinggi. Tugas
baik dari skalabilitas, jumlah simpul dan teknologi administrator
yang digunakan. Hal ini memerlukan pengelolaan permasalahan, diantaranya yang berkaitan dengan
jaringan yang baik agar ketersediaan jaringan keamanan jaringan komputer. Intrusion Detection
selalu tinggi [1]. Tugas pengelolaan jaringan yang Sistem (IDS) adalah sistem komputer yang berusaha
dilakukan administrator jaringan memiliki banyak melakukan deteksi penyusupan. IDS serta memberitahu
permasalahan, diantaranya yang berkaitan dengan saat mendeteksi sesuatu yang dianggap mencurigakan.
keamanan jaringan komputer. Seiring bertambahnya IDS
pengguna di dalam sebuah jaringan maka tingkat penyusupan.
tidak melakukan
pencegahan
terjadinya
keamanan jaringan juga menjadi krusial. Intrusion pemberitahuan itu bergantung pada bagaimana baik
Detection Sistem (IDS) merupakan salah satu pilihan melakukan konfigurasi IDS. Penelitian ini ditujukan
untuk meningkatkan keamanan jaringan dalam sebuah untuk mengurangi kerentanan jaringan di lingkungan
jaringan baik dalam bentuk intranet maupun internet. Universitas AMIKOM Yogyakarta. Adapun metode
Intrusion Detection Sistem (IDS) atau Sistem penerapan penelitian ini akan ditempatkan pada
Deteksi Penyusupan adalah sistem komputer yang layanan Network-Based dan Host-Based, sehingga
berusaha melakukan deteksi penyusupan [2]. IDS akan pola keamanan jaringan menjadi terpadu dan mudah
melakukan pemberitahuan saat mendeteksi sesuatu dipantau. Penggunaan IDS/IPS Strataguard ini
yang dianggap mencurigakan atau tindakan ilegal. IDS menghasilkan beberapa temuan dan rekomendasi.
tidak melakukan pencegahan terjadinya penyusupan. Jaringan komputer Universitas Amikom dikembangkan
Proses pengamatan yang berlangsung memunculkan dengan sistem jaringan yang bersifat tradisional.
pemberitahuan yang bergantung pada konfigurasi IDS. Distribusi IP Public ke setiap PC Router menjadikan
Selain itu, juga terdapat penelitian lain mengenai keamanan jaringan intranet menjadi rentan dan
keamanan jaringan computer tentang Intrusion vulnerable. Solusi bagi instansi ini adalah dengan
Detection System (IDS). Penelitian ini membahas IDS membangun IDS / IPS StrataGuard, sehingga bisa
sebagai sistem yang memberikan keamanan untuk dilakukan pencegahan pada saat intruder melakukan
suatu jaringan. Hal ini dilakuakn dengan Elimination penetrasi.
of False Positives atau dapat juga disebut kesalahan positif [3]. Hal ini juga menunjukkan algoritma suatu
Kata Kunci : Host, Network, IDS, IPS, Jaringan program yang menyatakan suatu gejala atau alarm Komputer, Keamanan Jaringan.
yang sebetulnya tidak ada. Hal ini juga disebut juga dengan false alarm karenakemungkinanbanyak false positive, dengan demikian menghasilkan suatu istilah
Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
FUD (fear, uncertainty, and doubt) pada keamanan jaringan. Pengguna dapat memahami bahwa IDS yang
bagus memiliki
kapabilitas
untuk
mengeliminasi false positive. Penelitian keamanan jaringan juga dapat dilakukan pada kelas bilingual di suatu instansi tertentu. Tema penelitian ini masih mengenai IDS (Intrusion Detection System) dan IPS (Instrusion Prevention System) [4]. Sebagai
p engamanan Jaringan“, IDS yang membahas masalah pada switch yaitu proses pendeteksian terhadap paket data yang datang menjadi tidak berfungsi, salah satu cara yang mudah untuk mengatasi masalah seperti ini, cara tersebut adalah dengan melakukan spoofing MAC address terhadap host – host yang akan diamati.
Intrusion Detection
dibutuhkan seorang administrator untuk menjaga keamanan. Keahlian seorang administrator sistem diyakini penting untuk penggunaan yang efektif dari sistem deteksi intrusi (IDS) [5]. Peneltian ini membahas dua hipotesis mengenai kemampuan sistem administrator 'untuk menyaring alarm yang diproduksi oleh IDS dengan membandingkan kinerja IDS untuk kinerja administrator sistem menggunakan IDS. Metodologi yang dibangun dalam 5 jaringan komputer yang diserang selama 4 hari. Percobaan diindikasikan antara output dari administrator menggunakan IDS dan output dari IDS sendiri. Proses analisis administrator juga
diselidiki melalui
wawancara.
Temuan
menunjukkan bahwa administrator sistem menganalisis output dari IDS yang secara signifikan meningkatkan porsi alarm sesuai dengan serangan, tanpa mengurangi kemungkinan bahwa serangan terdeteksi. Selain itu, analisis terbuat dari jenis keahlian yang digunakan ketika output dari IDS diproses oleh administrator. Berdasarkan wawancara dengan administrator sistem, telah menyarankan bahwa sistem administrator yang kompeten penting dalam rangka mencapai solusi IDS efektif.
Intrusion Detection Systems (IDS) telah menjadi kebutuhan dalam sistem keamanan komputer karena peningkatan akses tidak sah dan serangan [6]. Intrusion Detection adalah komponen utama dalam sistem keamanan komputer yang dapat diklasifikasikan berbasis Host Intrusion Detection System (HIDS), yang melindungi sebuah host tertentu atau sistem Network-based Intrusion detection sistem(NIDS), yang melindungi jaringan dari host dan sistem. Penelitian ini membahas serangan probe atau serangan pengintai, yang mencoba untuk mengumpulkan informasi yang relevan yang mungkin dalam jaringan. Serangan penyelidikan jaringan memiliki dua jenis: serangan Host Sweep and Port Scan. Serangan Host Sweep menentukan host yang ada di jaringan, sementara serangan port scan menentukan layanan yang tersedia yang ada di jaringan. Penelitian ini juga menggunakan sistem
cerdas untuk
memaksimalkan
tingkat
pengenalan serangan jaringan dengan menanamkan perilaku temporal serangan menjadi struktur jaringan saraf TDNN. Sistem yang diusulkan terdiri dari 5 modul yaitu paket mesin capture, preprocessor, pengenalan pola, klasifikasi, dan monitoring, dan modul peringatan. Sistem ini menggunakan prinsip komponen jaringan saraf untuk identifikasi serangan dan modul untuk mengklasifikasikan serangan host atau port scan. Hasil penelitian telah diuji dalam lingkungan yang nyata di mana mampu mendeteksi semua serangan. Selain itu, sistem diuji dan dibandingkan dengan Snort menggunakan DARPA dataset.
Deteksi anomali serangan jaringan telah menjadi prioritas tinggi karena kebutuhan untuk menjamin keamanan, privasi, dan kehandalan [7]. Penelitian ini bertujuan untuk menggambarkan kedua pendekatan imunologi cerdas dan sistem pemantauan tradisional untuk deteksi anomali. Pendekatan artificial immune sistem(AIS)
yang
berbeda
dan mengusulkan bagaimana menggabungkan ide-ide yang berbeda untuk memecahkan masalah dari domain keamanan jaringan. Sistem deteksi anomali yang berlaku ide-ide dibangun dan diuji di lingkungan real time, untuk menguji pro dan kontra dari AIS dan mengklarifikasi penerapannya. Ruang lingkup penelitian ini mencoba untuk mengeksplorasi prinsip dalam kekebalan jaringan yang fokus pada dorganisasi, kemampuan belajar adaptif, dan umpan balik kekebalan sistem. Sistem kekebalan sistem alami memiliki mekanisme cerdas sendiri untuk mendeteksi benda asing dan melawan mereka dan tanpa itu, seorang individu tidak bisa hidup, bahkan hanya untuk beberapa hari. Penyerang jaringan berkembang jenis baru dari serangan semula. Serangan menjadi lebih kompleks, parah dan sulit untuk dideteksi. Hal ini menyebabkan meningkatnya kebutuhan untuk sistem pertahanan jaringan,
terutama
dengan
kemampuan untuk pendekatan menghadapi sifat dinamis dari terus berubah ancaman jaringan. KDD CUP'99 dataset yang digunakan sebagai data training untuk mengevaluasi hibrida diusulkan prinsip kekebalan deteksi anomali buatan. Biaya rata-rata model yang diusulkan adalah 0.1195 di mana bahwa penambangan dari KDD99 dataset memiliki hasil perhitungan 0.233. Orisinalitas nilai
ini adalah asli untuk memperkenalkan penyelidikan pada proses biologis vaksinasi. Sebuah modul khusus dibangun untuk melakukan proses ini dan memeriksa penggunaan dan bagaimana hal itu dapat dirumuskan dalam kehidupan buatan.
2. Metode Penelitian
Tahapan untukmelakukan penelitian ini yang nantinya untuk mendapatkan solusi yang ttepat, yaitu, mendefinisikan masalah, studi kelayakan, analisis kebutuhan, merancang konsep, merancang isi, menulis
58 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017
naskah, memproduksi
Tahap VIII: Penerapan sistem baru. Penerapan atau menggunakan sistem dan memelihara sistem. Teknik
implementasi sistem baru dilakukan secara total pada pengumpulan data dalam penelitian akan menggunakan
saat sistem baru dan infrastruktur hardware sudah siap teknik sebagai berikut :
untuk diimplementasikan. Termasuk di dalam tahap ini
1. Observasi atau pengamatan
adalah simulasi.
Pengumpulan data penelitian ini akan dilakukan Dalam mencari beberapa sumber data yang bisa di melalui pengamatan langsung terhadap obyek analisis
gunakan untuk menjadi acuan, dalam penelitian disini untuk menggali aspek-aspek yang relevan dan penting
menggunakan Metode Observasi, Metode Interview sebagai dasar analisis dan interpretasi yang akan
dan Metode Analisis Data.
dilakukan.
1. Metode Observasi
2. Wawancara Metode observasi yang di terapkan adalah Wawancara dimaksudkan untuk memperoleh data
monitoring seluruh aktifitas jaringan pada Universitas kualitatif serta beberapa keterangan atau informasi dari
AMIKOM Yogyakarta. Dimana untuk mendapatkan informan.
beberapa sampel data yang bisa di gunakan sebagai
3. Dokumentasi penguat penelitian. Dalam penelitian ini menggunakan Penggunaan dokumen dalam penelitian ini adalah
beberapa tools antara lain :
dokumen resmi dari jurusan tentang arsip ataupun
a. Wireshark
dokumen, mencakup surat-surat, data-data, catatan, Digunakan untuk menyadap semua informasi foto-foto kegiatan, dan lainnya yang relevan.
layanan data yang terkoneksi di jaringan wifi dan lan Metode penelitian yang dilakukan adalah metode
kampus.
kuantitatif dengan menerapkan perancangan sistem
b. Digiblast
melalui tahap-tahap siklus hidup pengembangan Tools yang berfungsi untuk penetrasi ke dalam sistem (System Development Life Cycle). Penelitian
jaringan wifi dan lan kampus.
ini dilakukan di Universitas AMIKOM Yogyakarta,
c. Softperfect Network Scanner pada bagian Kerumahtanggaan, Jalan Ring Road Utara,
Tools scanning jaringan yang di gunakan untuk Condong Catur, Depok, Sleman. Penelitian ini
melihat macaddres user yang terkoneksi di jaringan, mengikuti kerangka kerja Siklus Hidup Pengembangan
perolehan IP dalam jaringan dan juga data yang di Sistem, yaitu :
share pada client.
Tahap I: Survei ruang lingkup dan kelayakan proyek
d. Colasoft Capsa
Ruang lingkup penelitian ini adalah kartu pasien yang Digunakan untuk melihat protokol – protokol digunakan di Universitas AMIKOM.
jaringan.
Tahap II: Analisis sistem yang ada kegiatan yang
e. IDS Sax2
dilakukan pada tahap ini adalah menganalisis sistem Digunakan untuk melihat protokol – protokol yang sedang berjalan, sehingga diketahui kekurangan
jaringan dan percentase ancaman yang ada dalam suatu dan peluang perbaikan yang mungkin dilakukan.
jaringan yang berfungsi untuk lookup jaringan wireles Tahap III: Pendefinisian kebutuhan user. Pada tahap ini
dan Lokal Area Network (LAN) di Universitas dilakukan pendefinisian kebutuhan. Sistem yang
AMIKOM Yogyakarta. Sebagian data di peroleh dari dibutuhkan dalam pengembangan hardware dan
IC (INNOVATION CENTER),dimana data ini software.
nantinya akan di bandingkan dengan data yang di Tahap IV: Memilih solusi yang layak Pada tahap ini
dapatkan di lapangan. Adapun data yang di dapatkan dilakukan pemilihan dari berbagai alternatif NIDS,
adalah sebagai berikut:
HIPS, NIPS, HIDS yang memungkinkan sampai
2. Metode Interview
dengan alternative database yang akan digunakan. Metode Interview yang digunakan adalah langsung Tahap V: Perancangan sistem. Pada tahap perancangan
bertanya pada sumber – sumber yang ada. Dimana di sistem, langkah-langkah yang dilakukan adalah
dapatkan beberapa permasalahan yang terdapat pada mendesain sistem secara keseluruhan.
jaringan Universitas AMIKOM Yogyakarta di anatara Tahap VI: Pengadaan hardware. Pada tahap ini
lain adalah sebagai berikut:
dilakukan pembelian Server, yang digunakan sebagai
a. Hak akses kontrol jaringan yang bisa di akses oleh alat uji.
siapa saja yang berada di lingkungan Universitas Tahap VII: Pembangunan sistem baru. Pembangunan
AMIKOM Yogyakarta hal ini merupakan tugas sistem baru dilakukan sesuai dengan perancangan
pokok dari seorang administrator jaringan. sistem. Pembangunan sistem baru ini berupa
b. Pembagian IP pada jaringan wireless yang pembuatan
semakin membengkak tanpa pernah ada yang menggunakan metode SDLC (Software Development
IDS/IPS.
Pengembangan
sistem
mengauditnya. Hal ini terjadi karena pada saat user Life Cycle) yang terdiri dari Analsis sistem,
registrasi tidak dilakukan filtering dan hanya Perancangan, Implementasi dan pengujian sistem.
menerima registrasi dari user saja, akan tetapi tidak Sistem ini akan di integrasi dengan teknologi IDS/IPS.
memberikan batasan usia masa studi mahasiswa
Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
yang masih aktif dan yang sudah lulus pada masa access point. WEP memiliki berbagai kelemahan registrasi koneksi internet pada jaringan Universitas
antara lain :
AMIKOM Yogyakarta.
a) Masalah kunci yang lemah, algoritma RC4 yang
c. Enkripsi pada jaringan wireless amikom yang digunakan dapat dipecahkan.. masih bisa di dekripsi dengan mudah sehingga user
b) WEP menggunakan kunci yang bersifat statis. dari luar mampu untuk menjebolnya. Enkripsi yang
c) Masalah initialization vector (IV) WEP. ada pada wifi di amikom masih menggunakan
d) Masalah integritas pesan Cyclic Redundancy Check 32Bit dapaun jenis – jenis enkripsi yang didapatkan
(CRC-32).
adalah sebagai berikut : WEP terdiri dari dua tingkatan, yakni kunci 64 bit, WEP (Wired Equivalent Privacy) merupakan
dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP standart keamanan dan enkripsi pertama yang
64 bit hanya 40 bit, sedang 24bit merupakan digunakan pada wireless, WEP (Wired Equivalent
Inisialisasi Vektor (IV). Demikian juga pada kunci Privacy) adalah suatu metoda pengamanan jaringan
WEP 128 bit, kunci rahasia terdiri dari 104bit. nirkabel,
Serangan-serangan pada kelemahan WEP antara Authentication. Shared Key Authentication adalah
disebut juga
metoda otentikasi yang membutuhkan penggunaan
a) Serangan terhadap kelemahan inisialisasi vektor WEP. Enkripsi WEP menggunakan kunci yang
(IV), sering disebut FMS attack. FMS singkatan dimasukkan (oleh administrator) ke client maupun
dari nama ketiga penemu kelemahan IV yakni access point. Kunci ini harus cocok dari yang diberikan
Fluhrer, Mantin, dan Shamir. Serangan ini akses point ke client, dengan yang dimasukkan client
dilakukan dengan cara mengumpulkan IV yang untuk authentikasi menuju access point, dan WEP
lemah sebanyak-banyaknya. Semakin banyak IV mempunyai standar 802.11b. Proses Shared Key
lemah yang diperoleh, semakin cepat ditemukan Authentication:
kunci yang digunakan.
b) Mendapatkan IV yang unik melalui packet data ini sama seperti Open System Authentication.
1. Client meminta asosiasi ke access point, langkah
yang diperoleh untuk diolah untuk proses cracking
2. Access point mengirimkan text challenge ke client kunci WEP dengan lebih cepat. Cara ini disebut secara transparan.
chopping attack, pertama kali ditemukan oleh
3. Client akan memberikan respon dengan h1kari. Teknik ini hanya membutuhkan IV yang mengenkripsi text challenge dengan menggunakan
unik sehingga mengurangi kebutuhan IV yang kunci WEP dan mengirimkan kembali ke access
lemah dalam melakukan cracking WEP. point.
c) Kedua serangan diatas membutuhkan waktu dan
4. Access point memberi respon atas tanggapan client, packet yang cukup, untuk mempersingkat waktu, akses point akan melakukan decrypt terhadap
para hacker biasanya melakukan traffic injection. respon enkripsi dari client untuk melakukan
Traffic Injection yang sering dilakukan adalah verifikasi bahwa text challenge dienkripsi dengan
dengan cara mengumpulkan packet ARP kemudian menggunakan WEP key yang sesuai. Pada proses
mengirimkan kembali ke access point. Hal ini ini, access point akan menentukan apakah client
mengakibatkan pengumpulan initial vektor lebih sudah memberikan kunci WEP yang sesuai.
mudah dan cepat. Berbeda dengan serangan Apabila kunci WEP yang diberikan oleh client
pertama dan kedua, untuk serangan traffic sudah benar, maka access point akan merespon
injection,diperlukan spesifikasi alat dan aplikasi positif dan langsung meng-authentikasi client.
tertentu yang mulai jarang ditemui di toko-toko, Namun bila kunci WEP yang dimasukkan client
mulai dari chipset, versi firmware, dan versi driver adalah salah, maka access point akan merespon
serta tidak jarang harus melakukan patching negatif dan client tidak akan diberi authentikasi.
terhadap driver dan aplikasinya. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Di dalam metode ini memberikan sample dari Menurut Arief Hamdani Gunawan, Komunikasi
analisis yang di lakukan pada jaringan Universitas Data via IEEE 802.11, Shared Key Authentication
AMIKOM menggunakan Intrusion Detection System - kelihatannya lebih aman dari dari pada Open System
Sax2 adapun sample log data yang di kumpulkan Authentication, namun pada kenyataannya tidak.
sebagai pembanding dari log data yang di berikan oleh Shared Key malah membuka pintu bagi penyusup atau
CENTER) Universitas cracker. Penting untuk dimengerti dua jalan yang
IC (INNOVATION
“AMIKOM“ dengan data di lapangan. digunakan oleh WEP. WEP bisa digunakan untuk
2 memverifikasi identitas client selama proses shared
Peristiwa
yang
dipilih dalam Gambar
menunjukkan penyerang IP 192.168.21.103, korban IP key dari authentikasi, tapi juga bisa digunakan untuk
125.65.112.10. Dan pesan asli adalah "* pilih dari men-dekripsi data yang dikirimkan oleh client melalui
[dirs]", berarti menanyakan apakah ada datasheet bernama "dirs" dalam database saat ini, dalam tampilan
60 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017
Komunikasi Asli. Penyerang akan mengulangi operasi
SSID Jenis
untuk mendapatkan datasheet yang diharapkan.
Serangan
Untuk mendapatkan data yang akurat maka perlu Malware
SYN ACK melakukan
ATTACK infrastruktur jaringan amikom dengan menggunakan
Floodder tools sebagai berikut :
02 - 12 - 2010
Ddos a)
IDS Sax2
Intrusion Detection System – Sax2 Trojan
Colasoft
b) Malware Digiblast Ddos 10:00
Wireshark
Pengajaran Pengajaran
c) Wireshark
Digiblast
Baru
Baru SYN ACK ATTACK
d) Colasoft Duplicated
e) Softperfect Network Scanner MAC
12 - 12 - 2010
Ddos
IDS Sax2
SSH
Basemant Tunneling
Unit II
Unit II SYN ACK ATTACK
Wireshark
Duplicated MAC
Analisis sistem dapat didefinisikan sebagai penguraian dari suatu komponen informasi yang utuh kedalam bagian-bagian kompnennya, dengan maksud untuk
dan mengevaluasi permasalahan-permaasalahan, kesimpulan-kesimpulan, hambatan-hambatan yang terjadi, serta kebutuhan- kebutuhan yang diharapkan sehingga dapat diusulkan
mengidentifikasikan
Gambar 1. Alarm IDS Sax2 Pada Serangan Injeksi
perbaikan-perbaikannya.
telah diidentifikasi berdasarkan bukti dari MasterPlan yang di berikan oleh Adapun hasil dari capture data dan log data dari
Ms_Sql Sifatnya Real-Time
pihak IC (Innovation Center) adalahdiuraikan pada lapangan
dan IC (INNOVATION
CENTER)
penjelasan berikut ini.
ditunjukkan pada Tabel 1.
Universitas AMIKOM Yogyakarta dikembangkan dengan sistem jaringan
Jaringan
Komputer
Tabel 1. Pengujian Jaringan Wifi dan LAN
yang bersifat tradisional yakni memanfaatkan PC router sebagai pembagi broadcast domain ke setiap unit
Tanggal Jam Lokasi
SSID
Jenis
kerja atau group pengguna jaringan di setiap gedung
Serangan
Universitas AMIKOM Yogyakarta Yogyakarta. Hal ini
11 - 09 - 2010
SYN ACK
menyebabkan setiap penambahan unit kerja atau group IDS Sax2
tertentu maka akan membutuhkan sebuah PC router Colasoft
Lama
Selat 2 dan
BruteForce
atau minimal sebuah kartu jaringan agar mampu Wireshark
3 Thresold
Floodder
membentuk jaringan (subnetwork) yang baru sehingga
LAN Colasoft
manajemen jaringan dan maintenance lebih kompleks IDS Sax2
11 - 09 - 2010
dan cenderung kesulitan untuk menerapkan standart
02 – 02 - 2010
10:15 MSV
policy pada setiap jaringan.
IDS Sax2 Studio
Pada beberapa subnet (jaringan) atau kelompok Wireshark
Malware
Decoder
user (group), terdapat jaringan yang hanya dimanage
menggunakan ip aliases melalui interface pc router, hal IDS Sax2
03 - 08 - 2010
SYN ACK ATTACK
ini membuat performance jaringan tidak bekerja Colasoft
BruteForce
dengan optimal. Penggunaan lebih dari satu subnet Wireshark
14:00 Wifi
Selat 2 dan
3 Thresold
pada jaringan yang memiliki broadcast domain yang Digiblast
Floodder
Ddos
sama mengakibatkan broadcast yang lebih besar,
11 - 10 - 2010
Trojan
disamping terdapat permasalahan keamanan karena
administrator tidak dapat mengontrol komunikasi Colasoft
IDS Sax2 18:00 Wifi
Unit III
kedua jaringan yang masih berada pada broadcast
domain yang sama. Pembagian subnet jaringan yang IDS Sax2
12 - 03 - 2010
BruteForce
aliases justru akan Colasoft
mengurangi kinerja atau performa jaringan komputer Wireshark
09:00 Wifi
Unit III
itu sendiri.
Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
Distribusi Internet Protokol Public (IP Public) ke Saat ini, beberapa jaringan wireless (AP) digunakan setiap PC Router yang dimaksudkan untuk membagi
sebagai bridge yang terhubung secara langsung ke koneksi internet ke setiap unit/lab menjadikan sistem
pengguna pada jaringan kabel tanpa ada proteksi keamanan jaringan intranetUniversitas AMIKOM
(filtering), hal ini akan sangat mengganggu trafik yang Yogyakarta menjadi rentan dan vulnerable. Hal ini
terjadi pada kedua jaringan tersebut karena masih karena IP Public yang digunakan oleh setiap PC router
menggunakan broadcast domain yang sama. Sebaiknya otomatis terpublikasi di Internet yang harusnya
broadcast domain untuk jaringan wireless dipisahkan menjadi jaringan yang tidak dapat dipercaya (untrust
dengan broadcastdomain jaringan kabel (wired network). Dengan kondisi sekarang, maka setiap
network).
pengguna internet dimungkinkan untuk melakukan Pendistribusian koneksi jaringan kabel UTP penyerangan
melalui switch secara bertingkat (koneksi dari switch AMIKOM Yogyakarta, padahal jaringan intranet
ke jaringan
Intranet
Universitas
yang satu ke switch yang lain karena harus menjadi jaringan yang aman dari jaringan di luar
menjangkau lebih dari 100 meter) perlu mendapatkan Jaringan Kampus Universitas AMIKOM Yogyakarta
perhatian atau pengukuran kembali. Karena jika sudah (termasuk Internet).
melalui beberapa switch, signal koneksi jaringan akan Penggunaan IP Private dan IP Public di setiap PC
melemah dan mengakibatkan akses yang lambat atau router di unit-unit/laboratorium, menyebabkan routing
bahkan terputus.
jaringan internal dan jaringan public (internet) menjadi Penggunaan kanal frekwensi dalam pemasangan satu (digabung), hal ini membuat manajemen dan
Access Point atau HotSpot umumnya belum monitoring komunikasi data antar jaringan intranet
melakukan site-survey terlebih dahulu, sehingga atau antar unit/lab sulit dilakukan, karena adanya
jangkauan atau pemanfaatan hotspot kurang maksimal, pemanfaatan
akibat terjadi interference antar wireless yang satu penyembunyian identitasinternet protokolpengguna
dengan yang lainnya. Penempatan Wireless Access jaringan. Selain itu komunikasi antar ip public dan ip
point sebaiknya mengukuti kaidah frekwensi yang private sudah tidak sesuai aturan RFC, dimana IP
bersifat re-usable dan dapat dialokasikan pada lokasi Private seharusnya tidak dapat di routingkan melalui IP
yang berdekatan seperti aturan penggunan kanal 1, Public (non-routabel)
kanal 6 dan kanal 11 di lokasi yang berdekatan. Pemberian alamat Internet Protokol pada beberapa
Kondisi saat ini, monitoring traffic hanya dilakukan unit kerja tidak seragam atau berada pada kelas IP yang
di backbone internet saja, hal ini dapat menyulitkan berbeda, selain mengakibatkan kesulitan menjamin
penelusuran jika terdapat anomali traffik seperti skalabilitas dan kemampuan untuk dapat diakses dari
malware yang menginfeksi sebuah komputer client. mana saja, juga membuat administrasi jaringan
Monitoring traffic hingga ke level pengguna sebaiknya semakin rumit.
dapat dilakukan agar jika terjadi suatu anomali atau Saat ini server-server intranet pada kampus
gangguan trafik pada jaringan, dapat langsung Universitas AMIKOM Yogyakarta dipasangkan IP
ditelusuri penyebab dan permasalahannya. public
Skema IDS / IPS StrataGuard Yang Di Usulkan terpublikasikan atau dapat diaksesnya informasi server
yang menyebabkan
kemungkinan
Untuk Jaringan Universitas AMIKOM Yogyakarta. internal tersebut dari Internet.
Adapun Skema IDS/IPS StrataGuard Bisa di lihat pada Koneksi dari setiap client ke internet masih bersifat
Gambar 2.
koneksi langsung (direct connection), tanpa ada filtering, proses caching atau otentikasi melalui proxy server. Hal ini selain akan mengakibatkan kesulitan dalam
melakukan monitoring
ataupun
audit
penggunaan jaringan
AMIKOM Yogyakarta
Yogyakarta,
juga
mengakibatkan bandwidth terpakai banyak yang terbuang percuma atau tidak optimal pemanfaatannya.
Gambar 2. Inline Deployment
Pemasangan Wireless
Access
Point untuk
mendistribusikan koneksi internet di lingkungan luar gedung kampus Universitas AMIKOM Yogyakarta sebaiknya dipertimbangkan kembali. Jaringan wireless merupakan jaringan yang memiliki tingkat vulnerable yang sangat tinggi, diperlukan monitoring yang terus- menerus dan pemanfaatan teknologi keamanan jaringan wireless berlapis untuk menjamin pengguna
benar benar memiliki otorisasi menggunakan akses
Gambar 3. Out-Of-Band Deployment
tersebut.
62 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017
Perangkat lunak juga merupakan perangkat yang yaitu: user name, host name dan IP address.Adapun sangat penting dalam proses pembuatan system, karena
profile dari pengguna perangkat lunak ini adalah : perangkat lunak berisikan program yang perintahnya
a) Administrator
digunakan untuk menjalankan sistemkomputer.Adapun Sistem deteksi penyusup ini digunakan oleh software yang digunakan dalam proses pembangunan
administrator jaringan komputer sebagai sarana utama keamanan jaringan StratGuard IDS/IPS.
untuk mendeteksi adanya penyusup. Sistem operasi StratGuard IDS/IPS merupakan
b) Operator
Flatform Sistem Operasi yang digunakan dalam Operator adalah staff yang diberi wewenang/hak pembuatan sistemkeamanan jaringan yang berbasis
oleh administrator untuk menggantikan tugas dan GNU Linux.Saat ini sistem operasi Windows sudah
tanggung jawab administrator jika diperlukan. dikembangkan, tetapi ada software yang dijalankan
Sistem deteksi penyusup menggunakan teknologi tidak selancar linux dan sistem kemanan di windows
IDS/IPS StrataGuard untuk memonitoring segala tidak sebaik di linux. Sistem operasi ini akan
bentuk aktifitas dan laju data dalam suatu digunakan untuk kebutuhan Client yang sifatnya User
jaringan,dengan tujuan utama meningkatkan keamanan Friendly
jaringan komputer dari serangan penyusup. Pada
a) Intrusion Detection System – Sax2 sistem ini komputer server akan menggunakan sistem Merupakan tools monitoring jaringan ini dapat
operasi server ( pada penelitian ini menggunakan mendeteksi arah broadcast dari user dan akan memblok
IDS/IPS StrataGuard ). Untuk itu administrator secara otomatis.
disyaratkan mempunyai pengetahuan yang memadai
b) Digiblast Ddos mengenai jaringan komputer, setidaknya memiliki Sebagai tools untuk menflood jaringan amikom, hal
kemampuan:
ini di gunakan untuk elihat kinerja dari StrataGuard.
a) Administrator
Wireshark Memiliki pengetahuan jaringan komputer.Memiliki Software untuk paket sniffing atau software
pengetahuan tentang keamanan jaringan komputer dan pengintai di dalam jaringan.
karakteristik penyusup pada jaringan komputer.Dapat
c) Colasoft melakukan tindakan yang diperlukan untuk menangkal Merupakan tools monitoring jaringan ini dapat
kegiatan lebih jauh dari penyusup yang telah mendeteksi arah broadcast dari user dan akan memblok
teridentifikasi oleh sistem.Dapat mengoperasikan secara otomatis dan lebih lengkap dari IDS – Sax2.
MultiPlatform.
d) Softperfect Network Scanner
b) Operator
Software untuk melihat filesharing yang di lakukan Memiliki pengetahuan jaringan komputer.Memiliki oleh end – user di dalam jaringan wifi maupun lan.
pengetahuan tentang keamanan jaringan komputer dan Analisis kebutuhan sistem merupakan proses
jaringan komputer.Dapat identifikasi dan evaluasi permasalahan-permasalahan
penyusup
pada
mengoperasikan Platform tertentu.Strategi Program yang ada, sehingga dapat dibangun sebuah sistem yang
tujuan penelitian ini yaitu sesuai dengan yang diharapkan. Sistem Deteksi
Sesuai dengan
mengidentifikasi adanya usaha penyusupan yang IDS/IPS StratGuard Pada Jaringan Komputer ini dibuat
berusaha masuk ke sistemjaringan, membuat pintu untuk kebutuhan sebagai berikut :
belakang untuk masuk kembali ke sistem, dan
a) Mampu mengidentifikasi adanya usaha-usaha menghilangkan jejak pada sistem operasi IDS/IPS penyusupan pada suatu jaringan komputer.
StrataGuard dengan cara remote login, install
b) Mampu mengirimkan peringatan jika ada usaha- backdoor, dan menghapus log file, dengan menganalisa usaha penyusupan pada suatu jaringan komputer.
log file sesuai dengan aturan pada penelitian ini.
c) Mampu meminimalkan kerugian akibat kehilangan Perancangan sistem keamanan jaringan StratGuard data atau informasi penting akibat adanya
IDS/IPS ini merupakan filterisasi suatu pelewatan data penyusupan yang berniat jahat.
melalui jaringan computer baik intranet maupun Setelah melihat akan kebutuhan di atas, maka
internet. Hasil identifikasi sistem dikirimkan berupa masukan yang diperlukan untuk memenuhi kebutuhan
alert.
sistem adalah aktivitas penyusup yang terekam dalam log file, yaitu semua kejadian terutama lalu lintas data
3. Hasil dan Pembahasan
yang terjadi pada komputer server, yang kemudian
akan digunakan sebagai data untuk analisis penentuan Pembangunan sistem keamanan jaringan IDS/IPS ada tidaknya usaha penyusupan.Tahapan ini berfungsi
StrataGuard dilakukan menggunakan prosedur operasi untuk mengetahui keluaran apa saja yang akan
dan pengujian yang mengacu pada desain perancangan. dihasilkan dari sistem yang dibangun. Adapun
Pada bab ini membahas infrastruktur jaringan spesifikasi keluaran dalam bentuk peringatan adanya
Universitas AMIKOM dan beberapa prosedur yang usaha
dilakukan. Kendala yang di hadapi dalam penelitian komputer.Data-data penyusup (jika ada penyusup),
ini antara lain sebagai berikut:
Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
a. Tidak memungkinkanya mengakses ke server Universitas AMIKOM dengan pertimbangan untuk keamanan data, sehingga penelitian tidak bisa di implementasikan secara nyata.
b. Sulitnya mendapatkan log real activity network di Universitas
memungkinkanya melakukan auditing IP. Hal ini berhubungan dengan sistem IDS untuk melihat real time request IP.
c. Banyaknya SSID yang seragam dan cluster jaringan yang tidak sesuai dengan blueprint rancangan jaringan Universitas AMIKOM.
d. Lamanya pemberian data dari pihak instansi, sehingga penelitian menjadi tertunda. Penelitian hanya dapat dilakukan pada hostbased
jaringan Universitas
AMIKOM,
sehingga
menghasilkan rancangan keamanan jaringan yang ditawarkan pada Universitas AMIKOM. Adapun log data yang di ambil di lapangan berasal dari pengumpulan beberapa SSID Wifi di lingkup kampus Universitas AMIKOM. Hasil dari log data di
Gambar 4. Skema Jaringan Komputer
cantumkan di lampiran. Berdasarkan master plan jaringan yang diberikan
Universitas AMIKOM
pihak yang menungi jaringan maka tujuan langkah ini
dapat dilakukan dengan mempelajari secara terinci, mengenai opesi sistem yang ada. Pembelajaran sistem ini diperlukan data yang diperoleh dengan cara melakukan penelitian secara terinci. Adapun sistem yang sedang berjalan ataupun baru rencana ini didapatkan dari IC (Innovation Center) ditunjunkkan pada Gambar 4 ddan 5.
Pada Gedung Unit I terdapat NOC (Network Operating Center) yang terletak di lantai 3. Pada gedung ini dirancang beberapa VLAN sesuai fungsi dan unit kerja masing masing pengguna seperti VLAN Staff UPT, VLAN IT Dept, VLAN PSDM, VLAN BAU, VLAN Customer Services, VLAN BAAK dan beberapa VLAN UPT LAB. Pada gedung ini merupakan lokasi beroperasinya Server Public dan Server Intranet. Server Public yang terdiri dari Web Server, Mail Server, Proxy Server, VPN Server, FTP Server dan DNS Server merupakan server-server yang dapat diakses dari Intranet dan Internet. Sedang server- server yang berada di VLAN Intranet serta dikhususkan untuk keperluan Intranet sehingga hanya dapat diakses dari area local Kampus Universitas AMIKOM saja.
Gambar 5. Skema Infrastruktur Jaringan Komputer Universitas AMIKOM
Jangka Pendek
64 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017
addressing) harus benar-benar dipertimbangkan secara baik, agar disesuaikan kebutuhan sekarang dan mendatang. Jadi, tidak perlu ada perubahan yang signifikan lagi. Pada Tabel 2 ditunjukkan rencana pengalamatan Internet Protokol pada jaringan Intranet berbasis VLAN.
Gambar 6. Skema Rancangan untuk Gedung Unit I
Gambar 8. Skema Rancangan untuk Gedung Unit III
Tabel 2. Alokasi IP Address Intranet Universitas
AMIKOM No
VLA
No
Nama VLAN
IP Network IP Gateway
Gambar 7. Skema Rancangan untuk Gedung Unit
172.16.13.25 Pada Gedung Unit II terdapat lebih banyak VLAN,
13 4 4 karena pada gedung ini selain areanya lebih luas, juga
3 CustomerService
172.16.14.0/2 172.16.14.25 aktifitas lebih padat. Dirancang 8 buah Laboratorium
4 IT Dept
yang memiliki VLAN masing masing. Pada gedung ini 172.16.15.25
15 4 juga terdapat unit kampus seperti Perpustakaan dan 4 172.16.16.0/2
5 PSDM
172.16.16.25 Ruang Dosen serta Pengelola. Di Perpustakaan
16 4 4 dirancang terdiri dari beberapa VLAN yakni, VLAN
6 CNAP
172.16.17.0/2 172.16.17.25 Anjungan Unit II, VLAN SIPUS dan VLAN Public
7 Dosen(r.dosen)
Perpustakaan. Untuk Dosen Tetap yang berada di 172.16.18.25
18 4 4 Ruang Dosen dan Dosen Tamu di Pengajaran masing
8 Pengajaran
172.16.19.0/2 172.16.19.25 masing memiliki VLAN tersendiri. Untuk mahasiswa
PengelolaEkseku
19 4 4 yang mobile, disediakan beberapa Hotspot dengan
9 tif
1 172.16.20.0/2 172.16.20.25 jaringan VLAN tersendiri. Jaringan Komputer Gedung
0 SIPUS
172.16.21.0/2 Unit III terdiri dari beberapa VLAN, seperti Customer 172.16.21.25
1 PublicPerpustaka
21 4 4 services, VLAN Kelas , VLAN Anjungan Unit III dan
1 an
1 172.16.22.0/2 172.16.22.25 beberapa VLAN Hostpot.
22 4 4 Pada perencanaan dan implementasi skema
2 AnjunganUnit3
23 4 jaringan diatas, maka diperlukan prancangan ulang 4 1 172.16.24.0/2
3 AnjunganUnit2
alamat logikal atau IP Addressing seluruh jaringan 172.16.24.25
24 4 4 yang ada. Pemilihan pengalamatan jaringan (IP
4 Server Intranet
1 Print Server
Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
No Tabel 3. Pengujian Jaringan Wifi dan Lan VLA
Universitas AMIKOM Yogyakarta
No Nama VLAN N
IP Network
IP Gateway
SYN 7 UPT Lab1
Gejayan ACK 8 UPT Lab2
0 n Lama
ATTACK Selat
e 9 UPT Lab3
0 UPT Lab4 104
24 54 Floodder
Malware 1 UPT Lab5
24 54 n Lama
2 UPT Lab6 106
Malware - 3 UPT Lab7
SYN 4 UPT Lab8
0 dan 3 5 UPT Lab9
BruteForc 6 UPT Lab10
Floodder 8 UPT Lab12
7 UPT Lab11 111
Unit III
ACK 2 Wifi 4
BruteForc 3 Wifi 5
Unit III
Floodder 5 Wifi 7
Malware 7 Wifi 9
SYN 8 Wifi 10
ATTACK 9 Wifi 11
Pengajara Floodder
n Baru Berdasarkan hasil penelitian ini makadihasilkan
0 n Baru
0 Wifi 12 212
Ddos analisis masterplan jaringan di Universitas AMIKOM
Trojan Yogyakarta yang tidak sesuai dengan konsepkeamanan
Malware jaringan. Adapun langkah ini dilakukan berdasarkan
SYN data yang diperoleh dari hasil penelitia. Analsisi
ACK masalah bertujuan untuk menemukan jawaban
ATTACK penyebab sebenarnya dari masalah yang timbul.
Duplicate Pengujian yang dilakukan adalah pada jaringan wifi di
d MAC lingkungan
Basemant Ddos Yogyakarta. Adapun lebih detilnya ditunjukkan pada
Unit II tabel 3.
0 Unit II
SSH
Tunneling
66 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017
Tangga
Jenis
Tujuan pengujian koneksi adalah perangkat
l Jam Lokasi
SSID
Serangan
komunikasi dalam jaringan komputer berjalan dengan
SYN
baik dengan cara mengirimkan paket menuju komputer
ACK
lain kemudian dikirimkan kembali dalam jangka waktu
ATTACK
yang telah ditentukan oleh komputer.
Duplicate
a) Semua komputer baik dari client atau server
melakukan pengujian terhadap interface network Untuk itu penulis menawarkan jenis portal
d MAC
dapat melewatkan paket TCP/ IP berjalan dengan OpenSource yang difungsikan sebagai pengganti
baik dengan menjalankan perintah di command frewall. Implementasi dan prosedur operasi pada
prompt ‘ping 127.0.0.1’. (Ping 127.0.0.1 adalah jaringan IDS/IPS StrataGuard sistem akan dilakukan
alamat localhost)
b) Pengujian dari sisi server dengan menjalankan sistem akan dilakukan beberapa pengujian agar sistem
sesuai dengan langkah-langkah diatas. Pada pengujian
perintah ping menuju ke semua client. bisa diketahui dapat berjalan dengan normal serta dapat
Ketika menjalankan perintah ping di command prompt dianalisis keamanan dalam sistemkeamanan jaringan
jika dilayar akan muncul seperti pada Gambar 10. menggunakan IDS/IPS StrataGuard tersebut.
Pada Gambar 10 Menunjukkan bahwa koneksi pada Instalasi server ada dua hal yang harus dipersiapkan
jaringan berjalan dengan normal sehingga data bisa yaitu pada sisi hardware dan software. Pada sisi
dikirimkan dan diterima.
hardware dilakukan dengan mempersiapkan PC server dengan ditunjukkan pada Tabel 4.
Tabel 4. StratGuard Rekomendasi Sistem Item
Minimum
Rekomendasi
Server – A dedicated server for product installation with the
following minimum sistemrequirements: Processor
Single Core (2.8
Quad Core,
Gambar 9. Pengujian Ping Sudah Berjalan Dengan
Eight Core for
Tujuan perancangan pengujian server adalah Disk space
mengetahui PC server dapat bekerja dengan baik untuk
GB
melayani segala bentuk serangan atau intruder yang di interfaces:
lakukan pada sisi client baik lan mau wireless. Strata Guard standard
Server-class network
Mekanisme Pengujian Server adalah sebagai berikut: mode – 2 ea.
(Intel)
(Intel)
a) Komputer server booting secara normal sampai Strata Guard gateway
mode – 3 ea. proses berakhir ditandai dengan munculnya
CD R/W ROM drive:
halaman login user pada layar monitor. • CD W drive to create
b) Komputer Server dapat dikonfigurasi melalui an install CD
Yes
Yes
remote web base sampai` ke tahap halaman login • CD R drive to use for
user.
c) Komputer Server dapat menambahkan serta An Internet connection
first-time installation • DVD
aturan untuk sekuriti jaringan dan os yang akan that allows outbound SSL
Yes
Yes
kita pilih.
Komputer Server dapat menjalankan gateway dan bypass card [optional])
communications
d)
firewall mode serta dapat berjalan di single node Workstation –
High-availability (HA)
Not available
atau multiple node.
Windows workstation Pada layar komputer akan muncul tampilan awal running
login seperti pada Gambar 11 Menunjukkan proses Internet Explorer 6.0 or 7.0 with 128-bit
booting pada komputer server berjalan dengan normal encryption and Microsoft
dan siap untuk dilakukan konfigurasi. Java Virtual Machine
plug-in.
License – A subscription
Yes
Yes
license key
Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
Gambar 10. Tampilan Login StrataGuard
Komputer server akan dikonfigurasi melalui remote
web base sehingga pada tampilan web browser akan
Gambar 11. Tampilan Awal Login
muncul seperti pada Gambar 11 sebagai tampilan user mode kemudian dapat melakukan login sehingga
menjadi user privilege seperti pada Gambar 12. Komputer server dapat menambahkan gateway dan firewall mode baru dengan login sebagai privilege user pada web base. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan seperti pada Gambar 13. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan seperti pada Gambar 14. Pada Gambar 14 OpenVPN dijalankan secara manual dengan cara men-start di perintah console /etc/init.d/openvpn start. Jika status yang ditampilkan OK maka OpenVPN dapat berjalan sebagai server VPN dengan baik. Ketika server VPN telah aktif kemudian dijalankan perintah ifconfig pada
konsole maka akan muncul interface virtual baru
Gambar 12. Tampilan Ketika Sudah Login
seperti berikut :
Sebagai User Privilege
tun0 Link encap: UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-
00-00-00-00-00-00 inet
addr:10.10.10.1
P-t-P:10.10.10.2
Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
Gambar 13. Menjalankan Openvpn
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100
Tabel 5. Tabel Pengujian Sisi Server
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
N Nama Pengujian
Indikator
Manfaat Status
Pengujian
Pengujian Pengujian
Mengetahui Muncul
Booting dengan normal
halaman login
berjalan login
monitor
dengan baik
2 Komputer Server dapat
Muncul
Mempermud Muncul
dikonfigurasi
melalui
tampilan pada
ah halaman
remote web base web browser
konfigurasi stratguard
halaman
strataguard user mode
Stratguard Mode
68 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017
N Nama Pengujian
Indikator
Manfaat
Status jaringan intranet menjadi jaringan yang aman dari
jaringan di luar Jaringan Kampus Universitas Amikom 3 Komputer Server dapat
Muncul status (termasuk Internet). Solusi bagi jaringan Universitas menambahkan
Pada konsole
Mempermud
ah dari Stratguard AMIKOM adalah dengan membangun IDS / IPS teregister extension dari
serta
ketik
StrataGuard, sehingga bisa dilakukan pencegahan pada vlan dan backbone client
strataguard – manajemen
saat intruder melakukan penetrasi. Cara merancang melalui
kemudian
user IDS/IPS
ketika dikonfigurasi
ketik sip show
Stratguard
peers IDS / IPS di Universitas AMIKOM adalah dengan remote web base meletakkan IDS / IPS StrataGuard pada HostBase. IDS
Muncul / IPS StratGuard mampu berjalan disemua platform menjalankan OpenVPN
4 Komputer Server dapat
Pada konsole
interface sistem
operasi.
IDS/IPS
StrataGuard mampu
Server perintah
berlebihan
dan IP address
virtual untuk menggantikan peranan firewall dan proxy.
/etc/init.d/ope
akan
di
nvpn start
amankan
koneksi
Pada penelitian ini ada beberapa saran untuk
kemudian
VPN,Vlan,Bac peningkatan
selanjutnya. Saran-saran ifconfig kbone tersebut adalah sebagai berikut. Pentingnya di lakukan
penelitian
audit IP dan distribusi bandwith pada jaringan Universitas
AMIKOM
Yogyakarta. Pentingnya
4. Simpulan
pembatasan akses keluar dan masuk pada jaringan wifi Universitas AMIKOM Yogyakarta. Pemberian quota
Berikut ini terdapat beberapa kesimpulan dari pada user yang masih aktif saja, dalam artian masih capaian penelitian ini. Beberapa kesimpulan tersebut
berstatuskan mahasiswa aktif. Lebih di tegaskan adalah jaringan komputer Universitas Amikom
kembali untuk job description administrator jaringan dikembangkan dengan sistem jaringan yang bersifat
pada Universitas AMIKOM Yogyakarta. tradisional yakni memanfaatkan PC router sebagai pembagi broadcast domain ke setiap unit kerja atau group pengguna jaringan di setiap gedung. Hal ini
5. Referensi
menyebabkan setiap penambahan unit kerja atau group
tertentu maka akan membutuhkan sebuah PC router Andalep, S.S. dan Basu, K.A. (1994), Technical atau minimal sebuah kartu jaringan agar mampu
Complexity and Consumer Knowledge as membentuk jaringan (subnetwork) yang baru sehingga
Moderators of Service Quality Evaluation in manajemen jaringan dan maintenance lebih kompleks
Industry, Journal of dan cenderung kesulitan untuk menerapkan standart
Automobile
Service
Retailing, Vol.70, No.4:367-381. policy pada setiap jaringan.
Anonymous, Maximum Linux Security: A Hacker's Pada beberapa subnet (jaringan) atau kelompok user
Guide to Protecting Your Linux Server and (group), terdapat jaringan yang hanya dimanage
Workstation, Sams Publishing, 2000. menggunakan ip aliases melalui interface pc router, hal
Sommestad, T, dan Hunstad, A, 2013, Intrusion ini membuat performance jaringan tidak bekerja
Detection and Tthe Role of The System dengan optimal. Penggunaan lebih dari satu subnet
Journal of Information pada jaringan yang memiliki broadcast domain yang
Administrator,
Management & Computer Security. 2013, Vol. 21 sama mengakibatkan broadcast yang lebih besar,
Issue 1, p30-40. 11p.
disamping terdapat permasalahan keamanan karena Al-Jarrah,O, dan Arafat, A, 2015, Network Intrusion administrator tidak dapat mengontrol komunikasi
Detection System Using Neural Network kedua jaringan yang masih berada pada broadcast
Classification of Attack Behavior, Journal of domain yang sama. Pembagian subnet jaringan yang
Advances in Information Technology. Feb2015, hanya
Vol. 6 Issue 1, p1-8. 8p.
mengurangi kinerja atau performa jaringan komputer Sobh, T, S, 2013, Anomaly detection based on hybrid itu sendiri.
principles, Journal of Distribusi Internet Protokol Public (IP Public) ke
artificial
immune
Information Management & Computer Security. setiap PC Router yang dimaksudkan untuk membagi
2013, Vol. 21 Issue 4, p288-314. 27p. koneksi internet ke setiap unit/lab menjadikan sistem