Keamanan Jaringan Menggunakan IDSIPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

SATIN - Sains dan Teknologi Informasi, Vol. 3, No. 2, Desember 2017

SATIN – Sains dan Teknologi Informasi

journal homepage : http://jurnal.Universitas-amik-riau.ac.id

Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

Joko Dwi Susanto Sidiq Wahyu Surya Wijaya Teknik Komputer Universitas

Teknik Informatika Universitas AMIKOM AMIKOM Yogyakarta

Yogyakarta jokodwisantoso509@hotmail.com

sidiqw@amikom.ac.id

Abstrak

1. Pendahuluan

Jaringan komputer memerlukan pengelolaan yang Jaringan komputer terus mengalami perkembangan, baik agar ketersediaanya selalu tinggi. Tugas

baik dari skalabilitas, jumlah simpul dan teknologi administrator

yang digunakan. Hal ini memerlukan pengelolaan permasalahan, diantaranya yang berkaitan dengan

jaringan yang baik agar ketersediaan jaringan keamanan jaringan komputer. Intrusion Detection

selalu tinggi [1]. Tugas pengelolaan jaringan yang Sistem (IDS) adalah sistem komputer yang berusaha

dilakukan administrator jaringan memiliki banyak melakukan deteksi penyusupan. IDS serta memberitahu

permasalahan, diantaranya yang berkaitan dengan saat mendeteksi sesuatu yang dianggap mencurigakan.

keamanan jaringan komputer. Seiring bertambahnya IDS

pengguna di dalam sebuah jaringan maka tingkat penyusupan.

tidak melakukan

pencegahan

terjadinya

keamanan jaringan juga menjadi krusial. Intrusion pemberitahuan itu bergantung pada bagaimana baik

Detection Sistem (IDS) merupakan salah satu pilihan melakukan konfigurasi IDS. Penelitian ini ditujukan

untuk meningkatkan keamanan jaringan dalam sebuah untuk mengurangi kerentanan jaringan di lingkungan

jaringan baik dalam bentuk intranet maupun internet. Universitas AMIKOM Yogyakarta. Adapun metode

Intrusion Detection Sistem (IDS) atau Sistem penerapan penelitian ini akan ditempatkan pada

Deteksi Penyusupan adalah sistem komputer yang layanan Network-Based dan Host-Based, sehingga

berusaha melakukan deteksi penyusupan [2]. IDS akan pola keamanan jaringan menjadi terpadu dan mudah

melakukan pemberitahuan saat mendeteksi sesuatu dipantau. Penggunaan IDS/IPS Strataguard ini

yang dianggap mencurigakan atau tindakan ilegal. IDS menghasilkan beberapa temuan dan rekomendasi.

tidak melakukan pencegahan terjadinya penyusupan. Jaringan komputer Universitas Amikom dikembangkan

Proses pengamatan yang berlangsung memunculkan dengan sistem jaringan yang bersifat tradisional.

pemberitahuan yang bergantung pada konfigurasi IDS. Distribusi IP Public ke setiap PC Router menjadikan

Selain itu, juga terdapat penelitian lain mengenai keamanan jaringan intranet menjadi rentan dan

keamanan jaringan computer tentang Intrusion vulnerable. Solusi bagi instansi ini adalah dengan

Detection System (IDS). Penelitian ini membahas IDS membangun IDS / IPS StrataGuard, sehingga bisa

sebagai sistem yang memberikan keamanan untuk dilakukan pencegahan pada saat intruder melakukan

suatu jaringan. Hal ini dilakuakn dengan Elimination penetrasi.

of False Positives atau dapat juga disebut kesalahan positif [3]. Hal ini juga menunjukkan algoritma suatu

Kata Kunci : Host, Network, IDS, IPS, Jaringan program yang menyatakan suatu gejala atau alarm Komputer, Keamanan Jaringan.

yang sebetulnya tidak ada. Hal ini juga disebut juga dengan false alarm karenakemungkinanbanyak false positive, dengan demikian menghasilkan suatu istilah

Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

FUD (fear, uncertainty, and doubt) pada keamanan jaringan. Pengguna dapat memahami bahwa IDS yang

bagus memiliki

kapabilitas

untuk

mengeliminasi false positive. Penelitian keamanan jaringan juga dapat dilakukan pada kelas bilingual di suatu instansi tertentu. Tema penelitian ini masih mengenai IDS (Intrusion Detection System) dan IPS (Instrusion Prevention System) [4]. Sebagai

p engamanan Jaringan“, IDS yang membahas masalah pada switch yaitu proses pendeteksian terhadap paket data yang datang menjadi tidak berfungsi, salah satu cara yang mudah untuk mengatasi masalah seperti ini, cara tersebut adalah dengan melakukan spoofing MAC address terhadap host – host yang akan diamati.

Intrusion Detection

dibutuhkan seorang administrator untuk menjaga keamanan. Keahlian seorang administrator sistem diyakini penting untuk penggunaan yang efektif dari sistem deteksi intrusi (IDS) [5]. Peneltian ini membahas dua hipotesis mengenai kemampuan sistem administrator 'untuk menyaring alarm yang diproduksi oleh IDS dengan membandingkan kinerja IDS untuk kinerja administrator sistem menggunakan IDS. Metodologi yang dibangun dalam 5 jaringan komputer yang diserang selama 4 hari. Percobaan diindikasikan antara output dari administrator menggunakan IDS dan output dari IDS sendiri. Proses analisis administrator juga

diselidiki melalui

wawancara.

Temuan

menunjukkan bahwa administrator sistem menganalisis output dari IDS yang secara signifikan meningkatkan porsi alarm sesuai dengan serangan, tanpa mengurangi kemungkinan bahwa serangan terdeteksi. Selain itu, analisis terbuat dari jenis keahlian yang digunakan ketika output dari IDS diproses oleh administrator. Berdasarkan wawancara dengan administrator sistem, telah menyarankan bahwa sistem administrator yang kompeten penting dalam rangka mencapai solusi IDS efektif.

Intrusion Detection Systems (IDS) telah menjadi kebutuhan dalam sistem keamanan komputer karena peningkatan akses tidak sah dan serangan [6]. Intrusion Detection adalah komponen utama dalam sistem keamanan komputer yang dapat diklasifikasikan berbasis Host Intrusion Detection System (HIDS), yang melindungi sebuah host tertentu atau sistem Network-based Intrusion detection sistem(NIDS), yang melindungi jaringan dari host dan sistem. Penelitian ini membahas serangan probe atau serangan pengintai, yang mencoba untuk mengumpulkan informasi yang relevan yang mungkin dalam jaringan. Serangan penyelidikan jaringan memiliki dua jenis: serangan Host Sweep and Port Scan. Serangan Host Sweep menentukan host yang ada di jaringan, sementara serangan port scan menentukan layanan yang tersedia yang ada di jaringan. Penelitian ini juga menggunakan sistem

cerdas untuk

memaksimalkan

tingkat

pengenalan serangan jaringan dengan menanamkan perilaku temporal serangan menjadi struktur jaringan saraf TDNN. Sistem yang diusulkan terdiri dari 5 modul yaitu paket mesin capture, preprocessor, pengenalan pola, klasifikasi, dan monitoring, dan modul peringatan. Sistem ini menggunakan prinsip komponen jaringan saraf untuk identifikasi serangan dan modul untuk mengklasifikasikan serangan host atau port scan. Hasil penelitian telah diuji dalam lingkungan yang nyata di mana mampu mendeteksi semua serangan. Selain itu, sistem diuji dan dibandingkan dengan Snort menggunakan DARPA dataset.

Deteksi anomali serangan jaringan telah menjadi prioritas tinggi karena kebutuhan untuk menjamin keamanan, privasi, dan kehandalan [7]. Penelitian ini bertujuan untuk menggambarkan kedua pendekatan imunologi cerdas dan sistem pemantauan tradisional untuk deteksi anomali. Pendekatan artificial immune sistem(AIS)

yang

berbeda

dan mengusulkan bagaimana menggabungkan ide-ide yang berbeda untuk memecahkan masalah dari domain keamanan jaringan. Sistem deteksi anomali yang berlaku ide-ide dibangun dan diuji di lingkungan real time, untuk menguji pro dan kontra dari AIS dan mengklarifikasi penerapannya. Ruang lingkup penelitian ini mencoba untuk mengeksplorasi prinsip dalam kekebalan jaringan yang fokus pada dorganisasi, kemampuan belajar adaptif, dan umpan balik kekebalan sistem. Sistem kekebalan sistem alami memiliki mekanisme cerdas sendiri untuk mendeteksi benda asing dan melawan mereka dan tanpa itu, seorang individu tidak bisa hidup, bahkan hanya untuk beberapa hari. Penyerang jaringan berkembang jenis baru dari serangan semula. Serangan menjadi lebih kompleks, parah dan sulit untuk dideteksi. Hal ini menyebabkan meningkatnya kebutuhan untuk sistem pertahanan jaringan,

terutama

dengan

kemampuan untuk pendekatan menghadapi sifat dinamis dari terus berubah ancaman jaringan. KDD CUP'99 dataset yang digunakan sebagai data training untuk mengevaluasi hibrida diusulkan prinsip kekebalan deteksi anomali buatan. Biaya rata-rata model yang diusulkan adalah 0.1195 di mana bahwa penambangan dari KDD99 dataset memiliki hasil perhitungan 0.233. Orisinalitas nilai

ini adalah asli untuk memperkenalkan penyelidikan pada proses biologis vaksinasi. Sebuah modul khusus dibangun untuk melakukan proses ini dan memeriksa penggunaan dan bagaimana hal itu dapat dirumuskan dalam kehidupan buatan.

2. Metode Penelitian

Tahapan untukmelakukan penelitian ini yang nantinya untuk mendapatkan solusi yang ttepat, yaitu, mendefinisikan masalah, studi kelayakan, analisis kebutuhan, merancang konsep, merancang isi, menulis

58 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017

naskah, memproduksi

Tahap VIII: Penerapan sistem baru. Penerapan atau menggunakan sistem dan memelihara sistem. Teknik

implementasi sistem baru dilakukan secara total pada pengumpulan data dalam penelitian akan menggunakan

saat sistem baru dan infrastruktur hardware sudah siap teknik sebagai berikut :

untuk diimplementasikan. Termasuk di dalam tahap ini

1. Observasi atau pengamatan

adalah simulasi.

Pengumpulan data penelitian ini akan dilakukan Dalam mencari beberapa sumber data yang bisa di melalui pengamatan langsung terhadap obyek analisis

gunakan untuk menjadi acuan, dalam penelitian disini untuk menggali aspek-aspek yang relevan dan penting

menggunakan Metode Observasi, Metode Interview sebagai dasar analisis dan interpretasi yang akan

dan Metode Analisis Data.

dilakukan.

1. Metode Observasi

2. Wawancara Metode observasi yang di terapkan adalah Wawancara dimaksudkan untuk memperoleh data

monitoring seluruh aktifitas jaringan pada Universitas kualitatif serta beberapa keterangan atau informasi dari

AMIKOM Yogyakarta. Dimana untuk mendapatkan informan.

beberapa sampel data yang bisa di gunakan sebagai

3. Dokumentasi penguat penelitian. Dalam penelitian ini menggunakan Penggunaan dokumen dalam penelitian ini adalah

beberapa tools antara lain :

dokumen resmi dari jurusan tentang arsip ataupun

a. Wireshark

dokumen, mencakup surat-surat, data-data, catatan, Digunakan untuk menyadap semua informasi foto-foto kegiatan, dan lainnya yang relevan.

layanan data yang terkoneksi di jaringan wifi dan lan Metode penelitian yang dilakukan adalah metode

kampus.

kuantitatif dengan menerapkan perancangan sistem

b. Digiblast

melalui tahap-tahap siklus hidup pengembangan Tools yang berfungsi untuk penetrasi ke dalam sistem (System Development Life Cycle). Penelitian

jaringan wifi dan lan kampus.

ini dilakukan di Universitas AMIKOM Yogyakarta,

c. Softperfect Network Scanner pada bagian Kerumahtanggaan, Jalan Ring Road Utara,

Tools scanning jaringan yang di gunakan untuk Condong Catur, Depok, Sleman. Penelitian ini

melihat macaddres user yang terkoneksi di jaringan, mengikuti kerangka kerja Siklus Hidup Pengembangan

perolehan IP dalam jaringan dan juga data yang di Sistem, yaitu :

share pada client.

Tahap I: Survei ruang lingkup dan kelayakan proyek

d. Colasoft Capsa

Ruang lingkup penelitian ini adalah kartu pasien yang Digunakan untuk melihat protokol – protokol digunakan di Universitas AMIKOM.

jaringan.

Tahap II: Analisis sistem yang ada kegiatan yang

e. IDS Sax2

dilakukan pada tahap ini adalah menganalisis sistem Digunakan untuk melihat protokol – protokol yang sedang berjalan, sehingga diketahui kekurangan

jaringan dan percentase ancaman yang ada dalam suatu dan peluang perbaikan yang mungkin dilakukan.

jaringan yang berfungsi untuk lookup jaringan wireles Tahap III: Pendefinisian kebutuhan user. Pada tahap ini

dan Lokal Area Network (LAN) di Universitas dilakukan pendefinisian kebutuhan. Sistem yang

AMIKOM Yogyakarta. Sebagian data di peroleh dari dibutuhkan dalam pengembangan hardware dan

IC (INNOVATION CENTER),dimana data ini software.

nantinya akan di bandingkan dengan data yang di Tahap IV: Memilih solusi yang layak Pada tahap ini

dapatkan di lapangan. Adapun data yang di dapatkan dilakukan pemilihan dari berbagai alternatif NIDS,

adalah sebagai berikut:

HIPS, NIPS, HIDS yang memungkinkan sampai

2. Metode Interview

dengan alternative database yang akan digunakan. Metode Interview yang digunakan adalah langsung Tahap V: Perancangan sistem. Pada tahap perancangan

bertanya pada sumber – sumber yang ada. Dimana di sistem, langkah-langkah yang dilakukan adalah

dapatkan beberapa permasalahan yang terdapat pada mendesain sistem secara keseluruhan.

jaringan Universitas AMIKOM Yogyakarta di anatara Tahap VI: Pengadaan hardware. Pada tahap ini

lain adalah sebagai berikut:

dilakukan pembelian Server, yang digunakan sebagai

a. Hak akses kontrol jaringan yang bisa di akses oleh alat uji.

siapa saja yang berada di lingkungan Universitas Tahap VII: Pembangunan sistem baru. Pembangunan

AMIKOM Yogyakarta hal ini merupakan tugas sistem baru dilakukan sesuai dengan perancangan

pokok dari seorang administrator jaringan. sistem. Pembangunan sistem baru ini berupa

b. Pembagian IP pada jaringan wireless yang pembuatan

semakin membengkak tanpa pernah ada yang menggunakan metode SDLC (Software Development

IDS/IPS.

Pengembangan

sistem

mengauditnya. Hal ini terjadi karena pada saat user Life Cycle) yang terdiri dari Analsis sistem,

registrasi tidak dilakukan filtering dan hanya Perancangan, Implementasi dan pengujian sistem.

menerima registrasi dari user saja, akan tetapi tidak Sistem ini akan di integrasi dengan teknologi IDS/IPS.

memberikan batasan usia masa studi mahasiswa

Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

yang masih aktif dan yang sudah lulus pada masa access point. WEP memiliki berbagai kelemahan registrasi koneksi internet pada jaringan Universitas

antara lain :

AMIKOM Yogyakarta.

a) Masalah kunci yang lemah, algoritma RC4 yang

c. Enkripsi pada jaringan wireless amikom yang digunakan dapat dipecahkan.. masih bisa di dekripsi dengan mudah sehingga user

b) WEP menggunakan kunci yang bersifat statis. dari luar mampu untuk menjebolnya. Enkripsi yang

c) Masalah initialization vector (IV) WEP. ada pada wifi di amikom masih menggunakan

d) Masalah integritas pesan Cyclic Redundancy Check 32Bit dapaun jenis – jenis enkripsi yang didapatkan

(CRC-32).

adalah sebagai berikut : WEP terdiri dari dua tingkatan, yakni kunci 64 bit, WEP (Wired Equivalent Privacy) merupakan

dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP standart keamanan dan enkripsi pertama yang

64 bit hanya 40 bit, sedang 24bit merupakan digunakan pada wireless, WEP (Wired Equivalent

Inisialisasi Vektor (IV). Demikian juga pada kunci Privacy) adalah suatu metoda pengamanan jaringan

WEP 128 bit, kunci rahasia terdiri dari 104bit. nirkabel,

Serangan-serangan pada kelemahan WEP antara Authentication. Shared Key Authentication adalah

disebut juga

metoda otentikasi yang membutuhkan penggunaan

a) Serangan terhadap kelemahan inisialisasi vektor WEP. Enkripsi WEP menggunakan kunci yang

(IV), sering disebut FMS attack. FMS singkatan dimasukkan (oleh administrator) ke client maupun

dari nama ketiga penemu kelemahan IV yakni access point. Kunci ini harus cocok dari yang diberikan

Fluhrer, Mantin, dan Shamir. Serangan ini akses point ke client, dengan yang dimasukkan client

dilakukan dengan cara mengumpulkan IV yang untuk authentikasi menuju access point, dan WEP

lemah sebanyak-banyaknya. Semakin banyak IV mempunyai standar 802.11b. Proses Shared Key

lemah yang diperoleh, semakin cepat ditemukan Authentication:

kunci yang digunakan.

b) Mendapatkan IV yang unik melalui packet data ini sama seperti Open System Authentication.

1. Client meminta asosiasi ke access point, langkah

yang diperoleh untuk diolah untuk proses cracking

2. Access point mengirimkan text challenge ke client kunci WEP dengan lebih cepat. Cara ini disebut secara transparan.

chopping attack, pertama kali ditemukan oleh

3. Client akan memberikan respon dengan h1kari. Teknik ini hanya membutuhkan IV yang mengenkripsi text challenge dengan menggunakan

unik sehingga mengurangi kebutuhan IV yang kunci WEP dan mengirimkan kembali ke access

lemah dalam melakukan cracking WEP. point.

c) Kedua serangan diatas membutuhkan waktu dan

4. Access point memberi respon atas tanggapan client, packet yang cukup, untuk mempersingkat waktu, akses point akan melakukan decrypt terhadap

para hacker biasanya melakukan traffic injection. respon enkripsi dari client untuk melakukan

Traffic Injection yang sering dilakukan adalah verifikasi bahwa text challenge dienkripsi dengan

dengan cara mengumpulkan packet ARP kemudian menggunakan WEP key yang sesuai. Pada proses

mengirimkan kembali ke access point. Hal ini ini, access point akan menentukan apakah client

mengakibatkan pengumpulan initial vektor lebih sudah memberikan kunci WEP yang sesuai.

mudah dan cepat. Berbeda dengan serangan Apabila kunci WEP yang diberikan oleh client

pertama dan kedua, untuk serangan traffic sudah benar, maka access point akan merespon

injection,diperlukan spesifikasi alat dan aplikasi positif dan langsung meng-authentikasi client.

tertentu yang mulai jarang ditemui di toko-toko, Namun bila kunci WEP yang dimasukkan client

mulai dari chipset, versi firmware, dan versi driver adalah salah, maka access point akan merespon

serta tidak jarang harus melakukan patching negatif dan client tidak akan diberi authentikasi.

terhadap driver dan aplikasinya. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

Di dalam metode ini memberikan sample dari Menurut Arief Hamdani Gunawan, Komunikasi

analisis yang di lakukan pada jaringan Universitas Data via IEEE 802.11, Shared Key Authentication

AMIKOM menggunakan Intrusion Detection System - kelihatannya lebih aman dari dari pada Open System

Sax2 adapun sample log data yang di kumpulkan Authentication, namun pada kenyataannya tidak.

sebagai pembanding dari log data yang di berikan oleh Shared Key malah membuka pintu bagi penyusup atau

CENTER) Universitas cracker. Penting untuk dimengerti dua jalan yang

IC (INNOVATION

“AMIKOM“ dengan data di lapangan. digunakan oleh WEP. WEP bisa digunakan untuk

2 memverifikasi identitas client selama proses shared

Peristiwa

yang

dipilih dalam Gambar

menunjukkan penyerang IP 192.168.21.103, korban IP key dari authentikasi, tapi juga bisa digunakan untuk

125.65.112.10. Dan pesan asli adalah "* pilih dari men-dekripsi data yang dikirimkan oleh client melalui

[dirs]", berarti menanyakan apakah ada datasheet bernama "dirs" dalam database saat ini, dalam tampilan

60 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017

Komunikasi Asli. Penyerang akan mengulangi operasi

SSID Jenis

untuk mendapatkan datasheet yang diharapkan.

Serangan

Untuk mendapatkan data yang akurat maka perlu Malware

SYN ACK melakukan

ATTACK infrastruktur jaringan amikom dengan menggunakan

Floodder tools sebagai berikut :

02 - 12 - 2010

Ddos a)

IDS Sax2

Intrusion Detection System – Sax2 Trojan

Colasoft

b) Malware Digiblast Ddos 10:00

Wireshark

Pengajaran Pengajaran

c) Wireshark

Digiblast

Baru

Baru SYN ACK ATTACK

d) Colasoft Duplicated

e) Softperfect Network Scanner MAC

12 - 12 - 2010

Ddos

IDS Sax2

SSH

Basemant Tunneling

Unit II

Unit II SYN ACK ATTACK

Wireshark

Duplicated MAC

Analisis sistem dapat didefinisikan sebagai penguraian dari suatu komponen informasi yang utuh kedalam bagian-bagian kompnennya, dengan maksud untuk

dan mengevaluasi permasalahan-permaasalahan, kesimpulan-kesimpulan, hambatan-hambatan yang terjadi, serta kebutuhan- kebutuhan yang diharapkan sehingga dapat diusulkan

mengidentifikasikan

Gambar 1. Alarm IDS Sax2 Pada Serangan Injeksi

perbaikan-perbaikannya.

telah diidentifikasi berdasarkan bukti dari MasterPlan yang di berikan oleh Adapun hasil dari capture data dan log data dari

Ms_Sql Sifatnya Real-Time

pihak IC (Innovation Center) adalahdiuraikan pada lapangan

dan IC (INNOVATION

CENTER)

penjelasan berikut ini.

ditunjukkan pada Tabel 1.

Universitas AMIKOM Yogyakarta dikembangkan dengan sistem jaringan

Jaringan

Komputer

Tabel 1. Pengujian Jaringan Wifi dan LAN

yang bersifat tradisional yakni memanfaatkan PC router sebagai pembagi broadcast domain ke setiap unit

Tanggal Jam Lokasi

SSID

Jenis

kerja atau group pengguna jaringan di setiap gedung

Serangan

Universitas AMIKOM Yogyakarta Yogyakarta. Hal ini

11 - 09 - 2010

SYN ACK

menyebabkan setiap penambahan unit kerja atau group IDS Sax2

tertentu maka akan membutuhkan sebuah PC router Colasoft

Lama

Selat 2 dan

BruteForce

atau minimal sebuah kartu jaringan agar mampu Wireshark

3 Thresold

Floodder

membentuk jaringan (subnetwork) yang baru sehingga

LAN Colasoft

manajemen jaringan dan maintenance lebih kompleks IDS Sax2

11 - 09 - 2010

dan cenderung kesulitan untuk menerapkan standart

02 – 02 - 2010

10:15 MSV

policy pada setiap jaringan.

IDS Sax2 Studio

Pada beberapa subnet (jaringan) atau kelompok Wireshark

Malware

Decoder

user (group), terdapat jaringan yang hanya dimanage

menggunakan ip aliases melalui interface pc router, hal IDS Sax2

03 - 08 - 2010

SYN ACK ATTACK

ini membuat performance jaringan tidak bekerja Colasoft

BruteForce

dengan optimal. Penggunaan lebih dari satu subnet Wireshark

14:00 Wifi

Selat 2 dan

3 Thresold

pada jaringan yang memiliki broadcast domain yang Digiblast

Floodder

Ddos

sama mengakibatkan broadcast yang lebih besar,

11 - 10 - 2010

Trojan

disamping terdapat permasalahan keamanan karena

administrator tidak dapat mengontrol komunikasi Colasoft

IDS Sax2 18:00 Wifi

Unit III

kedua jaringan yang masih berada pada broadcast

domain yang sama. Pembagian subnet jaringan yang IDS Sax2

12 - 03 - 2010

BruteForce

aliases justru akan Colasoft

mengurangi kinerja atau performa jaringan komputer Wireshark

09:00 Wifi

Unit III

itu sendiri.

Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

Distribusi Internet Protokol Public (IP Public) ke Saat ini, beberapa jaringan wireless (AP) digunakan setiap PC Router yang dimaksudkan untuk membagi

sebagai bridge yang terhubung secara langsung ke koneksi internet ke setiap unit/lab menjadikan sistem

pengguna pada jaringan kabel tanpa ada proteksi keamanan jaringan intranetUniversitas AMIKOM

(filtering), hal ini akan sangat mengganggu trafik yang Yogyakarta menjadi rentan dan vulnerable. Hal ini

terjadi pada kedua jaringan tersebut karena masih karena IP Public yang digunakan oleh setiap PC router

menggunakan broadcast domain yang sama. Sebaiknya otomatis terpublikasi di Internet yang harusnya

broadcast domain untuk jaringan wireless dipisahkan menjadi jaringan yang tidak dapat dipercaya (untrust

dengan broadcastdomain jaringan kabel (wired network). Dengan kondisi sekarang, maka setiap

network).

pengguna internet dimungkinkan untuk melakukan Pendistribusian koneksi jaringan kabel UTP penyerangan

melalui switch secara bertingkat (koneksi dari switch AMIKOM Yogyakarta, padahal jaringan intranet

ke jaringan

Intranet

Universitas

yang satu ke switch yang lain karena harus menjadi jaringan yang aman dari jaringan di luar

menjangkau lebih dari 100 meter) perlu mendapatkan Jaringan Kampus Universitas AMIKOM Yogyakarta

perhatian atau pengukuran kembali. Karena jika sudah (termasuk Internet).

melalui beberapa switch, signal koneksi jaringan akan Penggunaan IP Private dan IP Public di setiap PC

melemah dan mengakibatkan akses yang lambat atau router di unit-unit/laboratorium, menyebabkan routing

bahkan terputus.

jaringan internal dan jaringan public (internet) menjadi Penggunaan kanal frekwensi dalam pemasangan satu (digabung), hal ini membuat manajemen dan

Access Point atau HotSpot umumnya belum monitoring komunikasi data antar jaringan intranet

melakukan site-survey terlebih dahulu, sehingga atau antar unit/lab sulit dilakukan, karena adanya

jangkauan atau pemanfaatan hotspot kurang maksimal, pemanfaatan

akibat terjadi interference antar wireless yang satu penyembunyian identitasinternet protokolpengguna

dengan yang lainnya. Penempatan Wireless Access jaringan. Selain itu komunikasi antar ip public dan ip

point sebaiknya mengukuti kaidah frekwensi yang private sudah tidak sesuai aturan RFC, dimana IP

bersifat re-usable dan dapat dialokasikan pada lokasi Private seharusnya tidak dapat di routingkan melalui IP

yang berdekatan seperti aturan penggunan kanal 1, Public (non-routabel)

kanal 6 dan kanal 11 di lokasi yang berdekatan. Pemberian alamat Internet Protokol pada beberapa

Kondisi saat ini, monitoring traffic hanya dilakukan unit kerja tidak seragam atau berada pada kelas IP yang

di backbone internet saja, hal ini dapat menyulitkan berbeda, selain mengakibatkan kesulitan menjamin

penelusuran jika terdapat anomali traffik seperti skalabilitas dan kemampuan untuk dapat diakses dari

malware yang menginfeksi sebuah komputer client. mana saja, juga membuat administrasi jaringan

Monitoring traffic hingga ke level pengguna sebaiknya semakin rumit.

dapat dilakukan agar jika terjadi suatu anomali atau Saat ini server-server intranet pada kampus

gangguan trafik pada jaringan, dapat langsung Universitas AMIKOM Yogyakarta dipasangkan IP

ditelusuri penyebab dan permasalahannya. public

Skema IDS / IPS StrataGuard Yang Di Usulkan terpublikasikan atau dapat diaksesnya informasi server

yang menyebabkan

kemungkinan

Untuk Jaringan Universitas AMIKOM Yogyakarta. internal tersebut dari Internet.

Adapun Skema IDS/IPS StrataGuard Bisa di lihat pada Koneksi dari setiap client ke internet masih bersifat

Gambar 2.

koneksi langsung (direct connection), tanpa ada filtering, proses caching atau otentikasi melalui proxy server. Hal ini selain akan mengakibatkan kesulitan dalam

melakukan monitoring

ataupun

audit

penggunaan jaringan

AMIKOM Yogyakarta

Yogyakarta,

juga

mengakibatkan bandwidth terpakai banyak yang terbuang percuma atau tidak optimal pemanfaatannya.

Gambar 2. Inline Deployment

Pemasangan Wireless

Access

Point untuk

mendistribusikan koneksi internet di lingkungan luar gedung kampus Universitas AMIKOM Yogyakarta sebaiknya dipertimbangkan kembali. Jaringan wireless merupakan jaringan yang memiliki tingkat vulnerable yang sangat tinggi, diperlukan monitoring yang terus- menerus dan pemanfaatan teknologi keamanan jaringan wireless berlapis untuk menjamin pengguna

benar benar memiliki otorisasi menggunakan akses

Gambar 3. Out-Of-Band Deployment

tersebut.

62 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017

Perangkat lunak juga merupakan perangkat yang yaitu: user name, host name dan IP address.Adapun sangat penting dalam proses pembuatan system, karena

profile dari pengguna perangkat lunak ini adalah : perangkat lunak berisikan program yang perintahnya

a) Administrator

digunakan untuk menjalankan sistemkomputer.Adapun Sistem deteksi penyusup ini digunakan oleh software yang digunakan dalam proses pembangunan

administrator jaringan komputer sebagai sarana utama keamanan jaringan StratGuard IDS/IPS.

untuk mendeteksi adanya penyusup. Sistem operasi StratGuard IDS/IPS merupakan

b) Operator

Flatform Sistem Operasi yang digunakan dalam Operator adalah staff yang diberi wewenang/hak pembuatan sistemkeamanan jaringan yang berbasis

oleh administrator untuk menggantikan tugas dan GNU Linux.Saat ini sistem operasi Windows sudah

tanggung jawab administrator jika diperlukan. dikembangkan, tetapi ada software yang dijalankan

Sistem deteksi penyusup menggunakan teknologi tidak selancar linux dan sistem kemanan di windows

IDS/IPS StrataGuard untuk memonitoring segala tidak sebaik di linux. Sistem operasi ini akan

bentuk aktifitas dan laju data dalam suatu digunakan untuk kebutuhan Client yang sifatnya User

jaringan,dengan tujuan utama meningkatkan keamanan Friendly

jaringan komputer dari serangan penyusup. Pada

a) Intrusion Detection System – Sax2 sistem ini komputer server akan menggunakan sistem Merupakan tools monitoring jaringan ini dapat

operasi server ( pada penelitian ini menggunakan mendeteksi arah broadcast dari user dan akan memblok

IDS/IPS StrataGuard ). Untuk itu administrator secara otomatis.

disyaratkan mempunyai pengetahuan yang memadai

b) Digiblast Ddos mengenai jaringan komputer, setidaknya memiliki Sebagai tools untuk menflood jaringan amikom, hal

kemampuan:

ini di gunakan untuk elihat kinerja dari StrataGuard.

a) Administrator

Wireshark Memiliki pengetahuan jaringan komputer.Memiliki Software untuk paket sniffing atau software

pengetahuan tentang keamanan jaringan komputer dan pengintai di dalam jaringan.

karakteristik penyusup pada jaringan komputer.Dapat

c) Colasoft melakukan tindakan yang diperlukan untuk menangkal Merupakan tools monitoring jaringan ini dapat

kegiatan lebih jauh dari penyusup yang telah mendeteksi arah broadcast dari user dan akan memblok

teridentifikasi oleh sistem.Dapat mengoperasikan secara otomatis dan lebih lengkap dari IDS – Sax2.

MultiPlatform.

d) Softperfect Network Scanner

b) Operator

Software untuk melihat filesharing yang di lakukan Memiliki pengetahuan jaringan komputer.Memiliki oleh end – user di dalam jaringan wifi maupun lan.

pengetahuan tentang keamanan jaringan komputer dan Analisis kebutuhan sistem merupakan proses

jaringan komputer.Dapat identifikasi dan evaluasi permasalahan-permasalahan

penyusup

pada

mengoperasikan Platform tertentu.Strategi Program yang ada, sehingga dapat dibangun sebuah sistem yang

tujuan penelitian ini yaitu sesuai dengan yang diharapkan. Sistem Deteksi

Sesuai dengan

mengidentifikasi adanya usaha penyusupan yang IDS/IPS StratGuard Pada Jaringan Komputer ini dibuat

berusaha masuk ke sistemjaringan, membuat pintu untuk kebutuhan sebagai berikut :

belakang untuk masuk kembali ke sistem, dan

a) Mampu mengidentifikasi adanya usaha-usaha menghilangkan jejak pada sistem operasi IDS/IPS penyusupan pada suatu jaringan komputer.

StrataGuard dengan cara remote login, install

b) Mampu mengirimkan peringatan jika ada usaha- backdoor, dan menghapus log file, dengan menganalisa usaha penyusupan pada suatu jaringan komputer.

log file sesuai dengan aturan pada penelitian ini.

c) Mampu meminimalkan kerugian akibat kehilangan Perancangan sistem keamanan jaringan StratGuard data atau informasi penting akibat adanya

IDS/IPS ini merupakan filterisasi suatu pelewatan data penyusupan yang berniat jahat.

melalui jaringan computer baik intranet maupun Setelah melihat akan kebutuhan di atas, maka

internet. Hasil identifikasi sistem dikirimkan berupa masukan yang diperlukan untuk memenuhi kebutuhan

alert.

sistem adalah aktivitas penyusup yang terekam dalam log file, yaitu semua kejadian terutama lalu lintas data

3. Hasil dan Pembahasan

yang terjadi pada komputer server, yang kemudian

akan digunakan sebagai data untuk analisis penentuan Pembangunan sistem keamanan jaringan IDS/IPS ada tidaknya usaha penyusupan.Tahapan ini berfungsi

StrataGuard dilakukan menggunakan prosedur operasi untuk mengetahui keluaran apa saja yang akan

dan pengujian yang mengacu pada desain perancangan. dihasilkan dari sistem yang dibangun. Adapun

Pada bab ini membahas infrastruktur jaringan spesifikasi keluaran dalam bentuk peringatan adanya

Universitas AMIKOM dan beberapa prosedur yang usaha

dilakukan. Kendala yang di hadapi dalam penelitian komputer.Data-data penyusup (jika ada penyusup),

ini antara lain sebagai berikut:

Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

a. Tidak memungkinkanya mengakses ke server Universitas AMIKOM dengan pertimbangan untuk keamanan data, sehingga penelitian tidak bisa di implementasikan secara nyata.

b. Sulitnya mendapatkan log real activity network di Universitas

memungkinkanya melakukan auditing IP. Hal ini berhubungan dengan sistem IDS untuk melihat real time request IP.

c. Banyaknya SSID yang seragam dan cluster jaringan yang tidak sesuai dengan blueprint rancangan jaringan Universitas AMIKOM.

d. Lamanya pemberian data dari pihak instansi, sehingga penelitian menjadi tertunda. Penelitian hanya dapat dilakukan pada hostbased

jaringan Universitas

AMIKOM,

sehingga

menghasilkan rancangan keamanan jaringan yang ditawarkan pada Universitas AMIKOM. Adapun log data yang di ambil di lapangan berasal dari pengumpulan beberapa SSID Wifi di lingkup kampus Universitas AMIKOM. Hasil dari log data di

Gambar 4. Skema Jaringan Komputer

cantumkan di lampiran. Berdasarkan master plan jaringan yang diberikan

Universitas AMIKOM

pihak yang menungi jaringan maka tujuan langkah ini

dapat dilakukan dengan mempelajari secara terinci, mengenai opesi sistem yang ada. Pembelajaran sistem ini diperlukan data yang diperoleh dengan cara melakukan penelitian secara terinci. Adapun sistem yang sedang berjalan ataupun baru rencana ini didapatkan dari IC (Innovation Center) ditunjunkkan pada Gambar 4 ddan 5.

Pada Gedung Unit I terdapat NOC (Network Operating Center) yang terletak di lantai 3. Pada gedung ini dirancang beberapa VLAN sesuai fungsi dan unit kerja masing masing pengguna seperti VLAN Staff UPT, VLAN IT Dept, VLAN PSDM, VLAN BAU, VLAN Customer Services, VLAN BAAK dan beberapa VLAN UPT LAB. Pada gedung ini merupakan lokasi beroperasinya Server Public dan Server Intranet. Server Public yang terdiri dari Web Server, Mail Server, Proxy Server, VPN Server, FTP Server dan DNS Server merupakan server-server yang dapat diakses dari Intranet dan Internet. Sedang server- server yang berada di VLAN Intranet serta dikhususkan untuk keperluan Intranet sehingga hanya dapat diakses dari area local Kampus Universitas AMIKOM saja.

Gambar 5. Skema Infrastruktur Jaringan Komputer Universitas AMIKOM

Jangka Pendek

64 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017

addressing) harus benar-benar dipertimbangkan secara baik, agar disesuaikan kebutuhan sekarang dan mendatang. Jadi, tidak perlu ada perubahan yang signifikan lagi. Pada Tabel 2 ditunjukkan rencana pengalamatan Internet Protokol pada jaringan Intranet berbasis VLAN.

Gambar 6. Skema Rancangan untuk Gedung Unit I

Gambar 8. Skema Rancangan untuk Gedung Unit III

Tabel 2. Alokasi IP Address Intranet Universitas

AMIKOM No

VLA

No

Nama VLAN

IP Network IP Gateway

Gambar 7. Skema Rancangan untuk Gedung Unit

172.16.13.25 Pada Gedung Unit II terdapat lebih banyak VLAN,

13 4 4 karena pada gedung ini selain areanya lebih luas, juga

3 CustomerService

172.16.14.0/2 172.16.14.25 aktifitas lebih padat. Dirancang 8 buah Laboratorium

4 IT Dept

yang memiliki VLAN masing masing. Pada gedung ini 172.16.15.25

15 4 juga terdapat unit kampus seperti Perpustakaan dan 4 172.16.16.0/2

5 PSDM

172.16.16.25 Ruang Dosen serta Pengelola. Di Perpustakaan

16 4 4 dirancang terdiri dari beberapa VLAN yakni, VLAN

6 CNAP

172.16.17.0/2 172.16.17.25 Anjungan Unit II, VLAN SIPUS dan VLAN Public

7 Dosen(r.dosen)

Perpustakaan. Untuk Dosen Tetap yang berada di 172.16.18.25

18 4 4 Ruang Dosen dan Dosen Tamu di Pengajaran masing

8 Pengajaran

172.16.19.0/2 172.16.19.25 masing memiliki VLAN tersendiri. Untuk mahasiswa

PengelolaEkseku

19 4 4 yang mobile, disediakan beberapa Hotspot dengan

9 tif

1 172.16.20.0/2 172.16.20.25 jaringan VLAN tersendiri. Jaringan Komputer Gedung

0 SIPUS

172.16.21.0/2 Unit III terdiri dari beberapa VLAN, seperti Customer 172.16.21.25

1 PublicPerpustaka

21 4 4 services, VLAN Kelas , VLAN Anjungan Unit III dan

1 an

1 172.16.22.0/2 172.16.22.25 beberapa VLAN Hostpot.

22 4 4 Pada perencanaan dan implementasi skema

2 AnjunganUnit3

23 4 jaringan diatas, maka diperlukan prancangan ulang 4 1 172.16.24.0/2

3 AnjunganUnit2

alamat logikal atau IP Addressing seluruh jaringan 172.16.24.25

24 4 4 yang ada. Pemilihan pengalamatan jaringan (IP

4 Server Intranet

1 Print Server

Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

No Tabel 3. Pengujian Jaringan Wifi dan Lan VLA

Universitas AMIKOM Yogyakarta

No Nama VLAN N

IP Network

IP Gateway

SYN 7 UPT Lab1

Gejayan ACK 8 UPT Lab2

0 n Lama

ATTACK Selat

e 9 UPT Lab3

0 UPT Lab4 104

24 54 Floodder

Malware 1 UPT Lab5

24 54 n Lama

2 UPT Lab6 106

Malware - 3 UPT Lab7

SYN 4 UPT Lab8

0 dan 3 5 UPT Lab9

BruteForc 6 UPT Lab10

Floodder 8 UPT Lab12

7 UPT Lab11 111

Unit III

ACK 2 Wifi 4

BruteForc 3 Wifi 5

Unit III

Floodder 5 Wifi 7

Malware 7 Wifi 9

SYN 8 Wifi 10

ATTACK 9 Wifi 11

Pengajara Floodder

n Baru Berdasarkan hasil penelitian ini makadihasilkan

0 n Baru

0 Wifi 12 212

Ddos analisis masterplan jaringan di Universitas AMIKOM

Trojan Yogyakarta yang tidak sesuai dengan konsepkeamanan

Malware jaringan. Adapun langkah ini dilakukan berdasarkan

SYN data yang diperoleh dari hasil penelitia. Analsisi

ACK masalah bertujuan untuk menemukan jawaban

ATTACK penyebab sebenarnya dari masalah yang timbul.

Duplicate Pengujian yang dilakukan adalah pada jaringan wifi di

d MAC lingkungan

Basemant Ddos Yogyakarta. Adapun lebih detilnya ditunjukkan pada

Unit II tabel 3.

0 Unit II

SSH

Tunneling

66 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017

Tangga

Jenis

Tujuan pengujian koneksi adalah perangkat

l Jam Lokasi

SSID

Serangan

komunikasi dalam jaringan komputer berjalan dengan

SYN

baik dengan cara mengirimkan paket menuju komputer

ACK

lain kemudian dikirimkan kembali dalam jangka waktu

ATTACK

yang telah ditentukan oleh komputer.

Duplicate

a) Semua komputer baik dari client atau server

melakukan pengujian terhadap interface network Untuk itu penulis menawarkan jenis portal

d MAC

dapat melewatkan paket TCP/ IP berjalan dengan OpenSource yang difungsikan sebagai pengganti

baik dengan menjalankan perintah di command frewall. Implementasi dan prosedur operasi pada

prompt ‘ping 127.0.0.1’. (Ping 127.0.0.1 adalah jaringan IDS/IPS StrataGuard sistem akan dilakukan

alamat localhost)

b) Pengujian dari sisi server dengan menjalankan sistem akan dilakukan beberapa pengujian agar sistem

sesuai dengan langkah-langkah diatas. Pada pengujian

perintah ping menuju ke semua client. bisa diketahui dapat berjalan dengan normal serta dapat

Ketika menjalankan perintah ping di command prompt dianalisis keamanan dalam sistemkeamanan jaringan

jika dilayar akan muncul seperti pada Gambar 10. menggunakan IDS/IPS StrataGuard tersebut.

Pada Gambar 10 Menunjukkan bahwa koneksi pada Instalasi server ada dua hal yang harus dipersiapkan

jaringan berjalan dengan normal sehingga data bisa yaitu pada sisi hardware dan software. Pada sisi

dikirimkan dan diterima.

hardware dilakukan dengan mempersiapkan PC server dengan ditunjukkan pada Tabel 4.

Tabel 4. StratGuard Rekomendasi Sistem Item

Minimum

Rekomendasi

Server – A dedicated server for product installation with the

following minimum sistemrequirements: Processor

Single Core (2.8

Quad Core,

Gambar 9. Pengujian Ping Sudah Berjalan Dengan

Eight Core for

Tujuan perancangan pengujian server adalah Disk space

mengetahui PC server dapat bekerja dengan baik untuk

GB

melayani segala bentuk serangan atau intruder yang di interfaces:

lakukan pada sisi client baik lan mau wireless. Strata Guard standard

Server-class network

Mekanisme Pengujian Server adalah sebagai berikut: mode – 2 ea.

(Intel)

(Intel)

a) Komputer server booting secara normal sampai Strata Guard gateway

mode – 3 ea. proses berakhir ditandai dengan munculnya

CD R/W ROM drive:

halaman login user pada layar monitor. • CD W drive to create

b) Komputer Server dapat dikonfigurasi melalui an install CD

Yes

Yes

remote web base sampai` ke tahap halaman login • CD R drive to use for

user.

c) Komputer Server dapat menambahkan serta An Internet connection

first-time installation • DVD

aturan untuk sekuriti jaringan dan os yang akan that allows outbound SSL

Yes

Yes

kita pilih.

Komputer Server dapat menjalankan gateway dan bypass card [optional])

communications

d)

firewall mode serta dapat berjalan di single node Workstation –

High-availability (HA)

Not available

atau multiple node.

Windows workstation Pada layar komputer akan muncul tampilan awal running

login seperti pada Gambar 11 Menunjukkan proses Internet Explorer 6.0 or 7.0 with 128-bit

booting pada komputer server berjalan dengan normal encryption and Microsoft

dan siap untuk dilakukan konfigurasi. Java Virtual Machine

plug-in.

License – A subscription

Yes

Yes

license key

Joko Dwi Susanto dan Sidiq Wahyu Surya Wijaya Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

Gambar 10. Tampilan Login StrataGuard

Komputer server akan dikonfigurasi melalui remote

web base sehingga pada tampilan web browser akan

Gambar 11. Tampilan Awal Login

muncul seperti pada Gambar 11 sebagai tampilan user mode kemudian dapat melakukan login sehingga

menjadi user privilege seperti pada Gambar 12. Komputer server dapat menambahkan gateway dan firewall mode baru dengan login sebagai privilege user pada web base. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan seperti pada Gambar 13. OpenVPN dapat dijalankan dengan mengetahui status ketika diaktifkan seperti pada Gambar 14. Pada Gambar 14 OpenVPN dijalankan secara manual dengan cara men-start di perintah console /etc/init.d/openvpn start. Jika status yang ditampilkan OK maka OpenVPN dapat berjalan sebagai server VPN dengan baik. Ketika server VPN telah aktif kemudian dijalankan perintah ifconfig pada

konsole maka akan muncul interface virtual baru

Gambar 12. Tampilan Ketika Sudah Login

seperti berikut :

Sebagai User Privilege

tun0 Link encap: UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-

00-00-00-00-00-00 inet

addr:10.10.10.1

P-t-P:10.10.10.2

Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0

Gambar 13. Menjalankan Openvpn

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100

Tabel 5. Tabel Pengujian Sisi Server

RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

N Nama Pengujian

Indikator

Manfaat Status

Pengujian

Pengujian Pengujian

Mengetahui Muncul

Booting dengan normal

halaman login

berjalan login

monitor

dengan baik

2 Komputer Server dapat

Muncul

Mempermud Muncul

dikonfigurasi

melalui

tampilan pada

ah halaman

remote web base web browser

konfigurasi stratguard

halaman

strataguard user mode

Stratguard Mode

68 SATIN - Sains dan Teknologi Informasi, Vol. 3, No.2, Desember 2017

N Nama Pengujian

Indikator

Manfaat

Status jaringan intranet menjadi jaringan yang aman dari

jaringan di luar Jaringan Kampus Universitas Amikom 3 Komputer Server dapat

Muncul status (termasuk Internet). Solusi bagi jaringan Universitas menambahkan

Pada konsole

Mempermud

ah dari Stratguard AMIKOM adalah dengan membangun IDS / IPS teregister extension dari

serta

ketik

StrataGuard, sehingga bisa dilakukan pencegahan pada vlan dan backbone client

strataguard – manajemen

saat intruder melakukan penetrasi. Cara merancang melalui

kemudian

user IDS/IPS

ketika dikonfigurasi

ketik sip show

Stratguard

peers IDS / IPS di Universitas AMIKOM adalah dengan remote web base meletakkan IDS / IPS StrataGuard pada HostBase. IDS

Muncul / IPS StratGuard mampu berjalan disemua platform menjalankan OpenVPN

4 Komputer Server dapat

Pada konsole

interface sistem

operasi.

IDS/IPS

StrataGuard mampu

Server perintah

berlebihan

dan IP address

virtual untuk menggantikan peranan firewall dan proxy.

/etc/init.d/ope

akan

di

nvpn start

amankan

koneksi

Pada penelitian ini ada beberapa saran untuk

kemudian

VPN,Vlan,Bac peningkatan

selanjutnya. Saran-saran ifconfig kbone tersebut adalah sebagai berikut. Pentingnya di lakukan

penelitian

audit IP dan distribusi bandwith pada jaringan Universitas

AMIKOM

Yogyakarta. Pentingnya

4. Simpulan

pembatasan akses keluar dan masuk pada jaringan wifi Universitas AMIKOM Yogyakarta. Pemberian quota

Berikut ini terdapat beberapa kesimpulan dari pada user yang masih aktif saja, dalam artian masih capaian penelitian ini. Beberapa kesimpulan tersebut

berstatuskan mahasiswa aktif. Lebih di tegaskan adalah jaringan komputer Universitas Amikom

kembali untuk job description administrator jaringan dikembangkan dengan sistem jaringan yang bersifat

pada Universitas AMIKOM Yogyakarta. tradisional yakni memanfaatkan PC router sebagai pembagi broadcast domain ke setiap unit kerja atau group pengguna jaringan di setiap gedung. Hal ini

5. Referensi

menyebabkan setiap penambahan unit kerja atau group

tertentu maka akan membutuhkan sebuah PC router Andalep, S.S. dan Basu, K.A. (1994), Technical atau minimal sebuah kartu jaringan agar mampu

Complexity and Consumer Knowledge as membentuk jaringan (subnetwork) yang baru sehingga

Moderators of Service Quality Evaluation in manajemen jaringan dan maintenance lebih kompleks

Industry, Journal of dan cenderung kesulitan untuk menerapkan standart

Automobile

Service

Retailing, Vol.70, No.4:367-381. policy pada setiap jaringan.

Anonymous, Maximum Linux Security: A Hacker's Pada beberapa subnet (jaringan) atau kelompok user

Guide to Protecting Your Linux Server and (group), terdapat jaringan yang hanya dimanage

Workstation, Sams Publishing, 2000. menggunakan ip aliases melalui interface pc router, hal

Sommestad, T, dan Hunstad, A, 2013, Intrusion ini membuat performance jaringan tidak bekerja

Detection and Tthe Role of The System dengan optimal. Penggunaan lebih dari satu subnet

Journal of Information pada jaringan yang memiliki broadcast domain yang

Administrator,

Management & Computer Security. 2013, Vol. 21 sama mengakibatkan broadcast yang lebih besar,

Issue 1, p30-40. 11p.

disamping terdapat permasalahan keamanan karena Al-Jarrah,O, dan Arafat, A, 2015, Network Intrusion administrator tidak dapat mengontrol komunikasi

Detection System Using Neural Network kedua jaringan yang masih berada pada broadcast

Classification of Attack Behavior, Journal of domain yang sama. Pembagian subnet jaringan yang

Advances in Information Technology. Feb2015, hanya

Vol. 6 Issue 1, p1-8. 8p.

mengurangi kinerja atau performa jaringan komputer Sobh, T, S, 2013, Anomaly detection based on hybrid itu sendiri.

principles, Journal of Distribusi Internet Protokol Public (IP Public) ke

artificial

immune

Information Management & Computer Security. setiap PC Router yang dimaksudkan untuk membagi

2013, Vol. 21 Issue 4, p288-314. 27p. koneksi internet ke setiap unit/lab menjadikan sistem