Sunteți pe pagina 1din 22

TUGAS MATAKULIAH KEAMANAN SISTEM KOMPUTER PENERAPAN EASY INTRUSION DETECTION SYSTEM (EASY IDS) SEBAGAI PEMBERI PERINGATAN

DINI KEPADA ADMINISTRATOR SISTEM JARINGAN (STUDI KASUS : PT. PLN (PERSERO) DISTRIBUSI JAWA TIMUR) Disusun untuk Memenuhi Matakuliah Keamanan Sistem Komputer yang Dibimbing oleh Bapak Hakkun Elmunsyah

Oleh : Evi ! "#!$i%! A&i'! (()*++,+)-.S( PTI O'' E

UNI/ERSITAS NEGERI MALANG "AKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO PRODI PENDIDIKAN TEKNIK IN"ORMATIKA

DESEMBER 0)(+

KATA PENGANTAR

Puji syukur kehadirat Allah SWT karena atas rahmat dan hidayah !ya" penulis dapat menyelesaikan Tugas ini dengan sebaik baiknya# Maksud dan tujuan dari pembuatan laporan tugas akhir ini adalah untuk memenuhi tugas matakuliah Keamanan Sistem Komputer# Dengan terselesaikannya tugas ini penulis mengu$apkan terima kasih kepada% &# Kedua orang tua ter$inta dan segenap keluarga yang telah bnayak memberi dorongan baik moril maupun materil# '# Bapak Drs# Slamet Wiba(anto" M#T# selaku Ketua )urusan Teknik Elektro *akultas Teknik +ni,ersitas !egeri Malang# -# Bapak Hakkun Elmunsyah selaku Dosen Pembimbing Matakuliah Keamanan Sistem Komputer# .# Seluruh teman / teman S& Pendidikan Teknik 0n1ormatika khususnya o11ering E" atas dukungan dan semangatnya# Dalam penyusunan laporan ini" penulis menyadari bah(a masih ada kekurangan dan keterbatasan" baik dalam pelaksanaan maupun penyusunan laporan ini# +ntuk itu" kritik dan saran yang bersi1at membangun sangat diharapkan dari semua pihak# Semoga laporan ini berman1aat bagi mahasis(a yang akan menerapkan system keamanan tersebut#

Malang" Desember '2&-

Penulis

BAB I PENDAHULUAN

(.( L!1!& Bel!2! 3 M!4!l!h Keamanan jaringan $omputer sebagai bagian dari sebuah system sangat penting untuk menjaga ,aliditas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya# System harus dilindungi dari segala ma$am serangan dan usaha usaha penyusupan atau peindaian oleh pihak yang tidak berhak# System pertahanan terhadap akti,itas pengguna saat ini umumnya dilakukan se$ara manual oleh administrator# Hal ini mengakibatkan integritas system bergantung pada ketersediaan dan ke$epatan administrator dalam merespons gangguan# Apabila gangguan tersebut berhasil membuat suatu jaringan mengalami mal1ungsi" administrator tidak dapat lagi mengakses system se$ara remote sehinga ia tidak akan dapat melakukan pemulihan system dengan $epat# Intrusion Detection System 30DS4 adalah suatu perangkat lunak atau suatu system perangkat keras yang bekerja se$ara otomatis untuk memonitor kejadian pada jaringan $omputer dan dapat menganalisis masalah keamanan jaringan# Serangan yang terjadi terhadap jaringan $omputer selalu meningkat pada in1rastruktur keamanan perusahaan dan organisasi yang menggunakan $omputer sebagai alat bantu untuk menyelesaikan pekerjaan# Bagaimana mendeteksi intruder yang menyerang suatu jaringan" serta bagaimana mengatur Intrusion Detection System 30DS4 yang ber1ungsi sebagai level keamanan ditingkat aplikasi setelah suatu paket mele(ati suatu firewall# Deteksi penyusup adalah akti,itas untuk mendeteksi penyusup se$ara $epat dengan menggunakan program khusus yang otomatis dan real-time respons# 3Ariyus" '2254 PT# P6! 3PE7SE784 Distribusi )a(a Timur merupakan salah satu Perusahaan milik !egara yang bergerak di bidang penjualan tenaga listrik dan pelayanan pelanggan dalam melayani pelanggan di(ilayah )a(a Timur dimana dibagi menjadi beberapa daerah pelayanan yang melayani (ilayah administrasi

propinsi )a(a Timur# PT# P6! 3PE7SE784 Distribusi )a(a Timur saat ini system jaringan pada kantor distribusi Area Pelayanan dan )aringan Surabaya +tara sering terjadinya serangan dari pihak dalam 3 internal4 yaitu serangan DDos attack# Dimana P9 router hanya dapat melihat paket apa saja yang le(at" tetapi tidak dapat mengenali jenis serangan jika terjadi serangan atau adanya suatu intruder dari pihak dalam maupun luar# Pada saat terjadi serangan administrator system jaringan hanya mengandalkan berupa log log 1ile P9 7outer dan Firewall# 6og log 1ile tersebut berupa te:t# Disinilah 1ungsi Easy0DS 3Easy Intrusion Detection System4

dibutuhkan# Easy0DS 3Easy Intrusion Detection System4 adalah sebuah system yang melakukan penga(asan terhadap traffic jaringan dan penga(asan terhadap kegiatan kegiatan yang men$urigakan di dalam sebuah system jaringan# )ika terjadi serangan atau kegiatan kegiatan yang men$urigakan didalam sebuah system jaringan# )ika terjadi serangan atau kegiatan kegiatan yang men$urigakan pada jaringan" maka Easy0DS akan memberikan peringatan 3alert4 kepada administer system jaringan# Dengan demikian" pengamanan system firewall dan Easy0DS sangat diperlukan bagi PT# P6! 3Persero4 Distribusi )a(a Timur untuk mendeteksi adanya penyusup baik dari dalam maupun dari luar" karena itu dibutuhkan system pendeteksi" system yang se$ara intensi1 dapat mendeteksi terjadinya akti1itas intrusi terhadap sumber daya perusahaan# Berdasarkan hal hal tersebut" maka penulis tertarik mengambil topi$ penulisan dengan judul Pe e&!5! EASYIDS Se6!3!i Pe76e&i Pe&i 3!1! Di i Ke5!$! A$7i i41&!18& Si41e7 J!&i 3! (S1#$i K!4#4 : PT. PLN (Pe&4e&8) Di41&i6#4i J!9! Ti7#&).

(.0 R#7#4! M!4!l!h

Atas dasar latar belakang diatas" maka rumusan masalah yang akan dibahas adalah %

&# Bagaimana melakukan kon1igurasi Easy0DS" sehingga Easy 0DS yang dapat mendeteksi adanya intrusi 3penyusup4 pada 1ire(all ; '# Bagaimana menerapkan Easy0DS sehingga dapat bekerjasama dengan 1ire(all dalam melakukan monitoring jaringan dari serangan pihak dalam maupun luar ;

(.+ B!1!4! 7!4!l!h

Sesuai dengan inti dari penulisan laporan tugas akhir maka penulis akan membatasi ruanglingkup agar lebih terarah# Dengan demikian permasalahan dibatasi pada% &# Menggunakan software open source yaitu Easy0DS '# Pengguna Easy0DS adalah administrator jaringan -# Peringatan dini untuk administrator jaringan dalam bentuk (eb berbasis <+0 3Graphic User Interface4

(., T#:#!

Penerapan Easy0DS yang digunakan agar dapat memberikan peringatan 3alert4 kepada administrator system jaringan dalam mengetahui adanya suatu intruder dari system jaringan PT# P6! 3Persero4 Distribusi )a(a Timur#

BAB II LANDASAN TEORI

0.( Pe 3e&1i!

Pe e&!5! ; E!4%IDS; Pe&i 3!1!

Di i; A$7i i41&!18&

Si41e7 J!&i 3! $! Ke!7! ! J!&i 3!

Penerapan adalah proses" $ara" perbuatan untuk menerapkan# 3KBB0" '22=4# Easy0DS adalah sistem deteksi intrusi yang mudah untuk diinstal dan dikon1igurasi untuk Snort# Berdasarkan panduan instalasi Patri$k Harper>s Snort dan dimodelkan setelah instalasi $d tri:bo:" Easy0DS diran$ang untuk keamanan jaringan 6inu: pemula dengan pengalaman minimal# 3Patri$k" '22?4# Peringatan adalah nasihat untuk memperingatkan" sesuatu yang dipakai memperingati" $atatan# 3KBB0" '22=4# Sedangkan dini adalah a(al" lekas" diagnosis# )adi Peringatan dini adalah suatu peringatan@$atatan yang dipakai untuk memperingatkan adanya kesalahan yang lebih a(al# Administrator Sistem )aringan adalah orang atau tim yang bertanggung ja(ab dalam administrasi dan pengelolaan sistem le,el pada le,el root# +ntuk lingkungan (orkstation tunggal" penggunanya adalah juga sistem administrator dari (orkstation tersebut pada saat bekerja pada le,el

root# Seorang administrator dapat juga disebut sebagai sistem manajer atau sistem programmer# 3Doss" '2224# Sedangkan Keamanan jaringan se$ara umum adalah komputer yang terhubung ke net(ork" mempunyai an$aman keamanan lebih besar daripada $omputer yang tidak terhubung kemana mana# 3Ariyus" '2254

0.0 M8$el Re'e&e 4i TCP<IP

T9P@0P

adalah

singkatan

dari

Transmission

9ontrol

Proto$ol@0nternet Proto$ol# Meskipun T9P@0P baru baru ini saja menjadi proto$ol standard" namun umumnya telah lebih dari '2 tahun" digunakan pertama kali untuk menghubungkan komputer komputer pemerintah 3+SA4 dan sekarang telah menjadi dasar bagi internet" jaringan terbesar dari jaringan $omputer diseluruh dunia# Pada saat ini" T9P@0P memiliki keunggulan sehubungan dengan kompatibilitasnya dengan beragam perangkat keras dan sistem operasi# Tugas utama T9P adalah menerima pesan elektronik dengan panjang sembarang dan membaginya ke dalam bagian bagian" maka perangkat lunak yang mengontrol komunikasi jaringan dapat mengirim tiap bagian dan menyerahkan ke prosedur pemeriksaan bagian demi bagian# Apabila suatu bagian mengalami kerusakan selama transmisi" maka program pengirim hanya perlu mengulang transmisi bagian itu dan tidak perlu mengulang dari a(al# Sedangkan 0nternet Proto$ol 30P4 mengambil bagian bagian" memeriksa ketepatan bagian bagian" mengalamatkan ke sasaran yang dituju dan memastikan apakah bagian bagian tersebut sudah dikirim dengan urutan yang benar# 0P memiliki in1ormasi tentang berbagai skema pengalamatan yang berbeda beda# 3Wahana" '22-4

0.+ User Datagram Protocol (UDP)

Menurut Ariyus 3'2254# Sebagai tambah dari T9P" terdapat satu proto$ol le,el transport lain yang umum digunakan sebagai bagian dari suit proto$ol T9P@0P yang disebut dengan +ser Datagram Proto$ol 3+DP4# +DP menyediakan layanan nirkoneksi untuk prosedur prosedur pada le,el aplikasi# Pada dasarnya +DP merupakan suatu layanan protokol yang kurang bisa diandalkan karena kurang memberikan perlindungan dalam pengiriman dan duplikasi data# Datagram merupakan suatu paket s(it$hing" sebuah paket yang terpisah pisah dari paket lain yang memba(a in1ormasi yang memadai untuk routing dari Data Terminal EAuipment 3DTE4 sumber ke DTE tujuan tanpa harus menetapkan koneksi antara DTE dan jaringan#

0., Je i4 Se&! 3!

Menurut Ariyus 3'2254# )enis dan serangan yang mengganggu jaringan komputer beraneka ma$am# Serangan serangan yang terjadi pada sistem komputer di antaranya adalah % '#.#& P8&1 S=! i 3 % merupakan suatu proses untuk men$ari dan

membuka port pada suatu jaringan komputer# Dari hasil s$anning akan didapat letak kelemahan sistem tersebut# Pada dasarnya sistem port s$anning mudah untuk dideteksi" tetapi penyerang akan menggunakan berbagai metode untuk menyembunyikan serangan# Sebagai $ontoh" banyak jaringan tidak membuat 1ile log koneksi" sehingga penyerang dapat mengirimkan initial pa$ket dengan suatu SB! tetapi tidak ada A9K" dan mendapatkan respons kembali 3selain SB! jika suatu port terbuka4 dan kemudian berhenti di port

tersebut# Hal ini sering disebut dengan SB! s$an atau hal1 open s$an# Walaupun tidak mendapatkan log" sebagai $ontoh" mungkin akan berakhir sebagai serangan denial ser,i$e atta$k pada host atau de,i$e lain yang terhubung dengan jaringan atau port untuk koneksi terbuka# Penyerang akan mengirimkan paket lain pada port yang masih belum ada pada jaringan tersebut tetapi tidak terjadi respons apapun pada 1ile log" kesalahan 1ile atau de,i$e lainnya# Beberapa kombinasi dari 1lag selain SB! dengan sendirinya dapat di gunakan untuk tujuan port s$anning# Berbagai kemungkinan yang kadang disebut dengan 9hristmas tree 3beberapa jaringan de$i,e menampilkan option seperti 9hristmas tree4 dan null yang akan memberikan e1ek kepada jaringan T9P@0P" sehingga protokol T9P@0P akan mengalami do(n 3out o1 ser,i$e4" banyak tool yang ada yang bisa membuat suatu proto$ol T9P@0P menjadi $rash atau tidak bisa ber1ungsi sebagaimana mestinya# '#.#' Te!&$&85 % merupakan suatu teknik yang dikembangkan dengan mengeksploitasi proses disassembly reassembly paket data# Dalam jaringan internet seringkali data harus dipotong ke$il ke$il untuk menjamin reliabilitas dan proses multiple akses jaringan# Potongan paket data ini kadang harus dipotong ulang menjadi lebih ke$il lagi pada saat disalurkan melalui saluran Wide Area !et(ork 3WA!4 agar pada saat melalui saluran WA! tidak reliable maka proses pengiriman data itu menjadi reliable# Pada proses pemotongan data paket yang normal" setiap potongan diberi in1ormasi o11set data yang kira kira berbunyi Cpotongan paket ini merupakan potongan D22 byte dari total =22 byte paket yang dikirimC# Program teardrop akan memanipulasi o11set potongan data sehingga akhirnya terjadi o,erlapping antara paket yang diterima di bagian penerima setelah potongan potongan paket ini disassembly reassembly# Seringkali o,erlapping ini menimbulkan sistem yang $rash" hang dan reboot diujung sebelah sana#

'#.#- S588'i 3 % adalah suatu serangan teknis yang rumit yang terdiri dari beberapa komponen# 0ni adalah eksploitasi keamanan yang bekerja dengan menipu komputer" seolah olah yang menggunakan $omputer tersebut adalah orang lain# Hal ini terjadi karena design 1la( 3salah ran$ang4# 6ubang keamanan yang dapat dikategorikan ke dalam kesalahan desain adalah desain urutan nomor 3seAuen$e numbering4 dari paket T9P@0P# Kesalahan ini dapat dieksploitasi sehingga timbul masalah# 0P Spoo1ing melakukan akti,itasnya dengan menulis ke ra( so$ket# Program dapat mengisi header 1ield dari suatu paket 0P apapun yang diingini# Dalam sistem linu:" user yang melakukan proses ini memerlukan ijin dari root# Karena routing hanya berdasarkan 0P destination address 3tujuan4" maka 0P sour$e address 3alamat 0P sumber4 dapat diganti dengan alamat apa saja# Dalam beberapa kasus" atta$ker menggunakan satu 0P sour$e address yang spesi1ik pada semua paket 0P yang keluar untuk membuat semua pengembalian paket 0P dan 09MP message ke pemilik address tersebut untuk menyembunyikan lokasi mereka pada jaringan# Pada bahasan Smur1% 09MP *lood memperlihatkan serangan dengan menggunakan 0P spoo1ing untuk membanjiri korban dengan E9H8 7EE+EST# *ilterisasi yang ditempatkan pada router dapat mengeliminasi se$ara e1ekti1 0P Spoo1ing# 7outer men$o$okkan 0P sour$e address dari masing masing paket keluar terhadap 0P address yang ditetapkan# )ika 0P sour$e address ditemukan tidak $o$ok" paket dihilangkan# Sebagai $ontoh" router di M0T" rute paket keluar hanya dari 0P sour$e address dari subnet &=#2#2#2@=# Walaupun 0P Spoo1ing adalah suatu senjata bagi atta$ker untuk melakukan penyerangan" dalam banyak kasus penggunaan 0P spoo1ing ini oleh atta$ker hanya sebatas dalam pemakaian sementara 0P address tersebut# Banyak atta$ker dilibatkan dalam suatu serangan" masing masing operasi

dari jaringan yang berbeda" sehingga kebutuhan 0P spoo1ing menjadi berkurang# '#.#. L! $ A11!=2 % merupakan serangan kepada sistem dengan menggunakan program yang bernama land# Apabila serangan yang ditujukan pada sistem Windo(s ?F" maka sistem yang tidak diproteksi akan menjadi hang 3dan bisa keluar layar biru4# Demikian pula apabila serangan diarahkan ke beberapa jenis +!0G ,ersi lama" maka system akan hang# )ika serangan diarahkan ke sistem Windo(s !T" maka sistem akan sibuk dengan penggunaan 9P+ men$apai &22H untuk beberapa saat sehingga sistem seperti ma$et# Dapat dibayangkan apabila hal ini dilakukan se$ara berulang ulang# Serangan land ini membutuhkan nomor 0P dan nomor port dari ser,er yang dituju# +ntuk sistem berbasis Windo(s" port &-? merupakan jalan masuknya serangan# '#.#F S7#&' A11!=2 % Serangan jenis ini biasanya dilakukan dengan menggunakan 0P spoo1ing" yaitu mengubah nomor 0P dari datangnya reAuest# Dengan menggunakan 0P spoo1ing" respons dari ping tadi di alamatkan ke komputer yang 0P nya di spoo1# Akibatnya" $omputer tersebut akan menerima banyak paket# Hal ini dapat mengakibatkan pemborosan penggunaan 3band(idth4 jaringan yang menghubungkan $omputer tersebut# 0.* De'i i4i "i&e9!ll

Menurut Stallings 3'22-4# *ire(all merupakan suatu perangkat yang dapat melindungi sebuah sistem lokal jaringan dan sistem jaringan se$ara e1ekti1 dari an$aman keamanan sementara pada (aktu mengakses keluar jaringan le(at Wide Area !et(ork dan melalui jaringan internet#

0.*.( K!&!21e&i241i2 "i&e9!ll

Berikut adalah tujuan desain untuk 1ire(all % &# Semua tra11i$ dari dalam ke luar jaringan" dan sebaliknya harus mele(ati 1ire(all# Dengan 1ire(all ini adalah untuk menghalangi semua akses kepada jaringan lokal ke$uali melalui 1ire(all# Mungkin ma$am kon1igurasi 1ire(all sebagai menjelaskan didalam se$tion# '# Hanya memberikan hak akses tra11i$ sebagai kebijakan keamanan jaringan yang diiIinkan le(at# Tipe ma$am 1ire(all yang digunakan tipe 1ire(all se$urity poli$y# -# *ire(all itu sendiri mempertahankan# *ire(all sistem yang diper$aya dengan sebuah operating system yang aman# Empat teknik umum yang 1ire(all gunakan untuk $ontrol akses dan melaksanakan se$urity poli$y# Sesungguhnya" 1ire(all diutamakan 1o$us dalam ser,i$e $ontrol" tetapi 1ire(all telah menyediakan empat dalam ser,i$e $ontrol % a# Ser,i$e 9ontrol % Menentukan tipe dari internet ser,i$e yang dapat diakses dalam ataupun luar jaringan internet# *ire(all membolehkan 1ilter pa$ket dalam basis 0P address dan T9P nomor port% so1t(are pro:y yang menerima dan setiap sebelum meminta ser,i$e mele(ati pro:y atau mungkin host ser,er yang di buat sendiri" seperti (eb atau mail ser,i$e# b# Dire$tion 9ontrol % Menentukan petunjuk dimana teliti dalam meminta ser,i$e mungkin mengiIinkan mele(ati 1ire(all# $# +ser 9ontrol % Mengendalikan akses ke sebuah ser,i$e yang user yang inginkan# Biasanya menerapkan user didalam parameter 1ire(all 3lo$al users4# 0ni mungkin juga menerapkan in$oming tra11i$ dari e:ternal users" yang belakangan memerlukan dari keamanan teknologi authenti$ation seperti disediakan 0Pse$#

d# Beha,ior 9ontrol % Mengontrol dengan teliti bagaimana ser,i$e yang digunakan# +ntuk $ontoh" 1ire(all membolehkan 1ilter email untuk membersihkan SPAM atau membolehkan mengakti1kan akses eksternal ke hanya in1ormasi sebuah (eb ser,er#

0.- I 1&#4i8 De1e=1i8 S%41e7

Menurut 3Stalling" '22-4# Penyusupan 3intruders4 salah satu dari dua yang paling mempubilkasikan an$aman keamanan dari intruder@penyusup 3,irus ,irus lainnya4" biasanya menunjukan sebagai ha$ker atau $ra$ker# Pentingnya dia(al mempelajari intrusion 3gangguan4" ada tiga kelas dari intruder % &# MasAuerader % Seseorang yang tidak diberikan hak untuk menggunakan komputer dan siapa yang memasuki sistem" akses $ontrol mengeksploitasi penggunaan a$$ount# '# Mis1easor % +ser yang mengakses data" program atau sumber daya dimana tidak diberikan hak akses tersebut# Atau seseorang yang diberikan hak akses tetapi disalahgunakan# -# 9landestine user % Seseorang yang mengambil kendali penga(asan system dan menggunakan $ontrol untuk menghindari atau mengontrol" menahan pemeriksaan# Menurut 3Stallings" '22-4 Teknik 0ntrusion dete$tion adalah se$ara objekti1 intruder memperoleh hak akses ke sebuah sistem# Biasanya" intruder memerlukan in1ormasi dari pass(ord user dengan beberapa pengetahuan lain dari pass(ord user# 0ntruder dapat masuk kedalam sebuah sistem dan semua latihan untuk memperoleh hak akses#

Menurut Ariyus 3'2254# 0ntrusion Dete$tion System 30DS4 merupakan penghambat semua serangan yang akan menganggu sebuah jaringan# Kemampuan dari 0DS memberika peringatan kepada administrator ser,er saat terjadi sebuah akti,itas tertentu yang tidak diinginkan administrator sebagai penanggung ja(ab sebuah sistem# Selain memberikan peringatan" 0DS juga mampu mela$ak jenis akti,itas yang merugikan sebuah sistem# Suatu 0DS akan melakukan pengamatan 3monitoring4 terhadap paket paket yang mele(ati jaringan dan berusaha menemukan apakah terdapat paket paket yang berisi akti,itas men$urigakan sekaligus melakukan tindak lanjut pen$egahan# Hal hal yang dilakukan oleh 0DS pada jaringan internal adalah sebagai berikut% &# Memonitor akses database# '# Melindungi e mail ser,er# -# Memonitor Poli$y Se$urity#

BAB III PERANCANGAN PERANGKAT LUNAK DAN KERAS

+.( I$e 1i'% Tujuan dikembangkannya sistem pendeteksi penyusup adalah untuk men$atat atau mengetahui jenis serangan yang dilakukan dengan men$atat atau mengetahui jenis serangan" sistem pendeteksi penyusup atau biasa dikenal dengan sebutan Instrusion Detection System 30DS4 memiliki banyak perbedaan" berdasarkan kemampuan yang dimiliki masing masing jenis sistem pendeteksi penyusup# Penulis yang dibahas dalam laporan ini adalah Network IDS 3!0DS4" dimana !0DS akan memantau semua lalu lintas jaringan pada segmen dimana sensor terpasang" akti1 pada suatu hal yang men$urigakan atau akti1itasakti1itas berdasarkan tindakan# 0denti1ikasi permasalahan lebih lanjut dari terjadinya akti,itas penyusup pada aset atau sumber daya sistem yang dimiliki adalah system yang se$ara intensi1 mengamati dan menganalisis paket paket penyusup yang le(at disebuah jaringan" sehingga tidak terjadinya tindakan preventif 3pen$egahan4 untuk mengatasi resiko terjadinya penyusup# Permasalahannya timbul ketika suatu penyerangan terjadi di suatu jaringan internal" dimana firewall hanya memblok paket yang di anggap men$urigakan dari pihak luar# +.0 A !li4i4 Hasil pemahaman penulis akan digunakan sebagai masukan untuk menganalisis sistem solusi yang dapat mengatasi rumusan permasalahan# Hasil analisis sebagai berikut %

a# Penulis menerapkan Easy0DS berbasis signature@rules open sour$e" dengan menggunakan intergrasi Snort" Barnyard" 8inkmaster dan BASE# Dimana penulis menggunakan sistem operasi +!0G yaitu Easy0DS" Easy0DS tersebut menggunakan sistem +!0G 9entos F#. *inal# Snort bertugas untuk melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap akti,itas yang men$urigakan atau tindakan illegal# Snort tidak melakukan pen$egahan terjadinya penyusupan pada sistem jaringan komputer tetapi akan memi$u alert 3peringatan4# b# )ika terjadi akti,itas penyusup" Barnyard bertugas untuk menangani 1ile output snort 3uni1ied 1ile 1ormat4 sehingga snort dapat bekerja jauh lebih 1okus mengamati lalu lintas atau tra11i$ jaringan# Barnyard juga bertugas mem1ormat ulang output 1ile Snort agar dapat diman1aatkan untuk keperluan analisis# 8inkmaster bertugas untuk memperbaharui 3+pdate4 se$ara berkala signature@rules yang digunakan Snort dalam mendeteksi jenis serangan spesi1ik# BASE 3Basi$ Analysis Se$urity Engine4 bertugas untuk mempresentasikan log 1ile Snort kedalam 1ormat berbasis <+0 yaitu (eb yang lebih user 1riendly hingga dapat mempermudah seorang admin jaringan untuk proses analisis suatu penyusup pada mesin sensor 0DS#

+.+ Re58&1 Proses akhir pada 1ase analisis adalah pelaporan yang berisi detail atau rin$ian dari berbagai komponen atau elemen sistem yang dibutuhkan# Adapun peralatan atau perangkat yang digunakan dalam penelitian dapat digolongkan menjadi dua jenis" yaitu perangkat lunak 3so1t(are4 dan perangkat keras 3hard(are4 yaitu % !. S5e4i'i2!4i Si41e7 %! 3 A2! Di6! 3#
T!6el +.( S5e4i'i2!4i Si41e7 %! 3 A2! Di6! 3#

Sistem I 1&#4i8 De1e=1i8 Si41e7

Clie 1

Keterangan Berjenis !0DS 3Network Intrusion Detection System4 % Dapat menga(asi segmen jaringan internal# Bertindak sebagai sistem $lient segmen jaringan internal# Di1ungsikan sebagai sistem penyerang untuk

menguji 1ungisonalitas 0DS dari dalam jaringan segmen# 6. S5e4i'i2!4i Pe&! 32!1 L# !2 (S8'19!&e) Perangkat lunak 3software4 yang digunakan dalam peran$angan tugas akhir ini adalah %
T!6el +.0 S5e4i'i2!4i Pe&! 32!1 L# !2

=.

S5e4i'i2!4i Pe&! 32!1 Ke&!4 (H!&$9!&e)


T!6el +.+ S5e4i'i2!4i Pe&! 32!1 Ke&!4

+., Pe&! =! 3! Tahap analisis menghasilkan sebuah rin$ian spesi1ikasi kebutuhan dari sistem yang akan dibangun# Peran$angan menjadikan rin$ian spesi1ikasi ran$angan sistem yang dibangun# Dalam penelitian ini" penulis menggunakan simulasi 6A! sebagai representasi sistem jaringan# Proses peran$angan di bagi menjadi % +.,.( Pe&! =! 3! T858l83i Pada tahap ini penulis menentukan jenis topologi yang digunakan dari simulasi 6A! yang akan dibangun dan mende1inisikan kon1igurasi yang dibutuhkan untuk menjamin sistem jaringan komputer yang akan dibangun dapat berjalan dengan baik#

G!76!& +.( T858l83i J!&i 3! Se6el#7 %!

G!76!& +.0 T858l83i J!&i 3! %! 3 $i#4#l2!

7in$ian keterangan gambar ran$angan topologi jaringan komputer diatas adalah sebagai berikut % &# )enis topologi yang digunakan adalah topologi hybrid# '# Alamat 0P yang digunakan menggunakan kelas A# -# Mesin sensor % mende1inisikan mesin sensor 0DS# Mesin sensor terdiri dari dua unit Ethernet# Ethnernet 2 adalah inter1a$e eth2 untuk memanajemen sensor 0DS dan Ethernet & adalah eth& untuk memonitor sebuah sistem jaringan yang terhubung dengan S(it$h melalui media kabel +TP berjenis straight# .# Manajemen Sensor 0DS % mende1inisikan untuk memanajemen sensor 0DS yang memiliki satu buah ethernet" dimana dihubungkan langsung ke s(it$h# F# 9lient % mende1inisikan $lient dari 6A! dan juga sebagai pengujian sistem mesin sensor 0DS" $lient memliki satu buah Ethernet yaitu eth2# D# S(it$h" media ini penulis gunakan untuk menghubungkan seluruh host pengguna sistem jaringan komputer dan penulis juga

mengkon1igurasi sebuah s(it$h yang bisa di manage yang memiliki 1itur SPA! port 3Port yang bertugas menjadi mirror untuk

membroadcast traffic4# Pada sensor 0DS ini sangat dibutuhkan dalam menangkap data yang le(at jaringan yang dapat diamati dan dianalisis oleh sensor 0DS# +.* Pe&! =! 3! Si41e7 Setelah peran$angan topologi jaringan 3simulasi 6A!4" selanjutnya adalah membuat peran$angan sistem baru yang akan dibangun dan diimplementasikan# Pada tahap ini penulis menspesi1ikasikan seluruh komponen mesin sensor yang dibutuhkan# Penulis mende1inisikan dan menspesi1ikasikan seluruh komponen yang dibutuhkan dapat dilihat pada tabel -#.

T!6el +., K8758 e Si41e7

+.- Si7#l!1i8 P&8181%5i 3 (P&8181i5e Si7#l!4i) Pada tahap ini penulis membuat prototipe dari sistem baru yang akan dibangun" dimana diimplementasikan pada simulasi 6A!# Simulasi prototype menggunakan so1t(are aplikasi yaitu JM(are ,ersion D#2 untuk mem,irtualisasikan sistem yang akan diterapkan# Simulasi prototype dimaksudkan untuk memenuhi sejumlah tujuan %

a# Menjamin e1ekti,itas 1ungsionalitas dari interkoneksi antar elemen atau komponen sistem# b# Memperke$il resiko kegagalan saat proses pembangunan dan implementasi system pada lingkungan nyata#

BAB I/ PENUTUP

,.( Ke4i75#l! 7umusan kesimpulan dari keseluruhan proses pean$angan system keamanan $omputer yang telah di uraikan maka penulis men$oba membuat kesimpulan sebagai berikut % &# Sistem 0DS 30ntrusion Dete$tion System4 yang diterapkan telah berhasil dibangun dan dikembangkan dengan baik# Keseluruhan sistem mesin sensor 0DS dapat bekerja dengan e1ekti1 sebagai sistem keamanan jaringan komputer yang berbasis open sour$e dalam mendeteksi sebuah intruder atau penyusup pada mesin sensor 0DS" dimana dalam mendeteksi ada suatu serangan dianalisis pada BASE 3Basi$ Se$urity Engine4# '# Easy0DS 3Easy 0ntrusion Dete$tion System4 yang diterapkan adalah mekanisme sistem kerja snort dan BASE yang telah berhasil di

implementasikan dengan baik# Dalam pengujian sistem snort dan BASE yaitu dengan Ping atta$k dan Port s$anning 3!map4# ,.0 S!&! Pada penelitian ini penulis menerapkan dan mengimplementasikan sistem Easy0DS# Penulis menemukan Saran saran yang diberikan pada penilitian ini adalah sebagai berikut % &# Penulis menyarankan untuk mengembangkan Sistem 0DS ini agar dapat mendeteksi akti,itas intrusi atau penyusup pada jaringan (ireless# '# Sistem Easy0DS yang penulis ran$ang" belum dapat melakukan pendeteksian pada tra11i$ jaringan yang terenkripsi# Akan jauh lebih baik" jika sistem Easy0DS selanjutnya" dapat mendeteksi serangan yang dilan$arkan tidak hanya pada sistem jaringan normal 3non enkripsi4 tetapi juga pada sistem jaringan terenkripsi#

DA"TAR PUSTAKA

Ariyus" Dony# M#Kom# 3'2254# K0ntrusion Dete$tion SystemC# Bogyakarta % Penerbit A!D0# Ariyus" Dony 3'22?4# KKeamanan MultimediaC# Bogyakarta % Penerbit A!D0# Baroto" Wisnu# 3'22-4# KMemahami Dasar Dasar *ire(all Keluaran 9he$k Point !e:t <enerationC# )akarta % Penerbit PT Ele: Media Komputindo## <oldman" )ames E# dan 7a(les" Phillip T# 3'22&4# KApplied Data 9ommuni$ations A Business 8riented Approa$h" -th EditionC# Penerbit )ohn Wiley L Sons" 0n$# Kohlenberg" Toby# 3'2254# KSnort 0ntrusion Dete$tion and Pre,ent ToolkitC# http%@@books#google#$om@booksMkohlenbergNsnortNintrusionNdete$tionNandNpre ,entNtoolkit Diakses tanggal &2 &' '2&- jam &=%2F W0B Stallings" William# 3'22-4# K9rytography and !et(ork Se$urity P70!90P6ES A!D P7A9T09ES Third EditionC# !e( )ersey % Prenti$e Hall Pearson Edu$ation 0nternational# Stia(an" Deris# 3'22?4#K0nternet(orking De,elopment L Design 6i1e 9y$leC

S-ar putea să vă placă și