Jumat, 06 Maret 2015

Peran IDS (Intrusion Detection System)

BAB I
PENDAHULUAN

A.    Latar Belakang
Metodologi keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan jaringan komputer karena semua elemen saling berkaitan. Keamanan jaringan komputer terdiri dari 4 level yang dikategorikan ke dalam dua bagian yaitu kemanan secara fisik dan non fisik.
Keamanan fisik ataupun keamanan non fisik kedua – duanya sangat penting namun yang terpenting adalah bagaimana agar jaringan komputer tersebut terhindar dari gangguan. Gangguan dapat berupa gangguan dari dalam ( internal ) ataupun gangguan dari luar (eksternal). Gangguan internal merupakan gangguan yang berasala dari lingkup dalam jaringan infrastruktur tersebut, dalam hal ini adalah gangguan dari pihak – pihak yang telah mengetahui kondisi keamanan dan kelemahan jaringan. Gangguan eksternal adalah gangguan yang memang berasal daru pihak luar yang ingin mencoba atau dengan sengaja ingin menembus keamanan yang telah ada.
Untuk mencegah atau meminimalisir terjadinya gangguan secara fisik ataupun non fisik, telah banyak system atau metode yang dikembangkan untuk melakukan pendeteksian atau pencegahan terhadap suatu gangguan yang dating sebelum gangguan tersebut merusak system yang ada.
Pada paper ini penulis akan menjelaskan penanganan terhadap gangguan menggunakan IDS (Instrusion Detection System) yang merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan.
B.     Rumusan Masalah
1.      Apa yang dimaksud dengan IDS pada system keamanan jaringan ?
2.   Bagaimana metode IDS melakukan pendeteksian dan pencegahan pada suatu gangguan yang datang ?
3.      Apa yang membedakan metode IDS dengan metode system lain dalam menangani kasus gangguan pada keamanan jaringan computer ? 
C.    Tujuan Penulisan
Berdasarkan latar belakang di atas, tujuan penulis dalam menulis paper ini adalah :
1.      Pembaca mengetahui metode IDS pada system keamanan jaringan.
2.   Pembaca mengetahui cara IDS dalam melakukan pencegahan terhadap gangguan yang data.
3.   Pembaca mendapatkan tambahan ilmu terdahap system keamanan jaringan dan dapat membandingkan keefektivan IDS dengan system yang lain. 
D.    Metode Penelitian
Metode penelitian yang dilakukan oleh penulis adalah metode literature, yaitu dengan literature dari materi – materi yang ada pada buku dan internet.

BAB II
PEMBAHASAN

A.    Intrusion Detection System (IDS)
IDS (Intrusion Detection System) merupakan sistem untuk mendeteksi adanya “intrusion” yang dilakukan oleh “intruder” atau “pengganggu atau penyusup” di jaringan. IDS (Intrusion Detection System) sangat mirip seperti alarm, yaitu IDS (Instrusion Detection System) akan memperingati bila terjadinya atau adanya penyusupan pada jaringan. IDS (Intrusion Detection System) dapat didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi di jaringan atau host. IDS (Intrusion Detection System) adalah sistem keamanan yang bekerja bersama Firewall untuk mengatasi Intrusion. Suatu IDS akan melakukan pengamatan (monitoring) terhadap paket-paket yang melewati jaringan dan berusaha menemunkan apakah terdapat paket-paket yang berisi aktivitas mencurigakan. Pada dasarnya terdapat dua macam IDS, yaitu Host-Based dan Network Based.
IDS Host Based bekerja pada host yang akan dilindungi. IDS jenis ini dapat melakukan berbagai macam tugas untuk mendeteksi serangan-serangan yang dilakukan pada host tersebut. Sedangkan IDS Network Based digunakan untuk melakukan monitoring terhadap seluruh segmen dari jaringan. IDS network based akan mengumpulkan paket-paket data yang terdapat pada jaringan dan kemudian menganalisa sert a menentukan apakah paket-paket tersebut normal atau suatu serangan.
B.     Metode IDS
Dalam melakukan pendeteksian dan pencegahan terhadap gangguan yang datang ke jaringan komputer, IDS melakukan hal-hal berikut dalam proses pencegahan gangguan datang.
1. IDS memberikan peringatan kepada admin server saat terjadi aktivitas yang tidak ditanggung admin.
2.      IDS mampu melacak jenis aktivitas yang merugikan sebuah system.
3.   IDS melakukan pengamatan (monitoring) terhadap paket-paket yang melewati jaringan untuk mengetahui apakah paket tersebut berisisi aktivitas merugikan dan akan melaksanakan tindak lanjut dengan cepat. 
C.    Karakteristik IDS
1.      Suitability
Aplikasi IDS yang cenderung memfokuskan berdasarkan skema manajemen dan arsitektur jaringan yang dihadapkannya.
2.      Flexibility
Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan dideteksi oleh aplikasi tersebut.
3.      Protection
Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama dan berbahaya.
4.      Interoperability
Aplikasi IDS yang secara umum mampu beroperasi secara baik dengan perangkat-perangkat keamanan jaringan serta manajemen jaringan lainnya.
5.      Comprehensiveness
Kelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan sistem pendeteksian secara menyeluruh seperti pemblokiran semua yang berbentuk Java Applet, memonitor isi dari suatu email serta dapat memblokir address url secara spesifik.
6.      Event Management
Konsep IDS yang mampu melakukan proses manajemen suatu jaringan serta proses pelaporan pada saat dilakukan setiap pelacakan, bahkan aplikasi ini mampu melakukan updating pada sistem basis data pola suatu gangguan.
7.      Active Response
Pendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi saat munculnya suatu gangguan, biasanya aplikasi ini berintegrasi dengan aplikasi lainnya seperti aplikasi Firewall serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi router pada jaringannya.
8.      Support
Lebih bersifat mendukung pada suatu jenis produk apabila diintegrasikan dengan aplikasi lain.
D.    Tipe Penggunaan IDS pada Keamanan Komunikasi dan Jaringan
1.      Snort IDS
Snort IDS merupakan IDS open source yang secara defacto menjadi standar IDS (Intrusion Detection System) di industri. Snort merupakan salah satu software untuk mendeteksi instruksi pada system, mampu menganalisa secara real-time traffic dan logging IP, mampu menganalisa port dan mendeteksi segala macam intrusion atau serangan dari luar seperti buffter overflows, stealth scan, CGI attacks, SMP probes, OS fingerprinting.
Secara default Snort memiliki 3 hal yang terpenting, yaitu :
a.       Paket Snifferm
Contoh : tcpdump, iptraf, dll.
b.      Paket Logger
Berguna dalam Paket Traffic.
c.       NIDS (Network Intrusion Detection System )
Deteksi Intrusion pada Network
2.      IDS (Intrusion Detection System) dengan menggunakan Box
IDS (Intrusion Detection System) dengan menggunakan BOX adalah IDS (Intrusion Detection System) dengan yang merupakan product dari suatu perusahaan pengembang keamanan jaringan komputer (Vendor). Sama seperti IDS (Intrusion Detection System) Snort, IDS (Intrusion Detection System) dengan menggunakan Box ini memiliki kemampuan yang sama untuk melakukan pendeteksian terhadap intursion dalam sebuah jaringan. Pada IDS (Intrusion Detection System) dengan menggunakan Box allert yang digunakan dapat berupa message, message tersebut dapat berupa sms ataupun email ke administrator.
E.     Kelebihan dan Keterbatasan IDS
1.      Kelebihan IDS antara lain :
a.       Monitoring dan analisis sistem dan perilaku pengguna.
b.      Pengujian terhadap konfigurasi keamanan sistem.
c.       Memberikan titik acuan untuk pelaksanaan keamanan sistem dan penelusuran perubahan pada titik acuan.
d.      Pengenalan serangan menurut pola yang telah diketahui.
e.       Pengenalan pola aktifitas yang tidak normal.
f.       Manajemen audit sistem operasi dan mekanisme logging pada data yang dihasilkan.
g.      Memberikan peringatan pada administrator jika terjadi serangan.
h.      Mengukur kemampuan kebijakan keamanan yang terdapat pada mesin analisis IDS.
i.        Menyediakan informasi konfigurasi default untuk pengamanan sistem.
j.        Memudahkan pengawasan pada sistem karena dapat dilakukan oleh staf yang belum mahir dalam masalah pengamanan sistem.
2.      Keterbatasan IDS antara lain :
a.       Lebih bereaksi pada serangan daripada mencegahnya.
b.      Menghasilkan data yang besar untuk dianalisis.
c.       Rentan terhadap serangan yang “rendah dan lambat”.
d.      Tidak dapat menangani trafik jaringan yang terenkripsi.
e.       IDS hanya melindungi dari karakteristik yang dikenal.
f.       IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
g.      IDS tidak menyediakan penanganan kecelakaan dan tidak mengidentifikasikan asal serangan.
h.      IDS hanya seakurat informasi yang menjadi dasarnya.
i.        Network-based IDS rentan terhadap “overload”.
j.        Paket terfragmantasi dapat bersifat problematis

BAB III
PENUTUP

A.    Kesimpulan
1.      IDS (Intrusion Detection System) sangat berguna untuk melakukan manajemen keamanan informasi dan jaringan karena dengan adanya ketiga metode tersebut maka gangguan – gangguan atau intrusion yang dapat mengganggu keamanan akan dapat ditekan.
2.      IDS (Intrusion Detection System) digambarkan seolah – olah bekerja pada bagian dalam sebuah network dan mendeteksi seluruh paket data yang masuk untuk kemudian di cocokan dengan rule yang dibuat.
3.      IDS (Intrusion Detection System merupakan metode keamanan yang dapat berupa aplikasi open source ataupun dengan media BOX yang dikembangkan oleh vendor – vendor jaringan.


DAFTAR PUSTAKA

Ariyus, Dony. 2006. “Computer Security”. Yogyakarta : Andi.
Stiawan, Deris. 2005. “Sistem Keamanan Komputer”. Elex Media Komputindo.
Sigit Budi Permana. 2012. IDS (Intrusion Deterction System).
          Diakses pada 21 Mei 2015
Delisa Putri. 2011. IDS (Intrusion Deterction System).    
          pada 21 Mei 2015.
Satrio. 2011. Kelebihan dan Kelemahan IDS (Intrusion Deterction System).

           pada 21 Mei 2015


Tidak ada komentar:

Posting Komentar

Sample Text

Featured Video