BAB
I
PENDAHULUAN
A. Latar Belakang
Metodologi
keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan
jaringan komputer karena semua elemen saling berkaitan. Keamanan jaringan
komputer terdiri dari 4 level yang dikategorikan ke dalam dua bagian yaitu
kemanan secara fisik dan non fisik.
Keamanan fisik ataupun
keamanan non fisik kedua – duanya sangat penting namun yang terpenting adalah
bagaimana agar jaringan komputer tersebut terhindar dari gangguan. Gangguan dapat
berupa gangguan dari dalam ( internal ) ataupun gangguan dari luar (eksternal).
Gangguan internal merupakan gangguan yang berasala dari lingkup dalam jaringan
infrastruktur tersebut, dalam hal ini adalah gangguan dari pihak – pihak yang
telah mengetahui kondisi keamanan dan kelemahan jaringan. Gangguan eksternal
adalah gangguan yang memang berasal daru pihak luar yang ingin mencoba atau
dengan sengaja ingin menembus keamanan yang telah ada.
Untuk mencegah atau
meminimalisir terjadinya gangguan secara fisik ataupun non fisik, telah banyak
system atau metode yang dikembangkan untuk melakukan pendeteksian atau
pencegahan terhadap suatu gangguan yang dating sebelum gangguan tersebut
merusak system yang ada.
Pada paper ini penulis akan
menjelaskan penanganan terhadap gangguan menggunakan IDS (Instrusion Detection
System) yang merupakan penghambat atas semua serangan yang akan mengganggu
sebuah jaringan.
B. Rumusan Masalah
1. Apa
yang dimaksud dengan IDS pada system keamanan jaringan ?
2. Bagaimana
metode IDS melakukan pendeteksian dan pencegahan pada suatu gangguan yang
datang ?
3. Apa
yang membedakan metode IDS dengan metode system lain dalam menangani kasus
gangguan pada keamanan jaringan computer ?
C. Tujuan Penulisan
Berdasarkan
latar belakang di atas, tujuan penulis dalam menulis paper ini adalah :
1. Pembaca
mengetahui metode IDS pada system keamanan jaringan.
2. Pembaca
mengetahui cara IDS dalam melakukan pencegahan terhadap gangguan yang data.
3. Pembaca
mendapatkan tambahan ilmu terdahap system keamanan jaringan dan dapat
membandingkan keefektivan IDS dengan system yang lain.
D. Metode Penelitian
Metode penelitian yang dilakukan oleh penulis adalah metode
literature, yaitu dengan literature dari materi – materi yang ada pada buku dan
internet.
BAB II
PEMBAHASAN
PEMBAHASAN
A. Intrusion Detection System (IDS)
IDS
(Intrusion Detection System) merupakan sistem untuk mendeteksi adanya
“intrusion” yang dilakukan oleh “intruder” atau “pengganggu atau penyusup” di
jaringan. IDS (Intrusion Detection System) sangat mirip seperti alarm, yaitu
IDS (Instrusion Detection System) akan memperingati bila terjadinya atau adanya
penyusupan pada jaringan. IDS (Intrusion Detection System) dapat didefinisikan
sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi
di jaringan atau host. IDS (Intrusion Detection System) adalah sistem keamanan
yang bekerja bersama Firewall untuk mengatasi Intrusion. Suatu IDS akan
melakukan pengamatan (monitoring) terhadap paket-paket yang melewati jaringan
dan berusaha menemunkan apakah terdapat paket-paket yang berisi aktivitas
mencurigakan. Pada dasarnya terdapat dua macam IDS, yaitu Host-Based dan
Network Based.
IDS Host
Based bekerja pada host yang akan dilindungi. IDS jenis ini dapat melakukan
berbagai macam tugas untuk mendeteksi serangan-serangan yang dilakukan pada
host tersebut. Sedangkan IDS Network Based digunakan untuk melakukan monitoring
terhadap seluruh segmen dari jaringan. IDS network based akan mengumpulkan
paket-paket data yang terdapat pada jaringan dan kemudian menganalisa sert a
menentukan apakah paket-paket tersebut normal atau suatu serangan.
B. Metode IDS
Dalam
melakukan pendeteksian dan pencegahan terhadap gangguan yang datang ke jaringan
komputer, IDS melakukan hal-hal berikut dalam proses pencegahan gangguan
datang.
1. IDS
memberikan peringatan kepada admin server saat terjadi aktivitas yang tidak
ditanggung admin.
2. IDS
mampu melacak jenis aktivitas yang merugikan sebuah system.
3. IDS
melakukan pengamatan (monitoring) terhadap paket-paket yang melewati jaringan
untuk mengetahui apakah paket tersebut berisisi aktivitas merugikan dan akan
melaksanakan tindak lanjut dengan cepat.
C. Karakteristik
IDS
1. Suitability
Aplikasi IDS yang cenderung memfokuskan
berdasarkan skema manajemen dan arsitektur jaringan yang dihadapkannya.
2. Flexibility
Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan
yang akan dideteksi oleh aplikasi tersebut.
3. Protection
Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya
utama dan berbahaya.
4. Interoperability
Aplikasi IDS yang secara umum mampu beroperasi secara baik dengan
perangkat-perangkat keamanan jaringan serta manajemen jaringan lainnya.
5. Comprehensiveness
Kelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan
sistem pendeteksian secara menyeluruh seperti pemblokiran semua yang berbentuk Java Applet, memonitor isi dari suatu
email serta dapat memblokir address url secara
spesifik.
6. Event
Management
Konsep IDS yang mampu melakukan proses manajemen suatu jaringan
serta proses pelaporan pada saat dilakukan setiap pelacakan, bahkan aplikasi
ini mampu melakukan updating pada
sistem basis data pola suatu gangguan.
7. Active
Response
Pendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi
saat munculnya suatu gangguan, biasanya aplikasi ini berintegrasi dengan
aplikasi lainnya seperti aplikasi Firewall
serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi router pada jaringannya.
8. Support
Lebih bersifat mendukung pada suatu jenis produk apabila
diintegrasikan dengan aplikasi lain.
D. Tipe Penggunaan IDS pada Keamanan
Komunikasi dan Jaringan
1. Snort IDS
Snort IDS merupakan IDS open source yang secara defacto menjadi
standar IDS (Intrusion Detection System) di industri. Snort merupakan salah
satu software untuk mendeteksi instruksi pada system, mampu menganalisa secara
real-time traffic dan logging IP, mampu menganalisa port dan mendeteksi segala
macam intrusion atau serangan dari luar seperti buffter overflows, stealth
scan, CGI attacks, SMP probes, OS fingerprinting.
Secara default Snort memiliki 3 hal yang terpenting, yaitu :
a.
Paket
Snifferm
Contoh :
tcpdump, iptraf, dll.
b.
Paket
Logger
Berguna
dalam Paket Traffic.
c.
NIDS
(Network Intrusion Detection System )
Deteksi
Intrusion pada Network
2.
IDS
(Intrusion Detection System) dengan menggunakan Box
IDS (Intrusion Detection System) dengan
menggunakan BOX adalah IDS (Intrusion Detection System) dengan yang merupakan
product dari suatu perusahaan pengembang keamanan jaringan komputer (Vendor).
Sama seperti IDS (Intrusion Detection System) Snort, IDS (Intrusion Detection
System) dengan menggunakan Box ini memiliki kemampuan yang sama untuk melakukan
pendeteksian terhadap intursion dalam sebuah jaringan. Pada IDS (Intrusion
Detection System) dengan menggunakan Box allert yang digunakan dapat berupa
message, message tersebut dapat berupa sms ataupun email ke administrator.
E. Kelebihan dan Keterbatasan IDS
1. Kelebihan
IDS antara lain :
a. Monitoring dan analisis sistem dan
perilaku pengguna.
b. Pengujian terhadap konfigurasi
keamanan sistem.
c. Memberikan titik acuan untuk
pelaksanaan keamanan sistem dan penelusuran perubahan pada titik acuan.
d. Pengenalan serangan menurut pola
yang telah diketahui.
e. Pengenalan pola aktifitas yang tidak
normal.
f. Manajemen audit sistem operasi dan
mekanisme logging pada data yang dihasilkan.
g. Memberikan peringatan pada
administrator jika terjadi serangan.
h. Mengukur kemampuan kebijakan
keamanan yang terdapat pada mesin analisis IDS.
i.
Menyediakan
informasi konfigurasi default untuk pengamanan sistem.
j.
Memudahkan
pengawasan pada sistem karena dapat dilakukan oleh staf yang belum mahir dalam
masalah pengamanan sistem.
2. Keterbatasan IDS antara lain :
a. Lebih bereaksi pada serangan
daripada mencegahnya.
b. Menghasilkan data yang besar untuk
dianalisis.
c. Rentan terhadap serangan yang
“rendah dan lambat”.
d. Tidak dapat menangani trafik
jaringan yang terenkripsi.
e. IDS hanya melindungi dari
karakteristik yang dikenal.
f. IDS tidak turut bagian dalam
kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
g. IDS tidak menyediakan penanganan
kecelakaan dan tidak mengidentifikasikan asal serangan.
h. IDS hanya seakurat informasi yang
menjadi dasarnya.
i.
Network-based
IDS rentan terhadap “overload”.
j.
Paket
terfragmantasi dapat bersifat problematis
BAB III
PENUTUP
PENUTUP
A. Kesimpulan
1. IDS (Intrusion
Detection System) sangat berguna untuk
melakukan manajemen keamanan informasi dan jaringan karena dengan adanya ketiga
metode tersebut maka gangguan – gangguan atau intrusion yang dapat mengganggu
keamanan akan dapat ditekan.
2. IDS (Intrusion
Detection System) digambarkan seolah –
olah bekerja pada bagian dalam sebuah network dan mendeteksi seluruh paket data
yang masuk untuk kemudian di cocokan dengan rule yang dibuat.
3. IDS (Intrusion
Detection System merupakan metode
keamanan yang dapat berupa aplikasi open source ataupun dengan media BOX yang
dikembangkan oleh vendor – vendor jaringan.
DAFTAR PUSTAKA
Ariyus, Dony. 2006.
“Computer Security”. Yogyakarta : Andi.
Stiawan, Deris. 2005. “Sistem
Keamanan Komputer”. Elex Media Komputindo.
Sigit Budi Permana. 2012.
IDS (Intrusion Deterction System).
Diakses pada 21 Mei 2015
Delisa Putri. 2011. IDS (Intrusion
Deterction System).
pada 21 Mei 2015.
Satrio. 2011. Kelebihan dan
Kelemahan IDS (Intrusion Deterction System).
pada 21 Mei 2015
Tidak ada komentar:
Posting Komentar