library.binus.ac.idlibrary.binus.ac.id/ecolls/ethesisdoc/bab2doc/2013-1... · web viewarsitektur...

27
BAB 2 TINJAUAN PUSTAKA 2.1. Teori-teori Dasar Umum Pada penelitian ini akan membahas kemanan jaringan. Oleh karena itu terdapat beberapa teori dasar umum yang menunjang penelitian, yaitu: network security, jenis-jenis serangan, tipe-tipe hacker, OSI model, Transmission Control Protocol, dan User Datagram Protocol. 2.1.1. Network Security Menurut Comer (2008:607) keamanan jaringan dapat digambarkan secara umum yaitu segala sesuatu yang di buat untuk mengamankan jaringan. Dengan adanya keamanan jaringan, diharapkan keamanan, integritas, kehandalan dari jaringan secara umum dan data yang ada di dalamnya menjadi lebih baik dan aman. Di dalam keamanan jaringan terdapat berbagai bentuk ancaman baik fisik maupun logic yang secara langsung maupun tidak langsung mengganggu kegiatan yang sedang berlangsung di dalam jaringan. Risiko dalam jaringan komputer disebabkan oleh beberapa faktor, yaitu: Kelemahan manusia Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi 5

Upload: nguyenkiet

Post on 22-Mar-2019

252 views

Category:

Documents


0 download

TRANSCRIPT

BAB 2

TINJAUAN PUSTAKA

2.1. Teori-teori Dasar Umum

Pada penelitian ini akan membahas kemanan jaringan. Oleh karena itu

terdapat beberapa teori dasar umum yang menunjang penelitian, yaitu: network

security, jenis-jenis serangan, tipe-tipe hacker, OSI model, Transmission Control

Protocol, dan User Datagram Protocol.

2.1.1.Network Security

Menurut Comer (2008:607) keamanan jaringan dapat digambarkan secara

umum yaitu segala sesuatu yang di buat untuk mengamankan jaringan. Dengan

adanya keamanan jaringan, diharapkan keamanan, integritas, kehandalan dari

jaringan secara umum dan data yang ada di dalamnya menjadi lebih baik dan

aman.

Di dalam keamanan jaringan terdapat berbagai bentuk ancaman baik fisik

maupun logic yang secara langsung maupun tidak langsung mengganggu kegiatan

yang sedang berlangsung di dalam jaringan. Risiko dalam jaringan komputer

disebabkan oleh beberapa faktor, yaitu:

Kelemahan manusia

Kelemahan perangkat keras komputer

Kelemahan sistem operasi jaringan

Kelemahan sistem jaringan komunikasi

Menurut Comer (2008:608) keamanan mempunyai tujuan khusus untuk dapat

membuat keamanan jaringan yang lebih baik, yaitu:

Confidentiality

Adanya data-data penting yang tidak dapat diakses oleh semua user, maka

dilakukan usaha untuk menjaga informasi dari user yang tidak mempunyai

5

6

akses tersebut. Biasanya confidentiality, ini berhubungan dengan informasi

yang diberikan kepada pihak lain.

Integrity

Pesan yang dikirim dengan pesan yang diterima tetap orisinil yang tidak

diragukan keasliannya, tidak dimodifikasi selama perjalanan dari sumber

kepada penerima.

Availability

Dimana user diberikan hak akses tepat pada waktunya, biasanya ini

berhubungan dengan ketersediaan infomasi atau data ketika dibutuhkan.

Apabila sistem informasi ini diserang maka dapat menghampat bahkan

menyebabkan informasi tidak dapat diakses.

Tujuan keamanan jaringan dapat dicapai dengan suatu metode keamanan

jaringan yang dapat melindungi sistem baik dari dalam maupun luar jaringan,

tidak hanya melindungi jaringan tetapi dapat bertindak apabila terjadi serangan

yang ada di dalam jaringan. Salah satu metode tersebut yaitu Intrusion Detection

System (IDS).

Metode tersebut membutuhkan suatu pemahaman untuk menentukan

kebijakan keamanan (security policy) dalam keamanan jaringan. Jika ingin

menentukan apa saja yang harus dilindungi maka harus mempunyai perencanaan

keamanan yang matang dan baik berdasarkan pada prosedur dan kebijakan

keamanan jaringan, karena apabila tidak direncanakan maka tidak akan sesuai

dengan yang diharapkan dalam keamanan jaringan.

2.1.2.Jenis-jenis Serangan

Menurut Fadia (2006:507-527) ada beberapa jenis dan teknik serangan yang

dapat mengganggu keamanan jaringan komputer, antara lain:

1. Denial of Service (DOS)

Jenis serangan terhadap sebuah komputer atau server di dalam jaringan

internet. DOS ini bekerja dengan cara menghabiskan resource yang dimiliki

oleh komputer tersebut sampai akhirnya komputer tersebut tidak dapat

menjalankan fungsinya dengan benar yang secara tidak langsung mencegah

7

pengguna lain untuk memperoleh akses layanan dari komputer yang diserang

tersebut.

DOS ini akan menyerang dengan cara mencegah seorang pengguna

untuk melakukan akses terharap sistem atau jaringan yang dituju. Ada tiga

cara yang dilakukan oleh DOS untuk melakukan serangan tersebut, yaitu:

Traffic Flooding

Membanjiri traffic atau lalu lintas jaringan dengan banyaknya data-data

sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar

menjadi tidak dapat masuk ke dalam sistem jaringan.

Request Flooding

Membanjiri jaringan dengan cara melakukan request sebanyak-

banyaknya terhadap sebuah layanan jaringan yang disediakan oleh

sebuah client sehingga request yang datang dari para pengguna terdaftar

tidak dapat dilayani oleh layanan tersebut.

Client Flooding

Mengganggu komunikasi antara client dan client lainnya yang terdaftar

dengan menggunakan banyak cara, termasuk dengan cara mengubah

informasi konfigurasi sistem serta perusahan fisik terhadap komponen

server.

2. Port Scanning

Merupakan suatu proses untuk mencari port pada suatu jaringan

komputer yang terbuka dan dapat dilakukan serangan. Hasil scanning tersebut

akan didapatkan letak kelemahan sistem tersebut. Pada dasarnya sistem port

scanning mudah untuk dideteksi, namun penyerang akan menggunakan

berbagai metode untuk menyembunyikan serangan tersebut.

3. IP-Spoofing

8

IP-Spoofing juga dikenal sebagai Source address spoofing, yaitu

pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP

penyerang adalah alamat IP dari host di dalam network.

4. ICMP Flood

Melakukan eksploitasi sistem agar dapat membuat suatu target client

menjadi crash. Sistem dapat menjadi crash karena diakibatkan oleh

pengiriman sejumlah paket yang besar ke arah target client. Exploring sistem

ini dilakukan dengan mengirimkan suatu perintah ping dengan tujuan untuk

melakukan broadcast atau multicast dimana pengirim dibuat seolah-olah

adalah target client. Semua pesan dikembalikan ke target client. Hal inilah

yang membuat target client menjadi crash dan menurunkan kinerja jaringan.

Bahkan hal ini dapat mengakibatkan denial of service (DOS).

Pada saat dilakukan implementasi terdapat serangan ICMP Ping.

Serangan ini termasuk pada kategori ICMP Flood karena serangan jenis ini

memenuhi jaringan dengan paket Ping sehingga performa jaringan menurun.

2.1.3.Tipe-tipe Hacker

Menurut Fadia (2006:2) Ada dua tipe hacker, yaitu:

1. White hat atau Hacker adalah orang yang mempelajari sistem dengan

baik sehingga mereka dapat menemukan kelemahan dari suatu sistem dan

bagaimana cara mengeksploitasi kelemahan tersebut tetapi hanya

digunakan untuk mengembangkan ilmu yang dimiliki dan tidak

digunakan untuk tindak kejahatan.

2. Black hat atau Cracker adalah orang yang mempelajari sistem dengan

baik sehingga mereka mereka dapat menemukan kelemahan dari suatu

sistem dan bagaimana cara mengeksploitasi kelemahan tersebut tetapi

digunakan untuk tindak kejahatan misalnya mencuri data -data,

menghancurkan data - data penting, dan menyebabkan kerusakan sistem

komputer.

2.1.4.OSI model

9

Menurut Tanenbaum (2011:41) OSI adalah singkatan dari Open System

Interconnection, diperkenalkan pada tahun 1984 oleh ISO (International

Organization for Standardization). OSI model pada dasarnya dikembangkan

untuk menyederhanakan jaringan yang kompleks, memfasilitasi pelatihan

jaringan, dan membuat troubleshooting jaringan menjadi lebih mudah. OSI model

terdiri dari 7 layer yang memiliki fungsi yang berbeda.

Tanenbaum (2011:43) menjelaskan layer beserta fungsi yang terdapat dalam

OSI, yaitu:

Gambar 2. 1 OSI Layer

Sumber: (http://www.telecommunications-tutorials.com/images/tutorial-osi-7-

layer-model.gif, 17 Oktober 2013)

Physical: Layer ini mendefinisikan fungsi logic levels, data rate, physical

media, dan data conversion yang menyusun paket dari satu perangkat ke

perangkat lainnya

10

Data link: Layer ini memproses paket yang lewat dan membuka data di dalam

paket

Network: Layer ini menyediakan alamat routing untuk setiap paket yang

dikirimkan melalui logical addressing dan fungsi switching

Transport: Layer ini menyediakan fungsi QoS dan memastikan bahwa paket

telah terkirim dengan sempurna

Session: Layer ini mengelola koneksi antara 2 perangkat, membuat

komunikasi, menjaga komunikasi dan memutuskan komunikasi yang sudah

dibuat

Presentation: Layer ini mengecek data untuk memastikan apakah compatible

dengan sumber daya komunikasi yang ada. Layer ini juga mengelola data

formatting, data compression, dan encryption.

Application: Layer ini bekerja dengan software aplikasi untuk menyediakan

fungsi komunikasi yang dibutuhkan. Layer ini juga bekerja dengan domain

name service (DNS), file transfer protocol (FTP), hypertext transfer protocol

(HTTP), internet message access protocol (IMAP), post office protocol

(POP), dan simple mail transfer protocol (SMTP)

2.1.5 Transmission Control Protocol (TCP)

Menurut Fadia (2006:451) Transmission Control Protocol (TCP) adalah

protokol di transport layer yang bersifat connection-oriented. Transmission

Control Protocol (TCP) menjamin paket dikirimkan pada tujuan tanpa error dan

data yang diterima urutannya sesuai dengan data yang dikirimkan. Transmission

Control Protocol (TCP) memiliki beberapa fungsi:

Data transfer: TCP memiliki kemampuan untuk mengirimkan arus data

secara terus menerus antara 2 user melalui jaringan yang ada

Reliable delivery: TCP memiliki kemampuan untuk memperbaiki data yang

rusak, hilang dan telah terduplikasi di jaringan

Flow control: TCP menyediakan mekanisme yang membantu penerima untuk

mengontrol jumlah data yang dapat dikirim oleh pengirim

11

Multiplexing: TCP menyediakan kumpulan port untuk setiap host sehingga

setiap host dapat menggunakan fasilitas komunikasi TCP secara terus

menerus

2.1.6 User Datagram Protocol (UDP)

Menurut Fadia (2006:453) User Datagram Protocol adalah sebuah protokol

sederhana di transport layer, dimana protokol UDP tidak menjamin keandalan

dari paket yang dikirimkan. protokol UDP cocok digunakan pada saat paket

pengiriman tepat pada waktunya lebih penting daripada paket tersampaikan atau

tidak. Cara kerja protokol UDP sangat sederhana, protokol UDP melakukan

enkapsulasi data dari user menjadi sebuah datagram. Kemudian datagram

tersebut dikirim ke IP layer untuk proses transmisi.

2.2. Teori-teori Khusus yang Berhubungan Dengan Topik yang Dibahas

Pada penelitian ini digunakan juga beberapa teori khusus, yaitu: Firewall,

Intrusion Detection System, Program penunjang IDS

2.2.1.Firewall

Menurut Maiwald (2005:12) firewall adalah sebuah perangkat / software di

dalam jaringan yang dapat melakukan pemantauan lalu lintas jaringan, membuat

pemisah antara jaringan yang terpercaya dan tidak terpercaya. Firewall menolak

semua lalu lintas yang tidak terpercaya agar jaringan menjadi aman dari serangan

dan mengijinkan lalu lintas yang terpercaya untuk masuk ke dalam jaringan.

Firewall merupakan garis pertahanan pertama dalam melindungi jaringan dan

data-data yang ada di dalamnya.

Menurut Maiwald (2005:214) ada dua jenis firewall, yaitu:

1. Application Layer Firewalls

Application Layer Firewalls disebut juga proxy firewall. Application

layer firewall bertindak sebagai perantara antara sistem yang ingin

berkomunikasi. Application Layer Firewall memutuskan tindakan yang

diambil berdasarkan dari data yang dikirim dari setiap aplikasi dan protokol

yang digunakan. Application Layer Firewall merupakan jenis firewall yang

paling aman.

12

2. Packet Filtering Firewalls

Packet Filtering Firewalls bekerja di network dan transport layer

pada OSI Layers (layer 3 dan 4). Berguna untuk menganalisis IP adresses

dan ports. Setiap paket yang masuk atau keluar jaringan akan dianalisis,

apakah paket akan ditolak atau diterima berdasarkan rules yang dibuat oleh

firewall administrator.

Menurut Maiwald (2012:273) ada beberapa macam arsitektur firewall, yaitu:

dual-homed host architecture, screened host architecture, dan screened subnet

architecture.

1. Arsitektur Dual-Homed Host

Arsitektur Dual-home host dibuat disekitar komputer dual-homed host,

yaitu komputer yang memiliki paling sedikit dua interface jaringan. Sistem di

dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di

luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua

sistem ini tidak dapat berkomunikasi secara langsung.

Gambar 2. 2 Dual-homed host architecture

Sumber:

(http://wiki.cas.mcmaster.ca/images/thumb/b/b4/DualHomeArc.JPG/350px-

DualHomeArc.JPG, 17 Oktober 2013)

1. Arsitektur Screened Host

Arsitektur screened host menyediakan service dari sebuah host pada

jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur

ini, pengamanan utama dilakukan dengan packet filtering.

13

Packet filtering pada screening router dikonfigurasi sehingga hanya

bastion host yang dapat melakukan koneksi ke Internet (misalnya

mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang

diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem

internal harus berhubungan dengan host ini terlebih dulu. Bastion host

diperlukan untuk tingkat keamanan yang tinggi.

Gambar 2. 3 Screen Host Architecture

Sumber:

(http://www.diablotin.com/librairie/networking/firewall/figs/fire0404.gif, 17

Oktober 2013)

2. Arsitektur Screened Subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman

tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah

jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan

Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung

terhubung ke jaringan internal.

Arsitektur screened subnet yang paling sederhana memiliki dua buah

screening router, yang masing-masing terhubung ke jaringan perimeter.

14

Router pertama terletak di antara jaringan perimeter dan jaringan internal,

dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal

(biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur

screened subnet, seorang intruder harus melewati dua buah router tersebut

sehingga jaringan internal akan relatif lebih aman.

Gambar 2. 4 Screened Subnet Architecture

Sumber:

(http://wiki.cas.mcmaster.ca/images/thumb/3/33/ScreenedSubnet.JPG/350px-

ScreenedSubnet.JPG, 17 Oktober 2013)

2.2.2.Intrusion Detection System (IDS)

Menurut Endorf, Schultz dan Mellander (2005:4) IDS adalah alat, metode,

dan sumber daya yang digunakan untuk membantu mengidentifikasi dan

melaporkan aktivitas yang mencurigakan di dalam sebuah jaringan. IDS

menganalisa paket untuk menemukan pola yang spesifik di dalam lalu lintas

jaringan. Jika ditemukan, sebuah peringatan akan dicatat dan respon yang

diberikan berdasarkan data yang telah dicatat.

15

Gambar 2. 5 Standard IDS System

Sumber: (Intrusion Detection & Prevention halaman 9)

Menurut Endorf, Schultz dan Mellander (2005:7) Terdapat 2 jenis IDS, yaitu:

Host-based intrusion detection system (HIDS)

HIDS terletak di sistem dan dapat mengamati semua aktivitas dari

host. HIDS akan mencatat semua aktivitas yang ditemukan dan melakukan

pengecekan apakah ada aktivitas yang cocok dengan serangan yang ada di

database

Network-based intrusion detection system (NIDS)

NIDS menganalisa paket dalam jaringan untuk mencari sebuah

serangan. NIDS merekonstruksi alur dari jaringan yang masuk untuk

dilakukan analisa dan pengecekan dengan database yang ada. Pada penelitian

ini jenis Intrusion Detection System (IDS) yang digunakan adalah Network-

based intrusion detection system (NIDS).

Menurut Endorf, Schultz dan Mellander (2005:12) manfaat dari penarapan IDS

adalah sebagai berikut:

16

Kemampuan dalam mendeteksi gangguan lebih unggul daripada dilakukan

secara manual

Memilki kemampuan dalam mengatasi data dalam jumlah yang besar

Dapat memberikan peringatan yang bekerja secara real time

Menyediakan layanan audit terhadap hasil serangan yang berhasil masuk ke

sistem.

Menurut Endorf, Schultz dan Mellander (2005:16) Terdapat beberapa pola deteksi

pada penerapan IDS, yaitu:

Signature-based

Pola deteksi ini menggunakan pencocokan pola untuk mendeteksi apakah ada

pola serangan yang telah diketahui sebelumnya. Ada 4 fase dalam pola

deteksi menggunakan signature-based:

o Preprocessing

Mengumpulkan data tentang intrusi, kerentanan, dan serangan yang

masuk. Kemudian data yang dikumpulkan dimasukkan dalam sebuah

skema klasifikasi.

o Analysis

Data - data dari kejadian yang masuk di bandingkan dengan pola

serangan yang sudah dibuat sebelumnya menggunakan pattern-matching

analysis engine.

o Response

Jika kejadian yang masuk cocok dengan pola serangan yang ada, analysis

engine akan mengirimkan peringatan. Jika hanya sebagian dari pola yang

cocok, maka akan dilakukan pemeriksaan kembali. Respon yang

diberikan tergantung pada kejadian yang terjadi.

o Refinement

17

Dilakukan perbaikan dengan cara memperbarui pola - pola serangan yang

sudah dibuat sebelumnya. Sehingga IDS dapat mengantisipasi serangan -

serangan yang baru.

Anomaly-based

Pola deteksi ini menciptakan sebuah sistem profil yang memberi tanda semua

kejadian yang terjadi di luar pola yang normal dan meneruskan informasi ini

menjadi hasil output.

2.2.3.Program-program penunjang IDS

1. Snort

Menurut Endorf, Schultz dan Mellander (2005:232) snort merupakan

bagian dari IDS dan merupakan sebuah perangkat lunak open source. Snort

mampu melakukan analisa real time alert, dimana mekanisme pemasukan

alert dapat berupa user syslog, file atau melalui database.

Menurut Endorf, Schultz dan Mellander (2005:233) dalam melakukan

operasi Snort mempunyai tiga buah mode, yaitu:

a) Sniffer Mode

Sniffer Mode ini berfungsi untuk melihat paket yang lewat di dalam

jaringan, maka untuk menjalankan Snort pada sniffer mode tidak terlalu

susah. Berikut ini adalah beberapa contoh perintahnya:

#Snort –v

#Snort –vd

#Snort –vde

#Snort –v –d –e

Dengan menambahkan beberapa switch yaitu –v, -d, -e akan

menghasilkan beberapa keluaran yang berbeda, yaitu:

-v berguna untuk melihat TCP/IP header paket yang lewat

-d berguna untuk melihat isi paket

-e berguna untuk melihat header link layer paket seperti Ethernet header

18

Mode ini tidak digunakan dalam penelitian ini. Hal ini disebabkan karena

pada mode ini tidak melakukan logging.

a) Packet Logger Mode

Packet logger mode berfungsi untuk mencatat semua paket yang lewat di

dalam jaringan yang kemudian akan dianalisa. Bahkan dapat menyimpan

paket ke dalam disk. Sehingga perlu diinisialisasikan terlebih dahulu

logging direktorinya pada file configurasi Snort.

Mode ini tidak digunakan dalam penelitian ini. Hal ini disebabkan karena

pada mode ini semua aktivitas dicatat (log) sehingga membuat beban

server menjadi besar.

b) Network Intrusion Detection System (NIDS)

Dengan menggunakan Network Intrusion Detection System (NIDS) tidak

diperlukan lagi untuk menyimpan seluruh paket yang datang pada sebuah

jaringan. Karena pada mode ini data yang disimpan atau ditampilkan

adalah paket-paket yang berbahaya. Paket tersebut dapat ditampilkan

dengan cara mengkonfigurasi file Snort.conf terlebih dahulu.

Snort merupakan logical yang dapat dibagi menjadi beberapa komponen.

Komponen ini yang nantinya akan bekerja bersama-sama untuk

melakukan deteksi serangan khusus dan menampilkan keluaran yang

diinginkan dari sistem deteksi.

Mode ini digunakan dalam penelitian ini. Hal ini disebabkan karena mode

ini mencatat paket yang dianggap sebagai serangan. Hasil dari Network

Intrusion Detection System (NIDS) ini ditampilkan di dalam Basic

Analysis and Detection Engine (BASE) yang dapat dilihat pada

screenshot BAB 4 (Hasil dan Pembahasan).

Menurut Endorf, Schultz dan Mellander (2005:234) snort merupakan bagian

dari IDS yang terdiri dari lima komponen, yaitu:

19

a. Packet Decoder

Packet Decoder mengambil paket dari berbagai jenis perangkat jaringan

dan mempersiapkan paket data untuk dapat masuk ke preprocessed atau

untuk dikirim ke mesin deteksi.

b. Preprocessors

Preprocessors adalah komponen atau plug-ins yang dapat digunakan

dengan Snort untuk mengatur atau melakukan modifikasi paket data

sebelum detection engine melakukan beberapa operasi untuk mengetahui

apakah paket sedang digunakan oleh penyusup. Beberapa preprocessors

juga melakukan deteksi yang ditemukan oleh anomali dalam paket header

dan menghasilkan alert. Preprocessors sangat penting bagi setiap IDS

untuk mempersiapkan paket data yang harus dianalisis terharap rule

dalam detection engine.

c. Detection Engine

Detection engine merupakan bagian terpenting dari Snort. Tanggung

jawabnya adalan untuk melakukan deteksi jika ada aktivitas intrusi dalam

sebuah paket. Detection engine menggunakan rule Snort untuk tujuan ini.

d. Logging and Alerting System

Tergantung pada apa yang ditemukan oleh detection engine dalam sebuah

paket. Paket digunakan untuk mencatat aktivitas atau menghasilkan

peringatan (alert).

e. Output Modules

Output modules atau plug-ins dapat melakukan operasi yang berbeda-

beda tergantung pada bagaimana ingin menyimpang output yang

dihasilkan oleh logging dan sistem alert dari Snort.

Menurut Endorf, Schultz dan Mellander (2005:240) snort dapat melakukan

logging dan alerting pada sesuatu hal yang mencurigakan. Berikut adalah

kemampuan yang dimiliki oleh Snort:

a) Alert Facility (Fasilitas Peringatan)

20

Alert facility ini digunakan oleh Snort untuk memberikan informasi

kepada user ketika traffic data pada jaringan sesuai dengan kriteria yang

telah ditetapkan pada rules.

Gambar 2. 6 Alert Facility

Sumber: (Snort for Dummies halaman 129)

Berdasarkan gambar di atas dapat dilihat bahwa pihak luar melakukan

ping kepada sistem. Gambar di atas juga menjelaskan secara detail, yang

diantaranya:

Tanggal dan waktu (sampai hingga mikro detik)

SID (Snort ID), merupakan identifikasi yang menunjukkan bahwa

rules telah sama dengan data jaringan yang ada. SID ini ditulis dengan

format:

[sig_generator:sig_id:sig_revision]

o sig_generator melakukan indentifikasi bagian Snort yang

waspada

o sig_id adalah signature Snort ID yang menunjukan aturan yang

sesuai dengan data traffic network

o sig_rev merupakan nomor revisi peraturan

Pesan text singkat

Klasifikasi dan prioritas serangan

Protokol paket yang tersandung (trapped) aturan

Alamat sumber dan tujuan IP yang terlibat

21

Informasi di atas hanya berlaku untuk modul fast alert yang mencetak

minimal informasi. Modul-modul lainnya akan mencetak MAC address,

flag, TCP bahkan payload paket dalam ASCII atau hex. Pilihan yang

dimiliki oleh Snort cukup banyak dan tidak terbatas. Dengan pilihan

tersebut Snort dapat mencetak cukup detail untuk memuaskan user-nya.

b) Log Facility (Fasilitas log)

Fasilitas log melakukan tugasnya dengan mencatat informasi paket yang

sesuai untuk serangan tertentu. Akan tetapi, user juga dapat melakukan

pencatatan informasi paket tanpa melakukan generalisasi serangan

terlebih dahulu.

Gambar 2. 7 Log Facility

Sumber: (Snort for Dummies: 130)

Gambar 2.7 menunjukan keterangan secara rinci bahwa Snort dapat

melakukan ping kepada sistem serta data scan port 80. Apabila

menjalankan Snort sebagai Intrusion Detection System (IDS) user harus

melakukan generalisasi serangan sehingga user dapat melakukan

pencarian pada setiap langkahnya.

2. Basic Security and Analysis Engine (BASE)

22

Menurut Endorf, Schultz dan Mellander (2005:244). BASE adalah

sistem manajemen basis data berbasis web yang dapat digunakan untuk query

dan menganalisis alert yang berasal dari sistem IDS Snort. Program ini dapat

melakukan analisis dari data intrusion yang telah lebih dahulu dideteksi oleh

Snort.

Di dalam program BASE ini administrator dapat memutuskan jenis

dan banyaknya informasi yang dapat dilihat oleh setiap user. BASE memiliki

user interface yang mudah dipahami oleh user, dan di dalam user interface

tersebut user dapat melakukan editing terhadap file tertentu.

2.3 Hasil Penelitian Sebelumnya

Untuk mendukung penelitian ini dan menambah wawasan mengenai

informasi-informasi yang terkait, tiga buah jurnal internasional telah dikumpulkan,

dibaca, dan dipelajari secara saksama. Berikut merupakan hasil ringkasan dari ketiga

jurnal yang didapatkan:

2.3.1. Approach of Data Security in Local Network using Distributed Firewalls

Firewall adalah sebuah perangkat atau instrumen yang dibuat untuk

mengijinkan atau menolak paket di dalam jaringan berdasarkan kumpulan rules

yang dibuat. Firewall digunakan untuk melindungi jaringan dari serangan-

serangan dari luar jaringan dengan cara menyeleksi paket data komunikasi yang

lewat. Distributed firewall pada sebuah jaringan bisa diterapkan tanpa mengubah

topologi jaringan yang sudah ada. Firewall ini memberikan kebebasan kepada

semua perangkat dalam jaringan agar dapat mengirimkan paket yang aman ke

semua perangkat lain di dalam jaringan dalam kaitannya dengan fungsi firewall

untuk pengaturan paket di dalam jaringan. Dimana biasanya setiap perangkat

berkomunikasi pada jalur yang tidak aman dan firewall bisa membedakan mana

perangkat yang ada di dalam jaringan dan mana yang berada di luar jaringan dan

tidak terpercaya.

Sumber :

Patel, H.B., Patel, R.S., Patel, J.A. (2011). Approcah of Data Security in

Local Network using Distributed Firewalls. International Journal of P2P Network

23

Trends and Technology (ONLINE). Vol 1,3. Diakses 22 February 2014 dari

http://www.ijpttjournal.org/volume-1/issue-3/IJPTT-V1I3P405.pdf

2.3.2. TCP/IP Attacks, Defenses and Security Tools

Protokol TCP/IP adalah fondasi dari internet dan dipakai di semua tempat di

dalam jaringan di seluruh dunia. Protokol ini merupakan protokol yang kuat,

dimana dia dapat mengkomunikasikan perangkat walaupun terjadi kegagalan pada

node yang dilewatinya. Protokol TCP merupakan protokol yang reliable dan kuat,

walaupun mengandung kemungkinan adanya pelanggaran keamanan jaringan

selama paket dikomunikasikan. Masalah ini kemudian diperbaiki dengan

pengimplementasian protokol TCP/IP. Meskipun, dalam TCP/IP sendiri terdapat

banyak kerentanan dan serangan yang mengincar celah di dalam protokol ini.

Contoh serangan yang ada misalnya: Spoofing, Denial of Service (DOS), ICMP

Flooding, dan Port Scanning. Terdapat banyak mekanisme untuk mencegah

pelanggaran keamanan tersebut misalnya: Penggunaan firewall, protocol

analyzer, dan Intrusion Detection System (IDS)

Sumber:

Alqahtani, A.H., Iftikhar, M. (2013). TCP/IP Attacks, Defenses and Security

Tools. International Journal of Science and Modern Engineering (IJISME)

(ONLINE). Vol 1,10. Diakses 22 Februari 2014 dari

http://www.ijisme.org/attachments/File/v1i10/J04630911013.pdf

2.3.3 An Architecture of Hybrid Intrusion Detection System

Intrusion Detection System (IDS) terkenal dan dipergunakan secara luas

sebagai perangkat keamanan yang digunakan untuk mendeteksi serangan dan

aktivitas mencurigakan di dalam sebuah jaringan. Intrusion Detection System

(IDS) merupakan sebuah elemen penting pada keamanan jaringan. Terdapat 2

macam teknik untuk mendeteksi serangan, yaitu signature-based detection dan

anomaly-based detection. Kedua teknik tersebut memiliki keunggulan dan

kekurang masing-masing. Arsitektur dari Intrusion Detection System (IDS) dan

teknik yang dipakai berdampak besar pada hasil kerja dari Intrusion Detection

System (IDS) itu sendiri.

24

Sumber:

Patel, K.K., Bharat, V.B. (2013). An Architecture of Hybrid Intrusion

Detection System. International Journal of Information & Network Security

(IJINS) (ONLINE). Vol 2,2. Diakses 22 Februari 2014 dari

http://www.iaesjournal.com/online/index.php/IJINS/article/download/1753/685