BAB 2
TINJAUAN PUSTAKA
2.1. Teori-teori Dasar Umum
Pada penelitian ini akan membahas kemanan jaringan. Oleh karena itu
terdapat beberapa teori dasar umum yang menunjang penelitian, yaitu: network
security, jenis-jenis serangan, tipe-tipe hacker, OSI model, Transmission Control
Protocol, dan User Datagram Protocol.
2.1.1.Network Security
Menurut Comer (2008:607) keamanan jaringan dapat digambarkan secara
umum yaitu segala sesuatu yang di buat untuk mengamankan jaringan. Dengan
adanya keamanan jaringan, diharapkan keamanan, integritas, kehandalan dari
jaringan secara umum dan data yang ada di dalamnya menjadi lebih baik dan
aman.
Di dalam keamanan jaringan terdapat berbagai bentuk ancaman baik fisik
maupun logic yang secara langsung maupun tidak langsung mengganggu kegiatan
yang sedang berlangsung di dalam jaringan. Risiko dalam jaringan komputer
disebabkan oleh beberapa faktor, yaitu:
Kelemahan manusia
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Menurut Comer (2008:608) keamanan mempunyai tujuan khusus untuk dapat
membuat keamanan jaringan yang lebih baik, yaitu:
Confidentiality
Adanya data-data penting yang tidak dapat diakses oleh semua user, maka
dilakukan usaha untuk menjaga informasi dari user yang tidak mempunyai
5
6
akses tersebut. Biasanya confidentiality, ini berhubungan dengan informasi
yang diberikan kepada pihak lain.
Integrity
Pesan yang dikirim dengan pesan yang diterima tetap orisinil yang tidak
diragukan keasliannya, tidak dimodifikasi selama perjalanan dari sumber
kepada penerima.
Availability
Dimana user diberikan hak akses tepat pada waktunya, biasanya ini
berhubungan dengan ketersediaan infomasi atau data ketika dibutuhkan.
Apabila sistem informasi ini diserang maka dapat menghampat bahkan
menyebabkan informasi tidak dapat diakses.
Tujuan keamanan jaringan dapat dicapai dengan suatu metode keamanan
jaringan yang dapat melindungi sistem baik dari dalam maupun luar jaringan,
tidak hanya melindungi jaringan tetapi dapat bertindak apabila terjadi serangan
yang ada di dalam jaringan. Salah satu metode tersebut yaitu Intrusion Detection
System (IDS).
Metode tersebut membutuhkan suatu pemahaman untuk menentukan
kebijakan keamanan (security policy) dalam keamanan jaringan. Jika ingin
menentukan apa saja yang harus dilindungi maka harus mempunyai perencanaan
keamanan yang matang dan baik berdasarkan pada prosedur dan kebijakan
keamanan jaringan, karena apabila tidak direncanakan maka tidak akan sesuai
dengan yang diharapkan dalam keamanan jaringan.
2.1.2.Jenis-jenis Serangan
Menurut Fadia (2006:507-527) ada beberapa jenis dan teknik serangan yang
dapat mengganggu keamanan jaringan komputer, antara lain:
1. Denial of Service (DOS)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet. DOS ini bekerja dengan cara menghabiskan resource yang dimiliki
oleh komputer tersebut sampai akhirnya komputer tersebut tidak dapat
menjalankan fungsinya dengan benar yang secara tidak langsung mencegah
7
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
DOS ini akan menyerang dengan cara mencegah seorang pengguna
untuk melakukan akses terharap sistem atau jaringan yang dituju. Ada tiga
cara yang dilakukan oleh DOS untuk melakukan serangan tersebut, yaitu:
Traffic Flooding
Membanjiri traffic atau lalu lintas jaringan dengan banyaknya data-data
sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
menjadi tidak dapat masuk ke dalam sistem jaringan.
Request Flooding
Membanjiri jaringan dengan cara melakukan request sebanyak-
banyaknya terhadap sebuah layanan jaringan yang disediakan oleh
sebuah client sehingga request yang datang dari para pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut.
Client Flooding
Mengganggu komunikasi antara client dan client lainnya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan cara mengubah
informasi konfigurasi sistem serta perusahan fisik terhadap komponen
server.
2. Port Scanning
Merupakan suatu proses untuk mencari port pada suatu jaringan
komputer yang terbuka dan dapat dilakukan serangan. Hasil scanning tersebut
akan didapatkan letak kelemahan sistem tersebut. Pada dasarnya sistem port
scanning mudah untuk dideteksi, namun penyerang akan menggunakan
berbagai metode untuk menyembunyikan serangan tersebut.
3. IP-Spoofing
8
IP-Spoofing juga dikenal sebagai Source address spoofing, yaitu
pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP
penyerang adalah alamat IP dari host di dalam network.
4. ICMP Flood
Melakukan eksploitasi sistem agar dapat membuat suatu target client
menjadi crash. Sistem dapat menjadi crash karena diakibatkan oleh
pengiriman sejumlah paket yang besar ke arah target client. Exploring sistem
ini dilakukan dengan mengirimkan suatu perintah ping dengan tujuan untuk
melakukan broadcast atau multicast dimana pengirim dibuat seolah-olah
adalah target client. Semua pesan dikembalikan ke target client. Hal inilah
yang membuat target client menjadi crash dan menurunkan kinerja jaringan.
Bahkan hal ini dapat mengakibatkan denial of service (DOS).
Pada saat dilakukan implementasi terdapat serangan ICMP Ping.
Serangan ini termasuk pada kategori ICMP Flood karena serangan jenis ini
memenuhi jaringan dengan paket Ping sehingga performa jaringan menurun.
2.1.3.Tipe-tipe Hacker
Menurut Fadia (2006:2) Ada dua tipe hacker, yaitu:
1. White hat atau Hacker adalah orang yang mempelajari sistem dengan
baik sehingga mereka dapat menemukan kelemahan dari suatu sistem dan
bagaimana cara mengeksploitasi kelemahan tersebut tetapi hanya
digunakan untuk mengembangkan ilmu yang dimiliki dan tidak
digunakan untuk tindak kejahatan.
2. Black hat atau Cracker adalah orang yang mempelajari sistem dengan
baik sehingga mereka mereka dapat menemukan kelemahan dari suatu
sistem dan bagaimana cara mengeksploitasi kelemahan tersebut tetapi
digunakan untuk tindak kejahatan misalnya mencuri data -data,
menghancurkan data - data penting, dan menyebabkan kerusakan sistem
komputer.
2.1.4.OSI model
9
Menurut Tanenbaum (2011:41) OSI adalah singkatan dari Open System
Interconnection, diperkenalkan pada tahun 1984 oleh ISO (International
Organization for Standardization). OSI model pada dasarnya dikembangkan
untuk menyederhanakan jaringan yang kompleks, memfasilitasi pelatihan
jaringan, dan membuat troubleshooting jaringan menjadi lebih mudah. OSI model
terdiri dari 7 layer yang memiliki fungsi yang berbeda.
Tanenbaum (2011:43) menjelaskan layer beserta fungsi yang terdapat dalam
OSI, yaitu:
Gambar 2. 1 OSI Layer
Sumber: (http://www.telecommunications-tutorials.com/images/tutorial-osi-7-
layer-model.gif, 17 Oktober 2013)
Physical: Layer ini mendefinisikan fungsi logic levels, data rate, physical
media, dan data conversion yang menyusun paket dari satu perangkat ke
perangkat lainnya
10
Data link: Layer ini memproses paket yang lewat dan membuka data di dalam
paket
Network: Layer ini menyediakan alamat routing untuk setiap paket yang
dikirimkan melalui logical addressing dan fungsi switching
Transport: Layer ini menyediakan fungsi QoS dan memastikan bahwa paket
telah terkirim dengan sempurna
Session: Layer ini mengelola koneksi antara 2 perangkat, membuat
komunikasi, menjaga komunikasi dan memutuskan komunikasi yang sudah
dibuat
Presentation: Layer ini mengecek data untuk memastikan apakah compatible
dengan sumber daya komunikasi yang ada. Layer ini juga mengelola data
formatting, data compression, dan encryption.
Application: Layer ini bekerja dengan software aplikasi untuk menyediakan
fungsi komunikasi yang dibutuhkan. Layer ini juga bekerja dengan domain
name service (DNS), file transfer protocol (FTP), hypertext transfer protocol
(HTTP), internet message access protocol (IMAP), post office protocol
(POP), dan simple mail transfer protocol (SMTP)
2.1.5 Transmission Control Protocol (TCP)
Menurut Fadia (2006:451) Transmission Control Protocol (TCP) adalah
protokol di transport layer yang bersifat connection-oriented. Transmission
Control Protocol (TCP) menjamin paket dikirimkan pada tujuan tanpa error dan
data yang diterima urutannya sesuai dengan data yang dikirimkan. Transmission
Control Protocol (TCP) memiliki beberapa fungsi:
Data transfer: TCP memiliki kemampuan untuk mengirimkan arus data
secara terus menerus antara 2 user melalui jaringan yang ada
Reliable delivery: TCP memiliki kemampuan untuk memperbaiki data yang
rusak, hilang dan telah terduplikasi di jaringan
Flow control: TCP menyediakan mekanisme yang membantu penerima untuk
mengontrol jumlah data yang dapat dikirim oleh pengirim
11
Multiplexing: TCP menyediakan kumpulan port untuk setiap host sehingga
setiap host dapat menggunakan fasilitas komunikasi TCP secara terus
menerus
2.1.6 User Datagram Protocol (UDP)
Menurut Fadia (2006:453) User Datagram Protocol adalah sebuah protokol
sederhana di transport layer, dimana protokol UDP tidak menjamin keandalan
dari paket yang dikirimkan. protokol UDP cocok digunakan pada saat paket
pengiriman tepat pada waktunya lebih penting daripada paket tersampaikan atau
tidak. Cara kerja protokol UDP sangat sederhana, protokol UDP melakukan
enkapsulasi data dari user menjadi sebuah datagram. Kemudian datagram
tersebut dikirim ke IP layer untuk proses transmisi.
2.2. Teori-teori Khusus yang Berhubungan Dengan Topik yang Dibahas
Pada penelitian ini digunakan juga beberapa teori khusus, yaitu: Firewall,
Intrusion Detection System, Program penunjang IDS
2.2.1.Firewall
Menurut Maiwald (2005:12) firewall adalah sebuah perangkat / software di
dalam jaringan yang dapat melakukan pemantauan lalu lintas jaringan, membuat
pemisah antara jaringan yang terpercaya dan tidak terpercaya. Firewall menolak
semua lalu lintas yang tidak terpercaya agar jaringan menjadi aman dari serangan
dan mengijinkan lalu lintas yang terpercaya untuk masuk ke dalam jaringan.
Firewall merupakan garis pertahanan pertama dalam melindungi jaringan dan
data-data yang ada di dalamnya.
Menurut Maiwald (2005:214) ada dua jenis firewall, yaitu:
1. Application Layer Firewalls
Application Layer Firewalls disebut juga proxy firewall. Application
layer firewall bertindak sebagai perantara antara sistem yang ingin
berkomunikasi. Application Layer Firewall memutuskan tindakan yang
diambil berdasarkan dari data yang dikirim dari setiap aplikasi dan protokol
yang digunakan. Application Layer Firewall merupakan jenis firewall yang
paling aman.
12
2. Packet Filtering Firewalls
Packet Filtering Firewalls bekerja di network dan transport layer
pada OSI Layers (layer 3 dan 4). Berguna untuk menganalisis IP adresses
dan ports. Setiap paket yang masuk atau keluar jaringan akan dianalisis,
apakah paket akan ditolak atau diterima berdasarkan rules yang dibuat oleh
firewall administrator.
Menurut Maiwald (2012:273) ada beberapa macam arsitektur firewall, yaitu:
dual-homed host architecture, screened host architecture, dan screened subnet
architecture.
1. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host,
yaitu komputer yang memiliki paling sedikit dua interface jaringan. Sistem di
dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di
luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua
sistem ini tidak dapat berkomunikasi secara langsung.
Gambar 2. 2 Dual-homed host architecture
Sumber:
(http://wiki.cas.mcmaster.ca/images/thumb/b/b4/DualHomeArc.JPG/350px-
DualHomeArc.JPG, 17 Oktober 2013)
1. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada
jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur
ini, pengamanan utama dilakukan dengan packet filtering.
13
Packet filtering pada screening router dikonfigurasi sehingga hanya
bastion host yang dapat melakukan koneksi ke Internet (misalnya
mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang
diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem
internal harus berhubungan dengan host ini terlebih dulu. Bastion host
diperlukan untuk tingkat keamanan yang tinggi.
Gambar 2. 3 Screen Host Architecture
Sumber:
(http://www.diablotin.com/librairie/networking/firewall/figs/fire0404.gif, 17
Oktober 2013)
2. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman
tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah
jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan
Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung
terhubung ke jaringan internal.
Arsitektur screened subnet yang paling sederhana memiliki dua buah
screening router, yang masing-masing terhubung ke jaringan perimeter.
14
Router pertama terletak di antara jaringan perimeter dan jaringan internal,
dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal
(biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur
screened subnet, seorang intruder harus melewati dua buah router tersebut
sehingga jaringan internal akan relatif lebih aman.
Gambar 2. 4 Screened Subnet Architecture
Sumber:
(http://wiki.cas.mcmaster.ca/images/thumb/3/33/ScreenedSubnet.JPG/350px-
ScreenedSubnet.JPG, 17 Oktober 2013)
2.2.2.Intrusion Detection System (IDS)
Menurut Endorf, Schultz dan Mellander (2005:4) IDS adalah alat, metode,
dan sumber daya yang digunakan untuk membantu mengidentifikasi dan
melaporkan aktivitas yang mencurigakan di dalam sebuah jaringan. IDS
menganalisa paket untuk menemukan pola yang spesifik di dalam lalu lintas
jaringan. Jika ditemukan, sebuah peringatan akan dicatat dan respon yang
diberikan berdasarkan data yang telah dicatat.
15
Gambar 2. 5 Standard IDS System
Sumber: (Intrusion Detection & Prevention halaman 9)
Menurut Endorf, Schultz dan Mellander (2005:7) Terdapat 2 jenis IDS, yaitu:
Host-based intrusion detection system (HIDS)
HIDS terletak di sistem dan dapat mengamati semua aktivitas dari
host. HIDS akan mencatat semua aktivitas yang ditemukan dan melakukan
pengecekan apakah ada aktivitas yang cocok dengan serangan yang ada di
database
Network-based intrusion detection system (NIDS)
NIDS menganalisa paket dalam jaringan untuk mencari sebuah
serangan. NIDS merekonstruksi alur dari jaringan yang masuk untuk
dilakukan analisa dan pengecekan dengan database yang ada. Pada penelitian
ini jenis Intrusion Detection System (IDS) yang digunakan adalah Network-
based intrusion detection system (NIDS).
Menurut Endorf, Schultz dan Mellander (2005:12) manfaat dari penarapan IDS
adalah sebagai berikut:
16
Kemampuan dalam mendeteksi gangguan lebih unggul daripada dilakukan
secara manual
Memilki kemampuan dalam mengatasi data dalam jumlah yang besar
Dapat memberikan peringatan yang bekerja secara real time
Menyediakan layanan audit terhadap hasil serangan yang berhasil masuk ke
sistem.
Menurut Endorf, Schultz dan Mellander (2005:16) Terdapat beberapa pola deteksi
pada penerapan IDS, yaitu:
Signature-based
Pola deteksi ini menggunakan pencocokan pola untuk mendeteksi apakah ada
pola serangan yang telah diketahui sebelumnya. Ada 4 fase dalam pola
deteksi menggunakan signature-based:
o Preprocessing
Mengumpulkan data tentang intrusi, kerentanan, dan serangan yang
masuk. Kemudian data yang dikumpulkan dimasukkan dalam sebuah
skema klasifikasi.
o Analysis
Data - data dari kejadian yang masuk di bandingkan dengan pola
serangan yang sudah dibuat sebelumnya menggunakan pattern-matching
analysis engine.
o Response
Jika kejadian yang masuk cocok dengan pola serangan yang ada, analysis
engine akan mengirimkan peringatan. Jika hanya sebagian dari pola yang
cocok, maka akan dilakukan pemeriksaan kembali. Respon yang
diberikan tergantung pada kejadian yang terjadi.
o Refinement
17
Dilakukan perbaikan dengan cara memperbarui pola - pola serangan yang
sudah dibuat sebelumnya. Sehingga IDS dapat mengantisipasi serangan -
serangan yang baru.
Anomaly-based
Pola deteksi ini menciptakan sebuah sistem profil yang memberi tanda semua
kejadian yang terjadi di luar pola yang normal dan meneruskan informasi ini
menjadi hasil output.
2.2.3.Program-program penunjang IDS
1. Snort
Menurut Endorf, Schultz dan Mellander (2005:232) snort merupakan
bagian dari IDS dan merupakan sebuah perangkat lunak open source. Snort
mampu melakukan analisa real time alert, dimana mekanisme pemasukan
alert dapat berupa user syslog, file atau melalui database.
Menurut Endorf, Schultz dan Mellander (2005:233) dalam melakukan
operasi Snort mempunyai tiga buah mode, yaitu:
a) Sniffer Mode
Sniffer Mode ini berfungsi untuk melihat paket yang lewat di dalam
jaringan, maka untuk menjalankan Snort pada sniffer mode tidak terlalu
susah. Berikut ini adalah beberapa contoh perintahnya:
#Snort –v
#Snort –vd
#Snort –vde
#Snort –v –d –e
Dengan menambahkan beberapa switch yaitu –v, -d, -e akan
menghasilkan beberapa keluaran yang berbeda, yaitu:
-v berguna untuk melihat TCP/IP header paket yang lewat
-d berguna untuk melihat isi paket
-e berguna untuk melihat header link layer paket seperti Ethernet header
18
Mode ini tidak digunakan dalam penelitian ini. Hal ini disebabkan karena
pada mode ini tidak melakukan logging.
a) Packet Logger Mode
Packet logger mode berfungsi untuk mencatat semua paket yang lewat di
dalam jaringan yang kemudian akan dianalisa. Bahkan dapat menyimpan
paket ke dalam disk. Sehingga perlu diinisialisasikan terlebih dahulu
logging direktorinya pada file configurasi Snort.
Mode ini tidak digunakan dalam penelitian ini. Hal ini disebabkan karena
pada mode ini semua aktivitas dicatat (log) sehingga membuat beban
server menjadi besar.
b) Network Intrusion Detection System (NIDS)
Dengan menggunakan Network Intrusion Detection System (NIDS) tidak
diperlukan lagi untuk menyimpan seluruh paket yang datang pada sebuah
jaringan. Karena pada mode ini data yang disimpan atau ditampilkan
adalah paket-paket yang berbahaya. Paket tersebut dapat ditampilkan
dengan cara mengkonfigurasi file Snort.conf terlebih dahulu.
Snort merupakan logical yang dapat dibagi menjadi beberapa komponen.
Komponen ini yang nantinya akan bekerja bersama-sama untuk
melakukan deteksi serangan khusus dan menampilkan keluaran yang
diinginkan dari sistem deteksi.
Mode ini digunakan dalam penelitian ini. Hal ini disebabkan karena mode
ini mencatat paket yang dianggap sebagai serangan. Hasil dari Network
Intrusion Detection System (NIDS) ini ditampilkan di dalam Basic
Analysis and Detection Engine (BASE) yang dapat dilihat pada
screenshot BAB 4 (Hasil dan Pembahasan).
Menurut Endorf, Schultz dan Mellander (2005:234) snort merupakan bagian
dari IDS yang terdiri dari lima komponen, yaitu:
19
a. Packet Decoder
Packet Decoder mengambil paket dari berbagai jenis perangkat jaringan
dan mempersiapkan paket data untuk dapat masuk ke preprocessed atau
untuk dikirim ke mesin deteksi.
b. Preprocessors
Preprocessors adalah komponen atau plug-ins yang dapat digunakan
dengan Snort untuk mengatur atau melakukan modifikasi paket data
sebelum detection engine melakukan beberapa operasi untuk mengetahui
apakah paket sedang digunakan oleh penyusup. Beberapa preprocessors
juga melakukan deteksi yang ditemukan oleh anomali dalam paket header
dan menghasilkan alert. Preprocessors sangat penting bagi setiap IDS
untuk mempersiapkan paket data yang harus dianalisis terharap rule
dalam detection engine.
c. Detection Engine
Detection engine merupakan bagian terpenting dari Snort. Tanggung
jawabnya adalan untuk melakukan deteksi jika ada aktivitas intrusi dalam
sebuah paket. Detection engine menggunakan rule Snort untuk tujuan ini.
d. Logging and Alerting System
Tergantung pada apa yang ditemukan oleh detection engine dalam sebuah
paket. Paket digunakan untuk mencatat aktivitas atau menghasilkan
peringatan (alert).
e. Output Modules
Output modules atau plug-ins dapat melakukan operasi yang berbeda-
beda tergantung pada bagaimana ingin menyimpang output yang
dihasilkan oleh logging dan sistem alert dari Snort.
Menurut Endorf, Schultz dan Mellander (2005:240) snort dapat melakukan
logging dan alerting pada sesuatu hal yang mencurigakan. Berikut adalah
kemampuan yang dimiliki oleh Snort:
a) Alert Facility (Fasilitas Peringatan)
20
Alert facility ini digunakan oleh Snort untuk memberikan informasi
kepada user ketika traffic data pada jaringan sesuai dengan kriteria yang
telah ditetapkan pada rules.
Gambar 2. 6 Alert Facility
Sumber: (Snort for Dummies halaman 129)
Berdasarkan gambar di atas dapat dilihat bahwa pihak luar melakukan
ping kepada sistem. Gambar di atas juga menjelaskan secara detail, yang
diantaranya:
Tanggal dan waktu (sampai hingga mikro detik)
SID (Snort ID), merupakan identifikasi yang menunjukkan bahwa
rules telah sama dengan data jaringan yang ada. SID ini ditulis dengan
format:
[sig_generator:sig_id:sig_revision]
o sig_generator melakukan indentifikasi bagian Snort yang
waspada
o sig_id adalah signature Snort ID yang menunjukan aturan yang
sesuai dengan data traffic network
o sig_rev merupakan nomor revisi peraturan
Pesan text singkat
Klasifikasi dan prioritas serangan
Protokol paket yang tersandung (trapped) aturan
Alamat sumber dan tujuan IP yang terlibat
21
Informasi di atas hanya berlaku untuk modul fast alert yang mencetak
minimal informasi. Modul-modul lainnya akan mencetak MAC address,
flag, TCP bahkan payload paket dalam ASCII atau hex. Pilihan yang
dimiliki oleh Snort cukup banyak dan tidak terbatas. Dengan pilihan
tersebut Snort dapat mencetak cukup detail untuk memuaskan user-nya.
b) Log Facility (Fasilitas log)
Fasilitas log melakukan tugasnya dengan mencatat informasi paket yang
sesuai untuk serangan tertentu. Akan tetapi, user juga dapat melakukan
pencatatan informasi paket tanpa melakukan generalisasi serangan
terlebih dahulu.
Gambar 2. 7 Log Facility
Sumber: (Snort for Dummies: 130)
Gambar 2.7 menunjukan keterangan secara rinci bahwa Snort dapat
melakukan ping kepada sistem serta data scan port 80. Apabila
menjalankan Snort sebagai Intrusion Detection System (IDS) user harus
melakukan generalisasi serangan sehingga user dapat melakukan
pencarian pada setiap langkahnya.
2. Basic Security and Analysis Engine (BASE)
22
Menurut Endorf, Schultz dan Mellander (2005:244). BASE adalah
sistem manajemen basis data berbasis web yang dapat digunakan untuk query
dan menganalisis alert yang berasal dari sistem IDS Snort. Program ini dapat
melakukan analisis dari data intrusion yang telah lebih dahulu dideteksi oleh
Snort.
Di dalam program BASE ini administrator dapat memutuskan jenis
dan banyaknya informasi yang dapat dilihat oleh setiap user. BASE memiliki
user interface yang mudah dipahami oleh user, dan di dalam user interface
tersebut user dapat melakukan editing terhadap file tertentu.
2.3 Hasil Penelitian Sebelumnya
Untuk mendukung penelitian ini dan menambah wawasan mengenai
informasi-informasi yang terkait, tiga buah jurnal internasional telah dikumpulkan,
dibaca, dan dipelajari secara saksama. Berikut merupakan hasil ringkasan dari ketiga
jurnal yang didapatkan:
2.3.1. Approach of Data Security in Local Network using Distributed Firewalls
Firewall adalah sebuah perangkat atau instrumen yang dibuat untuk
mengijinkan atau menolak paket di dalam jaringan berdasarkan kumpulan rules
yang dibuat. Firewall digunakan untuk melindungi jaringan dari serangan-
serangan dari luar jaringan dengan cara menyeleksi paket data komunikasi yang
lewat. Distributed firewall pada sebuah jaringan bisa diterapkan tanpa mengubah
topologi jaringan yang sudah ada. Firewall ini memberikan kebebasan kepada
semua perangkat dalam jaringan agar dapat mengirimkan paket yang aman ke
semua perangkat lain di dalam jaringan dalam kaitannya dengan fungsi firewall
untuk pengaturan paket di dalam jaringan. Dimana biasanya setiap perangkat
berkomunikasi pada jalur yang tidak aman dan firewall bisa membedakan mana
perangkat yang ada di dalam jaringan dan mana yang berada di luar jaringan dan
tidak terpercaya.
Sumber :
Patel, H.B., Patel, R.S., Patel, J.A. (2011). Approcah of Data Security in
Local Network using Distributed Firewalls. International Journal of P2P Network
23
Trends and Technology (ONLINE). Vol 1,3. Diakses 22 February 2014 dari
http://www.ijpttjournal.org/volume-1/issue-3/IJPTT-V1I3P405.pdf
2.3.2. TCP/IP Attacks, Defenses and Security Tools
Protokol TCP/IP adalah fondasi dari internet dan dipakai di semua tempat di
dalam jaringan di seluruh dunia. Protokol ini merupakan protokol yang kuat,
dimana dia dapat mengkomunikasikan perangkat walaupun terjadi kegagalan pada
node yang dilewatinya. Protokol TCP merupakan protokol yang reliable dan kuat,
walaupun mengandung kemungkinan adanya pelanggaran keamanan jaringan
selama paket dikomunikasikan. Masalah ini kemudian diperbaiki dengan
pengimplementasian protokol TCP/IP. Meskipun, dalam TCP/IP sendiri terdapat
banyak kerentanan dan serangan yang mengincar celah di dalam protokol ini.
Contoh serangan yang ada misalnya: Spoofing, Denial of Service (DOS), ICMP
Flooding, dan Port Scanning. Terdapat banyak mekanisme untuk mencegah
pelanggaran keamanan tersebut misalnya: Penggunaan firewall, protocol
analyzer, dan Intrusion Detection System (IDS)
Sumber:
Alqahtani, A.H., Iftikhar, M. (2013). TCP/IP Attacks, Defenses and Security
Tools. International Journal of Science and Modern Engineering (IJISME)
(ONLINE). Vol 1,10. Diakses 22 Februari 2014 dari
http://www.ijisme.org/attachments/File/v1i10/J04630911013.pdf
2.3.3 An Architecture of Hybrid Intrusion Detection System
Intrusion Detection System (IDS) terkenal dan dipergunakan secara luas
sebagai perangkat keamanan yang digunakan untuk mendeteksi serangan dan
aktivitas mencurigakan di dalam sebuah jaringan. Intrusion Detection System
(IDS) merupakan sebuah elemen penting pada keamanan jaringan. Terdapat 2
macam teknik untuk mendeteksi serangan, yaitu signature-based detection dan
anomaly-based detection. Kedua teknik tersebut memiliki keunggulan dan
kekurang masing-masing. Arsitektur dari Intrusion Detection System (IDS) dan
teknik yang dipakai berdampak besar pada hasil kerja dari Intrusion Detection
System (IDS) itu sendiri.
24
Sumber:
Patel, K.K., Bharat, V.B. (2013). An Architecture of Hybrid Intrusion
Detection System. International Journal of Information & Network Security
(IJINS) (ONLINE). Vol 2,2. Diakses 22 Februari 2014 dari
http://www.iaesjournal.com/online/index.php/IJINS/article/download/1753/685