Click here to load reader

hazairin - file · Web viewHalaman Konfigurasi IDS Center Snort Rule ... suatu organisasi pasti memiliki web dan e-mail server yang harus dapat diakses dalam Internet dan tidak dapat

  • View
    223

  • Download
    0

Embed Size (px)

Text of hazairin - file · Web viewHalaman Konfigurasi IDS Center Snort Rule ... suatu organisasi...

TUGAS BESAR

KEAMANAN JARINGAN KOMPUTER

Intrusion Detection System

Nama :Hepta Hazairin

NIM :08053111007

Jurusan :Teknik Informatika

FAKULTAS ILMU KOMPUTER

UNIVERSITAS SRIWIJAYA

2008

DAFTAR ISI

BAB 1Pendahluan ............................................................................................ 1

1.1 latar belakang ................................................................................ 1

1.2 Tujuan Penelitian .......................................................................... 3

1.3 Metode Penelitian .......................................................................... 3

BAB 2 Landasan Teori ..................................................................................... 4

BAB 3Pembahasan ........................................................................................... 6

3.1 Tinjauan Fungsional Ids ............................................................... 6

3.2 Bagaimana Mendeteksi Penyusupan ......................................... 9

3.3 Mencegah Penyusupan ................................................................ 13

3.4 Respons Dari Kegiatan IDS ......................................................... 14

3.5 Produk-produk IDS ...................................................................... 15

3.6 Keterbatasan IDS .......................................................................... 17

BAB 4 Kesimpulan ........................................................................................... 21

DAFTAR PUSTAKA ........................................................................................ 24

DAFTAR GAMBAR

Gambar 1 : Tahap Pengembangan IDS .................................................................... 2

Gambar 2 : Contoh serangan yg berhasil di deteksi ........................................... 9

Gambar 3 : Tampilan Konfigurasi IDS Center Main Snort . 17

Gambar 4. Halaman Konfigurasi IDS Center Snort Rule . 18

Gambar 5. IDS Center Notification .. 18

BAB I

PENDAHULUAN

1.1 Latar Belakang

Jaringan dalam semua ukuran didesain agar dapat membagi informasi dan keamanan sebagai bagian dari desain tersebut. Sebagian bisnis menggunakan jaringan berbasis-IP, seperti Internet, untuk kantor yang letaknya jauh, pekerja yang selalu berpindah-pindah, dan relasi bisnis ke dalam lingkup jaringan internal mereka. Internet secara terus-menerus berkembang dan mengoneksikan lebih banyak tempat. Karena daya tahannya terus meningkat, perusahaan dapat menetapkan kembali fungsi aplikasinya. Contoh yang paling jelas adalah hampir segala hal di dalam Internet didasarkan pada HTML. Meskipun hal ini membuat bisnis memiliki interaksi yang lebih luas dengan pelanggan, mempersingkat operasi, mengurangi biaya, dan mcningkatkan pendapatan, namun dapat juga menjadi berisiko misalnya mengenai keamanan.

Jangkauan dan keterbukaan Internet menjadikan suatu alat bisnis yang kuat sekaligus rentan terhadap banyak hal. Sederhananya, Internet didesain Untuk mengoneksi dan men-share, tetapi bukan untuk mengamankan dan melindungi. Website dan portal yang mendukung remote site, mobile user, pelanggan, dan relasi bisnis pada jaringan internal dapat juga dimasuki penyerang yang akan menyalahgunakan sumber jaringan untuk kepentingan pribadi.

Bagaimana komunikasi yang penting terlindungi dari perantara yang tidak aman seperti Internet? Cara untuk meningkatkan keamanan yaitu dengan menambahkan lapisan proteksi. Lapisan keamanan yang paling umum dalam jaringan adalah Internet router prescreening paket dan firewall. Akan tetapi, suatu organisasi pasti memiliki web dan e-mail server yang harus dapat diakses dalam Internet dan tidak dapat menahan aliran ini karena suatu bisnis tergantung padanya. Kita juga mengetahui bahwa, seiring berkembangnya Internet, semakin berkembang pula suatu serangan.

Baik router maupun firewall dapat memberitahu sistem jika paket WWW berisi sebuah serangan atau seorang pelanggan. Mungkin suatu perusahaan mempunyai administrator sistem yang berbakat yang dipercaya untuk mengamankan server bisnis yang penting atau mengimplementasikan kebijakan dan prosedur keamanan. Tidak ada satu pun solusi keamanan, yang menekankan kebutuhan untuk mendeteksi serangan atau usaha-usaha penyusupan!

Dalam istilah Internet, Instrusion Detection masih relatif baru, diawali dari penelitian pada tahun 1980-an dengan usaha dan tulisan Anderson dan Denning. Pada tahun 1980-an, pertama kali pemerintah mulai menggunakan fungsionalitas IDS dasar pada sesuatu yang kemudian dikenal sebagai ARPANET. Di akhir 1980-an, anggota Haystack Project membentuk Haystack Labs sebagai ventura komersial dengan mengembangkan intrusion detection berbasis host. Dilanjutkan Network-Based Intrusion Detection di tahun 1990-an yang dipimpin oleh Todd Heberlein. Selanjutnya, beberapa organisasi mengembangkan alat-alat IDS, Haystack Labs, SAIL; United States Air Force mengembangkan ASIM (automated security measurement system), dan tim yang mengembangkan solusi ini membentuk Wheel Group pada tahun 1994, (Gambar 1).

Gambar 1 Tahap Pengembangan IDS

1.2 Tujuan Penelitian

1. Mengetahui sifat dasar Intrusion Detection dan mengapaini penting sekalipun sudah memiliki firewall.

2. Mengetahui perbedaan antara Network Intrusion Detection System (NIDS) dan Host Intrusion Detection System (HIDS).

3. Memahami bagaimana IDS mendeteksi Intrusion (berupa serangan) dan respons yang dapat muncul.

4. Beberapa solusi IDS yang kini tersedia.

1.3 Metode Penelitian

1. Metode pengumpulan data.

Studi Kepustakaan (Library Research)

Metode ini dimaksudkan untuk memperoleh data sekunder dari kepustakaan yang berguna dalam penyusunan landasan teori yang berhubungan dengan permasalahan yang dibahas.

Literature

Metode ini untuk memperoleh data yang dikutip dari para penulis yang didapat dari pencarian di Internet.

2. Metode analisis Data

Data yang dikumpulkan akan diolah terlebih dahulu agar dapat disajikan secara lebih jelas. Penyajian data ini dilakukan dalam bentuk deskriptif untuk lebih memperjelas masalah yang dihadapi dan mempermudahkan dalam melakukan suatu analisis.

BAB 2

LANDASAN TEORI

Apakah motivasi suatu penyerang itu dimaksudkan untuk tantangan intelektual, politik, finansial, atau bahkan hanya untuk membuat masalah, suatu jaringan akan tetap menghadapi sebuah serangan. Tidak hanya memonitor serangan, tetapi dalam beberapa kasus, juga menjadi bisnis. Dimulai pada awal 1990-an, projek baru mulai muncul untuk memenuhi aspek keamanan jaringan: Intrusion Detection System (IDS). IDS seperti sistem alarm pada suatu jaringan. Jaringan dilindungi, tetapi tanpa IDS (alarm), tidak akan pernah tahu apakah penyerang berusaha mencapai entry. Sasaran Intrusion Detection adalah memonitor aset jaringan untuk mendeteksi perilaku yang tidak lazim, kegiatan yang tidak sesuai, dan serangan, atau menghentikan serangan (penyusupan) dan bahkan menyediakan informasi untuk menelusuri penyerang.

IDS dapat dikembangkan di berbagai tempat pada jaringan untuk meningkatkan keamanan dan proteksi sebuah perusahaan. Pada umumnya, ada dua bentuk dasar IDS yang digunakan saat ini: IDS berbasis jaringan dan IDS berbasis host. Kedua tipe sensor ini menawarkan teknik yang berbeda untuk mendeteksi dan menangguhkan kegiatan yang jahat, dan keduanya harus dikembangkan untuk menyediakan peningkatan yang paling efektif pada strategi pertahanan berlapis:

1. Host-Based Intrusion Detection System (HIDS) merupakan aplikasi perangkat lunak khusus yang diinstal pada komputer (biasanya server) untuk melihat semua aliran komunikasi masuk dan keluar ke dan dari server tersebut dan untuk memonitor system file jika ada perubahan. HIDS sangat efektif untuk server aplikasi Internet-accessible, seperti web atau e-mail server karena mereka dapat melihat aplikasi pada source-nya untuk melindungi mereka. Sebagai contoh, berkas-berkas yang sensitif (seperti program untuk melakukan login, authetikasi) dimonitor dengan ketat. Jika terjadi perubahan yang tidak direncanakan maka ada kemungkinan penerobos sudah masuk dan mengganti (mengubah) berkas tersebut. Demikian pula berkas log dimonitor untuk mengetahui adanya penerobosan.

2. Network-Based Intrusion Detection System (NIDS) menempati secara langsung pada jaringan dan melihat semua aliran yang melewati jaringan. NIDS merupakan strategi yang efektif untuk melihat traffic masuk/keluar maupun traffic di antara host ataupun di antara segmen jaringan lokal. NIDS biasanya dikembangkan di depan dan di belakang firewall dan VPN gateway untuk mengukur keefektifan peranti-peranti keamanan tersebut dan berinteraksi dengan mereka untuk mernperkuat keamanan jaringan.

NIDS dan HIDS harus dikembangkan bersama-sama untuk menyediakan pertahanan lapisan yang benar-benar efektif dengan melihat dan mengontrol komunikasi perusahaan. IDS juga menyediakan perusahaan dengan check-and-balance pada keefektifan sistem keamanan dan keseluruhan keefektifan biaya keamanan mereka. Bagian selanjutnya mendiskusikan keseluruhan kapabilitas IDS.

BAB 3

PEMBAHASAN

3. 1 Tinjauan Fungsional IDS

Sistem IDS memberikan begitu banyak perangkat fitur dan kapabilitas. Selain event logging biasa, kapabilitas berikut ini seharusnya menjadi fokus ketika mengunakan IDS untuk suatu jaringan :

Event correlation - Kemampuan untuk mengorelasikan event (serangan) menjadi hal penting untuk memastikan keamanan jaringan. Perhatikan bahwa serangan dapat menjangkau berbagai segmen saat sebuah host digunakan untuk menyerang yang lain,