BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1
|
|
- Sucianty Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis domain masalah, yaitu analisis situasi dan kondisi terhadap kebutuhan penggunaan IDS yang sesuai untuk deteksi penyusupan. 2. Analisis penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi beberapa IDS ditinjau dari segi keuntungan dalam penggunaannya 3. Analisis arsitektur integrasi IDS menggunakan WBEM beserta komponen dari WBEM yang harus dibangun. 3.1 Analisis Domain Masalah Analisis domain permasalahan yang akan dibahas pada Tugas Akhir kali ini meliputi analisis resiko keamanan jaringan dan kebutuhan penggunaan IDS yang diharapkan dalam suatu jaringan Analisis Keamanan Jaringan Insiden keamanan jaringan komputer adalah suatu aktivitas yang berkaitan dengan jaringan komputer, dimana aktivitas tersebut memberikan implikasi terhadap keamanan. Secara garis besar insiden yang sering terjadi dan memiliki potensi besar untuk melakukan serangan pada jaringan dapat diklasifikasikan sebagai berikut: 1. Probe/scan: Usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis biasa disebut Scan. Bermacam-macam tool yang dipergunakan untuk keperluan ini seperti : network mapper, port mapper network scanner, port scanner, atau vulnerability scanner. Informasi yang diperoleh misalkan : a. Topologi dari jaringan target b. Tipe trafik yang melewati firewall c. Host yang aktif d. Sistem operasi pada host e. Perangkat lunak yang berjalan pada server dan versinya. 2. Account Compromise: Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privilege sebagai administrator sistem. III-1
2 III-2 3. Root Compromise: Mirip dengan account compromise tetapi mempunyai hak akses sebagai administrator sistem. Tindakan ini biasanya dilakukan untuk menguasai sistem dengan tujuan tidak baik untuk menghancurkan sistem maupun memodifikasi sistem tanpa sepengetahuan admin. 4. Packet sniffer: Perangkat lunak/keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer, biasanya dengan menggunakan NIC. Penggunaan perangkat ini digunakan oleh para intruder dengan motivasi yang sama dengan tindakan probe atau scan. 5. Denial of service (DoS): Membuat sumberdaya jaringan maupun komputer tidak bekerja, sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumber daya komputer, misal CPU, memori, ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS). Tindakan ini dilakukan intruder untuk mematikan sistem secara sementara. 6. Eksploitasi perintah: Menyalahgunakan perintah yang bisa dieksekusi. 7. Malicious code: Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan didalam sistem. Misal trojan horse (kuda troya), virus dan worm. 8. Penetration: Pengubahan data, privilege, atau sumber daya. Beberapa jenisnya: a. User to Root: Pengguna lokal pada suatu host memperoleh hak admin b. Remote to user: Pengakses luar memperoleh account lokal di host target c. Remote to Root: Pengakses luar memperoleh account admin di host target d. Remote to disk read: Pengakses luar bisa membaca file di host target e. Remote disk write: Pengakses luar bisa menulis file di host target Keseluruhan tindakan ini pada umumnya dilakukan untuk mengacaukan data pengguna atau untuk menyerang sistem. 9. Privilege Escalation: Pengguna Publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin. Meskipun administrator pada jaringan berusaha meminimalkan vulnerabilitas yang memungkinkan serangan dengan memberlakukan beberapa mekanisme kepada sistem, ada banyak situasi yang tidak memungkinkan hal ini dilakukan, diantaranya: 1. Pada beberapa sistem, tidak bisa dilakukan patch atau update sistem operasi. Hal ini sedapatnya tidak sering dilakukan pada jaringan dikarenakan update sistem operasi akan menyebabkan semua klien tidak dapat menggunakan sumber daya jaringan. 2. Administrator tidak memiliki waktu atau sumber daya yang mencukupi untuk melacak dan menginstall semua patch yang diperlukan. Hal ini terjadi karena jaringan pada umumnya memiliki sejumlah host dengan hardware dan software yang berbeda.
3 III-3 3. User menggunakan layanan protokol yang merupakan sumber vulnerabilitas. Hal ini dikarenakan admin jaringan membuka beberapa port untuk memudahkan user mengakses dan mentransfer informasi dari internet. Terbukanya beberapa port ini memberikan peluang yang besar bagi user untuk menggunakan layanan protokol yang merupakan sumber vulnerabilitas. 4. Baik user maupun administrator bisa membuat kesalahan dalam melakukan konfigurasi dan penggunaan sistem 5. Terjadi disparitas policy yang memungkinkan user melakukan tindakan yang melebihi kewenangannya. Hal ini dikarenakan kebijakan penggunaan jaringan pada beberapa institusi pada umumnya tidak dilaksanakan dengan tegas sehingga banyak user yang masih sering melakukan pelanggaran. Dengan adanya kondisi-kondisi di atas maka dapat disimpulkan bahwa jaringan membutuhkan sistem keamanan jaringan otomatis yang dapat memantau pelanggaran penggunaan account oleh user di dalam sistem maupun memantau penyusupan yang dilakukan oleh pihak di luar sistem Analisis Kebutuhan Penggunaan IDS Pemahaman tentang tingginya resiko pada jaringan adalah kunci suksesnya penerapan IDS. Untuk menangani semua gangguan yang mengancam keamanan jaringan seperti yang telah dipaparkan pada sub-bab 3.1.1, maka jaringan memerlukan sistem keamanan yang harus dipasang pada jaringan dan dapat dipantau setiap saat. Sistem keamanan ini berfungsi untuk memberikan jalur yang aman antara entitas yang saling bertukar informasi dan juga untuk menjamin adanya perlindungan data-data penting yang ada pada sistem. Dalam dunia keamanan jaringan telah banyak dipakai teknik atau sistem yang telah umum berfungsi untuk mengamankan jaringan yaitu firewall dan kriptografi. Firewall didesain untuk melewatkan, menghentikan atau menolak trafik, akan tetapi tidak akan pernah memberikan alert atau peringatan terhadap trafik yang mencurigakan. Kriptografi berfungsi untuk mengamankan data dari pihak yang mempunyai hak akses, akan tetapi juga tidak pernah memberikan peringatan terhadap akses yang mencurigakan. Sementara itu IDS didesain untuk memberitahu kita kapan aktivitas yang mencurigakan terjadi. Baik teknologi firewall, kriptografi dan IDS ketiga-tiganya perlu diimplementasikan pada jaringan untuk dapat saling melengkapi dalam menjalankan fungsi keamanan jaringan. Oleh karena itu, sistem keamanan yang diharapkan selain dapat mencegah penyusupan juga haruslah dapat melakukan deteksi penyusupan dari luar sistem dan sekaligus dapat melakukan deteksi penyalahgunaan account dari dalam sistem.
4 III-4 IDS akan membantu administrator jaringan dengan cara meningkatkan kemampuan penemuan resiko yang membahayakan sistem secara cepat dan real time. Dengan demikian, fungsi IDS adalah memberi peringatan kepada administrator atas serangan yang terjadi sehingga administrator dapat memperoleh keuntungan sebagai berikut: 1. Mencegah resiko timbulnya masalah. 2. Mendeteksi serangan dan pelanggaran keamanan lain yang tidak dicegah oleh perangkat keamanan lainnya. Biasanya penyusupan berlangsung dalam tahapan yang bisa diprediksi. Tahapan pertama adalah probing, atau eksploitasi pencarian titik masuk. Pada sistem tanpa IDS, penyusup memiliki kebebasan melakukannya dengan resiko kepergok lebih kecil. IDS yang mendapati probing bisa melakukan blok akses dan memberitahukan tenaga keamanan yang selanjutnya mengambil tindakan lebih lanjut. 3. Mendeteksi usaha penyusupan yang berkaitan dengan serangan misal probing dan aktivitas DoS. 4. Untuk mendokumentasikan ancaman yang pernah terjadi dan mungkin terjadi lagi pada jaringan. IDS akan mampu menggolongkan ancaman baik dari dalam maupun dari luar jaringan sehingga membantu membuat keputusan untuk alokasi sumber daya keamanan jaringan. 5. Untuk bertindak sebagai pengendali kualitas pada adminitrasi dan perancangan keamanan pada jaringan. Saat IDS dijalankan dalam waktu tertentu, pola dari pemakaian sistem dan masalah yang ditemui bisa nampak. Sehingga akan membantu pengelolaan keamanan dan memperbaiki kekurangan sebelum menyebabkan insiden. 6. Untuk memberikan informasi yang berguna mengenai penyusupan yang terjadi, peningkatan diagnosa, recovery, dan perbaikan dari faktor penyebab. Meskipun pada IDS yang bertipe passive response tidak melakukan blok serangan, tetapi IDS ini masih bisa mengumpulkan informasi yang relevan mengenai serangan, sehingga membantu penanganan insiden dan recovery. Dengan demikian IDS akan membantu konfigurasi atau kebijakan organisasi. Semua teknologi keamanan memiliki resiko. Firewall memiliki resiko untuk dapat dipenetrasi, sementara enkripsi memiliki resiko untuk dibobol atau didecrypt, maka IDS pun memiliki resiko kesalahan dalam mendeteksi jaringan. Resiko kesalahan dalam mendeteksi jaringan ini dikenal dengan false positive. Apabila suatu IDS menghasilkan banyak sekali false positive maka penggunaan IDS pada suatu jaringan justru akan menyibukkan pekerjaan admin dalam merespon banyaknya alarm yang salah melakukan pendeteksian yang dihasilkan setiap harinya. Ada beberapa macam jenis dan produk IDS yang ada di pasaran seperti yang telah dipaparkan pada sub-bab II.1.2. Beberapa IDS tersebut memiliki kemampuan yang berbeda-beda dalam mendeteksi
5 III-5 beragamnya jenis serangan yang ada. Ada IDS tertentu yang mampu mendeteksi suatu jenis serangan dengan tepat akan tetapi lemah dalam mendeteksi serangan yang lain sehingga menghasilkan banyak false positive untuk serangan itu. Sementara beberapa IDS yang lain bisa jadi memiliki kemampuan yang sebaliknya. Karena itu diperlukan suatu IDS yang mampu meemberikan fungsionalitas yang sebaik-sebaiknya dalam mendeteksi penyusupan tanpa banyak menghasilkan false positive maupun false negative. Berikut adalah beberapa kriteria yang diinginkan untuk suatu IDS yang ideal: 1. Meminimalkan overhead sistem untuk tidak mengganggu operasi normal sehingga tidak mengganggu aktivitas jaringan 2. Mudah dikonfigurasi untuk disesuaikan dengan kebijakan keamanan sistem 3. Mudah diinstalasi 4. Mudah beradaptasi dengan perubahan sistem dan perilaku user, misalnya pemakaian aplikasi atau resource baru. 5. Mampu memonitor sejumlah host dengan tetap memberikan hasil yang cepat dan tepat. 6. Dampak negatif yang minimal 7. Memungkinkan konfigurasi dinamis, khususnya bila pemantauan dilakukan pada sejumlah besar host. 8. Berjalan secara kontinu dengan supervisi minimal dari manusia 9. Mampu mendeteksi serangan: a. Tidak salah menandai aktivitas yang legitimate (false positive) b. Tidak gagal mendeteksi serangan sesungguhnya (false negative) c. Segera melakukan pelaporan penyusupan yang terjadi. d. Cukup general untuk berbagai tipe serangan 10. Mampu fault tolerant dalam arti: a. Bisa melakukan recover dari sistem yang crash baik secara insidental atau karena aktivitas tertentu. b. Setelah itu bisa melanjutkan state sebelumnya tanpa mempengaruhi operasinya 11. Mampu menolak usaha pengubahan: a. Akan memberikan kesulitan yang tinggi bila penyerang mencoba memodifikasi dan menyerang IDS itu sendiri. b. Mampu memonitor dirinya sendiri dan mendeteksi bila dirinya telah dirubah oleh penyerang. Untuk kriteria IDS ideal seperti yang disebutkan pada nomor 10 dan 11 maka IDS yang diharapkan haruslah memiliki respon yang aktif dalam artian mampu menangani beberapa serangan secara otomatis. Beberapa cara yang dimiliki IDS untuk dapat meespon secara aktif, antara lain: 1. Menambah level sensitifitas dari sensor IDS
6 III-6 Mampu memonitor data lebih banyak dan file log untuk mengurangi analisis selanjutnya dan memungkinkan untuk penyelidikan secara legal 2. Mengubah lingkungan yang ada Beberapa contoh aksi yang bisa diambil: mengulang paket TCP, dan menghentikan koneksi, mengkonfigurasi router dan firewall untuk memblokir alamat IP penyerang atau port khusus dan sebagai tindakan ekstrimnya memutus koneksi secara sementara 3. Mengarahkan penyerang ke honeypot 4. Menyerang balik penyerang, pada umumnya IDS dengan kemampuan ini hanya diaplikasikan pada lingkungan militer Analisis Integrasi NBIDS dan HBIDS Dari beberapa kriteria IDS ideal yang telah disebutkan sebelumnya, maka akan dilakukan analisis dari IDS yang ingin diimplementasikan pada Tugas Akhir ini. Analisis didasarkan pada kebutuhan minimal dari penggunaan IDS yang dibutuhkan pada suatu jaringan sederhana dalam mendeteksi adanya penyusupan. Berdasarkan jenisnya, IDS terbagi menjadi NBIDS dan HBIDS, masingmasing kedua bentuk IDS tersebut memiliki kelebihan dan kelemahan yang dapat saling menutupi satu sama lain. Jika kedua jenis IDS ini diintegrasikan maka akan didapat informasi yang diambil dari sebuah single host (system) yang merupakan HBIDS, dan yang lain menggunakan penelitian informasi yang datang dari seluruh segmen dari sebuah local network yang merupakan networkbased IDS, kedua gabungan metode ini dapat juga sering disebut dengan konsep Hybrid IDS. Alasan utama untuk pengenalan Hybrid IDS adalah kebutuhan untuk kerja secara online dengan jaringan yang terenkripsi sementara datanya ditempatkan pada sebuah single host (hanya sumber dan tujuan yang dapat melihat lalu lintas jaringan yang didekripsi). Kebanyakan tawaran dari perangkat komersial yang besar pada sistem deteksi intrusi adalah sebuah shim-hybrid, yang menggabungkan keunggulan dari HBIDS dan NIDS dalam konsep yang unik. Host-based IDS hanya melihat lalu-lintas pada host yang mendeteksi serangan dari lokal ke lokal lainnya, atau serangan dari lokal ke root, dimulai dari informasi yang tersedia secara lokal, misalnya meneliti aktivitas pemakai. Di samping itu, fitur deteksi anomali memberikan jangkauan lebih baik dari permasalahan internal dan pendekatan berbasis Host memiliki kemampuan deteksi yang didasari pada pola-pola tingkah laku yang normal dari pemakai. IDS dapat beroperasi standalone, aplikasi terpusat, atau aplikasi terpadu yang membuatnya menjadi sistem terdistribusi. Pada perancangan Network Management System maka aplikasi IDS yang digunakan adalah integrasi IDS untuk jaringan client-server di mana aplikasi IDS yang harus diinstall di setiap host dapat dipantau menjadi satu antarmuka. Oleh karena itu, pemilihan hybrid
7 III-7 IDS yang akan digunakan haruslah minimal terdiri dari 2 produk IDS yang masing-masing bertipe NBIDS dan HBIDS. Dengan demikian IDS yang akan dihasilkan dari implementasi Tugas Akhir ini diharapkan memiliki kriteria sebagai berikut: 1. Memiliki dampak negatif yang minimal yang mampu mendeteksi serangan dengan kriteria sebagai berikut: a. Tidak salah menandai aktivitas yang legitimate (false positive) b. Tidak gagal mendeteksi serangan sesungguhnya (false negative) c. Segera melakukan pelaporan penyusupan yang terjadi. d. Cukup general untuk berbagai tipe serangan Untuk mendapatkan IDS dengan kemampuan ini, maka IDS yang diimplementasikan harus merupakan integrasi beberapa IDS dengan mengambil kelebihan dan menutupi kekurangan masing-masing produk. 2. Dapat mendeteksi penyusupan dari luar sistem maupun penyalahgunaan account dari dalam sistem. Oleh karena itu, kriteria terpenting dari jenis IDS yang harus diintegrasikan adalah kriteria pemilihan berdasarkan tipe proteksi sistem yaitu HBIDS (Host Based Intrusion Detection System) dan NBIDS (Network Based Intrusion Intrusion Detection System). Dari tabel perbandingan HBIDS dan NBIDS seperti yang terdapat dalam Tabel II-2, maka dapat disimpulkan bahwa HBIDS dapat memantau penyalahgunaan account dari dalam sistem, sementara NBIDS dapat memantau penyusupan dari luar sistem. Oleh karena itu kedua jenis IDS ini akan diimplementasikan pada Tugas Akhir. Tabel III-1 Perbandingan HBIDS, NBIDS dan HybridIDS dalam Mengatasi Serangan Jenis Serangan Kemungkinan Arah Kemampuan mendeteksi Serangan HBIDS NBIDS HybridIDS Probe/Scan Dari dalam dan dari luar, Umumnya dari luar, Account Compromise Dari luar X Root Compromise Dari dalam dan dari luar X Packet Sniffer Dari luar X DoS (Denial of Service) Dari luar X Eksploitasi Perintah Dari dalam dan luar X Malicious Code Dari dalam dan dari luar Penetration Dari dalam dan dari luar Privilege Escalation Dari dalam X Keterangan: Kemungkinan mendeteksi X : IDS jenis ini tidak mampu mendeteksi serangan : ada IDS jenis ini yang mampu mendeteksi serangan 3. Memiliki manajemen pengelolaan sehingga didapat kelebihan sebagai berikut: a. Meminimalkan overhead sistem untuk tidak mengganggu operasi normal sehingga tidak mengganggu aktivitas jaringan. Manajemen pengelolaan diharapkan dapat memantau
8 III-8 lebih dari satu IDS dari satu lokasi sehingga tidak mengganggu operasi normal dan aktifitas jaringan karena mudah dikonfigurasi untuk disesuaikan dengan kebijakan keamanan sistem b. Mudah diinstalasi sehingga tidak membutuhkan pengetahuan teknik konfigurasi dari masing-masing produk IDS yang diintegrasikan c. Mampu memonitor sejumlah host dengan tetap memberikan hasil yang cepat dan tepat. Manajemen pengelolaan integrasi IDS diharapkan memberikan kemampuan pengelolaan beberapa host sekaligus, akan tetapi pada Tugas Akhir kali ini hanya diimplementasikan pada sedikit host, karena pada prinsipnya host yang akan ditambahkan dapat dengan mudah diperlakukan sebagai instances dari kelas HBIDS. Dengan demikian integrasi IDS akan memungkinkan konfigurasi dinamis, khususnya bila pemantauan dilakukan pada sejumlah besar host. 4. Berjalan secara terus menerus dengan supervisi minimal dari manusia. Dengan penggunaan manajemen jaringan diharapkan IDS dapat melakukan pertahanan secara aktif dalam merespon serangan sehingga memudahkan administrator dalam mengamankan jaringan. Pada penerapan HBIDS, perangkat lunak membutuhkan untuk dipasang langsung pada host yang akan dimonitor. Ketika diinstalasikan pada host, perangkat lunak akan memantau file sistem, memantau proses-proses, dan memantau log files untuk aktivitas yang mencurigakan. Host Based IDS diharapkan dapat memantau perubahan hak-hak istimewa pemakai, termasuk ketika pemakai memperoleh hak istimewa level lebih tinggi atau menyiapkan account pemakai baru pada jaringan internal. Akan tetapi pada jaringan yang cukup besar dan terdiri dari beberapa host, penggunaan HBIDS menjadi tidak efektif karena memerlukan pemasangan IDS pada setiap host. Karena itu integrasi IDS yang diusulkan pada Tugas Akhir ini lebih sesuai diaplikasikan para jaringan kecil hingga menengah atau jaringan besar yang memang memerlukan sistem keamanan yang sangat tinggi Analisis Penggunaan Produk-produk IDS Open Source Untuk mendapatkan solusi penggunaan IDS yang menekan biaya seminimal mungkin, maka IDS yang diusulkan adalah IDS open source. Penentuan IDS open source dilakukan dengan mensurvai beberapa produk IDS open source yang ada agar IDS yang dipilih tidak kalah kualitasnya dengan IDS komersial. Beberapa produk IDS yang berupa produk open source yang dianalisis pada Tugas Akhir kali ini antara lain Snort, Prelude, Shoki, Samhain, dan Ossec. Untuk selanjutnya masingmasing produk IDS ini akan dianalisis berdasarkan gambaran umum produk, komponen yang dimiliki dan arsitekturnya.
9 III-9 Dari pemaparan beberapa produk IDS open source yang memungkinkan untuk dapat diimplementasikan maka dibuat sebuah tabel pemetaan fungsi-fungsi dasar IDS terhadap masingmasing komponennya seperti yang tercantum dalam tabel 3-1. Untuk selanjutnya akan dipilih 2 produk IDS open source yang akan mewakili produk NBIDS dan HBIDS. Pemilihan kedua produk ini didasarkan pada: 1. Kelengkapan komponen yang dimiliki 2. Kelengkapan dokumentasi dan trouble shooting yang terdapat pada official website dari masing-masing produk. 3. Tipe IDS yang ada, yaitu HBIDS atau NBIDS 4. Banyaknya pengguna atau rating dari masing-masing produk Tabel III-2 Perbandingan Beberapa Produk IDS Open Source Produk Tipe Metode Analisis Respon Snort Network Based IDS Misuse detection Passive response Prelude Hybrid IDS Misuse detection Passive response Shoki Network Based IDS Misuse detection Passive response Samhain Network Based IDS Misuse detection Passive response Ossec Host Based IDS Misuse detection Active response Pemilihan produk IDS open source yang akan diimplementasikan pada akhirnya didasarkan pada survai yang terdapat pada [SCT06] di mana Snort terpilih sebagai NBIDS yang paling banyak disukai dan digunakan, sementara dari jenis HBIDS adalah Ossec. Oleh karena itu, produk IDS dari 2 jenis IDS yang dipilih untuk diimplementasikan adalah Snort dan Ossec. Akan tetapi kedua produk IDS tersebut, sama seperti semua produk IDS yang disurvai lainnya, belum memiliki provider yang dapat langsung digunakan pada sistem manajemen jaringan yang menggunakan WBEM Analisis Integrasi Ossec IDS dan Snort IDS Ossec IDS menggunakan analisis log untuk mendeteksi serangan pada sebuah jaringan khusus, sistem atau aplikasi dengan menggunakan log sebagai sumber informasi. Log yang digunakan sebagai sumber analisis dapat berupa webserver, log sistem atau IDS event. Analisis log juga digunakan untuk mendeteksi adanya penyalahgunaan perangkat lunak, penyalahgunakan kebijakan dan beberapa bentuk aktifitas ilegal. Snort IDS hanya melihat ke beberapa kasus pada paket IP sebelum menghasilkan alert untuk memperingatkan akan terjadi serangan. Akan tetapi dengan menggunakan analisis log yang dimiliki Ossec IDS kita dapat mengetahui apakah serangan benarbenar terjadi atau tidak. Dengan demikian kita dapat melihat log dari koneksi SSL yang Snort IDS tidak mampu untuk melihatnya. Dengan beberapa aturan (rule) maka administrator dapat mendeteksi adanya SQL injection yang berusaha untuk mengeksekusi perintah dan beberapa
10 III-10 serangan lainnya dengan memastikan bahwa serangan tersebut telah berhasil atau tidak. Oleh karena itu, untuk memastikan berhasil atau tidaknya serangan yang diperingankan oleh Snort IDS, maka log dari Snort IDS dapat diperlakukan sebagai salah satu log sumber yang akan dianalisis oleh Ossec IDS. Dengan demikian selain dapat memastikan berhasil atau tidaknya suatu serangan, analisis log Snort IDS oleh Ossec IDS akana mengurangi false positive dari alarm yang dihasilkan. Berdasarkan mekanisme tersebut, secara garis besar integrasi Ossec IDS dan Snort IDS yang akan diimplementasikan diharapkan mampu memiliki kelebihan sebagai berikut: 1. Ossec akan membantu untuk memantau Snort log sehingga dapat mengeliminasi false positive dengan mengunakan FTS cache (First Time Seen). 2. Ossec akan membantu untuk menghasilkan aktif respon dan memberikan alert berupa berdasarkan kejadian yang dideteksi oleh Snort IDS. 3. Ossec membantu untuk mengabaikan SnortIDs atau alamat IP yang mungkin menyebabkan false positive atau secara otomatis mengabaikannya jika alert yang dihasilkan terlalu sering. 4. Ossec akan memberikan pilihan untuk menghasilkan alert hanya pada pelanggaran khusus atau mengkombinasikan kejadian pada IDS tunggal, kejadian pada multiple IDS dari IP sumber yang sama pada waktu yang spesifik, kejadian pada IDS kategori khusus atau dengan sebuah prioritas khusus, dan juga FTS untuk snortid dan alamat IP. 3.2 Analisis Penggunaan Web Based Enterprise Management (WBEM) WBEM merupakan salah satu sistem manajemen jaringan yang diperkenalkan DMTF dengan menggunakan pendekatan berorientasi obyek. Tidak seperti sistem manajemen jaringan lainnya, WBEM memberikan kemudahan dalam mengelola relasi antar perangkat yang terdapat dalam suatu jaringan untuk bekerjasama. Dengan kelebihan ini maka WBEM dipandang sebagai sistem manajemen jaringan yang paling sesuai untuk mengintegrasikan beberapa IDS untuk melakukan sistem deteksi intrusi penyusupan secara bersama untuk mendapatkan performansi dan fungsionalitas yang lebih baik. Skenario integrasi IDS menggunakan WBEM adalah sebagai berikut: a. Setiap IDS diperlakukan sebagai elemen yang dikelola yang dipetakan dalam model berorientasi obyek CIM. Ketika administrator ingin mengubah method atau property dari masing-masing IDS, maka administrator cukup memanggil CIMOM untuk mengakses IDS CIM dari CIM repository. b. Pengubahan yang dilakukan pada IDS CIM kemudian akan membuat CIMOM untuk memerintahkan provider masing-masing IDS yang telah diubah method dan propertinya untuk melakukan perubahan secara nyata pada IDS. Dengan demikian WBEM bebas dari
11 III-11 perubahan dalam penulisan kode, sementara provider adalah satu-satunya yang menjembatani secara nyata perubahan pada IDS. Diharapkan pada masa mendatang masing-masing vendor IDS mampu menyediakan provider sehingga dapat diperlakukan sebagai elemen dalam WBEM. Di samping itu, pada umumnya WBEM melakukan pertukaran informasi berdasarkan protokol TCP/IP sehingga kebergantungan sistem operasi mampu dijembatani Analisis Integrasi IDS pada WBEM Adanya penggunaan lebih dari satu produk dan jenis IDS membutuhkan adanya pengelolaan agar memudahkan instalasi dan konfigurasi selama pemantauan. Denggan menggunakan WBEM, maka keuntungan pengelolaan yang didapatkan dalam integrasi IDS tersebut antara lain [TAM02]: 1. Manajemen yang bersifat umum untuk variasi beberapa IDS Ada banyak variasi IDS yang berasal dari beberapa vendor yang mempunyai perbedaan arsitektur. Jika berbagai macam aplikasi IDS ini diimplementasikan pada sebuah enterprise, maka diperlukan pengetahuan yang banyak untuk menggunakannya, sehingga mengaburkan fungsi nyata dari seorang administrator. Untuk dapat mengelola fungsi dari enterprise administrator perlu untuk mencurahkan waktu untuk mencoba mengkonfigurasi berbagai macam elemen yang terdapat pada enterprise. Dengan menggunakan sistem manajemen jaringan yang bedasarkan pada CIM maka dapat dimungkinkan mengelola berbagai macam tipe IDS. Dengan satu antarmuka untuk mengelola semua elemen maka administrator hanya perlu mempelajari satu antarmuka. Dengan demikian administrator dapat menggunakan waktu secara efektif dalam menjalankan tugasnya. 2. Basis pengetahuan yang umum Adanya beberapa vendor berbeda mengakibatkan pendefinisian basis pengetahuan untuk masing-masing IDS juga berbeda. Administrator perlu untuk mengupdate pengetahuannya secara berkala, dan mendefinisikan beberapa pengetahuan khusus untuk kebijakan peruhasaan atau organisasi. Hal ini menyulitkan adiministrator dalam melakukan semuanya tanpa ada sebuah pengetahuan umum yang didefinisikan, sehingga mensyaratkan admin untuk mengetahui bagaimana mendefinisikan berbagai macam basis pengetahuan IDS. Dengan adanya WBEM maka admin tidak disyaratkan untuk mengetahui secara spesifik bagaimana mendefinisikan suatu pengetahuan, tetapi cukup mengetahui apa yang terdapat pada pengetahuan. Hal ini dikarenakan isi dari berbagai macam pengetahuan pada dasarnya sama hanya berbeda dari sisi bagaimana mendefinisikannya. 3. Alert yang umum Berbagai macam IDS memproduksi berbagai macam alert, dan tidak satupun yang memberikan gambaran bagaimana mengkorelasikan semua alert tersebut. Mengkorelasikan alert sangatlah penting, hal ini akan menggambarkan serangan yang terjadi yang tidak
12 III-12 mungkin dapat dilihat dari satu alert dari satu elemen saja. Alert akhir yang dihasilkan dari korelasi juga memproduksi alert yang lebih handal yang dapat dengan akurat menyarankan administrator untuk memberikan respon yang tepat pada serangan. Berbagai macam variasi alert dari berbagai macam IDS dapat dipetakan ke dalam model abstrak yang dapat dikenali oleh berbagai kolektor. Pendekatan ini memungkinkan produk yang lama dan tidak terpeliharapun dapat tetap diambil keuntungannya oleh kolektor. 4. Koordinasi sistem pertahanan secara aktif Sistem pertahanan aktif adalah sebuah koonsep yang secara aktif merespon intrusi yang terjadi pada suatu enterprise. Sistem pertahanan yang ada selama ini adalah sistem pertahanan pasif yang hanya berfungsi untuk menghasilkan alert. Bahkan jikapun alert disampaikan pada administrator, bisa jadi administrator tidak mampu merespon secara cepat menggunakan sumberdaya sistem untuk berbagai alasan seperti halnya kesulitan konfigurasi dan lainnya. Sistem pertahanan secara aktif untuk intrusi menggunakan koordinasi dari beberapa elemen yang terdapat pada enterprise. Beberapa respon bahkan dapat dilakukan tanpa campur tangan dari administrator. Sebagai contoh ketika IDS mendeteksi adanya penyusupan yang telah terjadi atau sedang terjadi, maka IDS secara aktif akan terhubung pada firewall yang terdapat pada sistem untuk memblokir alamat penyusup dan juga menghasilkan alert untuk administrator sehingga administrator dapat dengan mudah memodifikasi konfigurasi firewall yang dapat dikelola dalam satu antarmuka. 5. Manajemen IDS terdistribusi IDS yang berbeda dapat bekerjasama untuk menghasilkan IDS terdistribusi. IDS terdistribusi dapat menghasilkan keuntungan dengan sistem manajemen jairngan menggunakan CIM untuk mengelola IDS agen dan IDS manajer. Pengimplementasian sistem distribusi IDS tergantung pada masing-masing arsitektur jaringan dan dengan demikian membuat sistem distribusi IDS menjadi ekslusif. Menggunakan NMS dapat dimungkinkan penggunakan beberapa IDS untuk menghasilkan sistem distribusi IDS karena dapat bertindak sebagai klien yang mengakses WBEM server untuk berkomunikasi dengan lainnya. Tugas Akhir kali ini hanya akan menunjukkan bahwa kemampuan manajemen integasi IDS ini mungkin untuk diimplementasikan dengan memperlakukan masing-masing host sebagai instance dari kelas HBIDS yang dipilih. 6. Penambahan pengetahuan dari manajemen jaringan Sistem manajemen jaringan pada seluruh enterprise mempunyai akses ke informasi statistik dalam semua elemen pada enterprise. Informasi ini dapat menghasilkan data yang berguna bagi IDS untuk melakukan deteksi anomali dalam sistem enterprise. IDS dapat berupa profil dari enterprise dan memeriksa penyerangan yang abnormal. Sebagai contohnya, WBEM mempunyai informasi tentang adanya traffic flow dalam jaringan untuk masing-masing router yang dapat dimuat pada profil statistik. IDS kemudian dapat mendeteksi jika terdapat
13 III-13 penyimpagan pada traffic flow yang terdapat pada profil statistik dan jika positif maka hal itu merupakan alert bagi administrator akan adanya kemungkinan serangan DoS (Denial of Service). Pada Tugas Akhir kali ini penambahan pengetahuan dari manajemen jaringan tidak akan diimplementasikan karena implementasi hanya terbatas pada integrasi IDS. 3.3 Arsitektur Integrasi IDS Menggunakan WBEM Sistem manajemen jaringan seperti yang telah diketahui berfungsi untuk mengelola elemen yang terdapat pada sistem. Dengan meletakkan IDS sebagai salah satu elemen yang dikelola dalam sistem manajemen jaringan maka administrator akan mendapatkan alat yang memudahkan dalam mengelola sistem. Arsitektur solusi IDS yang diusulkan berdasarkan arsitektur WBEM pada Gambar 3-1 di mana setiap IDS yang telah dipilih yaitu dari jenis HBIDS dan NBIDS diberlakukan sebagai elemen yang dikelola pada WBEM. Dengan demikian diperlukan CIM Client, CIM Provider dan CIM Server (CIMOM). Gambar III-1 Arsitektur Integrasi IDS pada WBEM CIM Client CIM client dalam WBEM berfungsi untuk menyediakan antarmuka pada pengguna untuk melakukan operasi manajemen. CIM client akan berinteraksi dengan CIM server dengan menggunakan CIM Message Request dan akan diproses dengan menggunakan CIM Message Responses. Pada Tugas Akhir kali ini antarmuka CIM client akan diaplikasikan menggunakan CLI (Command Line Interface) Provider Provider berfungsi sebagai penerjemah antara model abstrak dengan elemen riil. Dalam hal ini WBEM tidak memerlukan komunikasi langsung dengan elemen yang dikelola (dalam hal ini IDS),
14 III-14 oleh karena itu setiap IDS perlu dibuatkan provider-nya masing-masing. Tugas Akhir ini akan mengimplementasikan provider dari IDS Snort dari jenis NBIDS dan Ossec IDS dari jenis HBIDS. Kriteria masing-masing provider IDS yang akan dibuat adalah sebagai berikut: 1. Provider harus mampu menerjemahkan secara tepat dari model abstrak menjadi komponen yang sebenarnya 2. Provider sedapat mungkin menghindari kesalahan pemetaan komponen sehingga apabila ada komponen yang tidak dapat dipetakan menjadi model abstrak maka provider yang akan dibuat diputuskan untuk tidak memetakan komponen tersebut. Dengan demikian fokus dari integrasi IDS ini adalah mengelola apa yang dimungkinkan untuk dikelola namun bukan memetakan semua komponen dan kemampuan yang dimiliki masing-masing IDS. 3. Provider yang dibuat diharapkan mampu menjembatani perbedaan platform dengan memiliki pustaka (library) yang umum CIM Server (CIMOM) CIM Server berfungsi untuk memproses CIM Message Request dan mengembalikannya dengan CIM Message Responses. CIM Server mengandung CIM Object Manager (CIMOM) untuk menjalankan fungsinya. CIM Server dalam Tugas Akhir kali ini tidak akan diimplementasikan karena akan menggunakan CIM Server open source yang telah ada, yaitu WBEM Services. Pemilihan WBEM Services tidak didasarkan pada alasan apapun, melainkan WBEM Services ditulis menggunakan bahasa Java yang bagi penyusun Tugas Akhir ini lebih mudah untuk digunakan. Selain itu WBEM Services memiliki dokumentasi yang lebih lengkap dibandingkan dengan CIM server yang lain.
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciKuta Kunci: IAN, Packet Filtering, Protokol, Proxy
_ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB IV PERANCANGAN. 4.1 Lingkungan Pengembangan Batasan Sistem IV-1
BAB IV PERANCANGAN Pada bab ini dibahas perancangan sistem integrasi IDS menggunakan WBEM berdasarkan hasil analisis yang meliputi: 1. Lingkungan pengembangan yang meliputi batasan perancangan dan arsitektur
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciTUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA
TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBab III Implementasi Ossim
Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciANALISIS PERANCANGAN PERANGKAT LUNAK INTRUSION DETECTION SYSTEM (IDS) PADA JARINGAN KOMPUTER BERBASIS TEKNOLOGI MOBILE
ANALISIS PERANCANGAN PERANGKAT LUNAK INTRUSION DETECTION SYSTEM (IDS) PADA JARINGAN KOMPUTER BERBASIS TEKNOLOGI MOBILE Kristoko Dwi Hartomo Program Studi Teknik Informatika, Fakultas Teknologi Informasi
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciKeamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciWaktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network
Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciSISTEM KEAMANAN JARINGAN
SISTEM KEAMANAN JARINGAN Ahmad Zilly A zillyassirry@gmail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciBAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciAnalisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciPANDUAN UJI KOMPETENSI
PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan
Lebih terperinciMengapa perlu sebuah keamanan?
Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah
8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciBab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
Lebih terperinciPERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC
PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Sistem Informasi Akademik (SIA) Universitas Islam Negeri (UIN) Sunan Kalijaga merupakan akses utama dalam aktivitas mahasiswa. Arifin (2002) menyatakan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinci