ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1. Latar Belakang

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

SELF DEFENDING LINUX NETWORK

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN 1.1. Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

THREAT PACKET ANALYSIS USING SNORT

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

Gambar 1. Topologi Jaringan Scanning

ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Bab 3. Metode dan Perancangan Sistem

Jurnal JARKOM Vol. 2 No. 2 Juni2015

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

BAB I PENDAHULUAN UKDW

PENDAHULUAN. Bab Latar Belakang

PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK

Pendahuluan Tinjauan Pustaka

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA

BAB 1 PENDAHULUAN 1-1

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Intrusion Detection System

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN KEMBALI JARINGAN KOMPUTER UNTUK MENINGKATKAN KINERJA DI PT. EJJV ENGINEERING INDONESIA

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

APLIKASI WEB EMBEDDED MICROCONTROLLER UNTUK PENGINFORMASIAN KONDISI LALU LINTAS BERUPA TULISAN MENGGUNAKAN WEB BROWSER MELALUI JARINGAN GPRS

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

BAB I PENDAHULUAN. sedikit sekali wadah yang menampung para pengguna pelayanan jasa ini dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

TUGAS KEAMANAN JARINGAN SNORT

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

BAB 4 Hasil dan Pembahasan

BAB 4 HASIL DAN PEMBAHASAN

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

DESAIN WEB UNTUK MONITORING INSTRUMEN INDUSTRI PADA PENGUKURAN TEMPERATUR TUGAS AKHIR

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

ABSTRAK. i Universitas Kristen Maranatha

BAB I PENDAHULUAN Latar belakang

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

PERANCANGAN DAN ANALISIS SISTEM PENDETEKSI INTRUSI BERBASIS NETWORK INTRUSION DETECTION SYSTEM (NIDS) PADA SISTEM KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB 3. METODOLOGI PENELITIAN

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 4 Hasil dan Pembahasan

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Transkripsi:

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School of Computer Science, Binus University Jl. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 ABSTRACT The purpose of this paper is to design and analyze the network security in a local area network on the ministry of communications and information technology used SNORT is an open source application. in this case snort acts like intrusion detection system(ids), the research method we use is literature, journal, and survey to get direct information and then we analyze in order to design a system that will be used after that we test, and then we evaluate. The result is network security that has a warning system for intruders, and that can be increase the security system. Keywords: LAN, IDS, SNORT

ABSTRAK Tujuan dari skripsi ini adalah merancang dan menganalisa LAN (local area network), keamanannya pada kementrian komunikasi dan informatika menggunakan perangkat open source yhang dikenal dengan SNORT, yang dalam hal ini SNORT berperan sebagai Intrusion Detection System (IDS), Metode penelitian yang kammi gunakan adalah studi pustaka yang memperoleh informasi dari buku - buku refrensi, media elektronik maupun internet. selain studi pustaka kami juga menggunakan metode survey lapangan yaitu memperoleh informasi dari sumbernya langsung yang dalam hal ini adalah Kementrian Komunikasi dan Informatika. Lalu, kami menggunakan metode analisis untuk merancang sistem yang akan dipergunakan, dan uji coba sistem dan evaluasi system untuk meenguji coba IDS pada kementrian komunikasi dan informatika. Hasil penelitian ini adalah merupakan perancangan topologi keamanan jaringan yang memiliki sistem deteksi penyusup atau yang lebih dikenal sebagai IDS yang dapat meningkatkan keamanan tambahann pada kinerja jaringan perusahaan. Simpulan dari penelitian ini adalah dengan adanya IDS di jaringan perusahaan Kementrian komunikasi dan informatika ini akan dapat mendeteksi penyusup (intruder) atau serangan yang masuk dari dalam maupun dari luar jaringan jadi jaringan kantor akan jadi lebih aman dan bila terdapat serangan atau intruder masuk akan dengan mudah dikerahui dari mana asal serangan itu terjadi Kata Kunci : LAN, IDS, SNORT

PENDAHULUAN Perkembangan abad - abad terakhir ini ditandai dengan dominansi tekhnologi yang berbeda-beda. Seperti yang kita ketahui bahwa jaringan telepon sangat pesat perkembangannya, sudah mampu menjangkau seluruh pelosok dunia yang di ikuti oleh penemuan alat elektronik lainnya, seperti: Radio, TV, dsb. Dengan kemajuan tekhnologi tersebut semuanya menjadi terkait. Seperti oraganisasi-organisasi yang memiliki kantor yang tersebar berjauhan jaraknya akan dapat memeriksa keadaan dengan satu tombol saja. Penggabungan tekhnologi komputer dan komunikasi sangat berpengaruh terhadap bentuk organisasi sistem komputer. Model komputer tunggal yang melayani seluruh tugas-tugas komputasi telah diganti dengan sekumpulan komputer berjumlah banyak yang terpisah - pisah tetapi saling berhubungan dalam melaksanakan tugasnya, sistem tersebut dinamakan Jaringan Komputer (Computer Network). Istilah Jaringan Komputer adalah mengartikan sebagai himpunan interkoneksi sejumlah komputer autonomous. Seiring dengan semakin berkembangnya teknologi internet juga, kejahatan yang memanfaatkan teknologi ini juga semakin meningkat. Hal ini ditambah lagi dengan semakin banyaknya peredaran aplikasi gratis yang dapat digunakan untuk melancarkan usaha pembobolan suatu sistem berbasis teknologi jaringan internet, serta perkembangan IT yang terus berkembang membawa kita menuju konsep konsep social networking, opennes, share,collaboration, mobile, easy maintenance, one click, distributed, concurrency dan transparant. Khususnya dalam jaringan komputer (networking) yang pada saat ini telah menjadi syarat mendasar di dalam sebuah perusahaan. Ini dapat dilihat dari penggunaan jaringan komputer (networking)yang telah menjadi sebuah kebutuhan pokok bagi setiap perusahaan, mulai dari perusahaan besar, hingga perusahaan menengah ke bawah. Teknologi jaringan komputer telah menjadi satu kunci penting dalam dunia era globalisasi yang berkembang dalam teknologi informasi. Analisis jaringan disini memang diambil dari terminologi yang berhubungan dengan masalah - masalah kriminologi. Selain itu analisa jaringan disini merupakan kegiatan untuk melakukan pencarian data yang berhubungan dengan kejahatan di dalam ruang lingkup jaringan komputer. Disini kami akan membangun sebuah desain arsitektur keamanan informasi, yang dimana seperti yang kita ketahui keamanan jaringan atau sering disebut Network Security merupakan sebuah perangkat keamanan baik pada perangkat lunak dan perangkat keras yang bersangkutan. Perangkat keras seperti kompter, server, dan perangkat jaringan merupakan kesatuan komponen yang bekerja bersama membentuk suatu hubungan yang saling terkoneksi untuk kebutuhan komunikasi data. Di sisi lain, sejak teknologi internet beredar dengan sangat signifikan, kebutuhan untuk berhubungan dengan dunia luar untuk proses pertukaran data dengan menggunakan teknologi internet semakin menjadi kebutuhan utama dikarenakan proses tersebut mendukung kegiatan operasional dan mempercepat proses transaksi di perusahaan. Oleh karena itu, diperlukan adanya infrastruktur perangkat jaringan yang memadai dan juga mampu melakukan proses monitoring terhadap berbagai macam kegiatan transaksi pertukaran data dengan dunia luar (internet).

Keamanan Jaringan / Network Security untuk keperluan pengamanan sistem jaringan intranet dan perangkat internet memerlukan pengetahuan tentang teknologi jaringan yang memadai agar dapat menganalisa kejadian-kejadian yang berkaitan dengan keamanan jaringan itu sendiri. Di lain sisi, semakin banyaknya pihak tidak bertanggung jawab yang dengan berbagai cara mencoba mengakses data-data yang tersimpan di server data aplikasi. Oleh karena itu untuk mendapatkan sebuah keamanan jaringan maka diperlukan suatu tools yang dapat mendeteksi adanya serangan di dalam jaringan. Banyaknya tools ini, maka dapat dibandingkan Antara sistem yang hanya dapat mendeteksi dengan sistem yang dapat melakukan tindakan juga. Sistem yang hanya mendeteksi ini diimplementasikan dengan menggunakan aplikasi IDS (Intrusion Detection System ) yaitu Snort. Sistem IDS ini yaitu sistem yang mampu memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu IDS ini juga mampu memonitoring serangan melalui interface web.

METODE PENELITIAN Perancangan sistem IDS ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari permasalahan yang ada pada perusahaan secara fungsional. Sistem dirancang dan ditekankan pada aspek reliability agar dapat berjalan dalam jangka waktu yang lama. Pengembangan setelah tahap evaluasi akan dibangun secara terpisah.

HASIL DAN PEMBAHASAN Halaman konfigurasi awal Pada halaman awal terlihat pada gambar 1, konfigurasi awal ini, terlihat si user disuruh untuk memilih interface mana yang akan dipilih untuk digunakan SNORT Gambar 1 Halaman hasil deteksi SNORT Terlihat pada gambar 2, hasil tangkapan percobaan penyusupan terhadap atack dalam bentuk protocol ICMP Gambar 2

Halaman hasil action dalam bentuk stats Terlihat pada gambar 3 ini adalah sebuah hasil statistik berupa tangkapan yang dideteksi oleh SNORT, terlihat SNORT memberikan warning alert 42%, Logged 42% gambar 3 Halaman capture paket secara real time dengan WIRESHARK Terlihat pada gambar 4, ini adalah sebuah hasil capture paket secara realtime dengan menggunakan SNORTyang dicocokkan dengan SNORT dalam waktu bersamaan Gambar 4

Halaman log TErlihat pada gambar 5, hasil tangkapan dugaan penyusupan yang disimpan dalam bentuk log, disini SNORT membuktikan bila SNORT berfungsi sebagai packet logger mode Gambar 5

PENUTUP Simpulan yang diperoleh dari penelitian ini Berdasarkan pada analisis dan evaluasi yaitu Snort sebagai Intrucsion Detection System (IDS) berfungsi sebagai pemberi peringatan kepada user atas penyerangan yang terjadi di jaringan Kementrian Komunikasi dan Informatika. Dan untuk meresponse atau mendeteksi serangan snort sangatlah responsive atau cepat. Sedangkan untuk wireshark, dapat melihat dan membaca semua packet yang terdapat di traffic jaringan, tetapi karena dia dapat menangkap semua packet yang ada maka untuk melihat packet yang benar benar berpotensial bad traffic menjadi sangat sulit. Oleh karena itu snort sebagai pendeteksi, akan sangat membantu wireshark untuk melihat packet mana yang berpotensi bad traffic.

DAFTAR PUSTAKA Ariyus,Dony.(2007).Intrusion Detection System Ariyus,Dony,Istiayanto,Jazi Eko.(2007). Membangun Intrusion Detection System Pada Windows 2003 Server Buku8 s blog. (2010). Beberapa Jenis Serangan Yang Menyerang Jaringan. Retrieved From http://buku8.wordpress.com/2010/04/14/beberapa-jenis-serangan-yangmenyerang-jaringan/ Gilang. (2010). Jaringan Komputer. Retrieved From http://gilang1188.blogspot.com/2009/10/jaringan-komputer.html Rehman, Rafeeq, Ur. (2003). Intrusion Detection Systems with Snort. New Jersey: Prentice HALL Ri2M. (2010). Network and security. Retrived From: http://ftp.labkom.bl.ac.id/ Chris Vespermann. (2003). Snort, My SQL, Apache, and BASE for Gentoo Linux. Fadel. (2010). Jaringan. Retrived From : http://fadel05.tripod.com/network/jaringan.html Rodhiah. (2010). Studi Pustaka. Retrived From : http://vandesayuz.blogspot.com/2010/02/studi-pustaka_27.html?zx=37de660c4ec33d4e Monika Kusumawati. (2010). Implementasi IDS Serta Monitoring Jaringan Dengan Interface Web Berbasis BASE Pada Keamanan Jaringan