SUSUNAN DEWAN REDAKSI JELIKU

dokumen-dokumen yang mirip
Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI

ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 [SKRIPSI]

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

IMPLEMENTASI DAN ANALISIS VIDEO CONFERENCE BERBASIS WEB YANG DIINTEGRASI DENGAN MOODLE

ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS

1. PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM.

BAB I PENDAHULUAN. 1.1 Latar Belakang

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

ANALISIS DAN IMPLEMENTASI INISIALISASI NGUYEN WIDROW PADA METODE BACKPROPAGATION UNTUK PREDIKSI JENIS PENYAKIT PARU - PARU

ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

THREAT PACKET ANALYSIS USING SNORT

LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

PENERAPAN METODE ANT COLONY OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK KLASTERISASI DATA HALAMAN JUDUL

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG )

PROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN

IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK SISTEM PENDETEKSI KESAMAAN DOKUMEN PROPOSAL TUGAS AKHIR SKRIPSI

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

PERANCANGAN DAN IMPLEMENTASI APLIKASI ANALISIS KERANJANG PASAR DENGAN METODE FUZZY C-COVERING

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

PENGARUH EKSTRAKSI FITUR TWO DIMENSIONAL LINEAR DISCRIMINANT ANALYSIS

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

PENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

Journal of Control and Network Systems

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Perbandingan Metode Fuzzy Mamdani dan Metode Fuzzy Tsukamoto pada Diagnosa Tingkat Kerusakan Mobil KOMPETENSI KOMPUTASI SKRIPSI

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR


Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

KAJIAN MASALAH ANTRIAN PADA SISTEM PENGUMPULAN TOL KONVENSIONAL TERHADAP RANCANGAN SISTEM PENGUMPULAN TOL ELEKTRONIK KOMPETENSI KOMPUTASI SKRIPSI

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

ANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB

ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

BAB I PENDAHULUAN. 1.1 Latar Belakang

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI

PENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERBANDINGAN INTRUSTION DETECTION SYSTEM SNORT DAN SURICATA. Makalah

BAB I PENDAHULUAN Latar Belakang

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA

RANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE

Security in Mobile Applications and Networks

SISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI

SUSUNAN DEWAN REDAKSI JELIKU

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISIS PERBANDINGAN KINERJA LOAD BALANCING DENGAN METODE PCC DAN NTH MENGGUNAKAN SIMULATOR GNS3 SKRIPSI I MADE WINDIPALLA ROYKE NIM.

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

ABSTRAK. i Universitas Kristen Maranatha

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI

ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

ANALISA PARAMETER QOS DAN RMC JARINGAN INTERNET DI POLITEKNIK NEGERI SRIWIJAYA

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

PENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISA PERBANDINGAN PERFORMANSI VIDEO STREAMING ANTARA DARWIN STREAMING SERVER DENGAN RED5

BAB 1 PENDAHULUAN 1-1

ANALISIS PERFORMANSI JARINGAN BIDIRECTIONAL TUNNELING MOBILE IPV6 DENGAN SERANGAN DISTRIBUTED DENIAL OF SERVICE PADA APLIKASI FTP

Transkripsi:

SUSUNAN DEWAN REDAKSI JELIKU Ketua Agus Muliantara, S.Kom, M.Kom Penyunting Dra. Luh Gede Astuti, M.Kom Ngurah Agus Sanjaya E.R., S.Kom, M.Kom Ida Bagus Mahendra, S.Kom, M.Kom Ida Bagus Gede Dwidasmara, S.Kom, M.Cs Pelaksana I Ketut Gede Suhartana, S.Kom., M.Kom I Gede Santi Astawa, S.T., M.Cs I Made Widiartha, S.Si., M.Kom Alamat Redaksi Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana Kampus Bukit Jimbaran Badung Telepon : 0361 701805 Email : jeliku@cs.unud.ac.id Website : www.cs.unud.ac.id i

[halaman ini sengaja dikosongkan] ii

DAFTAR ISI SUSUNAN DEWAN REDAKSI JELIKU... i DAFTAR ISI... ii IMPLEMENTASI QUALITY OF SERVICE DENGAN METODE HTB (HIERARCHICAL TOKEN BUCKET) PADA PT.KOMUNIKA LIMA DUABELAS Yunus Arifin... 1 ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER I Gusti Ngurah Arya Sucipta, I Made Widhi Wirawan, Agus Muliantara... 8 ANALISIS DAN IMPLEMENTASI PENJADWALAN DENGAN MENGGUNAKAN PENGEMBANGAN MODEL CROSSOVER DALAM ALGORITMA GENETIKA Made Darma Yunantara, I Gede Santi Astawa, Ngr. Agus Sanjaya ER... 14 PERANCANGAN DAN IMPLEMENTASI LDAP PADA LTSP DAN TERINTEGRASI DENGAN ZIMBRA LDAP I Gede Chandra Kusuma... 24 IMPLEMENTASI SISTEM BACKUP OTOMATIS VIRTUAL PRIVATE SERVER DENGAN CRONTAB I Putu Eka Suparwita... 29 ANALISIS SISTEM INFORMASI GEOGRAFIS KEPADATAN PENDUDUK KOTA DENPASAR DENGAN MENGGUANAKAN ARC VIEW 3.3 A.A Ngr. Maha Putra... 35 PERANCANGAN DAN IMPLEMENTASI WAREHOUSE MANAGEMENT SYSTEM DI PT. PERTAMINA DPPU NGURAH RAI Andy Bastian Fauzi, Ida Bagus Gede Dwidasmara... 48 iii

PERANCANGAN POP3 SERVER DENGAN STREAM CONTROL TRANSMISSION PROTOCOL (SCTP) DALAM PROSES PENGUNDUHAN EMAIL I Made Adi Mahardika... 54 ANALISIS SISTEM INFORMASI ONLINE BOOKING TROBEX ANDROID Ni Made Indriyani... 59 RANCANG BANGUN SISTEM DIAGNOSIS KERUSAKAN PADA MOBIL MENGUNAKAN METODE FORWARD CHAINING Ida Bagus Dhany Satwika... 66 PERANCANGAN SISTEM PREDIKTOR TINGKAT SUKUBUNGA BANK PADA BANK UMUM DI INDONESIA DENGAN MULTI LAYER PERCEPTRON I Gede Oka Winaya... 73 IMPLEMENTASI BASIS DATA TERDISTRIBUSI PADA SISTEM INFORMASI MANAJEMEN INDUSTRI DALAM OPTIMALISASI PRODUKSI I Made Sukarya Dwija Putra... 81 IMPLEMENTASI APLIKASI SIG DALAM PENGOLAHAN DATA JUMLAH PENDUDUK BERBASIS WEB I Made Andi Pramartha... 88 PERANCANGAN DAN IMPLEMENTASI WEB SERVICE UNTUK TRANSFER DATA PADA MODUL HARISMA ( HUMAN RESOURCE MANANGEMENT SYSTEM ) I Wayan Mukti Armana... 94 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha... 100 PERANCANGAN SISTEM SIMULASI ANTRIAN KENDARAAN BERMOTOR PADA STASIUN PENGISIAN BAHAN-BAKAR UMUM (SPBU) MENGGUNAKAN METODE DISTRIBUSI EKSPONENSIAL STUDI KASUS : SPBU SUNSET ROAD Gustri Vero Wahyudi, Sahmanbanta Sinulingga, Fachrosi Firdaus... 105 iv

ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER I Gusti Ngurah Arya Sucipta 1, I Made Widhi Wirawan 2, Agus Muliantara 3 Program Studi Teknik Informatika, Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Udayana ABSTRAK Sistem Deteksi Intrusi berdasarkan anomali adalah sistem keamanan jaringan yang berfungsi untuk mendeteksi adanya gangguan-gangguan pada jaringan komputer dengan cara mendeteksi gangguan-gangguan tersebut berdasarkan pola-pola anomali yang ditimbulkan. Serangan Denial of Services (DoS) adalah salah satu contoh jenis serangan yang dapat mengganggu infrastruktur dari jaringan komputer, serangan jenis ini memiliki suatu pola khas, dimana dalam setiap serangannya akan mengirimkan sejumlah paket data secara terus-menerus kepada target serangannya. Dengan menggunakan metode deteksi anomali, serangan DoS dapat dideteksi dengan mengidentifikasi pola-pola anomali yang ditimbulkan. Metode deteksi berdasarkan anomali memiliki tingkat kesalahan deteksi yang cukup besar, namun memiliki keunggulan untuk mendeteksi jenis-jenis pola serangan baru. Sistem Deteksi Intrusi mempunyai kemampuan untuk menganalisa trafik jaringan dan mengenali adanya intrusi yang datang atau yang sedang terjadi dengan membangun baseline sebagai dasar untuk membedakan trafik normal dan abnormal. Baseline yang tepat sangat menentukan terhadap terdeteksinya suatu serangan, maka dari itu dalam penelitian ini fokus untuk meneliti Sistem Deteksi Intrusi berdasarkan anomali dinama informasi dari baseline dibangun berdasarkan karakteristik jaringan yang sebenarnya untuk dapat menentukan nilai baseline yang terbaik. Kinerja dari sistem telah diuji melalui simulasi serangan, dimana Sistem Deteksi Intrusi berdasarkan anomali memiliki tingkat akurasi sebesar 87,5 % untuk serangan DoS UDP Flood. Kata Kunci : Anomali, Threshold, Denial of Services, Sistem Deteksi Intrusi ABSTRACT Anomaly-based Intrusion Detection System is a system of network security which functions to detect attacks on the computer networks based on the resultannt patterns of anomaly. Denial of Services (DoS) is one example of the kind of attacks that can disrupt the infrastructure of computer networks, this type of attack has a specific pattern, in which every attack it will send a number of packets continuously to the target. By using of anomaly detection method, DoS attacks can be detected by identifying the resultant anomaly patterns. The anomaly detection method may make big false alarm, but it has excellence to detect new types of attack patterns. Intrusion Detection System have the capabilities to analyze network traffic and recognize incoming and on-going intrusion with build a baseline as a basis to determining normal and abnormal traffic. Determine the appropriate baseline is important to detect a attack activity, therefore on this paper focus to study anomaly-based Intrusion Detection System where the information of baseline is built from the actual characteristics of the network in order to determine the best baseline value. The performance of the system was tested through attacks simulation, it was shown that the anomaly-based Intrusion Detection System has a degree of accuracy, it was 87,5 % for UDP Flood DoS attacks. Keyword: Anomaly, Threshold, Denial of Services, Intrusion Detection System 8

1. Pendahuluan Intrusion Detection System (IDS) adalah salah satu sistem yang dirancang sebagai bagian dari sistem keamanan jaringan komputer yang penting perananya dalam menjaga intergritas dan validitas serta memastikan ketersediaan layanan bagi seluruh pengguna. Serangan (Denial of Services) DoS merupakan suatu bentuk ancaman pada jaringan komputer yang dapat memanipulasi sumber daya (resource) yang dimiliki oleh komputer target sehingga tidak dapat menjalankan fungsinya dengan benar, serta secara tidak langsung akan mencegah pengguna legal lain untuk mendapatkan layanan dari komputer tersebut [3]. Anomaly-based IDS teknik yang digunakan untuk mendeteksi serangan adalah dengan memonitoring aktivitas jaringan dalam kurun waktu tertentu kemudian menetapkan suatu nilai batas (threshold) berdasarkan parameter tertentu yang selanjutnya akan menjadi dasar acuan (baseline) untuk mendeteksi serangan [1]. Adanya penyimpangan terhadap nilai threshold baseline dapat mengindikasikan terdapatnya aktivitas serangan yang dapat diklasifikasikan sebagai suatu anomali jaringan. Anomaly-based IDS efektif dalam mendeteksi pola serangan baru tetapi pada umumnya memiliki tingkat akurasi yang rendah serta tingginya tingkat false positive [5]. Dalam penelitian ini, peneliti fokus terhadap pendeteksian serangan DoS dengan menggunakan Anomaly-based IDS, dimana serangan sendiri akan disimulasikan pada kondisi trafik yang berbeda-beda. Pada penelitian ini trafik jaringan normal dan abnormal akan dilihat perbedaannya dari nilai threshold yang diperoleh, dimana nilai threshold ini diperoleh melalui proses pengukuran dan pengamatan serta diverifikasi sehingga nilai threshold yang diperoleh dapat secara tepat untuk dijadikan sebagai nilai threshold untuk dapat mendeteksi serangan DoS pada jaringan komputer. 2.Tinjauan Pustaka 2.1 Anomaly-based IDS IDS atau sistem deteksi gangguan adalah proses pemantauan peristiwa yang terjadi dalam suatu sistem komputer atau jaringan dan menganalisis adanya kemungkinan tandatanda insiden, pelanggaran atau ancaman terhadap kebijakan keamanan komputer, kebijakan penggunaan legal, atau praktekpraktek standar keamanan. Anomaly-based detection adalah proses membandingkan suatu kondisi aktivitas yang dianggap normal terhadap kejadian yang diamati untuk mengidentifikasi adanya penyimpangan yang signifikan [4]. Mengenali sebuah anomali bisa dilakukan dengan cara analisis secara visual dengan melihat adanya anomali pada aliran trafik pada jaringan, tentunya dengan bantuan software flow analysis seperti Wireshark [1]. 2.2 Membangun Baseline Baseline adalah tindakan pengukuran dan penilaian kinerja dari jaringan berdasarkan kondisi real-time. Untuk membangun suatu baseline dibutuhkan adanya uji coba dan pelaporan dari konektifitas secara fisik, penggunaan jaringan yang normal, penggunaan protokol, puncak pengunaan jaringan dan rata-rata penggunaan throughput jaringan [8]. Baseline berisikan informasi mengenai threshold, dimana menentukan nilai threshold merupakan suatu keharusan untuk membantu sistem deteksi intrusi (IDS) dalam membuat suatu keputusan yang baik dalam mengidentifikasi atau mendeteksi adanya suatu serangan [10]. Nilai threshold bisa ditentukan dengan menggunakan statis atau dinamik threshold. Dinamik threshold membutuhkan suatu proses training atau catatan sejarah penggunaan trafik jaringan sebelum nilai dari threshold dapat ditentukan. 3. Desain Sistem Anomaly-Based IDS 9

Secara fisik desain [6] topologi jaringan penelitian ini menggunakan beberapa perangkat. Router berperanan sebagai netflow generator, yakni memonitor aktivitas lalu lintas trafik jaringan dan mengirimkannya kepada netflow collector melalui protokol Netflow [2]. Terdapat perangkat PC sebagai server dan sebagai PC monitoring, dimana aktivitas jaringan akan dipantau dengan software Cacti dan web server sebagai target serangan. Mulai Web server Anomaly-based IDS Client Attacker Internet Hub/Switch Router PC Monitoring Gambar 1. Desain Topologi Jaringan Mengumpulkan trafik jaringan Pengukuran trafik jaringan Proses training Trafik > baseline awal TIDAK Deteksi normal YA Memperoleh ratarata trafik Deteksi anomali Perbaharui baseline Selesai Gambar 2. Flowchart anomaly detection Alur proses pendeteksian serangan DoS berdasarkan deteksi anomali pada aliran trafik jaringan ditunjukkan pada gambar 2. Adapun penjelasan dari tahapan proses deteksi anomali adalah sebagai berikut: 1. Proses awal adalah sistem akan menangkap dan mencatat setiap komunikasi data yang keluar ataupun masuk dari setiap host yang ada dalam jaringan. 2. Setiap informasi yang diperoleh akan akan dilakukan perhitungan untuk mendapatkan informasi pemakaian rata-rata seperti informasi trafik, aliran data, serta bandwidth yang terjadi selama rentang waktu periode training. 3. Jika dalam pengukuran trafik dilakukan dalam periode traning maka informasi rata-rata trafik yang diperoleh akan memperbaharui informasi trafik yang sudah ada untuk selanjutnya digunakan sebagai informasi dari baseline. Baseline sendiri berisikan informasi seperti rata-rata data bytes tiap detik, paket tiap detik, total aliran data dan total bytes yang diambil dalam interval jam, hari maupun minggu. Namun jika pengukuran trafik dilakukan bukan pada saat periode training, maka informasi yang diperoleh pada pengukuran ini akan dibandingkan dengan informasi baseline yang telah ada sebagai acuan dalam mendeteksi terdapatnya anomali pada jaringan. 4. Jika pada saat pengukuran trafik jaringan terjadi bukan pada periode training, maka apabila terdapat informasi trafik yang melebihi dari informasi yang telah ditetapkan sebagai baseline maka sistem akan melaporkan terdapatnya anomali pada jaringan, jika informasi yang diukur tidak melanggar dari baseline yang telah ditetapkan sebelumnya maka sistem akan melaporkan sebagai keadaan normal. 5. Dalam setiap tahapan training periode informasi baseline yang sudah ada akan terus diperbaharui dengan informasi baru. Proses mendapatkan nilai baseline adalah proses yang berkelanjutan dimana jika suatu nilai baseline belum mampu untuk mendeteksi adanya anomali, maka akan dilakukan proses training 10

Baseline Avg packets (/s) Parameter Avg traffic (kb/s) Avg flows (/s) Baseline 1 86,2 398 10,2 Baseline 2 4,7 14,4 2,4 Baseline 3 148,2 546 30,2 kembali berdasarkan dari karakteristik trafik yang dimiliki jaringan untuk mendapatkan nilai baseline yang tepat. Dari proses training yang dilakukan diperolehlah informasi yang akan dijadikan sebagai baseline Tabel 1. Informasi baseline 4.1 Pengujian Pertama 3.1. Desain Pengujian Sistem Dalam pengujian ini akan dievaluasi berdasarkan pada tingkat akurasi deteksi terhadap serangan dan tingkat kesalahan deteksi [9]. Akurasi didefinisikan sebagai persentase dari aliran trafik serangan yang secara benar diklasifikasikan sebagai serangan DoS [3] dibandingkan dengan jumlah total serangan, sedangkan kesalahan deteksi dapat diartikan sebagai kesalahan sistem dalam memberikan tanda peringatan atau tidak terhadap suatu kondisi yang sedang diamati. Nilai akurasi akan diperoleh dengan melakukan pengujian serangan DoS pada sistem, kemudian membandingkan total serangan yang terdeksi dengan total jumlah serangan yang uji cobakan. Sedangkan untuk nilai kesalahan deteksi diperoleh dengan menganalisis data log dari sistem dan membandingkan data antara total kejadian yang salah terdeteksi dengan total serangan [7]. Tabel 2. Pengujian pertama Pada pengujian kesalahan deteksi, pada Anomaly IDS dengan baseline yang ditetapkan, untuk aktivitas bukan serangan dalam hal ini disimulasikan dengan sharing file, sistem mendeteksi aktivitas tersebut sebagai serangan, dimana secara keseluruhan dari pengujian pertama terdapat 2 aktivitas bukan serangan namun terdeteksi sebagai serangan. 4.2 Pengujian Kedua Tabel 3. Pengujian kedua 4. Pengujian Pada pengujian yang kedua, dengan informasi dari baseline yang di perbaharui melalui proses training kedua untuk karakteristik dari serangan yang diberikan tidak jauh berbeda dengan pada saat pengujian pertama. Pada pengujian dengan aktivitas serangan, Anomaly IDS berhasil mendeteksi setiap serangan yang diberikan. 11

4.1 Pengujian ketiga Anomaly-based IDS, disebabkan oleh informasi suatu baseline yang dibangun tidak selalu memberikan hasil yang terbaik pada saat digunakan dalam kondisi jaringan yang berbedabeda, hal ini dapat dilihat dari tingkat kesalahan deteksi dari baseline 1 dan baseline 2 yakni 25% dan 50%. Daftar Pustaka Tabel 4. Pengujian ketiga Pada pengujian ketiga, pada pengujian deteksi serangan, untuk anomaly IDS mampu mendeteksi total 4 dari 4 jumlah upaya serangan yang diberikan dalam jaringan. Karakteristik serangan sendiri tidak berbeda dengan karakteristik serangan pada pengujian sebelumnya, namun pada saat pengujian ketiga ini dilakukan background traffic yang terdapat pada jaringan lebih ramai jika dibandingkan pada pengujian sebelumnya, adanya background traffic yang cukup besar ini mempengaruhi tingkat kesalahan deteksi dari Anomaly IDS, hal ini terlihat dari adanya aktivitas bukan serangan terdeteksi serangan, dikarenakan trafik yang ditimbulkan relatif besar. Berdasarkan pengukuran tingkat akurasi Anomaly-based dalam mendeteksi serangan DoS UDP Flood, memperoleh persentase akurasi 87,5 %. 5. Kesimpulan Dari penelitian yang telah dilakukan, maka beberapa kesimpulan yang dapat ditarik adalah: 1. Berdasarkan pada pengujian dengan simulasi serangan, Anomaly-based IDS dengan informasi baseline yang dinamis dari 3 kali proses pembentukan baseline yang dilakukan, informasi pada baseline ketiga yang paling memiliki tingkat akurasi paling tinggi untuk serangan DoS UDP Flood yakni sebesar 87,5 %. 2. Masih terdapatnya tingkat kesalahan deteksi yang cukup tinggi pada [1] Barford, P., & Plonka, D. (2006). Characteristics of Network Traffic Flow Anomalies. ACM SIGCOMM Internet Measurement Workshop. [2] Ding, J. (2009). Advances in Network Management. USA: Taylor & Francis Group. [3] Douligeris, C., & Serpanos, D. N. (2007). Network security: current status and future directions. Canada: John Wiley & Son Sons inc. [4] Flickenger, R., & Team. (2007). Wireless Networking in the Developing World Second Edition. England: wsfii organization. [5] Jain, P., & Shrivastava, S. K. (2011). Effective Anomaly based Intrusion Detection using Rough Set Theory and Support Vector Machine. International Journal of Computer Applications Volume 18. [6] Jogiyanto, H. (2008). Metodologi Penelitian Sistem Informasi. Yogyakarta: ANDI. [7] Pukkawanna, S., & dkk. (2007). Lightweight Detection of DoS Attack. In Proc. of IEEE ICON2007. [8] Scarfone, K., & Mell, P. (2010). Guide to Intrusion Detection and Prevention Systems (IDPS). Computer Security Resource Center (National Institute of Standards and Technology). [9] Siris, V. A., & Papaglou, F. (2006). Application of anomaly detection algorithms for detecting SYN Flooding Attacks. Journal Computer Communications Volume 29 Issue 9. [10] Stamford, S. P. (2002). How to Own the Internet in Your Spare Time. In 12

Proceeding of USENIX Security Symposium. 13