BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer (Ikhwanurrohim, 2013). Seiring berjalannya waktu penyerangan terhadap jaringan komputer seperti hacking, DDoS, spoofing, sniffer, SQL injection, dan lain sebagainya semakin banyak dilakukan oleh pihak-pihak yang tidak bertanggung jawab (Setyawan, 2012). Serangan terhadap jaringan komputer bisa terjadi secara internal maupun secacara eksternal, seperti misalnya sabotase oleh orang dalam dengan merusak perangkat keras yang menghubungkan jaringan komputer. Karena itulah sistem keamanan terhadap jaringan komputer juga harus semakin ditingkatkan. Sistem pendeteksi intrusi atau IDS (Intrusion Detection System) merupakan salah satu metode untuk melindungi jaringan komputer dengan cara mendeteksi serangan-serangan yang ada dan memberitahukannya kepada administrator sistem jaringan komputer untuk segera mengantisipasi serangan tersebut. IDS biasanya tidak bisa berdiri sendiri sehingga butuh bekerja bersama-sama dengan firewall atau tools-tools pendukung lain untuk mendeteksi gangguan yang mungkin akan terjadi. Snort merupakan salah satu contoh dari tools IDS yang dapat digunakan untuk mendeteksi ada atau tidaknya serangan yang masuk ke dalam jaringan komputer. Snort pertama kali diluncurkan pada tahun 1998 oleh Martin Roesch dan bersifat open source. Dengan sifatnya yang open source ini, pengembangan Snort banyak mendapat bantuan dari anggota komunitas yang ikut berkontribusi terhadap source code, pelaporan bug, perbaikan bug, dokumentasi, dan tools yang 1
2 relevan. Hingga saat ini Snort merupakan tools IDS yang paling banyak digunakan di dunia (White dkk., 2013). Pada tahun 2009, sebuah perusahaan yang bernama Open Information Security Foundation (OISF) meluncurkan Suricata, sebuah tool IDS baru yang diharapkan dapat dijadikan sistem pendeteksi intrusi pada generasi mendatang. Proyek ini berjalan dengan didanai oleh beberapa pihak dari pemerintah Amerikat serikat dan sektor swasta. Salah satu keunggulan utama yang dikedepankan oleh pengembangan Suricata adalah dengan adanya kemampuan untuk menjalankan operasi dengan multi-threaded engine. Hal ini sangat berbeda dengan Snort yang masih menggunakan single-threaded engine setelah lebih dari satu dekade pengembangannya (Albin, 2011). Multi-threaded engine yang terdapat pada Suricata diyakini bisa membuatnya lebih cepat mengklasifikasi paket data yang masuk ke dalam jaringan berdasarkan rules yang cukup banyak yang terdapat dalam tools IDS tersebut (White dkk., 2013), sehingga dapat dikatakan Suricata memiliki keunggulan bila dibandingkan dengan Snort. Tetapi, informasi tentang hal tersebut masih sedikit dan banyak yang belum diketahui oleh para pengguna yang ingin mengimplementasi sistem pendeteksi intrusi di dalam jaringan komputernya (Pihelgas, 2012). Hal tersebut yang mendasari penelitian ini. Dalam penelitian ini akan dibandingkan dua buah sistem pendeteksi intrusi yang masing-masing menggunakan Snort dan Suricata. Sistem tersebut akan dibuat dalam VPS Ubuntu 12.04 dengan menggunakan Barnyard2 dan Snorby sebagai tools pendukung dalam sistem pendeteksi intrusi tersebut.
3 1.2 Rumusan Masalah Rumusan masalah yang dikaji dalam penelitian ini adalah apakah sistem pendeteksi intrusi dengan menggunakan Suricata memiliki kinerja yang lebih baik daripada Snort. 1.3 Batasan Masalah Batasan masalah dalam penelitian ini adalah: 1. Penelitian ini mengimplementasikan dan menyimulasikan sistem pendeteksi intrusi dalam dunia nyata. 2. Penelitian ini membandingkan kinerja dari sistem pendeteksi intrusi yang menggunakan Snort dan Suricata. 3. Implementasi dilakukan menggunakan dua buah komputer yang saling terhubung dengan jaringan LAN. Satu komputer digunakan sebagai IDS Host untuk Snort dan Suricata yang masing-masing diimplementasikan menggunakan virtual machine dan satu lagi digunakan sebagai Attacker Host. 4. Pengujian terhadap sistem dengan memberikan serangan scanning berupa Quick scan dan Intense scan dari Zenmap serta DoS dari Xerxes. 5. Parameter yang digunakan untuk pengujian menggunakan serangan scanning dari Zenmap adalah dalam penelitian ini adalah jumlah serangan yang berhasil terdeteksi, waktu yang dibutuhkan untuk melakukan serangan, paket data yang berhasil didapatkan, serta paket data yang hilang. 6. Parameter yang digunakan untuk pengujian menggunakan serangan DoS adalah banyaknya jumlah serangan yang berhasil terdeteksi.
4 7. Metode yang digunakan untuk menganalisis perbandingan waktu pengujian Quick scan dan Intense scan adalah dengan uji t sampel independen. 1.4 Tujuan Tujuan yang hendak dicapai dalam penelitian ini adalah untuk membandingkan kinerja dari dua buah sistem pendeteksi intrusi menggunakan Snort dan Suricata yang akan diimplementasikan ke dalam jaringan komputer. 1.5 Manfaat Manfaat yang diharapkan dalam penelitian ini adalah: 1. Bisa diimplementasikan pada jaringan komputer yang ingin meningkatkan kemanan dengan sistem pendeteksi intrusi. 2. Bisa dijadikan sebagai masukan untuk pemilihan tools dalam implementasi sistem pendeteksi intrusi pada sebuah jaringan komputer. 3. Bisa dijadikan acuan untuk penelitian berikutnya yang ingin mengembangkan variasi sistem pendeteksi intrusi dengan memanfaatkan tools yang lain. 1.6 Metodologi Penelitian Langkah-langkah atau metode penelitian yang digunakan dalam penelitian ini adalah sebagai berikut: 1. Studi literatur Akan dilakukan pengumpulan data, informasi, dan teori-teori mengenai IDS, Snort, dan Suricata yang berasal dari buku-buku, karya tulis ilmiah, artikel, dan jurnal yang bisa didapat dari internet maupun perpustakaan. Apabila dirasa perlu pengumpulan data bisa ditambah dengan mewawancarai orang yang dirasa kompeten di bidang ini.
5 2. Analisis sistem Untuk dapat memahami sistem yang akan dibangun, sebelumnya diperlukan identifikasi terhadap kebutuhan spesifikasi sistem. Sistem yang akan dibangun adalah sistem pencegah intrusi menggunakan Snort dan Suricata nantinya akan diujicobakan dengan melakukan serangan scanning terhadap sistem yang telah dibuat. 3. Perancangan sistem Berdasarkan hasil analisis terhadap sistem yang akan dibuat, dilakukan perancangan dengan memodelkan sistem pendeteksi intrusi yang sesuai. Dengan adanya pemodelan ini diharapkan diperoleh suatu gambaran mengenai penyelesaian masalah yang telah diidentifikasi sebelumnya. 4. Implementasi sistem Pada tahap ini dilakukan implementasi sistem pendeteksi intrusi yang sesuai dengan rancangan yang telah dibuat sebelumnya. 5. Pengujian sistem Pada tahap ini dilakukan evaluasi terhadap sistem yang telah dibangun, hal ini dibutuhkan agar apabila terjadi kesalahan pada saat perancangan bisa segera disesuaikan dengan keadaan yang ada. 6. Penulisan laporan Pada tahap terakhir dalam pembuatan sistem ini dilakukan analisis dari data yang telah didapatkan dari hasil pengujian untuk dibandingkan satu sama lain. Hasil analisis tersebut dituliskan dalam laporan penelitian dan ditarik kesimpulan dari penelitian tersebut.
6 1.7 Sistematika Penulisan Rincian dari penulisan laporan penelitian akan dijabarkan sebagai berikut: 1. BAB I PENDAHULUAN Bab ini menjelaskan tentang latar belakang, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan dari tugas akhir ini. 2. BAB II TINJAUAN PUSTAKA Bab ini berisikan uraian tentang tinjauan pustaka, baik melalui media cetak maupun media elektronik (internet), yang digunakan sebagai bahan referensi dalam penelitian tugas akhir ini. 3. BAB III LANDASAN TEORI Bab ini menjelaskan tentang teori-teori dasar yang meliputi konsep jaringan komputer, keamanan jaringan komputer, sistem pendeteksi intrusi, serta penjelasan mengenai Snort, Suricata, Barnyard2, Snorby, statistika inferensial, dan metode uji t sampel independen. 4. BAB IV ANALISIS DAN PERANCANGAN SISTEM Bab ini menjelaskan tentang analisis dan perancangan dari penelitian tentang sistem pendeteksi intrusi yang akan diimplementasikan serta metode yang akan digunakan untuk menganalisis perbandingan kinerja kedua sistem tersebut. 5. BAB V IMPLEMENTASI Bab ini menjelaskan tentang implementasi sistem pendeteksi intrusi yang dibangun dalam penelitian ini serta tahap-tahap yang dilakukan dalam menganalisis perbandingan kinerja kedua sistem tersebut.
7 6. BAB VI HASIL PENELITIAN DAN PEMBAHASAN Bab ini menjelaskan tentang hasil penelitian dan perbandingan kinerja dari implementasi sistem pendeteksi intrusi yang telah dilakukan. 7. BAB VII KESIMPULAN Bab ini berisi kesimpulan dan saran dari penelitian yang telah dilakukan.