APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

dokumen-dokumen yang mirip
BAB I PENDAHULUAN UKDW

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB I PENDAHULUAN 1.1. Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SELF DEFENDING LINUX NETWORK

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN 1.1. Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

THREAT PACKET ANALYSIS USING SNORT

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 5. KESIMPULAN DAN SARAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

Pendahuluan Tinjauan Pustaka

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Bab 3. Metode dan Perancangan Sistem

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Bab 1. Pendahuluan. 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3. METODOLOGI PENELITIAN

BAB II DASAR TEORI...

BAB 4 HASIL DAN PEMBAHASAN

Xcode Intensif Training. Advanced ethical web. hacking & security

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

BAB I PENDAHULUAN. 1.1 Latar Belakang

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

Jarwanto Helman Muhammad, S.T., M.T.

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

Dasar Keamanan Jaringan Komputer

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

IDS (Intrusion Detection Systems )

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Computer Security. Network Security

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Gambar 1. Topologi Jaringan Scanning

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang

BAB IV PENGUJIAN DAN ANALISA

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB I PENDAHULUAN. pesat terutama perkembangan internet. Dengan adanya internet dapat

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS)

Tampilan Pemakaian Bandwidth dari CC - Cutter Berbasis Web. Evan Satria Indrawila

BAB II LANDASAN TEORI

Transkripsi:

Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -² ¹Teknik Informatika,, Universitas Telkom Abstrak IPS (Intrusion Prevention System) merupakan sebuah komponen penting untuk menjamin keamanan dari suatu sistem komputer pada jaringan komputer. IPS pada dasarnya merupakan sebuah IDS (Intrusion Detection System) dengan penambahan komponen lain sehingga dapat melakukan aksi pengamanan tertentu ketika sebuah serangan terdeteksi oleh IDS. IPS terdiri dari komponen-komponen sebagai berikut : NIDS (Network Intrusion Detection System) yang berfungsi untuk menangkap informasi tentang semua traffic flow pada suatu jaringan komputer,menganalisa isi atau content dari setiap paket dan mallicious traffic, serta mengenerate security events. Komponen kedua adalah sebuah central rule engine yang menangkap semua security events kemudian mengenerate alarm berdasarkan pada jenis event yang diterima. Komponen ketiga adalah sebuah konsole untuk memonitor event dan alarm serta mengontrol NIDS. IPS akan melakukan aksi berdasarkan alarm yang terjadi kemudian memblok mallicious traffic. IPS Management System merupakan sebuah perangkat lunak yang bertujuan untuk memudahkan admin jaringan untuk mengontrol IPS. IPS Management System menyediakan akses bagi admin jaringan untuk mengelola keamanan jaringannya terutama keamanan web server melalui sebuah user interface berbasis web. Kata Kunci : keamanan jaringan, IPS, IDS, NIDS, traffic flow, mallicious traffic. Abstract IPS (Intrusion Prevention System) is an important component for protecting computer system in computer network. Basically an IPS is an IDS (Intrusion Detection System) with some added components so it can perform spesific security actions when an intrusion is detected by IDS. An IPS consists of the following components: NIDS (Network Intrusion Detection System) to capture all network traffic flows, analyze the content of individual packets for malicious traffic and generate security events.the second component is a central rules engine that captures the security events and generate alerts based on the events received. The third component is a console to monitor events and alerts and control the NIDS. IPS that will take action based on the alerts and attempt to block the malicious traffic. IPS Management System is a software which can help network administrator to control the IPS. IPS Management System provide access for network administrator to manage its network security exspecially web server via web based user interface. Keywords : network security, IPS, IDS, NIDS, traffic flows, mallicious traffic.

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi belakangan ini sangatlah pesat terutama dalam teknologi komunikasi dan informasi. Jaringan yang pertama kali dimanfaatkan untuk kepentingan militer sebagai alat yang dapat mengirimkan informasi atau data dengan cepat namun kini pemanfaatannya mulai dipergunakan juga oleh dunia bisnis dan pendidikan. Pertukaran informasi bisa dilakukan dari mana saja, selama terhubung dengan jaringan dan salah satunya adalah melalui web. Tetapi perlu diingat bahwa bahaya selalu mengancam dimana saja, khususnya yang berhubungan dengan privasi dan hak akses. Data atau informasi yang penting menjadi sangat berbahaya apabila disalahgunakan oleh orang yang tidak mempunyai hak untuk itu. Banyak usaha yang telah dilakukan oleh administrator jaringan untuk mengamankan jaringannya dari intrusion atau serangan keamanan dari luar tergantung pada bentuk dari intrusi itu sendiri. Sebagai contoh, seorang administrator jaringan menambahkan anti virus dan firewall untuk mengamankan jaringannya. Namun kedua contoh alat pengaman jaringan tersebut masih memiliki kekurangan yang masih bisa ditembus oleh pihak pengganggu atau intruder. Untuk mengatasi masalah keamanan tersebut, saat di dunia jaringan telah diterapkan penanganan masalah keamanan yang disebut Intrusion Detection System (IDS) yang bisa mendeteksi adanya serangan. Namun sekali lagi sistem ini ternyata belum cukup untuk menyelesaikan masalah karena tidak bisa menghentikan serangan yang sedang terjadi. Intrusion Prevention System (IPS) merupakan suatu sistem yang memberikan solusi yang lebih baik dari IDS karena sistem ini didesain untuk tidak hanya mendeteksi serangan tetapi juga melakukan tindakan atau aksi untuk menghentikan serangan. IPS Management System merupakan sebuah program yang nantinya yang akan memudahkan admin jaringan untuk mengelola keamanan jaringannya khususnya keamanan web servernya. 1

BAB I - PENDAHULUAN 2 1.2 Perumusan Masalah Permasalahan yang dijadikan objek penelitian dan pengembangan tugas akhir ini adalah bagaimana mengimplementasikan IPS untuk mengamankan web server pada jaringan komputer serta pembuatan aplikasi IPS Management System untuk mempermudah pengelolaan dari IPS itu sendiri dan mengalisa respon sistem terhadap intrusi-intrusi seperti Denial of Service (DoS), web attack, dan port scanning. 1.3 Tujuan Pembahasan Dalam tugas akhir ini tujuan yang ingin dicapai adalah membangun suatu aplikasi IPS Management System untuk membantu pengelolaan sensor IPS dalam menjaga keamanan web server dimana aplikasi ini dapat melakukan respon aktif terhadap serangan atau intrusi yang terjadi dengan cara memblock IP penyerang, melakukan pengujian terhadap aplikasi (berupa Denial of Service (DoS), web attack, port scanning), serta menganalisa performansi sistem dalam mendeteksi dan memblock serangan. 1.4 Batasan Masalah Untuk menghindari meluasnya materi pembahasan tugas akhir ini,maka penulis membatasi permasalahan dalam tugas akhir ini hanya mencakup hal-hal berikut : 1. Intrusion Prevention System diimplementasikan pada suatu aplikasi yang dapat diakses oleh admin via browser. 2. Kemungkinan intrusion atau serangan yang diuji cobakan pada system antara lain adalah Denial of Service (DoS), web attack, port scanning karena ketiga jenis serangan ini merupakan titik awal dari serangan terhadap web server. 3. Target serangan atau intrusi akan dilakukan pada web server Apache 2.0 yang dijalankan pada sistem operasi Linux Centos 4.3. 1.5 Metodologi Penyelesaian Masalah Metode yang digunakan untuk menyelesaikan tugas akhir ini adalah : 1. Studi Literatur, yaitu dengan mencari serta mempelajari literatur berupa majalah, artikel internet dan buku-buku tentang teknologi yang berhubungan

BAB I - PENDAHULUAN 3 dengan IPS dan juga tool-tool jaringan yang akan dipergunakan dalam pembangunan IPS. 2. Analisa kebutuhan, yaitu mengumpulkan data-data mengenai komponen yang dipergunakan untuk membangun IPS dan juga aplikasi IPS Management System seperti snort, snortsam, snort rules, iptables, php, dan BASE sebagai tool pembantu untuk memberikan tampilan grafikal dari serangan yang terdeteksi.. 3. Desain dan Implementasi IPS Architecture,, yaitu dibangun network IPS yang terdiri dari dua buah IPS yaitu central IPS dan Distributed IPS yang bertujuan untuk memonitor trafik yang akan mengakses web server, web server diletakkan pada jaringan yang sama dengan network IPS, kemudian attacker diposisikan berada di jaringan yang sama dan berbeda dengan web server yang dilindungi. Metoda desain aplikasi, Untuk perancangan digunakan metode berorientasi objek menggunakan notasi Unified Modelling Language (UML). Tujuan sistem ditetapkan dengan menemukan semua requirements dan mengambil fungsionalitasnya ke dalam use case, kemudian divisualisasikan menjadi diagram use case. Untuk proses yang terjadi dapat dilihat keterurutannya dengan menggunakan diagram Sequence, dan objek-objek yang terdapat dalam sistem akan dikelompokkan dalam class yang digambarkan dengan diagram class. Implementasi IPS didasarkan pada arsitektur dari IPS yang digambarkan sebelumnya. Network IPS dibuat dengan menggabungkan beberapa tools jaringan seperti Snort, Snort Sam, dan tool-tool lain yang diperlukan. 4. Testing, melakukan uji DOS, web attack dan port scanning ke web server yang dilindungi melalui sebuah PC yang berperan sebagai penyerang. 5. Analisis IPS Management System,yaitu melakukan analisa dilakukan di dua tempat yaitu di sisi penyerang dengan melihat hasil serangannya, dan di sisi IPS Management System yaitu melihat data serangan yang berhasil ditangani.

Powered by TCPDF (www.tcpdf.org) BAB I - PENDAHULUAN 4 6. Kesimpulan,berisi tentang hasil dari analisis IPS yang didapat dari IPS Management System, kelebihan serta kekurangan IPS. 1.6 Sistematika Penulisan BAB I BAB II BAB III BAB IV BAB V PENDAHULUAN Berisi latar belakang, perumusan masalah, batasan masalah, tujuan pembahasan, metodologi penyelesaian masalah, dan sistematika penulisan. LANDASAN TEORI Pada bab ini membahas tentang teori dasar pendukung implementasi mengenai intrusion prevention system. PERANCANGAN SYSTEM Bab ini membahas kebutuhan akan perangkat lunak dan perangkat keras yang digunakan untuk merealisasikan sistem. IMPLEMENTASI DAN ANALISA Selain itu pada bab ini juga alkan dibahas pengujian serta hasil uji coba instrusion prevention system. KESIMPULAN DAN SARAN Berisi kesimpulan akhir dan saran pengembangan.

BAB V KESIMPULAN DAN SARAN 15. Kesimpulan Dari hasil pembangunan sistem ini serta dari hasil uji coba yang telah dilakukan, dapat ditarik beberapa kesimpulan sebagai berikut : 1. Serangan terhadap web server, mulai dari langkah enumeration, foot printing sampai dengan denial of service dapat dicegah oleh IPS (Intrusion Prevention System). 2. Dengan aplikasi IPS management system yang berbasis web admin jaringan dapat lebih mudah mengelola system IPS untuk menjaga keamanan web servernya. Terutama admin yang menginginkan administrasi yang user friendly atau yang kurang menyukai remote console. 3. System ini masih memiliki celah port jika menggunakan konfigurasi default, port yang terbuka terutama port-port yang tidak umum dipakai, sehingga jika user menggunakan rules dari aplikasi ini secara default port-port yang tidak umum ini tidak terproteksi, sehingga jika ada attacker yang memenfaatkan port ini akan membahayakan. Untuk proteksi web yang menggunakan portport yang tidak umum ini untuk proses client server, admin system ini harus menambahkan proteksi terhadap port tersebut. 16. Saran 1. Mengingat perkembangan serangan yang semakin bervariasi dan terus bertambah jenisnya setiap saat maka pembangunan aplikasi IPS berikutnya harus melihat perkembangan informasi mengenai produkproduk open source IDS dan IPS terbaru yang memiliki kinerja yang lebih baik dari aplikasi yang ada sekarang. 43

Powered by TCPDF (www.tcpdf.org) BAB V Kesimpulan dan Saran 44 2. User sebaiknya memahami konsep rules dari iptables, sehingga penggunaan rules dapat dimodifikasi sesuai dengan keperluan dari proteksi web server itu sendiri. 3. System ini akan lebih baik dijalankan pada sistem operasi linux dengan kernel-kernel stabil, untuk mengurangi celah-celah yang dapat membuat lobang keamanan dalam sistem.

Powered by TCPDF (www.tcpdf.org) DAFTAR PUSTAKA 45 DAFTAR PUSTAKA [ 1 ] Achmad, Reza Iskandar. SSH : Meningkatkan Keamanan Remote Login. hal 72-75. Info Linux edisi 05/2003. [ 2 ] Aji, Kresno. Menjaga Keamanan Sistem (1). hal 79-81. Info Linux. edisi 06/2005. [ 3 ] Harper, Patrick.Snort Manual.www.snort.org/docs/#snort-manual. 2005 [ 4 ] Hartono,Puji. Sistem Pencegah Penyusupan pada Jaringan berbasis Snort IDS dan IPTables Firewall.www.cert.or.id/~budi/courses/security/puji_report.pdf. 2006 [ 5 ] Knobbe,Frank.README.conf.www.snortsam.net/files/snortsam/docs/README. conf. 2006. [ 6 ] Knobbe,Frank.README.rules.www.snortsam.net/files/snortsam/docs/ README. rules. 2004. [ 7 ] Noprianto.Melindungi sistem Linux dengan ClamAV. hal 52-55. Info Linux. edisi 07/2006. [ 8 ] Rich, Amy.Analyzing Snort Data With the Basic Analysis and Security Engine (BASE). www.sun.com/bigadmin/features/articles/snort_base.html. 2005. [ 9 ] Smith,Mike, Sean Dukin, Kaebin Tan. A Design for Building an IPS Using Open Source Product.www.iit.edu/~smitmic/A_Design_forBuilding_ an_ips_using_ Open_Source_Product_v1.0.pdf. 2006. [10] Supriyanto. Konfigurasi log firewall dengan mysql. Info Linux. hal 58-63. edisi 03/2006 [11] Tivano,Fabrizio.README.iptables. www.snortsam.net/files/snortsam/docs/ README.iptables.2003.