OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

dokumen-dokumen yang mirip
Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY.

Jurnal JARKOM Vol. 2 No. 2 Juni2015

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

THREAT PACKET ANALYSIS USING SNORT

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

BAB I PENDAHULUAN UKDW

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Pendahuluan Tinjauan Pustaka

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

SELF DEFENDING LINUX NETWORK

BAB 5. KESIMPULAN DAN SARAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1. Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA NASKAH PUBLIKASI. diajukan oleh Wisnugara

BAB 3. METODOLOGI PENELITIAN

Bab 3. Metode dan Perancangan Sistem

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

PENDAHULUAN. Bab Latar Belakang

Jarwanto Helman Muhammad, S.T., M.T.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I. Pendahuluan. 1.1 Latar Belakang

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

Bab 4 Hasil dan Pembahasan

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

Kolaborasi Intrusion Detection System Berbasis Publish/Subscribe

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

APLIKASI PEMELIHARAAN DATA DONATUR DI RUMAH ZAKAT MAINTENANCE DONATURE APPLICATION AT RUMAH ZAKAT

BAB II LANDASAN TEORI

BAB 4 Hasil dan Pembahasan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

PELAPORAN INTRUSI PADA WEB SERVER BERBASIS SMS GATEWAY ABSTRAK

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

NASKAH PUBLIKASI. diajukan oleh Duwi Haryanto

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN...

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS

BAB 4 HASIL DAN PEMBAHASAN

MONITORING SERANGAN PADA JARINGAN KOMPUTER MENGGUNAKAN SNORT BERBASIS SMS GATEWAY

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN Latar Belakang

ABSTRAK. Abstrak - i -

BAB IV PENGUJIAN DAN ANALISA

INTRUSION PREVENTION SYSTEM UNTUK APLIKASI BERBASIS WEB. Naskah Publikasi. diajukan oleh Rajif Agung Yunmar

BAB 3 Metode dan Perancangan Sistem

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)


Transkripsi:

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011

OPTIMIZING NETWORK SECURITY BY COMBINING INTRUSION DETECTION SYSTEM AND FIREWALL ON WEB SERVER OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Ariewijaya Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSRACT Network security is an extremely important today. The more complex and the number of computers connected together yield gaps that are vulnerable on a network. Administrator is a subject that plays an important role in protecting the web server. However, administrators have the parameters that may limited by humane limitations to protect web servers, such as, illness, limit working hours, negligence, etc. The risk of these problems can be reduced by adding to the network infrastructure that can detect the data traffic, which is known as an Intrusion Detection System (IDS). But detection alone is not enough to make web servers secure from attack. IDS requires an automatic response, which is able to detect and prevent intrusion that come. This can be done by adding a firewall to block attacks when there are orders from IDS. In addition, the system added to the SMS gateway service that will provide information about the attack and the precautions taken. In this thesis, the author tries to do analysis and testing on the subjects above so as to produce a system capable of detecting and protecting web servers and informative to the administrator. Keywords: Intrusion Detection System, firewall, SMS gateway, web server,administrators

1. Pendahuluan 1.1 Latar Belakang Masalah Perkembangan website yang semakin cepat dengan berbagai macam fungsi dan kebutuhan, menuntut meningkatnya kualitas keamanan jaringan webserver. Terutama dengan semakin terbukanya pengetahuan hacking dan cracking, didukung dengan banyaknya tools yang tersedia dengan mudah dan -kebanyakan- free, semakin mempermudah para intruder dan attacker untuk melakukan aksi penyusupan ataupun serangan. Pencegahaan yang paling sering dilakukan untuk masalah ini adalah dengan menempatkan seorang administrator. Seorang administrator bertugas untuk mengawasi dan melakukan tindakan preventif ketika terjadi aksi penyusupan dan serangan. Masalah timbul ketika sang administrator sedang tidak berada pada posisi siap sedia, misalnya sakit, berada di luar jam kerja, atau adanya kepentingan mendadak. Sedangkan serangan terhadap server bisa terjadi kapan saja. Maka, dari permasalahan tersebut, administrator membutuhkan suatu sistem yang dapat membantu mengawasi jaringan, menginformasikan serangan, dan mengambil tindakan tepat untuk pencegahan yang akan membantu mengautomatisasi fungsi kerja dasar administrator. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dipaparkan di atas, maka dapat ditarik rumusan permasalahan sebagai berikut : Bagaimana membuat sistem yang dapat mengawasi lalu lintas jaringan pada webserver secara rutin? Tindakan apa yang tepat dilakukan oleh sistem dalam mengatasi berbagai macam penyusupan ataupun serangan? Bagaimana informasi mengenai ancaman dan serangan pada server dapat sampai dengan cepat kepada administrator security? 1.3 Tujuan Penelitian Tujuan yang ingin dicapai dari penelitian ini adalah sebagai berikut: Membantu administrator dalam pengawasan jaringan server. Mengautomatisasi tindakan yang diambil ketika muncul gejala intrusi. Memberikan informasi yang tepat dan cepat mengenai serangan dan ancaman kepada administrator.

1.4 Manfaat Penelitian Manfaat yang diperoleh dari penelitian ini dapat dilihat dari pencapaian tujuan penelitian, yaitu : Administrator akan terbantu oleh sistem dalam pengawasan jaringan, sehingga tidak akan timbul masalah ketika administrator sedang lengah atau berada di luar jam kerja. Automatisasi tindakan yang dilakukan oleh sistem akan sangat membantu administrator dalam pemilihan tindakan, terutama ketika dibutuhkan tindakan yang cepat. Informasi yang diterima oleh administrator bisa menjadi bahan pertimbangan untuk perbaikan keamanan jaringan, seperti menutupi celah celah keamanan yang vulnerable. 2. Landasan Teori 2.1 Keamanan Jaringan Keamanan Jaringan menurut Dony Ariyus, dalam bukunya yang berjudul, Intrusion Detection System, Sistem Pendeteksi Penyusup pada Jaringan Komputer, adalah Keamanan jaringan secara umum adalah komputer yang terhubung ke network, mempunyai ancaman keamanan lebih besar daripada komputer yang tidak terhubung kemana mana. Mengetahui tujuan keamanan jaringan akan sangat membantu dalam pengembangan sistematika keamanan jaringan kedepannya. Tujuan dari keamanan komputer dapat disingkat dengan CIA, yang merupakan singkatan dari : Confidentiality : Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan pihak lain. Integrity : Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimanipulasi oleh orang yang tidk berhak dalam perjalanan informasi tersebut. Availability : Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan ketersediaan akses ke informasi. 2.2 Intrusion Detection System Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam

sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). IDS dapat didefinisikan sebagai tool, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktifitas jaringan komputer. Namun secara bahasa, sebenarnya nama IDS tidak sesuai dengan pengertiannya, sebab IDS tidaklah mendeteksi penyusup, melainkan hanya mendeteksi aktifitas - aktifitas pada lalu lintas jaringan yang tidak layak terjadi. 2.3 Ancaman Keamanan Langkah awal dalam mengembangkan rencana keamanan jaringan yang efektif adalah dengan mengenali ancaman yang mungkin datang. Dalam RFC 1244, Site Security Handbook, dibedakan tiga tipe ancaman : Akses tidak sah oleh orang yang tidak mempunyai wewenang. Kesalahan informasi, segala masalah yang dapat menyebabkan diberikannya informasi yang penting atau sensitif kepada orang yang salah, yang seharusnya tidak boleh mendapatkan informasi tersebut. Penolakan terhadap service, segala masalah mengenai security yang menyebabkan sistem mengganggu pekerjaan pekerjaan yang produktif. 3. Analisis 3.1 Analisis Masalah Insiden insiden keamanan jaringan dari tahun ke tahun semakin parah, fakta ini dapat dilihat dari hasil survey Information Security Breaches Survey (ISBS) pada tahun 2010 yang berbasis di Inggris. Grafik di bawah ini menggambarkan bagaimana insiden malicious security dari tahun 1998 hingga 2010 1. 1 http://www.infosec.co.uk/files/isbs_2010_technical_report_single_pages.pdf hal.10

Gambar 1 Grafik Serangan Tahun 1998-2010 3.2 Analisis Sistem Merujuk pada analisis masalah yang dibahas pada sub bab sebelumnya, penulis telah mengidentifikasikan isu isu yang masuk ke dalam penelitian. Berikut poin poinnya : Penelitian dilakukan dengan penerapan sistem client server. Client akan bertindak melakukan aktifitas serangan yang akan di prevent oleh server yang sudah terintegrasi dengan sistem pencegahan penyusup. Updating signature database dilakukan dengan jarak interval waktu dengan update sebelumnya tidak terlalu jauh untuk menjaga reliabilitas dari sistem. Membutuhkan modul modul pendukung yang terintegrasi untuk memberikan kebutuhan fungsional. Membangun tampilan front-end berbasis web agar manajemen rule dan alert lebih user-friendly. 3.3 Analisis Kebutuhan Sistem Pembangunan sistem pencegahan penyusup ini akan membutuhkan perangkat perangkat tertentu yang penulis bagi dalam dua kategori, yaitu kebutuhan perangkat keras (hardware) dan kebutuhan perangkat lunak (software). 3.4 Analisis Kelayakan Sistem Studi kelayakan adalah studi yang digunakan untuk menentukan kemungkinan kemungkinan apakah pengembangan sistem layak diteruskan atau dihentikan. Studi kelayakan merupakan kepadatan versi ringkasan dari keseluruhan analisis sistem dan proses pembuatan sistem.

Studi kelayakan menilai dari berbagai aspek aspek penting yang berkaitan dengan penelitian ini. Mulai dari kelayakan yang bersifat teknikal maupun hal hal yang tidak berkaitan secara langsung, namun mempunyai pengaruh terhadap pembuatan sistem. Penelitian ini menggunakan analisis kelayakan dengan melihat dari aspek kelayakan teknologi dan kelayakan hukum. 3.5 Perancangan 3.5.1 Use Case Perancangan sistem yang digunakan untuk membangun sistem ini menggunakan UML (Unified Modeling Language). Perancangan dengan UML ini akan mempermudah dalam menganalisis sistem yang dibangun dengan metode OOAD (Object-oriented Analysis and Desain). Namun yang paling penting UML merupakan bahasa grafik (Grafical Language) yang memudahkan untuk proses perancangan sistem. Diagram Use Case merupakan salah satu dari permodelan UML yang masuk dalam kategori Behaviour Diagram. Tujuannya menampilkan fungsi dan tugas-tugas yang bekerja di dalam sistem dan hubungannya dengan actor, yang di sini sebagai administrator. Capture Packet Deteksi Terdeteksi Admin Log File Kirim SMS Report Drop Packet Send SMS Blokir Gambar 2 Use Case Sistem 3.5.1.1 Penjelasan Use Case Use Case diagram yang telah digambarkan di atas merupakan tampilan kerja Intrusion Prevention System. Gambar tersebut menjelaskan tampilan IPS dalam menangani suatu case.

Awalnya Packet Capture menangkap sebuah paket dalam trafik jaringan, lalu terjadi proses pendeteksian yang akan dilakukan Snort engine. Setelah terjadi proses pendeteksian, apabila paket terdeteksi sebagai serangan, maka IPS akan meng drop paket dan melakukan blokir terhadap sumber serangan. Setelah itu IPS akan mengirimkan laporan atau report yang akan disimpan di dalam log dan dikirim ke administrator melalui layanan Short Message Service (SMS). 3.5.2 Diagram Alur Diagram alur atau flowchart menggambarkan bagaimana jalannya sebuah sistem dalam melakukan tindak pendeteksian dan pencegahan. Berikut alur jalannya IPS : Start Capture Packet Deteksi Rule Tidak Apakah terdeteksi? Ya Blokir IPS Kirim SMS Alert END Gambar 3 Flowchart Sistem 3.5.2.1 Diagram Alur Flowchart yang ditunjukkan pada gambar di sub bab sebelumnya merupakan gambaran bagaimana proses kerja IPS secara keseluruhan. Mulanya, paket akan di capture lalu dideteksi oleh IDS berdasarkan rule yang tersedia. Kemudian apabila tidak terdeteksi maka proses berakhir, sedangkan apabila terdeteksi, maka IPS akan melakukan blokir dan mengirimkan alert. Lalu melalui SMS gateway, pesan serangan akan diterima oleh administrator.

3.5.3 Perancangan Hubungan Modul Sistem Pembuatan Sistem Pendeteksi Penyusup membutuhkan modul modul yang akan membantu IDS dan Firewall dalam melakukan pendeteksian dan pencegahan segala bentuk bentuk serangan. Penulis akan membuat blok diagram yang menjelaskan hubungan antara modul yang satu dengan modul yang lainnya. Berikut gambaran rancangan blok diagram IPS yang akan dibuat : Paket Data Alert Gammu Snort Engine MySQL + ACID (History) Rule Database Webmin MySQL + ACID IPS engine Admin IPTables Gambar 4 Perancangan Hubungan Modul Sistem 3.5.3 Relasi Tabel Database Penelitian ini menggunakan dua database, yaitu database Snort dan database BASE yang berikutnya akan digabung bersama dengan tabel database Snort. Berikut skema relasi antar tabel tersebut dan tabel Snort : Gambar 5 Relasi antar Tabel

4. Hasil Penelitian dan Pembahasan Pengujian dilakukan untuk membuktikan apakah Intrusion Detection and Prevention System mampu melindungi webserver atau tidak. Pengujian dilakukan sebanyak empat (4) kali dengan pengklasifikasian pengujian sebelum implementasi sistem dan pengujian setelah implementasi sistem. Skenario pengujian dilakukan dengan menghubungkan kedua komputer dengan kabel UTP, dimana komputer client sebagai penyerang dan satunya sebagai komputer server. Komputer client akan mencoba melakukan serangan ke komputer server, dengan kondisi server dengan IDS yang aktif dan non-aktif. Tujuannya untuk membuktikan apakah IDS benar benar mampu melindungi server atau tidak. 4.1 Scanning Menggunakan utilitas bantu Angry IP untuk mendeteksi celah celah keamanan, dengan mencari port port yang terbuka pada server. 4.1.1 Reaksi Sistem IDS mengirimkan pesan kepada administrator mengenai serangan yang muncul. Gambar 6 Perintah Ke Administrator Maka ketika client mencoba untuk melakukan scanning terhadap server, scanning tool tidak akan memunculkan server sebagai host yang aktif, seperti yang muncul pada tampilan di bawah ini :

4.2 DOS Attack Eksploitasi program ping dengan memberikan paket ICMP yang ukurannya besar ke sistem yang dituju, yaitu lebih besar dari yang diijinkan oleh protokol IP yaitu 65.536 byte. Tujuannya agar membuat sistem hang atau crash. 4.2.1 Reaksi Sistem ketika client mencoba untuk melakukan DoS Attack terhadap server, program ping tidak akan mampu menemukan host, seperti yang muncul pada tampilan di bawah ini : Gambar 8 Ping Attack Berhenti Tindak pencegahan ini membuat trafik jaringan kembali normal. Tidak seperti sebelumnya yang menunjukkan peningkatan signifikan. Gambar 9 Trafik Jaringan Kembali Normal Setelah melakukan dua jenis pengujian yaitu scanning dan DoS Attack. Hasil pengujian menunjukkan bahwa setiap ada serangan yang datang dari luar menuju host atau server yang dilindungi ketika Intrusion Prevention System sedang berjalan, maka Intrusion Prevention System akan mendeteksi dan memberitahukan administrator, sehingga administrator akan memblokade IP source menggunakan firewall. Setelah itu alert yang tadi dikirimkan ke IDS akan dikirimkan juga melalui SMS gateway ke administrator.

5. Kesimpulan Berdasarkan dengan hasil analisa dan penngujian yang telah dilakukan dengan adanya laporan hasil skripsi yang berjudul Optimalisasi Network Security Dengan Mengkombinasikan Intrusion Detection System dan Firewall pada Web Server bisa dapat diambil kesimpulan sebagai berikut : Keamanan pada Webserver dapat ditingkatkan dengan pengawasan yang rutin, sehingga ketika ada serangan atau penyusupan dapat diantisipasi dengan cepat, seperti yang telah diujikan pada BAB sebelumnya. Tindakan pencegahaan yang dilakukan adalah dengan menganalisa paket-paket data lalu ketika ada aktifitas yang dianggap sebagai serangan, maka firewall akan melakukan pemblokiran terhadap IP address penyerang. Informasi dapat dengan cepat sampai kepada administrator melalui media SMS Gateway. Sehingga administrator dapat melakukan antisipasi dengan cepat.

Daftar Pustaka Ariyus, Dony, 2007. Intrusion Detection System. Yogyakarta: ANDI Ardhiyanto, Yudhi, Membangun Sistem Intrusion Detection Pada Windows 2003 Server Universitas Muhammadiyah Yogyakarta Hartono, Puji, 2006. Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan IPTables Firewall, Bandung. Information Security Breaches Survey (ISBS), 2010, http://www.infosec.co.uk/ files/isbs_2010_technical_report_single_pages.pdf Moore, Nick, Juni 2009, Snort 2.8.4.1 Ubuntu 9 Installation Guide. Poerwanto, Edy, 2004. Tinjauan Tentang Sistem Keamanan pada Web Server Aplikasi Java Servlet Institut Teknologi Bandung. Scarfone, Karen dan Mell, P. 2007. Guide to Intrusion Detection and System. Gaithersburg: Departement of Commerce, USA. Prevention Sourcefire, Inc, 2010. Snort User Manual, www.snort.org, Syafrizal, Melwin, 2005. Pengantar Jaringan Komputer. Yogyakarta: ANDI