• Tidak ada hasil yang ditemukan

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA"

Copied!
11
0
0

Teks penuh

(1)

ANALISA DAN PERANCANGAN KEAMANAN

JARINGAN DENGAN MENGGUNAKAN

SNORT DI KEMENTRIAN KOMUNIKASI

DAN INFORMATIKA

Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes

Boris

Computer Science Department, School of Computer Science, Binus University Jl. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480

ABSTRACT

The purpose of this paper is to design and analyze the network security in a local area network on the ministry of communications and information technology used SNORT is an open source application. in this case snort acts like intrusion detection system(IDS), the research method we use is literature, journal, and survey to get direct information and then we analyze in order to design a system that will be used after that we test, and then we evaluate. The result is network security that has a warning system for intruders, and that can be increase the security system.

(2)

ABSTRAK

Tujuan dari skripsi ini adalah merancang dan menganalisa LAN (local area network), keamanannya pada kementrian komunikasi dan informatika menggunakan perangkat open source yhang dikenal dengan SNORT, yang dalam hal ini SNORT berperan sebagai Intrusion Detection System (IDS), Metode penelitian yang kammi gunakan adalah studi pustaka yang memperoleh informasi dari buku - buku refrensi, media elektronik maupun internet. selain studi pustaka kami juga menggunakan metode survey lapangan yaitu memperoleh informasi dari sumbernya langsung yang dalam hal ini adalah Kementrian Komunikasi dan Informatika. Lalu, kami menggunakan metode analisis untuk merancang sistem yang akan dipergunakan, dan uji coba sistem dan evaluasi system untuk meenguji coba IDS pada kementrian komunikasi dan informatika. Hasil penelitian ini adalah merupakan perancangan topologi keamanan jaringan yang memiliki sistem deteksi penyusup atau yang lebih dikenal sebagai IDS yang dapat meningkatkan keamanan tambahann pada kinerja jaringan perusahaan. Simpulan dari penelitian ini adalah dengan adanya IDS di jaringan perusahaan Kementrian komunikasi dan informatika ini akan dapat mendeteksi penyusup (intruder) atau serangan yang masuk dari dalam maupun dari luar jaringan jadi jaringan kantor akan jadi lebih aman dan bila terdapat serangan atau intruder masuk akan dengan mudah dikerahui dari mana asal serangan itu terjadi

(3)

PENDAHULUAN

Perkembangan abad - abad terakhir ini ditandai dengan dominansi tekhnologi yang berbeda-beda. Seperti yang kita ketahui bahwa jaringan telepon sangat pesat perkembangannya, sudah mampu menjangkau seluruh pelosok dunia yang di ikuti oleh penemuan alat elektronik lainnya, seperti: Radio, TV, dsb. Dengan kemajuan tekhnologi tersebut semuanya menjadi terkait. Seperti oraganisasi-organisasi yang memiliki kantor yang tersebar berjauhan jaraknya akan dapat memeriksa keadaan dengan satu tombol saja.

Penggabungan tekhnologi komputer dan komunikasi sangat berpengaruh terhadap bentuk organisasi sistem komputer. Model komputer tunggal yang melayani seluruh tugas-tugas komputasi telah diganti dengan sekumpulan komputer berjumlah banyak yang terpisah - pisah tetapi saling berhubungan dalam melaksanakan tugasnya, sistem tersebut dinamakan Jaringan Komputer (Computer Network). Istilah Jaringan Komputer adalah mengartikan sebagai himpunan interkoneksi sejumlah komputer autonomous.

Seiring dengan semakin berkembangnya teknologi internet juga, kejahatan yang memanfaatkan teknologi ini juga semakin meningkat. Hal ini ditambah lagi dengan semakin banyaknya peredaran aplikasi gratis yang dapat digunakan untuk melancarkan usaha pembobolan suatu sistem berbasis teknologi jaringan internet, serta perkembangan IT yang terus berkembang membawa kita menuju konsep konsep social networking,

opennes, share,collaboration, mobile, easy maintenance, one click, distributed, concurrency dan transparant. Khususnya dalam jaringan komputer (networking) yang

pada saat ini telah menjadi syarat mendasar di dalam sebuah perusahaan. Ini dapat dilihat dari penggunaan jaringan komputer (networking)yang telah menjadi sebuah kebutuhan pokok bagi setiap perusahaan, mulai dari perusahaan besar, hingga perusahaan menengah ke bawah. Teknologi jaringan komputer telah menjadi satu kunci penting dalam dunia era globalisasi yang berkembang dalam teknologi informasi.

Analisis jaringan disini memang diambil dari terminologi yang berhubungan dengan masalah - masalah kriminologi. Selain itu analisa jaringan disini merupakan kegiatan untuk melakukan pencarian data yang berhubungan dengan kejahatan di dalam ruang lingkup jaringan komputer.

Disini kami akan membangun sebuah desain arsitektur keamanan informasi, yang dimana seperti yang kita ketahui keamanan jaringan atau sering disebut Network

Security merupakan sebuah perangkat keamanan baik pada perangkat lunak dan

perangkat keras yang bersangkutan. Perangkat keras seperti kompter, server, dan perangkat jaringan merupakan kesatuan komponen yang bekerja bersama membentuk suatu hubungan yang saling terkoneksi untuk kebutuhan komunikasi data. Di sisi lain, sejak teknologi internet beredar dengan sangat signifikan, kebutuhan untuk berhubungan dengan dunia luar untuk proses pertukaran data dengan menggunakan teknologi internet semakin menjadi kebutuhan utama dikarenakan proses tersebut mendukung kegiatan operasional dan mempercepat proses transaksi di perusahaan. Oleh karena itu, diperlukan adanya infrastruktur perangkat jaringan yang memadai dan juga mampu melakukan proses monitoring terhadap berbagai macam kegiatan transaksi pertukaran data dengan dunia luar (internet).

(4)

Keamanan Jaringan / Network Security untuk keperluan pengamanan sistem jaringan intranet dan perangkat internet memerlukan pengetahuan tentang teknologi jaringan yang memadai agar dapat menganalisa kejadian-kejadian yang berkaitan dengan keamanan jaringan itu sendiri. Di lain sisi, semakin banyaknya pihak tidak bertanggung jawab yang dengan berbagai cara mencoba mengakses data-data yang tersimpan di server data aplikasi. Oleh karena itu untuk mendapatkan sebuah keamanan jaringan maka diperlukan suatu tools yang dapat mendeteksi adanya serangan di dalam jaringan. Banyaknya tools ini, maka dapat dibandingkan Antara sistem yang hanya dapat mendeteksi dengan sistem yang dapat melakukan tindakan juga. Sistem yang hanya mendeteksi ini diimplementasikan dengan menggunakan aplikasi IDS (Intrusion

Detection System ) yaitu Snort. Sistem IDS ini yaitu sistem yang mampu memberikan

alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu IDS ini juga mampu memonitoring serangan melalui interface web.

(5)

METODE PENELITIAN

Perancangan sistem IDS ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari permasalahan yang ada pada perusahaan secara fungsional. Sistem dirancang dan ditekankan pada aspek reliability agar dapat berjalan dalam jangka waktu yang lama. Pengembangan setelah tahap evaluasi akan dibangun secara terpisah.

(6)

HASIL DAN PEMBAHASAN

Halaman konfigurasi awal

Pada halaman awal terlihat pada gambar 1, konfigurasi awal ini, terlihat si user disuruh untuk memilih interface mana yang akan dipilih untuk digunakan SNORT

Gambar 1

Halaman hasil deteksi SNORT

Terlihat pada gambar 2, hasil tangkapan percobaan penyusupan terhadap atack dalam bentuk protocol ICMP

(7)

Halaman hasil action dalam bentuk stats

Terlihat pada gambar 3 ini adalah sebuah hasil statistik berupa tangkapan yang dideteksi oleh SNORT, terlihat SNORT memberikan warning alert 42%, Logged 42%

gambar 3

Halaman capture paket secara real time dengan WIRESHARK

Terlihat pada gambar 4, ini adalah sebuah hasil capture paket secara realtime dengan menggunakan SNORTyang dicocokkan dengan SNORT dalam waktu bersamaan

(8)

Halaman log

TErlihat pada gambar 5, hasil tangkapan dugaan penyusupan yang disimpan dalam bentuk log, disini SNORT membuktikan bila SNORT berfungsi sebagai packet logger mode

(9)

PENUTUP

Simpulan yang diperoleh dari penelitian ini Berdasarkan pada analisis dan evaluasi yaitu Snort sebagai Intrucsion Detection System (IDS) berfungsi sebagai pemberi peringatan kepada user atas penyerangan yang terjadi di jaringan Kementrian Komunikasi dan Informatika. Dan untuk meresponse atau mendeteksi serangan snort sangatlah responsive atau cepat. Sedangkan untuk wireshark, dapat melihat dan membaca semua packet yang terdapat di traffic jaringan, tetapi karena dia dapat menangkap semua packet yang ada maka untuk melihat packet yang benar – benar berpotensial bad traffic menjadi sangat sulit. Oleh karena itu snort sebagai pendeteksi, akan sangat membantu wireshark untuk melihat packet mana yang berpotensi bad traffic.

(10)

DAFTAR PUSTAKA

Ariyus,Dony.(2007).Intrusion Detection System

Ariyus,Dony,Istiayanto,Jazi Eko.(2007). Membangun Intrusion Detection System Pada

Windows 2003 Server

Buku8’s blog. (2010). Beberapa Jenis Serangan Yang Menyerang Jaringan. Retrieved

From

http://buku8.wordpress.com/2010/04/14/beberapa-jenis-serangan-yang-menyerang-jaringan/

Gilang. (2010). Jaringan Komputer. Retrieved From

http://gilang1188.blogspot.com/2009/10/jaringan-komputer.html

Rehman, Rafeeq, Ur. (2003). Intrusion Detection Systems with Snort. New Jersey: Prentice HALL

Ri2M. (2010). Network and security. Retrived From: http://ftp.labkom.bl.ac.id/

Chris Vespermann. (2003). Snort, My SQL, Apache, and BASE for Gentoo Linux.

Fadel. (2010). Jaringan. Retrived From :

http://fadel05.tripod.com/network/jaringan.html

Rodhiah. (2010). Studi Pustaka. Retrived From :

http://vandesayuz.blogspot.com/2010/02/studi-pustaka_27.html?zx=37de660c4ec33d4e

Monika Kusumawati. (2010). Implementasi IDS Serta Monitoring Jaringan Dengan

(11)

Referensi

Dokumen terkait

Departemen Pendidikan dan Kebudayaan, 1996-1997, Petunjuk Administrasi Sekolah Menengah Umum, Jakarta: Proyek Pembinaan Sarana Prasarana Pendidikan dan Penilaian

Berdasarkan pandangan Shah dan Thomson dan belajar dari pandangan Leeman di atas, sejatinya desentralisasi pemerintahan di Indonesia yang lebih spesifik, dengan melihat

Visi Kecamatan Cinambo tersebut merupakan bagian yang terintegrasi dan tidak terpisahkan dengan visi Kota Bandung yaitu memantapkan Kota Bandung sebagai Kota

13.15 - 13.30 Peningkatan Kualitas Formula Konsorsium Mikrob Ramah Lingkungan untuk Pengendali Penyakit Blas, Hawar Daun Bakteri, dan Hawar Pelepah Padi dan Uji Multilokasi di

Menurut Bambang Setiawan dalam bukunya Metode Penelitian Komunikasi (1995, 52), metode penelitian survey adalah metode penelitian yang dalam melakukan pengumpulan datanya

Berdasarkan hasil analisis data yang telah dilakukan, dapat disimpulkan bahwa tidak terdapat hubungan antara self-efficacy dengan HLC, dalam hal ini yang diteliti

Disamping itu dalam pengelolaan sumber daya mineral juga perlu perumusan konservasi untuk kepentingan penelitian, cagar alam geologi/laboratorium alam dan cadangan bagi generasi

PRAFA juga menerima kontrak kerja sama dalam proses produksi dari perusahaan lain atau yang dikenal dengan istilah contract manufacture atau toll.. manufacturing, baik itu