ANALISA DAN PERANCANGAN KEAMANAN
JARINGAN DENGAN MENGGUNAKAN
SNORT DI KEMENTRIAN KOMUNIKASI
DAN INFORMATIKA
Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes
Boris
Computer Science Department, School of Computer Science, Binus University Jl. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480
ABSTRACT
The purpose of this paper is to design and analyze the network security in a local area network on the ministry of communications and information technology used SNORT is an open source application. in this case snort acts like intrusion detection system(IDS), the research method we use is literature, journal, and survey to get direct information and then we analyze in order to design a system that will be used after that we test, and then we evaluate. The result is network security that has a warning system for intruders, and that can be increase the security system.
ABSTRAK
Tujuan dari skripsi ini adalah merancang dan menganalisa LAN (local area network), keamanannya pada kementrian komunikasi dan informatika menggunakan perangkat open source yhang dikenal dengan SNORT, yang dalam hal ini SNORT berperan sebagai Intrusion Detection System (IDS), Metode penelitian yang kammi gunakan adalah studi pustaka yang memperoleh informasi dari buku - buku refrensi, media elektronik maupun internet. selain studi pustaka kami juga menggunakan metode survey lapangan yaitu memperoleh informasi dari sumbernya langsung yang dalam hal ini adalah Kementrian Komunikasi dan Informatika. Lalu, kami menggunakan metode analisis untuk merancang sistem yang akan dipergunakan, dan uji coba sistem dan evaluasi system untuk meenguji coba IDS pada kementrian komunikasi dan informatika. Hasil penelitian ini adalah merupakan perancangan topologi keamanan jaringan yang memiliki sistem deteksi penyusup atau yang lebih dikenal sebagai IDS yang dapat meningkatkan keamanan tambahann pada kinerja jaringan perusahaan. Simpulan dari penelitian ini adalah dengan adanya IDS di jaringan perusahaan Kementrian komunikasi dan informatika ini akan dapat mendeteksi penyusup (intruder) atau serangan yang masuk dari dalam maupun dari luar jaringan jadi jaringan kantor akan jadi lebih aman dan bila terdapat serangan atau intruder masuk akan dengan mudah dikerahui dari mana asal serangan itu terjadi
PENDAHULUAN
Perkembangan abad - abad terakhir ini ditandai dengan dominansi tekhnologi yang berbeda-beda. Seperti yang kita ketahui bahwa jaringan telepon sangat pesat perkembangannya, sudah mampu menjangkau seluruh pelosok dunia yang di ikuti oleh penemuan alat elektronik lainnya, seperti: Radio, TV, dsb. Dengan kemajuan tekhnologi tersebut semuanya menjadi terkait. Seperti oraganisasi-organisasi yang memiliki kantor yang tersebar berjauhan jaraknya akan dapat memeriksa keadaan dengan satu tombol saja.
Penggabungan tekhnologi komputer dan komunikasi sangat berpengaruh terhadap bentuk organisasi sistem komputer. Model komputer tunggal yang melayani seluruh tugas-tugas komputasi telah diganti dengan sekumpulan komputer berjumlah banyak yang terpisah - pisah tetapi saling berhubungan dalam melaksanakan tugasnya, sistem tersebut dinamakan Jaringan Komputer (Computer Network). Istilah Jaringan Komputer adalah mengartikan sebagai himpunan interkoneksi sejumlah komputer autonomous.
Seiring dengan semakin berkembangnya teknologi internet juga, kejahatan yang memanfaatkan teknologi ini juga semakin meningkat. Hal ini ditambah lagi dengan semakin banyaknya peredaran aplikasi gratis yang dapat digunakan untuk melancarkan usaha pembobolan suatu sistem berbasis teknologi jaringan internet, serta perkembangan IT yang terus berkembang membawa kita menuju konsep konsep social networking,
opennes, share,collaboration, mobile, easy maintenance, one click, distributed, concurrency dan transparant. Khususnya dalam jaringan komputer (networking) yang
pada saat ini telah menjadi syarat mendasar di dalam sebuah perusahaan. Ini dapat dilihat dari penggunaan jaringan komputer (networking)yang telah menjadi sebuah kebutuhan pokok bagi setiap perusahaan, mulai dari perusahaan besar, hingga perusahaan menengah ke bawah. Teknologi jaringan komputer telah menjadi satu kunci penting dalam dunia era globalisasi yang berkembang dalam teknologi informasi.
Analisis jaringan disini memang diambil dari terminologi yang berhubungan dengan masalah - masalah kriminologi. Selain itu analisa jaringan disini merupakan kegiatan untuk melakukan pencarian data yang berhubungan dengan kejahatan di dalam ruang lingkup jaringan komputer.
Disini kami akan membangun sebuah desain arsitektur keamanan informasi, yang dimana seperti yang kita ketahui keamanan jaringan atau sering disebut Network
Security merupakan sebuah perangkat keamanan baik pada perangkat lunak dan
perangkat keras yang bersangkutan. Perangkat keras seperti kompter, server, dan perangkat jaringan merupakan kesatuan komponen yang bekerja bersama membentuk suatu hubungan yang saling terkoneksi untuk kebutuhan komunikasi data. Di sisi lain, sejak teknologi internet beredar dengan sangat signifikan, kebutuhan untuk berhubungan dengan dunia luar untuk proses pertukaran data dengan menggunakan teknologi internet semakin menjadi kebutuhan utama dikarenakan proses tersebut mendukung kegiatan operasional dan mempercepat proses transaksi di perusahaan. Oleh karena itu, diperlukan adanya infrastruktur perangkat jaringan yang memadai dan juga mampu melakukan proses monitoring terhadap berbagai macam kegiatan transaksi pertukaran data dengan dunia luar (internet).
Keamanan Jaringan / Network Security untuk keperluan pengamanan sistem jaringan intranet dan perangkat internet memerlukan pengetahuan tentang teknologi jaringan yang memadai agar dapat menganalisa kejadian-kejadian yang berkaitan dengan keamanan jaringan itu sendiri. Di lain sisi, semakin banyaknya pihak tidak bertanggung jawab yang dengan berbagai cara mencoba mengakses data-data yang tersimpan di server data aplikasi. Oleh karena itu untuk mendapatkan sebuah keamanan jaringan maka diperlukan suatu tools yang dapat mendeteksi adanya serangan di dalam jaringan. Banyaknya tools ini, maka dapat dibandingkan Antara sistem yang hanya dapat mendeteksi dengan sistem yang dapat melakukan tindakan juga. Sistem yang hanya mendeteksi ini diimplementasikan dengan menggunakan aplikasi IDS (Intrusion
Detection System ) yaitu Snort. Sistem IDS ini yaitu sistem yang mampu memberikan
alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu IDS ini juga mampu memonitoring serangan melalui interface web.
METODE PENELITIAN
Perancangan sistem IDS ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari permasalahan yang ada pada perusahaan secara fungsional. Sistem dirancang dan ditekankan pada aspek reliability agar dapat berjalan dalam jangka waktu yang lama. Pengembangan setelah tahap evaluasi akan dibangun secara terpisah.
HASIL DAN PEMBAHASAN
Halaman konfigurasi awal
Pada halaman awal terlihat pada gambar 1, konfigurasi awal ini, terlihat si user disuruh untuk memilih interface mana yang akan dipilih untuk digunakan SNORT
Gambar 1
Halaman hasil deteksi SNORT
Terlihat pada gambar 2, hasil tangkapan percobaan penyusupan terhadap atack dalam bentuk protocol ICMP
Halaman hasil action dalam bentuk stats
Terlihat pada gambar 3 ini adalah sebuah hasil statistik berupa tangkapan yang dideteksi oleh SNORT, terlihat SNORT memberikan warning alert 42%, Logged 42%
gambar 3
Halaman capture paket secara real time dengan WIRESHARK
Terlihat pada gambar 4, ini adalah sebuah hasil capture paket secara realtime dengan menggunakan SNORTyang dicocokkan dengan SNORT dalam waktu bersamaan
Halaman log
TErlihat pada gambar 5, hasil tangkapan dugaan penyusupan yang disimpan dalam bentuk log, disini SNORT membuktikan bila SNORT berfungsi sebagai packet logger mode
PENUTUP
Simpulan yang diperoleh dari penelitian ini Berdasarkan pada analisis dan evaluasi yaitu Snort sebagai Intrucsion Detection System (IDS) berfungsi sebagai pemberi peringatan kepada user atas penyerangan yang terjadi di jaringan Kementrian Komunikasi dan Informatika. Dan untuk meresponse atau mendeteksi serangan snort sangatlah responsive atau cepat. Sedangkan untuk wireshark, dapat melihat dan membaca semua packet yang terdapat di traffic jaringan, tetapi karena dia dapat menangkap semua packet yang ada maka untuk melihat packet yang benar – benar berpotensial bad traffic menjadi sangat sulit. Oleh karena itu snort sebagai pendeteksi, akan sangat membantu wireshark untuk melihat packet mana yang berpotensi bad traffic.
DAFTAR PUSTAKA
Ariyus,Dony.(2007).Intrusion Detection System
Ariyus,Dony,Istiayanto,Jazi Eko.(2007). Membangun Intrusion Detection System Pada
Windows 2003 Server
Buku8’s blog. (2010). Beberapa Jenis Serangan Yang Menyerang Jaringan. Retrieved
From
http://buku8.wordpress.com/2010/04/14/beberapa-jenis-serangan-yang-menyerang-jaringan/
Gilang. (2010). Jaringan Komputer. Retrieved From
http://gilang1188.blogspot.com/2009/10/jaringan-komputer.html
Rehman, Rafeeq, Ur. (2003). Intrusion Detection Systems with Snort. New Jersey: Prentice HALL
Ri2M. (2010). Network and security. Retrived From: http://ftp.labkom.bl.ac.id/
Chris Vespermann. (2003). Snort, My SQL, Apache, and BASE for Gentoo Linux.
Fadel. (2010). Jaringan. Retrived From :
http://fadel05.tripod.com/network/jaringan.html
Rodhiah. (2010). Studi Pustaka. Retrived From :
http://vandesayuz.blogspot.com/2010/02/studi-pustaka_27.html?zx=37de660c4ec33d4e
Monika Kusumawati. (2010). Implementasi IDS Serta Monitoring Jaringan Dengan