• Tidak ada hasil yang ditemukan

BAB 2 TINJAUAN PUSTAKA

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 TINJAUAN PUSTAKA"

Copied!
34
0
0

Teks penuh

(1)

7

TINJAUAN PUSTAKA

Bab ini akan membahas tentang teori-teori yang berkaitan secara langsung dengan sistem yang digunakan, sebagai landasan untuk mendalami analisa dan perancangan yang diperlukan guna mendukung jalannya sistem monitoring di PT. Metalogix Infolink Persada. PT Metalogix Infolink Persada memiliki infrastruktur yang canggih untuk proses koneksi dan transaksi serta operasi jaringan ATM yang luas. Selain itu, PT. Metalogix Infolink Persada juga menyusun dan mengembangkan proses transaksi lain di industri lain. . Sehingga dibutuhkan sistem monitoring yang handal untuk mendukung jalannya Proses bisnis, dan teori-teori teknologi tersebut akan diuraikan pada bab ini. Bahasan diawali dengan pengertian jaringan, pengertian manajemen jaringan,perangkat jaringan , serta pengenalan OSSIM dan fungsi fungsi yang terdapat dalam OSSIM .

2.1 Jaringan Komputer

Jaringan adalah kumpulan dari beberapa perangkat yang terkoneksi oleh sebuah media pengiriman data, mekanisme yang memungkinkan perangkat yang terdistribusi dan penggunanya untuk saling berkomunikasi dan berbagi sumber daya. Suatu perangkat dapat berupa komputer, smartphone, printer, scanner maupun perangkat keras lainnya yang dapat mengirim dan atau menerima data dari perangkat keras lainnya yang terhubung di dalam jaringan. Jaringan komputer bisa juga merupakan dua atau lebih komputer yang saling terkoneksi untuk dapat bisa melakukan suatu pekerjaan organisasi. Dua komputer dikatakan saling terkoneksi apabila keduanya dapat saling bertukar informasi atau data. Jaringan komputer saat ini terdapat beberapa kategori, dimana ada jaringan yang hanya digunakan di dalam satu ruangan sampai jaringan untuk saling bertukar informasi antar gedung ataupun antar kota. Biasanya jaringan-jaringan tersebut saling terkoneksi untuk membentuk jaringan komputer yang lebih besar, dan terhubung dengan Internet yang merupakan contoh dari sebuah jaringan yang paling dikenal.

Kebanyakan jaringan sekarang menggunakan processing terdistribusi, dimana sebuah pekerjaan dilakukan dengan dibagi atas beberapa komputer. Di dalam terdapat sebuah mesin utama yang bertanggung jawab atas semua aspek dari sebuah

(2)

proses, komputer lainnya akan menangani sebuah subset. Sebuah jaringan bisa dikatakan efektif apabila memenuhi beberapa kriteria. Beberapa diantaranya yang dianggap paling penting adalah performance, reliability, dan security. Performance di sini adalah waktu yang diperlukan sebuah pesan untuk sampai di tempat tujuan dari tempat asal pesan tersebut (transit time) dan waktu yang terpakai pada saat melakukan permintaan sampai permintaan tersebut direspon (response time).

Performa dari sebuah jaringan tergantung dari beberapa faktor, diantaranya adalah jumlah pengguna dari jaringan tersebut, media transmisi yang digunakan pada jaringan, kapabilitas dari perangkat keras yang terkoneksi, dan efesiensi dari software jaringan digunakan. Reliability diperlukan agar tingkat akurasi dari sebuah jaringan dapat lebih optimal, network reliability dapat diukur dengan frekuensi jaringan yang gagal, waktu yang terpakai oleh sebuah link yang rusak agar kembali bekerja dengan baik. Sedangkan security diperlukan di dalam sebuah jaringan untuk menjaga data dari akses yang tidak dikenal, mengamankan data dari serangan dan manipulasi, menjaga implementing policies dan prosedur-prosedur untuk mengembalikan data yang hilang. Norton (1999, p5), Forouzan (2007, p7), Tanenbaum dan Wetherall (2011, p2).

2.1.1 Kategori Jaringan Berdasarkan Jarak

Menurut Tanenbaum dan Wetherall (2011, p18), secara umum terdapat dua kategori utama yang terdapat dalam jaringan komputer, yaitu : Local-Area Network (LAN) dan Wide-Area Networks (WAN). Dimana yang membedakan kedua kategori jaringan tersebut adalah ukuran dan daya jangkau-nya. Daya jangkau sebuah LAN biasanya hanya mencakup dalam sebuah gedung, sedangkan WAN dapat menjangkau antar-benua. Metropolitan Area Network (MAN) adalah jaringan dengan ukuran diantara LAN dengan WAN. Kemudian terdapat Personal Area Network (PAN) yang merupakan jaringan pribadi yang menghubungkan beberapa perangkat yang dimiliki oleh seseorang.

(3)

2.1.1.1 Local Area Network

Sebuah LAN biasanya dimiliki secara private dan menghubungkan perangkat-perangkat dalam satu kantor, gedung, ataupun kampus. LAN banyak digunakan untuk menghubungkan sebuah komputer pribadi dengan perangkat lainnya untuk memungkinkan resource yang ada dapat dibagi pakai. Tergantung kebutuhan dari sebuah organisasi dan tipe teknologi yang digunakan, sebuah LAN dapat sesederhana dua komputer dan sebuah printer di dalam ruangan kantor ataupun menjangkau keseluruhan gedung, mencakup perangkat audio dan video. Pada saat ini, daya jangkau sebuah LAN terbatas sampai beberapa kilometer. Pada saat LAN digunakan oleh perusahaan, mereka disebut dengan enterprise networks.

Gambar 2.1 : Sebuah LAN yang mengkoneksikan 6 komputer

Resources yang akan dibagi pemakaiannya disini dapat berupa hardware (misalnya : printer), software (misalnya : application programs), ataupun data. Contoh penerapan dari LAN dapat ditemukan di lingkungan bisnis, menghubungkan sebuah workgroup dari komputer yang tugasnya berhubungan. Salah satu komputer dari jaringan tersebut akan mempunyai kapasitas disk-drive yang lebih besar dari yang lainnya untuk menjadi server, dan lainnya akan mempunyai peran sebagai clients. Software dapat disimpan di central server ini dan digunakan apabila diperlukan oleh grup. Dalam contoh di atas, ukuran LAN dapat ditentukan dari pembatasan izin pada jumlah pengguna jaringan dalam software yang digunakan, ataupun batasan

(4)

dari jumlah pengguna yang berlisensi untuk mengakses sistem operasi. (Forouzan, 2007, p13-14) (Tanenbaum dan Wetherall, 2011, p19)

2.1.1.2 Wide Area Network

Wide Area Network (WAN) menyediakan transmisi jarak jauh dari informasi data, image, audio, dan video di atas area greografi yang dapat mencakup sebuah kota, negara, maupun seluruh dunia. Sebuah WAN dapat secomplex jaringan-jaringan yang terkoneksi ke internet (switched WAN), ataupun sesederhana sebuah dial-up line yang mengkoneksikan sebuah komputer personal ke internet (point-to-point WAN). Switched WAN menghubungkan end-systems yang meliputi router yang akan menghubungkan ke LAN atau WAN lainnya. Sedangkan point-to-point WAN biasanya merupakan sebuah saluran dari penyedia layanan telepon maupun televisi kabel yang menghubungkan sebuah komputer desktop atau sebuah LAN ke penyedia layanan internet.

Sebuah WAN dapat dicontohkan dengan jaringan dari sebuah perusahaan yang mempunyai kantor-kantor cabang di berbagai kota, agar cabang-cabang perusahaan tersebut maupun pusatnya dapat saling berhubungan, maka diperlukan sebuah jaringan yang disebut dengan WAN. Dimana kantor-kantor cabang dari perusahaan harus mempunyai komputerkomputer yang biasanya disebut dengan hosts untuk menjalankan sebuah program aplikasi, bagian lain yang lebih kecil yang terdapat dijaringan ini disebut dengan subnet. Tugas dari subnet sendiri adalah sebagai pengantar pesan yang dikirimkan dari satu host ke host lainnya. (Forouzan, 2007, p14-15),(Tanenbaum dan Wetherall, 2011, p24).

2.1.1.3 Personal Area Network

Personal Area Network merupakan jaringan untuk beberapa perangkat dapat berkomunikasi dalam cakupan beberapa. Misalnya sebuah jaringan wireless yang mengkoneksikan sebuah komputer dengan peripheral-nya ataupun smartphone dan gadget lainnya. Tanpa menggunakan jaringan wireless network, koneksi PAN tetap akan bekerja dengan jaringan kabel. Banyak pengguna komputer yang masih kerepotan untuk melakukan

(5)

pemasangan kabel ke port yang sudah tersedia, untuk mempermudah pengguna tersebut, beberapa perusahaan bekerja sama mendesain sebuah short-range jaringan wireless yang dinamakan bluetooth untuk mengkoneksikan komponenkomponen yang diperlukan tanpa dengan menggunakan kabel. Ide utama dalam teknologi ini adalah, ketika sebuah perangkat mempunyai bluetooth, maka perangkat tersebut tidak lagi memerlukan kabel. Untuk sebagian besar orang, teknologi ini sangat membantu dalam mengoperasikan komputer yang mereka punya.( Sofana, I. (2012,p 34-35).

2.1.1.4 Metropolitan Area Network

Metropolitan Area Network (MAN) adalah sebuah jaringan dengan ukuran lebih besar dari LAN dan lebih kecil dari WAN, lebih khususnya jaringan yang dapat meliputi sebuah kota. Contoh dari sebuah MAN adalah jaringan perusahaan telepon yang akan menyediakan layanan DSL kepada pelanggannya, ataupun layanan televisi kabel yang tersedia di beberapa kota. Layanan televisi kabel dan provider telepon bukanlah satu-satunya WAN, dimana teknologi akses internet terbaru dengan jaringan wireless kecepatan tinggi yang telah memenuhi standarisasi sebagai IEEE 806.16 yang lebih dikenal dengan WIMAX juga dapat dikategorikan dalam jaringan MAN. (Tanenbaum dan wetherall,2011, p. 37)

2.1.1.5 Internetworks

Terdapat beberapa jenis jaringan yang ada di saat ini dengan hardware dan software yang berbeda. Seseorang terkoneksi ke suatu jaringan bermaksud untuk dapat berhubungan dengan orang lain yang juga terkoneksi dengan jaringan yang lain. Pemenuhan permintaan semacam ini dengan perbedaan jaringan dan tidak kompatibel, maka jaringan-jaringan di atas dihubungkan. Kumpulan dari jaringan-jaringan yang saling terkoneksi inilah yang disebut dengan internetworking. Internetworking berbeda dengan world-wide Internet yang selalu kita gunakan untuk mengakses informasi secara online. Internet menggunakan jaringan daripada Internet Service Provider (ISP) untuk dapat bekerja sebagaimana mestinya menghubungkan suatu jaringan perusahaan, jaringan rumah, dan jaringan-jaringan lainnya.

(6)

Subnet, network, dan internetworking seringkali salah dipersepsikan pengertiannya oleh seseorang. Istilah subnet masuk ke dalam konteks Wide Area Network dimana ia mengacu pada teknologi router dan jalur komunikasi yang digunakan oleh operator jaringan. Sebagai analogi, perbandingan penggunaan layanan telepon di perumahaan dan di rumah-rumah sangat terasa perbedaan kecepatan akses data yang digunakan, dimana di perusahaan memerlukan kecepatan akses yang lebih cepat daripada yang diperlukan oleh jaringan telepon rumahan. Saluran telepon dan peralatan lain yang membentuk subnet dari sistem telepon misalnya modem dimiliki dan dikelola langsung oleh operator atau perusahaan telepon. Sedangkan pesawat telepon yang digunakan (sebagai host dalam analogi ini) bukan merupakan bagian dari subnet. Sedangkan jaringan sendiri terbentuk dari gabungan subnet dengan hosts-nya. Sebuah subnet bisa saja dikatakan sebagai jaringan di dalam kasus jaringan ISP.

Untuk mempelajari internetwork lebih dalam, mari membahas bagaimana dua jaringan yang berbeda dapat saling terhubung. Terdapat sebuah mesin yang bekerja agar dua atau lebih jaringan dapat saling terhubung dan menyediakan translasi yang diperlukan dalam hardware maupun software, mesin itu disebut dengan gateway. Gateway dapat dibedakan dari layer yang beroperasi di dalam protocol hierarchy.

Diketahui bahwa sebuah internetwork dibangun dengan tujuan untuk menghubungkan komputer-komputer dari beberapa jaringan, maka janganlah menggunakan gateway dengan level yang terlalu rendah, apabila tetap menggunakan gateway dengan level yang terlalu rendah maka akibatnya adalah internetwork yang dibangun tidak akan bekerja sesuai dengan harapan atau beberapa tipe jaringan berbeda tidak akan terkoneksi dengan baik. Begitu juga dengan gateway dengan level yang terlalu tinggi, akibatnya adalah internetwork tersebut hanya akan bekerja dalam beberapa aplikasi khusus. Maka gunakanlah gateway dengan level menengah yang sering disebut dengan network layer, dan router adalah sebuah gateway yang melakukan packet-switching di dalam network layer. Jadi kesimpulan disini

(7)

adalah sebuah internetwork adalah jaringan-jaringan yang terkoneksi melalui routers. (Tanenbaum dan Wetherall,2011, p27-28).

2.1.2 Jenis – Jenis Protokol

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan komunikasi dan perpindahan data antara dua atau lebih titik komputer (Wirija, 2005, p5). Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Jenis – jenis protokol pada umumnya adalah :

1. IP ( Internet Protocol )

IP adalah suatu metode atau protokol yang mengatur bagaimana suatu data dikirim dari satu komputer ke komputer lain dalam jaringan komputer (Daryanto, 2010, p18). Setiap perangkat ( host ) yang berada dalam jaringan internet setidaknya memiliki satu alamat IP ( IP Address ) yang bersifat unik yang membedakan dari host lain. Menurut (Wagito, 2007, p77) Pengalamat IP dibagi menjadi 5 kelas yaitu :

a) Kelas A

Alamat – alamat kelas A diberikan untuk jaringan skala besar. Alamat oktet awal pada IP kelas A bernilai 0 – 126. Nilai 127 tidak diijinkan karena digunakan untuk mekanisme IPC (Inter process Communication ) di dalam mesin yang bersangkutan.

b) Kelas B

Alamat – alamat kelas B dikhususkan untuk jaringan skala menengah hingga besar. Oktet pertama IP kelas B bernilai 128 – 191.

c) Kelas C

Alamat IP kelas C digunakan untuk jaringan berskala kecil. Nilai dari oktet pertama kelas ini selalu dimulai dari 192 – 223.

d) Kelas D

Alamat IP kelas D disediakan hanya untuk alamat – alamat IP multicast, sehingga berbeda dengan tiga kelas di atas. Nilai dari oktet pertama kelas ini selalu di mulai dari 224 -239.

(8)

e) Kelas E

Alamat IP kelas E tidak digunakan untuk umum karena bersifat “eksperimental” atau percobaan yang dicadangkan untuk digunakan pada masa depan. Nilai dari oktet pertama kelas ini selalu di mulai dari 240 – 255.

2. UDP ( User Datagram Protocol )

UDP adalah protokol yang bersifat connectionless. UDP banyak dipergunakan untuk aplikasi-aplikasi yang tidak peka terhadap gangguan jaringan seperti SNMP ( Simple Network Management Protocol ) dan TFTP ( Trivial File Transfer Protocol ). UDP kebalikan dari TCP yang berorientasi connection oriented (Amperiyanto, 2003, p5). Connectionless adalah setiap paket data yang dikirim pada suatu saat akan melalui rute secara independen (berdiri sendiri). Paket IP (datagram) akan melalui rute yang ditentukan oleh setiap router yang dilalui oleh datagram tersebut. Hal ini memungkinkan keseluruhan datagram tiba ditempat tujuan dalam urutan berbeda karena menempuh rute yang berbeda (Daryanto, 2010, p18).

3. TCP ( Transmission Control Protocol )

TCP adalah protokol komunikasi yang menyediakan data transfer yang handal.TCP bersifat connection oriented, dua aplikasi pengguna TCP harus melakukan pembentukan hubungan untuk dapat melakukan pertukaran data. TCP bertanggung jawab untuk mengatur dan menyusun data yang dilewatkan dari lapisan aplikasi menjadi suatu paket standar dan memastikan bahwa data telah dikirim dengan benar(Amperiyanto, 2003,p5).

4. FTP ( File Transfer Protocol )

FTP bertujuan untuk transfer suatu file atau bagian dari file dengan memakai FTP command. FTP adalah sebuah protokol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk penerima berkas (file) komputer antar mesin-mesin dalam sebuah internetwork (Amperiyanto, 2003, p4).

5. TELNET (Telnet Remote Protocol)

TELNET menyediakan kemapuan remote logon (remote logon capability) yang memungkinkan seorang user pada sebuah terminal atau PC untuk logon ke

(9)

sebuah komputer di tempat lain dan menggunakannya seperti seolah-olah terhubung secara langsung ke komputer tersebut (Amperiyatno, 2003, p4).

6. HTTP (Hypertext Transfer Protocol)

HTTP adalah protokol yang dipergunakan untuk mengakses data dalam World Wide Web (WWW) (Forouzan, 2007,p73). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan macam tipe dokumen. Untuk menyediakan kehandalan dalam mengirimkan paket data, HTTP mempergunakan TCP.

2.1.3 OSI MODEL

Didirikan pada tahun 1947, International Standards Organization (ISO) merupakan badan multinasional yang berdedikasi terhadap worldwide agreements atas standar-standar Internasional. Sebuah standar ISO yang melindungi semua aspek dari komunikasi jaringan komputer adalah Open Systems Interconnection model. OSI model pertama kali diperkenalkan pada akhir 1970-an. Sebuah sistem terbuka merupakan seperangkat protokol yang membolehkan dua atau lebih sistem untuk saling berkomunikasi tanpa memperhatikan dasar arsitektur sistem tersebut. Tujuan dari OSI model adalah untuk menunjukkan bagaimana cara memfasilitasi komunikasi diantara sistem-sistem yang berbeda tanpa mangharuskan pergantian hardware maupun software dalam menjalankan sistem.OSI model bukan merupakan sebuah protokol jaringan, melainkan sebuah model untuk pemahaman dan perancangan sebuah arsitektur jaringan yang fleksibel, kuat, dan bisa dioperasikan. (Tanenbaum dan Wetherall, 2011, p41), (Forouzan, 2007, p29).

OSI model merupakan lapisan kerangka untuk mendesain sistem jaringan yang membolehkan komunikasi antara semua tipe dari sistem komputerisasi. OSI model memuat tujuh lapisan terpisah namun saling berhubungan satu sama lain, masing-masing lapisan mendefinisikan bagian dari proses pergerakan informasi yang melewati sebuah jaringan. Sebuah pemahaman dasar dari OSI model akan memberikan basis yang solid untuk mengeksplorasi komunikasi data. Dimana dari tujuh lapisan yang disebut diatas terdapat prinsip-prinsip sebagai berikut :

- Sebuah lapisan dikreasikan dimana terdapat sebuah abstraksi berbeda yang diperlukan.

(10)

- Masing-masing lapisan harus menunjukkan performa fungsi yang dikenal dengan baik.

- Fungsi dari setiap lapisan harus dipilih secara terarah sesuai dengan standar protokol internasional yang berlaku.

Beberapa keuntungan yang dimiliki Model OSI menurut Norton dan Kearns (1999, p10) :

- Mengurangi kompleksitas, karena sudah dikelompokkan ke dalam fungsi dari masing-masing lapisan.

- Standarisasi interface.

- Mempermudah rekayasa secara modular.

- Memastikan interoperabilitas teknologi yang berbeda. - Mempermudah pembelajaran jaringan.

(11)

1. Physical Layer

Physical layer mengkoordinasikan fungsi-fungsi yang diperlukan untuk membawa sebuah bit stream melewati sebuah media transmisi. Physical layer melakukan transaksi dengan spesifikasi mekanikal dan elektrisdari antarmuka dan media tansmisi. Physical layer juga mendefinisikan fungsi dan prosedural bahwa physical devices dan antarmukanya harus menunjukkan kepada transmisi untuk suatu kejadian. (Forouzan, 2007, p33-34).

Gambar 2.3 : posisi dari physical layer dengan media transmisi dan data link layer.

Physical layer juga mengatur hal lain sebagai tanggung jawabnya sebagai berikut :

-Karakteristik physical dari antarmuka dan media penghubung. -Representasi dari bits.

-Data rate.

-Sinkronisasi dari bits.

-Konfigurasi kabel penghubung. -Topologi physical.

-Mode transmisi.

2. Data Link Layer

Data link layer mentransformasikan physical layer, sebuah fasilitas transmisi yang buruk menjadi sebuah penghubung yang dapat diandalkan.

(12)

Data link layer membuat physical layer error-free ke lapisan yang

selanjutnya (network layer). (Forouzan, 2007, p34-35)

Gambar 2.4: hubungan data link layer dengan network layer dan physical layer.

Hal lain yang merupakan tanggung jawab dari data link layer adalah : -Framing.

-Physical addressing. -Flow control.

-Error dan Access control.

3 .Network Layer

Network Layer bertanggung jawab atas pengiriman source-todestination dari sebuah paket data, memungkinkan pengiriman antar beberapa jaringan komputer yang saling berhubungan. Dimana data link layer yang mengamati pengiriman paket data dari dua sistem di dalam satu jaringan, network layer memastikan setiap paket didapat dari tempat asal sampai ke tujuannya.

Jika dua sistem yang terkoneksi media yang sama, biasanya tidak memerlukan network layer. Bagaimanapun apabila dua sistem yang terpasang ke jaringan yang berbeda dengan menyambungkan perangkat-perangkat di antara jaringan tersebut, sering adanya kebutuhan dari network layer untuk melakukan pengiriman dari sumber ke tempat tujuan. (Forouzan, 2011, p36)

(13)

Gambar 2.5 : hubungan dari network layer ke data link layer dan transport layer.

Hal lain yang merupakan tanggung jawab dari network layer adalah sebagai berikut :

-Logical addressing. -Routing.

4. Transport Layer

Fungsi dasar dari transport layer adalah untuk menerima data dari pengirim, membaginya ke dalam bagian-bagian yang lebih kecil jika diperlukan, lalu mengirimkannya kepada network layer, dan memastikan semua bagian itu diterima dengan benar oleh penerima akhir. Transport layer juga menentukan jenis layanan koneksi apa yang akan disediakan untuk session layer yang akhirnya akan digunakan oleh pengguna jaringan. Layanan koneksi transport yang paling banyak digunakan adalah error-free point-to-point channel yang mengirimkan pesan ataupun paket dimana mereka dikirimkan. Bagaimanapun masih terdapat jenis layanan koneksi lain, seperti pengiriman pesan atau paket terisolasi tanpa jaminan dari pengiriman, dan penyebaran pesan ke beberapa tujuan. Jenis dari layanan akan ditentukan apabila koneksi tersambung.

Transport layer merupakan sebuah lapisan end-to-end yang murni, ia membawa data disepanjang jalan dari tempat asal ke tempat tujuan. (Tanenbaum dan Wetherall, 2011, p44 ).

(14)

Gambar 2.6 : hubungan antara transport layer dengan session layer dan network layer.

5. Session Layer

Session layer memungkinkan pengguna dari mesin berbeda untuk menyambungkan sessions diantara mereka. Session layer melakukan beberapa layanan, seperti dialog control (mengawasi lintasan dari transmisi), token management (mencegah dua pihak dari pencobaan operasi critical yang sama di satu waktu), dan synchronization. (Tanenbaum dan Wetherall, 2011, p44).

6. Presentation Layer

Tidak seperti layer-layer sebelumnya yang lebih banyak memperhatikan pergerakan bits. Presentation layer memperhatikan syntax dan semantic dari informasi yang ditransmisikan. Untuk memungkinkan beberapa komputer dengan representasi data internal berbeda dapat berkomunikasi, struktur dari data didefinisikan secara abstrak, sejalan dengan encoding standar yang digunakan “pada kabel”. Presentation layer mengatur struktur data abstrak ini dan membiarkan struktur data dengan level lebih tinggi (misalnya, rekaman perbankan) untuk didefinisikan dan ditukar. (Tanenbaum dan Wetherall, 2011, p45).

(15)

Gambar 2.7 : application layer berhubungan langsung dengan users dan resentation layer

7. Application Layer

Application layer memuat beragam protokol yang umum diperlukan oleh pengguna jaringan. Protokol yang paling banyak digunakan adalah HTTP (HyperText Transfer Protocol), yang merupakan basis dari World Wide Web. Pada saat browser memerlukan sebuah halaman web, ia mengirimkan nama dari halaman tersebut yang diperlukan server hosting dengan menggunakan HTTP. Kemudian server akan mengirimkan kembali halaman tersebut. Aplikasi lainnya digunakan untuk file transfer, e-mail, dan network news. (Tanenbaum dan Wetherall, 2011, p45).

Gambar 2.8 : application layer berhubungan langsung dengan users dan presentation layer

2.1.4 TCP/IP Model

Menurut ( Forouzan, 2007, pp 43 –46 ), TCP/IP adalah sebuah hierarki protokol yang terdiri dari modul – modul yang interaktif, dimana masing – masing modul tersebut mempunyai fungsionalitas yang yang spesifik. Model TCP/IP layer memang mempunyai dikembangkan

(16)

secara bersamaan dengan OSI layer model. Berbeda dengan model referensi OSI yang memiliki tujuh layer, model referensi TCP/IP ini hanya memiliki empat lapisan, yaitu :

Layer Keterangan

4

(Application)

Berfungsi menyediakan akses aplikasi terhadap jaringan TCP/IP. Layer ini menangani high-level protokol, masalah representasi data, proses encoding, dan dialog control yang memungkinkan terjadinya komunikasi antar-aplikasi jaringan.

Protokol aplikasi pada layer ini antara lain: Telnet, DHCP, DNS, HTTP, FTP, SMTP, SNMP, dan lain-lain.

3

1.(Transport)

Berfungsi membuat komunikasi antara dua host. Layer ini menyediakan layanan pengiriman dari sumber data menuju ke tujuan dengan cara membuat logical connection di antara keduanya.

Layer ini juga bertugas memecah data dan menyatukan kembali data yang diterima dari application layer ke dalam aliran data yang sama antara sumber dan pengirim

Ada dua cara pengiriman data, connection-oriented (menggunakan TCP) atau connectionless-oriented (menggunakan UDP). TCP berorientasi terhadap reliabilitas data. Sedangkan UDP berorientasi kepada

kecepatan pengiriman data.

(17)

pembuatan paket IP menggunakan teknik encapsulation.

Layer ini memiliki tugas utama untuk memilih rute terbaik yang akan dilewati oleh sebuah paket data dalam sebuah jaringan. Selain itu, layer ini juga bertugas untuk melakukan. Packet switching untuk mendukung tugas utama tersebut. Protokol yang digunakan pada layer ini yaitu: Internet Protokol (IP), Internet Control Message Protokol (ICMP), Address Resolution Protokol (ARP),

Reverse Address Resolution Protokol (RARP).

1 (Network Interface) Berfungsi meletakkan frame-frame data yang akan dikirim ke media jaringan. Layer ini bertugas mengatur semua hal yang diperlukan sebuah paket IP.

Protokol yang berjalan dalam lapisan ini adalah beberapa arsitektur jaringan lokal seperti: Ethernet, Token Ring, serta layanan teknologi WAN seperti POTS, ISDN, Frame Relay, dan ATM.

Tabel 2.1 Model TCP/IP (Sumber: Forouzan, 2007, pp 43 – 46) Masing-masing layer pada pada model TCP/IP ini memiliki dan mendukung beberapa protokol, yaitu:

1. Layer Application adalah sebuah aplikasi yang mengirimkan data ke transport Layer. Misalnya FTP, email programs dan web browsers.

2. Layer Transport bertugas untuk komunikasi antara aplikasi. Layer ini mengatur aliran informasi dan mungkin menyediakan pemeriksaan error. Data dibagi ke dalam beberapa paket yang dikirim ke internet Layer dengan

(18)

sebuah header. Header mengandung alamat tujuan, alamat sumber dan checksum. Checksum diperiksa oleh mesin penerima untuk melihat apakah paket tersebut ada yang hilang pada rute.

3. Layer Internetwork bertanggung jawab untuk komunikasi antara mesin. Layer ini meng-enkapsulasi paket dari transport Layer ke dalam IP datagrams dan menggunakan algoritma routing untuk menentukan kemana datagram harus dikirim. Masuknya datagram diproses dan diperiksa kesahannya sebelum melewatinya pada Transport Layer.

4. Layer networks interface adalah level yang paling bawah dari susunan TCP/IP. Layer ini adalah device driver yang memungkinkan datagram IP dikirim ke atau dari phisycal network. Jaringan dapaat berupa sebuah kabel, Ethernet, frame relay, Token ring, ISDN, ATM jaringan, radio, satelit atau alat lain yang dapat mentransfer data dari sistem ke sistem. Layer network interface adalah abstraksi yang memudahkan komunikasi antara multitude arsitektur network.

2.1.5 Perangkat Jaringan

Sebuah jaringan komputer membutuhkan beberapa jenis perangkat keras (hardware) sebagai berikut :

1. Switch

Switch berada pada lapisan Data Link. Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat menangani beberapa sambungan sekaligus atau bersamaan (full-duplex) dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan. Ada dua jenis switch :

1. Unmanageable switch

Unmanageable switch hampir sama dengan hub tetapi jauh lebih cepat dan data hanya dikirimkan kepada port yang memiliki jaringan yang dituju.

(19)

2. Manageable switch

Manageable switch tidak hanya memiliki kemampuan yang sama, juga ditambah dengan kemampuan untuk membuat Virtual LAN dengan melakukan setting terhadap switch, sehingga dapat diatur pengiriman data hanya dari dan ke jaringan tertentu. Berdasarkan cara untuk meneruskan data, switch dibedakan menjadi 2 tipe yaitu : (Sofana, 2012,p 73)

1. Switch “Store and forward” (simpan dan teruskan) menerima dan menyimpan seluruh frame secara utuh di dalam buffer, sebelum mengirimkan kembali frame tersebut. Hal ini memungkinkan switch membaca dan menghitung checksum yang ada pada akhir frame untuk memastikan bahwa frame tidak rusak.

2. Switch “cut through” (lewatkan saja) hanya membaca alamat tujuan dan mengirimkan kembali frame tersebut, termasuk frame yang mengalami kerusakan, namun memiliki kinerja yang lebih cepat dibanding tipe “store and forward”.

2. Hub

Hub merupakan peralatan yang dapat menggandakan frame data yang berasal dari salah satu komputer ke semua port yang ada pada hub tersebut, sehingga semua komputer yang terhubung dengan port hub akan menerima data juga. Hub digunakan pada jaringan star. (Sofana,2012,p67)

3. Router

Router adalah peralatan jaringan yang dapat menghubungkan satu jaringan dengan jaringan yang lain. Router bekerja menggunakan routing table yang disimpan di memorinya untuk membuat keputusan tentang ke mana dan bagaimana paket dikirimkan. Router dapat memutuskan rute terbaik yang akan ditempuh oleh paket data. Router bekerja pada layer network. (Sofana, 2012,p69-70)

(20)

4. NIC (Network Interface Card)

Network Interface Card (NIC) disebut sebagai Network Adapter. NIC merupakan perangkat keras utama yang harus ada di setiap komputer yang digunakan untuk menghubungkan komputer ke kabel yang digunakan pada Local Area Network (LAN).NIC bertugas melakukan penyesuaian tegangan dan arus listrik yang keluar atau masuk komputer.Informasi yang melalui media penghantar dapat dikirim diterima oleh komputer berkat keberadaan NIC.NIC juga menyediakan akses ke media fisik jaringan.Ada beberapa jenis NIC, salah satunya yang populer adalah Ethernet card. Jenis lainnya yaitu Token Ring card, Arcnet card, dan sebagainya. Jika dua buah komputer hendak dihubungkan dengan jaringan komputer, maka keduanya harus menggunakan NIC yang sama, misalnya pada network Token Ring si A harus menggunakan Token Ring card, maka si B tidak boleh menggunakan Ethernet card karena frame Ethernet berbeda dengan Token Ring. NIC untuk jaringan nirkabel disebut WiFi card. (Sofana, 2012,p75-77)

2.1.6 Manajemen Jaringan

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan yang bekerja bersama-sama Untuk mencapai itu semua diperlukan faktor-faktor pengelolaan infrastruktur internetworking yang baik agar komunikasi jaringan dapat berjalan lancar. Agar internetworking berjalan dengan baik diperlukan manajemen jaringan yang baik pula. Pada sebuah organisasi dengan infrastuktur jaringan yang besar akan mengalami kesulitan dalam pengelolaan apabila tidak diterapkan manajemen jaringan yang benar. Apabila pengelolaan manajemen sistem jaringan salah atau tidak tepat maka akan berdampak pada terganggunya kegiatan operasional perusahaan.untuk mencapai suatu tujuan yang sama.

Pengelolaan jaringan adalah sesuatu hal yang penting untuk suksesnya operasional jaringan perusahaan, perusahaan sangat bergantung pada service dari jaringan. Menjaga service dari sistem jaringan sama dengan menjaga keberlangsungan bisnis perusahaan . Yang dimaksud dengan manajemen jaringan adalah aktivitas, metode, prosedur, dan peralatan yang berkaitan dengan operasional,

(21)

administrasi, pemeliharaan, dan provisioning dari sistem jaringan :(Clemm, A . 2007,23-27)

• Operasional adalah menjaga jaringan (service dari jaringan yang tersedia) agar tetap hidup dan berjalan dengan baik. Operasional juga termasuk memantau jaringan dari masalah yang mungkin terjadi.

• Administrasi menjaga sumber daya pada jaringan dan bagaimana peralatan tersebut bekerja, dimana semuanya dapat dikontrol.

• Pemeliharaan bertujuan untuk perbaikan dan peningkatan. Contohnya pada saat router membutuhkan patch terbaru dari operating sistemnya, atau ketika switch baru ditambahkan pada sebuah jaringan. Sebagai tujuan untuk membuat manajemen jaringan berjalan dengan baik.

• Provisoning berkonsentrasi bagaimana mengkonfigurasi peralatan-peralatan pada jaringan untuk mensupport pelayanananya.

Pentingnya manajemen jaringan adalah sebagai alasan untuk menjaga dan merawat keberlangsungan jaringan. Sebuah jaringan adalah suatu struktur yang kompleks yang memerlukan perlakuan atau perhatian yang harus benar-benar di rencanakan . Konfigurasi peralatan jaringan seperti router, firewall, switch dan peralatan lainnya harus dikelola dan disesuaikan dengan kebutuhan jaringan yang kita bangun. Sebagai contoh pada sebuah perusahaan dengan jaringan yang besar dimana didalamnya terdapat ratusan bahkan ribuan user pada jaringan yang terhubung satu dengan yang lainnya menjadi sebuah masalah yang kompleks, sehingga perlu pengelolaan untuk user-user pada sebuah kantor cabang yang didalamnya terdapat divisi-divisi, dimana satu dengan divisi lainnya

berinterkoneksi untuk keperluan komunikasi mereka dan dimana pula antar divisi tersebut tidak perlu saling berkomunikasi misalnya pada sebuah divisi keuangan pada perusahaan yang sifatnya private. Kondisi tersebut sangat diperlukan pengelolaan jaringan yang baik pada saat semua user-user tersebut terhubung pada jaringan. Bagaimana jadinya apabila seorang administrator jaringan mengelola ratusan user yang terhubung jaringan yang didalamnya juga terdapat peralatan dan perlengkapan jaringan yang saling terhubung untuk kinerja dan fungsi dari peralatan tersebut pada suatu jaringan.

(22)

Dalam mengelola jaringan terdiri dari berbagai aspek, satu diantaranya yaitu bagaimana proses dari management life cycle tersebut. Management life cycle adalah istilah bagaimana mengelola jaringan dari lahir hingga mati (from cradle to grave). (Clemm, A . 2007,115-116)

Gambar 2.9 Management life cycle (Clemm, A . 2007,116)

Adapun langkah-langkah dari management life cycle adalah sebagai berikut(Clemm, A . 2007,116-118) :

1. Planning

Sebelum operasional berjalan, suatu sistem jaringan harus direncanakan sesuai dengan kebutuhan user, peralatan-peralatan jaringan dan penentuan lokasi sistem jaringan tersebut. Topologi jaringan harus sesuai dengan apa yang direncanakan, sehingga perfomasi sistem jaringan yang dihasilkan akan

bekerja dengan maksimal. Penentuan cost dan budget juga termasuk dalam perencanaan sistem jaringan ini.

2. Deployment

Setelah proses perencanaan telah selesai, sebuah sistem jaringan sudah dapat dibangun, hal ini berarti semua peralatan-peralatan sistem jaringan yang dibutuhkan harus diimplementasikan, termasuk didalamnya yaitu proses instalasi dan konfigurasi peralatan sistem jaringan.

3. Operation

Setelah proses instalasi dan konfigurasi dan sistem jaringan berjalan, maka selanjutnya adalah bagaimana mengoperasikan sistem jaringan tersebut. Pengoperasian disini meliputi pemantauan jaringan, perbaikan jaringan dan pemeliharaan sistem jaringan.

4. Decommision

Decommision adalah proses dimana menon-aktifkan peralatan-peralatan sistem jaringan dimana peralatan tersebut sudah tidak lagi dibutuhkan atau kinerjanya sudah

(23)

tidak lagi maksimal dengan kebutuhan sistem jaringan yang semakin tinggi. Misalnya yaitu adanya teknologi baru, sebagai contoh penggunaan Internet dial up diganti dengan adanya teknologi DSL (Digital Subscriber Line).

2.1.7 Simple Network Management Protocol (SNMP)

SNMP merupakan kumpulan protocol yang dikembangkan untuk menangani manajemen jaringan yang membuat administrator jaringan dapat memantau dan mengatur jaringan komputer secara sistematis dari jarak jauh atau dalam satu pusat kontrol.

Menurut Kaushik, A. (2010,p1), SNMP dapat digunakan untuk melakukan monitoring perangkat jaringan dan berbagai kelengkapan data center lainnya. Ini merupakan bagian dari protokol TCP / IP. Pada sebuah lingkungan data center, setiap server di install agent yang berkomunikasi dengan SNMP untuk mengirimkan keadaan dari sebuah perangkat dimana agent tersebut terpasang / ter-install. Manager (Monitoring Server) kemudian mengambil data dari berbagai node jaringan.

Dalam SNMP ini terdapat elemen-elemen sebagai berikut :

1. Manager

Manager adalah pelaksana dan manajemen jaringan, kenyataanya manager ini merupakan komputer biasa yang ada pada jaringan yang mengoperasikan perangkat lunak untuk manajemen jaringan. Manager ini terdiri atas satu proses atau lebih yang berkomunikasi dengan agents di dalam jaringan. Manager akan mengumpulkan informasi dari agen dalam jaringan yang diminta oleh administrator tetapi tidak semua informasi yang dimiliki agent di kirim ke administrator.

2. Management Information Base (MIB)

MIB adalah sebagai struktur basis data variable dari element jaringan yang dikelola. Struktur tersebut bersifat hirarki dan memiliki aturan sedemikian rupa sehingga informasi setiap variable dapat dikelola atau ditetapkan dengan mudah. Salah satu contoh dari MIB adalah MIB-II (RFC 1213). MIB-II ini merupakan salah satu MIB yang sangat penting, karena semua device yang support SNMP pasti akan men-support MIB-II. Objek dalam MIB yang saling mempunyai relasi dikelompokkan menjadi satu kelompok.

(24)

3. Agent

Agent adalah perangkat lunak yang dijalankan setiap elemen jaringan yang dikelola. Setiap agent memiliki basis data variable yang bersifat local yang menerangkan keadaan dan berkas aktivitas yang dilakukan.

Pada SNMP terdapat 4 perintah yang digunakan untuk mengidentifikasi suatu host pada jaringan komputer, yaitu :

1. Get, digunakan oleh manajer untuk mengambil suatu item dari agent MIB.

2. Set, digunakan oleh manajer untuk mengkonfigurasi harga suatu variable pada agent MIB.

3. Trap, digunakan oleh agent untuk mengirim peringatan kepada manajer.

4. Inform, digunakan oleh manajer untuk mengirimkan peringatan kepada manajer yang lain.

2.2 OSSIM

2.2.1 Sekilas Tentang OSSIM

OSSIM atau Open Source Security Information Management adalah sebuah Platform Security Information Management yang berbasiskan open source dan merupakan kumpulan lebih dari 15 open source security program yang semuanya terkandung didalam teknologi atau sistem ini untuk menghasilkan kontrol manajemen keamanan pada sebuah jaringan . Pada dasarnya OSSIM ini berupaya engintegrasikan beberapa perangkat lunak dan existing tools lainnya untuk bekerjasama melakukan suatu penyimpanan, melakukan korelasi dan manajemen perangkat. Sehingga dapat menghasilkan kumpulan event, log dan informasi kondisi keamanan jaringan dari sebuah single console. Dengan adanya kerjasama beberapa aplikasi dan perangkat keamanan jaringan, memungkinkan untuk dapat mengontrol jaringan dengan mengurangi waktu yang diperlukan dan mengelola informasi secara terpusat pada sebuah jaringan suatu perusahaan yang besar. Pada gambar 2.10 menunjukkan ilustrasi manajemen jaringan secara terpusat pada sebuah organisasi dengan beberapa kantor cabang. (Team AlientVault. 2010)

(25)

Gambar 2.10 Ilustrasi kontrol manajemen jaringan secara terpusat

(Sumber :Team AlientVault. 2010.OSSIM Installation Guide.(Version: 1,4).)

OSSIM terdiri dari kumpulan beberapa tools atau program-program security menjadi sebuah server single console untuk menghasilkan informasi keamanan pada sebuah jaringan. Tools tersebut diantaranya adalah

1. Snort sebagai IDS

2. Nessus sebagai Vulnerability Scanner 3. Ntop adalah tools untuk monitor jaringan 4. Nagios digunakan untuk availability monitor 5. Osiris dan snare sebagai host IDS

6. Arpwatch dan Pads sebagai anomaly detector 7. Pof dan Fprobe sebagai detektor pasif

8. Nmap sebagai network scanner 9. Acid/Base sebagai forensinc analyzer

10. Oinkmaster, PHPAcl, fw1logcheck, scanMap3D 11. OSVDB sebagai vulnerability database

2.2.2 Arsitektur OSSIM

OSSIM terdiri dari 4 elemen bagian yaitu(Team AlientVault. 2003) : 1. Sensors

2. Manajemen Server 3. Database

(26)

2.2.2.1 Sensor

Sensor dipakai atau disebarkan pada sebuah jaringan untuk memantau aktivitas-aktivitas suatu sistem jaringan. Segala peristiwa-peristiwa atau kejadian pada suatu jaringan dapat diterima oleh server OSSIM ini melalui sensor, dalam hal ini sensor dapat disebut sebagai pendetektor.

Suatu hal yang sangat penting bahwa OSSIM juga dapat menerima kejadian pada jaringan dari peralatan-peralatan komersial atau suatu aplikasi yang dikostumisasi sebagai sensor yang ditanam, sehingga dapat berkolaborasi dengan OSSIM. Sensor-sensor tersebut pada umumnya sebagai suatu host dan mempunyai tingkatan konfigurasi yang berbeda.

1. Untuk level konfigurasi tingkat paling bawah, sensor atau detektor OSSIM ini bersifat pasif monitor hanya menerima atau mengkoleksi data dari suatu jaringan.

2. Sensor pada OSSIM dapat pula dikonfigurasi sebagai suatu host scanners yang mana bersifat aktif sensor dimana sensor ini dapat melakukan scanning pada jaringan untuk melihat dan mengetahui celah pada suatu jaringan.

3. Untuk level yang paling atas dalam melakukan konfigurasi sensor OSSIM,dapat menambahkan OSSIM Agent sebagai detektor sehingga dapat menerima data dari host yang ditunjuk sebagai agent OSSIM tersebut untuk melakukan pendeteksian pada jaringan sepeti router atau firewall, detektor tersebut dapat berkomunkasi untuk mengirimkan data mereka kepada manajemen server OSSIM.

2.2.2.2 Manajemen Server

Suatu manajemen server atau server pada umumnya terdiri dari beberapa komponen bagian yaitu:

1. Frameworkd adalah suatu kontrol daemon atau proses yang berjalan dibelakang, yang mengikat bagian-bagian untuk bekerjasama.

(27)

2. OSSIM server adalah pusat dari segala informasi yang diterima dari sensorsensor OSSIM. Adapun fungsi dari Manajemen Server ini adalah:

1. Server utama yang mempunyai tugas untuk menormalisasi, memberikan prioritas, mengkoleksi, melakukan risk assesment dan mengkorelasi perangkat-perangkat lainnya.

2. Melakukan perawatan dan tugas-tugas eksternal seperti backup data, backup scheduled, inventory secara online, dan melakukan atau mengajukan penscanan

2.2.2.3 Database

Database pada OSSIM berfungsi untuk melakukan penyimpanan data dari semua kejadian pada suatu jaringan yang berguna sebagai informasi untuk manajemen sistem. Database pada OSSIM adalah SQL database.

2.2.2.4 Frontend

Frontend adalah suatu konsole yang memberikan visualisasi informasi secara web base system pada layar komputer.

Gambar 2.11 Interaksi dari Komponen-Komponen pada OSSIM

(sumber: ISO 17799: Standar Sistem Manajemen Keamanan Informasi Penulis: Melwin Syafrizal, S.Kom)

(28)

Adapun Interaksi komponen pada OSSIM ditunjukkan pada Gambar 2.11 dimana

penjelasan interaksinya adalah sebagai berikut:

1. Agent atau sebuah sensor OSSIM mengirimkan data ke database OSSIM, dan juga melakukan kontrol atau komunikasi data tersebut dengan server untuk dilakukan prioritas dan korelasi

2. Server bertugas menerima data dan melakukan prioritas, korelasi dan risk assesment dan mengirimkan hasil data tersebut ke database OSSIM.

3. User atau admin melakukan pengecekan, konfigurasi terhadap server melalui Frameworkd

4. OSSIM framework adalah sebuah panel yang memberikan informasi pada admin

Semua komponen yang ada pada OSSIM berdiri sendiri dan dapat dikonfigurasi sesuai kebutuhan admin jaringan. Semua komponennya dapat terpisah atau dapat pula iintegrasikan dalam satu mesin.

2.2.3 Host Intrusion Detection System

HIDS berfungsi untuk melakukan kegiatan monitor file, file system, log atau bagian lain dari sistem komputer yang dapat diperoleh data-data tentang adanya aktivitas yang mencurigakan sebagai indikasi adanya intrusion pada komputer tersebut. Seorang administrator jaringan mendapat peringatan jika terjadi suatu anomali atau masalah pada komputer yang dimonitor.

Monitoring Incoming Connections

Proses monitoring pada tiap paket yang mengakses komputer klien, dilakukan pada layer data link tepat sebelum layer networking. Mekanisme tersebut bertujuan untuk melindungi komputer klien dengan cara mengintersep paket yang datang pada komputer klien sebelum paket tersebut melakukan sesuatu yang berbahaya.

HIDS dapat melakukan aksi-aksi seperti berikut:

• Deteksi koneksi yang masuk melalui port TCP atau UDP melalui cara ilegal, seperti adanya koneksi yang berusaha masuk melalui port yang tidak diaktifkan layanannya.

(29)

• Deteksi adanya aktivitas portscans.

Monitoring Login Activity

Walaupun seorang administrator jaringan telah mengimplementasikan IDS untuk menjaga jaringan dari serangan, kadang-kadang masih saja ada penyusup yang berhasil menembus tingkat keamanan dan masuk ke dalam sistem komputer klien dengan cara yang sama sekali baru. Ada kemungkinan penyusup tersebut telah mendapatkan password dengan cara tertentu dan sehingga memiliki kemampuan untuk masuk ke dalam sistem dari jarak jauh (remote). HIDS akan memonitor aktivitas log-in dan log-out serta mengirimkan peringatan kepada administrator jaringan mengenai adanya aktivitas yang aneh.

Monitoring Root Activity

Tujuan utama dari penyusup adalah untuk memperoleh akses super-user (root)

atau administrator dalam sistem komputer korban. Dengan HIDS, semua aktivitas yang dilakukan oleh root atau administrator sistem dapat dimonitor dan semuanya disimpan dalam log. Aktivitas-aktivitas yang tidak biasa atau aneh dapat dilihat dalam log tersebut.

Monitoring File System

Ketika penyusup telah berhasil masuk ke dalam komputer korban, mereka akan mengubah beberapa file pada sistem komputer. Misal, seorang penyusup kemungkinan besar akan menginstal packet sniffer atau portscan detector, atau mengubah system file untuk menghentikan sistem IDS. Menginstal software dalam sistem akan mengubah dan memodifikasi beberapa bagian dalam sistem tersebut. Modifikasi tersebut akan mengubah beberapa file atau libraries pada sisem.

Berikut ini beberapa cara pendekatan dalam memonitor file system: • Mengaplikasikan teknik kriptografi checksum seperti MD5 untuk semua system file dan menyimpan checksum-nya dalam satu database. Ketika file berubah, maka cheksum juga akan berubah.

(30)

• Menyimpan catatan dari setiap program suid pada sistem. Jika ada perubahan

maka pada komputer tersebut ada masalah.

2.2.4 Kegunaan OSSIM 2.2.3.1 Detektor

OSSIM berfungsi sebagai pendeteksi adanya ancaman-ancaman yang ada pada suatu sistem pada jaringan atau yang disebut sebagai detektor. Bedasarkan prinsip kerjanya terdapat 2 tipe detektor pada OSSIM yaitu Pattern Detectors dan Anomaly Detectors.

1. Pattern Detectors

Detektor tipe ini biasa disebut sebagai program yang berjalan dengan cara mendengarkan aktivitas-aktivitas pada sistem jaringan, prinsip kerjanya yaitu mencari pola-pola dari log, dan menghasilkan suatu kejadian kondisi keamanan. Ketika log-log tersebut sesuai dengan pola yang ada yang dimiliki detektor sebagai suatu ancaman (matched patterns) maka akan dianggap sebagai suatu serangan. Pattern Detectors yang terdapat pada OSSIM dapat dikonfigurasi berdasarkan letak detektor atau sensor berada, yaitu Pattern Detectors yang sudah ada didalam (included) OSSIM atau detektor diluar (external detectors).

Pattern Detector didalam OSSIM

Didalam OSSIM sudah terdapat beberapa aplikasi program yang diinstall sebagai pattern detectors. Adapun aplikasi yang telah terinstall yaitu Snort sebagai NIDS (Network Intrusion Detector System), Snare dan Osiris sebagai HIDS (Host Intrusion Detector System).

External Detector

OSSIM mempunyai suatu koleksi sistem yang mengijinkan data dikumpulkan dari beberapa peralatan jaringan. Suatu koleksi sistem pada OSSIM mengambil data dari peralatan lain seperti sistem Windows, Linux, Unix, firewall, IDP dan server lainnya.

(31)

2. Anomaly Detectors

Kemampuan mendeteksi anomaly melebihi kemampuan dari pattern matching. Cara kerja dari anomaly detectors yaitu mendeteksi sistem dengan cara mempelajari statistik kebiasaan dari sistem jaringan atau kebiasaan normal pada jaringan, saat suatu jaringan beraktivitas tidak seperti biasaanya, detektor ini menduka bahwa terdapat ancaman pada jaringan. Pada dasarnya pendeteksiaan anomaly tidak dapat mengatakan bahwa suatu yang terdeteksi adalah suatu serangan atau bukan. Anomaly detector bekerja saat signature pada pattern detector tidak ditemui (matching dengan data berbagai ancaman) atau belum terupdate.

2.2.3.2 Monitor

Tujuan utama diimplementasikan SIM oleh admin adalah menghasilkan informasi mengenai keadaan keamanan dari jaringan dan dapat dipantau oleh admin jaringan tersebut. Pemantauan yang bisa dilakukan OSSIM ini terbagi menjadi dua bagian yaitu pemantauan jaringan dan pemantauan ketersediaan.

1. Pemantauan jaringan

Pemantauan jaringan adalah proses pemantauan aktivitas keseluruhan dari sistem jaringan, yaitu aktivitas yang normal dan tidak normal, trafik dari jaringan, protokol-protokol yang dilewati kesistem jaringan dan berbagai aktivitas kondisi jaringan lainnya. Pada pemantauan ini memberikan informasi mengenai keadaan dari sistem jaringan yang direpresentasikan dalam bentuk grafik, statistik, dan data – data yang dibutuhkan dalam proses pemantauan.

2. Pemantauan Ketersediaan

Pemantauan Ketersediaan adalah proses pemantauan untuk mendapatkan informasi keadaan mati hidupnya peralatan dalam jaringan. Informasi tersebut sangat penting untuk mengetahui adanya pendeteksian dari serangan DoS (Denial of Service). Dalam melakukan pamantau ini OSSIM menggunakan tools Nagios yang mempunyai kemampuan untuk mengecek,

(32)

menampilkan dan melaporkan host dan jaringan yang dalam keadaan down (mati).

2.2.3.3 Vulnerability Scanners

Vulnerability Scanners adalah proses pemeriksaan sistem jaringan dari celah yang dapat masuknya serangan dan ancaman-ancaman. Proses pemeriksaannya dengan mencari kelemahan-kelemahan dari peralatan jaringan, melakukan pengetesan atau mensimulasikan serangan untuk mengecek suatu sistem jaringan jika terdapat service atau aplikasi yang lemah. Proses ini dilakukan oleh Nessus yang merupakan tools yang ada pada OSSIM ini. Proses pemeriksaan celah bisa dilakukan secara terjadwal atau terschedule.

2.2.3.4 Automatic Inventory

OSSIM dapat melakukan otomatisasi penyimpanan segala informasi dan data dari sistem jaringan seperti tipe sistem operasi dan versinya, tipe service dan versinya, Mac dan IP address dari perangkat-perangkat dalam sistem jaringan. Proses automatic inventory ini dilakukan oleh sensor yang bekerja secara pasif detektor maupun secara aktif detektor yang mencari dan menemukan host yang terintegrasi dalam sistem jaringan. Proses automatic inventory ini dilakukan oleh program atau tools yaitu Nmap, Pof, Pads, Arpwatch, dan OCS.

2.2.3.5 Collector System

OSSIM juga dapat sebagai collector yaitu mengumpulkan dan mempersatukan semua kejadian dari seluruh sensor atau agent yang berhubungan dengan OSSIM, baik itu kejadian yang tingkat tinggi (critical) atau bukan dan ditampilkan dalam layar komputer. Dengan mempersatukan semua kejadian, maka dapat mengamati status dari keamanan setiap waktu kejadian.

2.2.4 Correlation

Korelasi adalah salah satu keunggulan dari cara kerja OSSIM ini, seluruh event-event yang diterima oleh OSSIM dilakukan dengan teknik

(33)

korelasi yaitu teknik dimana menghubungkan atau mengkorelasikan fungsi-fungsi dari setiap tools atau sistem yang ada di OSSIM atau tidak ditanam di OSSIM sehingga event-event yang diterima dapat menghasilkan informasi yang dibutuhkan oleh seorang adminitrator dalam melakukan pemantauan jaringan. Teknik korelasi pada OSSIM terbagi menjadi 3 bagian yaitu Logical Correlation, Cross Correlation, dan Inventory Correlation. (Team AlientVault. 2010)

2.2.4.1 Logical Correlation

Logical Correlation adalah korelasi antar event yang diterima oleh sistem OSSIM berarti korelasinya antara detektor dengan detektor yang lainnya. Logical correlation dimaksudkan untuk mengetahui fakta-fakta dan mengecek jika seluruh kejadian tersebut adalah kejadian yang murni serangan atau hanya dugaan serangan.

2.2.4.2 Cross Correlation

Cross Correlation adalah korelasi antara kejadian dan adanya celah atau antara detektor dan vulnerability scanner. Cross Correlation dimaksudkan untuk memprioritaskan atau tidak memprioritaskan event-event yang diketahui atau tidak diketahui sebagai celah kelemahan dari sistem. Cross Corelation ini bergantung pada spesifik vulnerability database dan Detector Cross Correlation tables untuk setiap detektor. OSSIM menggunakan OSVDB sebagai vulnerability database.

2.2.4.3 Inventory Correlation

Inventory Correlation adalah korelasi antara events dan service dari sistem operasi. Setiap serangan targetnya adalah sebuah sistem operasi komputer atau service yang diberikan oleh sistem operasi tersebut. Inventory Correlation melakukan pengecekan jika mesin penyerang digunakan pada sistem operasi yang digunakan untuk melakukan penyerangan. Jika itu benar dilakukan maka hal itu benar merupakan suatu serangan tapi jika bukan maka akan memberikan konfirmasi bahwa event tersebut adalah hanya dugaan serangan yang bukan suatu serangan. Korelasi ini bergantung pada

(34)

keakurasiaan dari Inventory, OSSIM dapat melakukan manual atau otomatis penyimpanan.

Referensi

Dokumen terkait

Masalah yang ada dalam mengevaluasi siswa terbaik adalah belum menggunakan metode yang dapat menentukan prioritas dari banyak kriteria dan belum adanya pembobotan untuk

Konsep kepentingan nasional digunakan untuk mengungkap sejauh mana Jepang dapat mencapai kepentingan nasionalnya, yang dalam hal ini terkait dengan pencapaian economic

Implementasi IDS pada server menggunakan jejaring sosial (facebook, twitter, dan whatsapp) sebagai media notifikasi memudahkan administrator dalam mengidentifikasi

Perencanaan dan Evaluasi Kinerja Perangkat Daerah - Dinas Kearsipan dan Perpustakaan. Kegiatan Penyediaan Perlengkapan Pendukung

Hipotesis dalam variabel ini adalah H1 : Kegunaan yang dirasakan berpengaruh positif signifikan terhadap Sikap menggunakan M- banking pada Bank CIMB Niaga di

Hasil yang diperoleh dalam penelitian ini, dimana pada konsentrasi Ribavirin 40 ppm ternyata plbs yang bebas CyMV adalah eliminasi yang sempurna sebesar 100% setelah

Pengumpulan data dilakukan dengan indepth interview Hasil dari studi evidence base ini menggambarkan bahwa persepsi perawat tentang faktor yang meningkatkan

Memberikan kuasa dan wewenang kepada Dewan Komisaris Perseroan dengan memperhatikan rekomendasi komite audit, untuk menunjuk Akuntan Publik dan/atau Kantor Akuntan