• Tidak ada hasil yang ditemukan

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

N/A
N/A
Protected

Academic year: 2018

Membagikan "OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT"

Copied!
12
0
0

Teks penuh

(1)

23

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

Albert Santoso

Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id

Abstrak

Perkembangan jaringan komputer terus mengalami perkembangan, baik dari jumlah node, maupun dari segi skalabilitas. Di satu sisi dengan adanya perkembangan tersebut, pekerjaan manusia di dalam mengelola jaringan dapat terbantukan, tetapi di sisi yang lain keamanan perihal jaringan komputer juga rentan terhadap ketersediaan jaringan.Oleh karena itu diperlukan adanya pengelolaan jaringan yang baik agar ketersediaan jaringan selalu tersedia.Teknik-teknik pencegahan terhadap serangan pada jaringan komputer harus terus ditingkatkan sehingga integritas pada sebuah sistem informasi menjadi lebih terjamin. Salah satunya dengan mengembangkan teknik Instruction Preventing System dengan menggunakan Snort IDS (Instrusion Detection System), yang bertugas melakukan pengawasan terhadap traffic jaringan dan kegiatan-kegiatan yang dirasa mencurigakan di dalam sebuah sistem jaringan. Sistem ini bekerja dengan membuat peringatan yang dibangun dari engine yang membaca parameter berupa alamat IP (Internet Protocol) penyerang. Dengan implementasi aplikasi ini, sistem mampu menutup akses terhadap usaha-usaha penyerangan terhadap jaringan komputer. Dengan demikian jalur komunikasi untuk internet dan penggunaan bandwith lebih efisien.

Kata kunci: Snort, Intruction Detection System, Internet Protocol, bandwith

1. Pendahuluan

Keinginan untuk dapat mengakses

informasi telah membuat perkembangan

teknologi di bidang jaringan terus mengalami

peningkatan. Perkembangan tersebut dapat

mempermudah pekerjaan manusia sehari-hari,

akan tetapi di sisi yang lain juga timbul

masalah mengeni perihal keamanan. Di sini,

pengguna bergantung dengan sistem

informasi, akan tetapi grafik perihal keamanan

juga meningkat. Hal ini secara umum terjadi

dikarenakan kurangnya kepedulian terhadap

sistem keamanan sistem informasi. Oleh sebab

itu diperlukan adanya pengeloaan jaringan

komputer yang baik agar ketersediaan

terhadap jaringan selalu tinggi.

Pada awalnya jaringan komputer

merupakan jaringan telekomunikasi yang

memungkinkan antar komputer untuk saling

bertukar data menggunakan media kabel.

Seiring dengan adanya perkembangan

teknologi, media kabel tersebut mengalami

peningkatan dengan menggunakan gelombang

(2)

24

memberikan efek yang memungkinkan

pengguna bisa memperluas ruang kerja karena

tidak terikat pada penggunaan kabel.

Keamanan jaringan komputer

merupakan bagian dari sebuah sistem

informasi yang sangat penting untuk dijaga

validitas dan integritas. Serta keamanan

sebuah jaringan komputer dapat menjamin

ketersediaan layanan bagi penggunanya.

Sebuah sistem informasi harus dilindungi dari

segala macam serangan dan usaha-usaha

penyusupan atau pemindaian oleh pihak yang

tidak bertanggung jawab.

Tugas pengelolaan jaringan yang

dilakukan oleh seorang administrator memiliki

beberapa permasalahan, semakin

bertambahnya pengguna didalam sebuah

jaringan, semakin besar pula resiko terjadinya

kerusakan, kehilangan atau penyalahgunaan

baik dari factor internal maupun pihak

eksternal yang tidak diinginkan.

Untuk dapat mencegah adanya insiden

keamanan maka perlu dilakukan

langkah-langkah preventif baik secara teknis maupun

non teknis. Pencegahan dengan non teknis

dapat dilakukan dengan membuat kebijakan

yang baik dan terkendali. Sedangkan untuk

pencegahan secara teknis dapat dilakukan

dengan implementasi Snort IDS (Instrusion

Detection System)

Dengan membuat berbagai rules untuk

mendeteksi ciri-ciri khas (signature), maka

Snort dapat mendeteksi dan melakukan

logging terhadap seragan tersebut dan

kemudian melakukan pencegahan terhadap

usaha penyusupan dengan menutup akses

paket data yang berasal dari penyusup

tersebut. Snort bersifat opensource berbasis

GNU General Public License, sehingga boleh

digunakan dengan bebas secara gratis, dan

kode sumber (source code) untuk Snort bisa

didapatkan dan dimodifikasi sesuai dengan

kebutuhan yang ada.

Snort memiliki bahasa pembuatan

rules yang relative mudah dipelajari dan

fleksibel. Ini berarti pengguna dapat dengan

mudah dan cepat membuat berbagai aturan

untuk dapat mendeteksi adanya tipe-tipe

serangan yang baru. Snort memiliki database

secara aktif yang dapat terus dikembangkan

oleh komunitas sehingga tipe-tipe serangan

untuk jaringan komputer dapat dideteksi dan

diatasi.

2. Kajian Pustaka

Komputer yang terhubung ke jaringan

mengalami ancaman keamanan lebih besar

daripada host yang berdiri sendiri. Dengan

mengendalikan keamanan jaringan, resiko

(3)

25

security biasanya bertentangan dengan

network access, karena bila network access

security mudah, network access semakin

rawan. Sedangkan bila network security

semakin baik, network access semakin tidak

nyaman.

Tujuan utama dari keamanan sistem

adalah memberikan jalur yang aman antar

entitas yang saling bertukar informasi dan

untuk menyediakan perlindungan data. Insiden

keamanan jaringan komputer adalah suatu

aktivitas yang berkaitan dengan jaringan

komputer, di mana aktivitas tersebut

memberikan implikasi terhadap keamanan.

Target pengamanan adalah menghindari,

mencegah dan mengatasi ancaman-ancaman

terhadap sistem. Kebutuhan akan pengamanan

jaringan komputer harus memenuhi beberapa

unsur, yaitu:

1. Kerahasiaan, dimana informasi pada

sistem komputer itu terjamin

kerahasiaanya, hanya dapat diakses

oleh pihak-pihak yang diotorisasi,

kebutuhan serta konsistensi data pada

sistem tersebut tetap terjaga.

2. Integritas, di mana sumber daya

sistem terjamin hanya dapat

dimodifikasi oleh pihak-pihak yang

diotorisasi.

3. Ketersediaan, adalah sumber daya

sistem komputer terjamin akan

tersedia bagi pihak-piihak yang

diotorisasi pada saat diperlukan.

Kebijakan Keamanan

Sistem keamanan jaringan komputer

yang terhubung dengan internet harus

direncanakan dan dipahami dengan baik agar

dapat melindungi investasi dan sumber daya di

dalam jaringan komputer tersebut secara aktif.

Perencanaan keamanan yang baik dapat

membantu menentukan apa yang harus

dilindungi, seberapa besar nilainya, dan siapa

yang bertanggung jawab terhadap data

maupun asset-aset lain di dalam jaringan

komputer. Secara umum terdapat tiga hal yang

harus diperhatikan dalam perencanaan

kebijakan keamanan jaringan komputer.

1. Ancaman

Menyatakan sebuah ancaman yang datang dari

seseorang yang mempunyai keinginan untuk

memperoleh akses illegal ke dalam suatu

jaringan komputer seolah-olah mempunyai

otoritas terhadap jaringan tersebut.

2. Kerapuhan sistem

Menyatakan seberapa kuat sistem keamanan

suatu jaringan komputer yang dimiliki dari

(4)

26

memperoleh akses ilegal terhadap jaringan

komputer.

3. Resiko dan tingkat bahaya

Menyatakan seberapa besar kemungkinan

dimana penyusup berhasil mengakses

komputer dalam suatu jaringan.

Honeypot merupakan sebuah sistem yang sengaja dimodifikasi untuk “dikorbankan” menjadi target serangan. Menurut Baumann,

honeypot adalah sebuah sumberdaya sistem

keamanan yang dibuat sebagai tujuan utama

penyerang yang sebenarnya merupakan sistem

yang palsu untuk menjebak penyerang. Sistem

honeypot biasanya hanya sebuah sistem yang

dihubungkan dengan jaringan produktif, atau

sistem yang asli, yang ada dengan tujuan

untuk menjebak penyerang. Sistem tersebut

kemudian dapat mengemulasikan berbagai

variasi sistem atau lubang-lubang dari sistem

yang mudah untuk diserang. Komputer

tersebut melayani setiap serangan yang

dilakukan oleh hacker dalam melakukan

penetrasi terhadap server tersebut. Metode ini

ditujukan agar administrator dari server yang

akan diserang dapat mengetahui trik penetrasi

yang dilakukan hacker serta bisa melakukan

antisipasi dalam melindungi server yang

sesungguhnya. Setiap tindakan yang dilakukan

oleh penyusup yang mencoba melakukan

koneksi ke honeypot tersebut, maka

honeypotakan mendeteksi dan mencatatnya.

Perlu diingat bahwa peran dari honeypot

bukanlah menyelesaikan suatu masalah yang

akan dihadapi server, akan tetapi memiliki

kontribusi dalam hal keseluruhan keamanan.

Besarnya kontribusi tersebut tergantung dari

bagaimana kita menggunakannya. Intinya,

walaupun tidak secara langsung melakukan

pencegahan terhadap serangan (firewall) tetapi

dapat mengurangi dari intensitas serangan

yang akan dilakukan oleh penyusup ke server

yang sesungguhnya. Tidak satupun perangkat

yang memiliki kesempurnaan dalam

penggunaannya. Demikian juga dalam hal

melakukan defensif yang dilakukan oleh

perangkat untuk melindungi server dari

serangan yang akan terjadi. Perangkat tersebut

tidak bisa menghilangkan serangan, akan

tetapi memperkecil risiko dari serangan yang

ada. Begitu pula peran dari honeypot,

honeypot sangat berguna dalam hal

pendeteksian terhadap serangan bukan

menghilangkan serangan itu. Honeypot bisa

mengetahui aktivitas dari script kiddies sampai

hacker sekalipun, dari dunia luar maupun yang

berasal dari jaringan internal alias orang

dalam. Sekaligus mengetahui motivasi

hacking yang akan dilakukan, sehingga

(5)

27

keamanan (firewall) dalam hal mngurangi

resiko yang akan terjadi terhadap server yang

sesungguhnya.

Snort IDS (Instrusion Detection System)

adalah alarm keamanan yang dikonfigurasi

untuk dapat melakukan proses deteksi

penggunaan yang tidak sah, atau serangan

terhadap suatu jaringan komputer. Intrusion

Detection Systems (IDS) dirancang dan

digunakan untuk membantu dalam

menghalangi atau mengurangi ancaman,

kerusakan yang dapat ditimbulkan dari

aktivitas hacking. IDS merupakan kombinasi

perangkat lunak atau perangkat keras yang

dapat melakukan deteksi penyusupan pada

sebuah jaringan. IDS dapat mendeteksi adanya

upaya yang membahayakan menyangkut

kerahasiaan, keaslian, dan ketersediaan data

pada sebuah jaringan komputer. Serangan bisa

berasal dari luar sistem, orang dalam yang

menyalahgunakan hak akses yang diberikan,

dan orang tidak berwenang yang mencoba

mendapatkan hak akses. IDS tidak bisa

digunakan secara terpisah, tetapi harus

menjadi bagian dari perencanaan dan kerangka

langkah-langkah keamanan IT.

Dilihat dari cara kerja dalam

menganalisa apakah paket data dianggap

sebagai penyusup atau bukan, IDS dibagi

menjadi 2:

a. Knowledge-based.

Knowledge-based IDS dapat

mengenali adanya penyusupan dengan cara

menyadap paket data kemudian

membandingkannya dengan database rute IDS

yang berisi signaturesignature paket serangan.

Berdasarkan pembandingan tersebut, jika

paket data mempunyai pola yang sama dengan

setidaknya salah satu pola di dalam database

rule IDS, maka paket tersebut dapat dianggap

sebagai serangan, dan demikian juga

sebaliknya.

Apabila paket data tersebut sama sekali

tidak mempunyai pola yang sama dengan pola

di database rule IDS. maka paket data tersebut

dianggap bukan serangan.

b. Behavior based (anomaly)

IDS jenis ini dapat mendeteksi adanya

penyusupan dengan mengamati adanya

kejanggalan pada sistem, atau adanya

penyimpangan-penyimpangan dari kondisi

normal. Sebagai contoh, apabila terdapat

penggunaan memori yang melonjak secara

terus menerus atau terdapat koneksi parallel

dari sebuah IP Address dalam jumlah yang

banyak dalam waktu yang bersamaan, maka

(6)

28

sebuah kejanggalan, yang kemudian oleh IDS

dianggap sebagai serangan

Jenis-Jenis IDS

Network Intrusion Detection System

(NIDS)

Network-based IDS mampu mendeteksi

seluruh host yang berada satu jaringan dengan

host implementasi IDS tersebut. NIDS

merupakan jenis IDS yang paling umum dan

sering digunakan dalam sebuah jaringan.

Mekanisme ini mendeteksi serangan dengan

menangkap dan menganalisa paket-paket

jaringan. NIDS biasanya ditempatkan pada

sebuah titik central atau tempat yang strategis

didalam sebuah jaringan untuk melakukan

pengawasan terhadap traffic yang menuju dan

berasal dari semua perangkat (devices) dalam

jaringan.

Host Intrusion Detection System (HIDS)

Host-based mampu mendeteksi hanya pada

host tempat implementasi IDS. HIDS

menganalisa aktivitas pada komputer tertentu

dan mencari tanda-tanda

serangan pada komputer tersebut. HIDS

melakukan pengawasan terhadap paket-paket

atau aktivitas sebuah host apakah terjadi

percobaan serangan atau penyusupan dalam

jaringan atau tidak.

Metode Analisis Event IDS

Signature Based

Signature based menggunakan

pendekatan dengan cara pencocokan kejadian

(event) dengan jenis serangan yang telah

dikenal pada database IDS. Teknik ini sangat

efektif dan merupakan metode utama yang

digunakan pada beberapa perangkat atau

produk IDS untuk mendeteksi serangan.

Anomaly Based

Anomaly based menggunakan

pendekatan dengan cara mengidentifikasi

perilaku atau aktivitas yang tidak biasa yang

terjadi pada suatu host atau jaringan. Anomaly

based membentuk perilaku dasar pada sebuah kondisi jaringan “normal” dengan profil pengguna tertentu kemudian mengukur dan

membandingkannya ketika aktivitas jaringan berjalan tidak “normal”.

Cara Kerja IDS/IPS

IDS dapat berupa perangkat lunak atau

perangkat keras yang melakukan otomatisasi

proses monitoring kejadian yang terjadi pada

sebuah jaringan. IDS dibuat bukan untuk

menggantikan fungsi firewall karena memiliki

tugas yang berbeda. IDS adalah pemberi

sinyal pertama jika terjadi serangan atau

(7)

29

keduanya membentuk sebuah teknik Instrusion

Prevention System (IPS).

Snort

Snort merupakan salah satu contoh

program Network-based Intrusion Detection

System, yaitu sebuah program yang dapat

mendeteksi suatu usaha penyusupan pada

suatu sistem jaringan komputer. Snort bersifat

open source dengan lisensi GNU General

Purpose License sehingga software ini dapat

dipergunakan untuk mengamankan sistem

server tanpa harus membayar biaya lisensi

Snort (www.snort.org) adalah salah satu tool

atau aplikasi open source Intrusion Detection

System (IDS) terbaik yang tersedia dan

dikembangkan hingga saat ini. Snort dirancang

untuk beroperasi berbasis command line dan

telah diintegrasikan ke beberapa aplikasi pihak

ketiga dan mendukung cross platform. Snort

menganalisis semua lalu lintas jaringan untuk

mengendus (sniff) dan mencari beberapa jenis

penyusupan dalam sebuah jaringan.

Suatu sistem IDS harus bersifat lintas

platform, mempunyai sistem footprinting yang

ringan, dan mudah dikonfigurasi oleh

administrator sebuah sistem yang

membutuhkan implementasi dari solusi

kemananan dalam waktu yang singkat.

Implementasi tersebut dapat berupa

seperangkat software yang dapat diasosiasikan

dalam melakukan aksi untuk merespon sistuasi

keamanan tertentu. Selain itu. sebuah sistem

IDS juga harus powerfull dan cukup fleksibel

untuk digunakan sebagai bagian permanen

dari suatu sistem jaringan. Snort memenuhi

kriteria tersebut, yaitu dapat dikonfigurasi dan

dibiarkan berjalan untuk periode yang lama

tanpa meminta pengawasan atau perawatan

bersifat administratif sebagai bagian dari

sistem keamanan terpadu sebuah infrastruktur

jaringan.

Snort dapat berjalan pada tiga (4) mode

antara lain:

1. Sniffer mode, melihat dan menangkap

paket data yang melintasi jaringan komputer.

2. Logger mode, untuk mencatat (log)

semua paket data yang lewat dijaringan untuk

di analisa dikemudian hari.

3. Intrusion Detection Mode, pada mode

ini snort akan berfungsi untuk mendeteksi

serangan yang dilakukan melalui jaringan

komputer.

4. Inline mode, yaitu dengan

membandingkan paket data dengan dengan

rule iptables dan libpcap dan kemudian dapat

(8)

30

atau allow paket tersebut berdasarkan rules

Snort yang ditentukan secara spesifik.

3. Metode

Metode penelitian yang digunakan adalah

metode Security Policy Development Life

Cycle (SPDLC). Dengan SPDLC, siklus hidup

pengembangan sistem jaringan didefinisikan

pada sejumlah fase, antara lain: analysis,

design, implementation, enforcement dan

enhancement.

Tahap Analysis (Analisis)

Model SPDLC memulai siklus pengembangan

sistem jaringannya pada tahap analisis. Pada

tahap ini, dianalisa spesifikasi sistem yang

akan dibangun, perangkat yang dibutuhkan

seperti perangkat lunak (software) dan

perangkat keras (hardware) yang dibutuhkan

untuk sistem IDS.

Tahap Design (Perancangan)

Perancangan ini berdasarkan konsep dan

gambaran yang menjelaskan perangkat yang

sebenarnya. Sistem pendeteksi intrusi yang

dikembangkan berjenis NIDS (Network

Intrusion Detection System). Hal ini karena

IDS jenis ini ditempatkan di sebuah

tempat/titik yang strategis atau sebuah titik di

dalam sebuah jaringan untuk melakukan

pengawasan terhadap traffic yang menuju dan

berasal dari semua alat-alat (devices) dalam

jaringan. Idealnya semua traffic yang berasal

dari luar dan dalam jaringan dilakukan proses

scanning.

Gambar 1. NIDS

Tahap Implementation (Implementasi)

Fase selanjutnya adalah implementasi atau

penerapan detail rancangan topologi dan

rancangan sistem. Detail rancangan yang

digunakan sebagai instruksi atau panduan

tahap implementasi agar sistem yang dibangun

menjadi relevan dengan sistem yang sudah

dirancang. Implementasi Sistem Pencegahan

Penyusupan Untuk memenuhi kebutuhan

fungsional sistem pencegahan penyusupan

dibutuhkan modul-modul utama dan modul

pendukung. Modul utama berupa: snort

engine, rule snort, engine IPS dan firewall.

Sedangkan modul pendukung berupa: ACID

(manajemen event) dan Webmin (manajemen

(9)

31

Rule Snort

Modul ini menyediakan rule-rule berupa

pattern jenis serangan. Rule ini berupa file text

yang disusun dengan aturan tertentu.

Gambar 2. Rule Snort

Snort Engine

Modul ini berfungsi untuk membaca paket

data dan membandingkannya dengan rule

database, jika paket data dihukumi sebagai

penyusupan/serangan, maka Snort engine akan

menuliskannya ke alert (berbentuk file log)

dan ke database (yang digunakan dalam

eksperimen ini adalah database MySQL).

Alert

Bagian ini merupakan catatan serangan pada

sebuah file log.

Webmin

Webmin (http://www.webmin.com/) yang

telah ditambahkan module snort rule

(http://msbnetworks.com/snort/) digunakan

untuk mengelola rule. Rule mana saja yang

akan di-enable dan disable dapat diatur

melalui Webmin, bahkan dapat digunakan

untuk menambahkan rule-rule secara manual

dengan editor berbasis web.

ACID (Analysis Console for Intrusion

Databases)

ACID (http://www.cert.org/kb/acid)

digunakan untuk mengelola data-data security

event, keuntungan menggunakan ACID

diantaranya: log-log yang tadinya susah dibaca

menjadi mudah di baca, data-data dapat dicari

dan difilter sesuai dengan kriteria tertentu,

Managing Large Alert Databases (Deleting

and Archiving), dan untuk kasus-kasus

tertentu dapat merujuk alert pada situs

database security seperti Securityfocus, CVE,

arachNIDS.

ACID (Analysis Console for Intrusion

Databases) History

ACID history ini digunakan untuk

menganalisa catatan-catatan IDS. Database

dalam history ini tidak dihapus karena bersifat

seperti arsip-berbeda dengan database pada

ACID yang akan dihapus catatan serangannya

jika pengelola IPS ini berkehendak untuk

membuka akses bagi IP address yang pernah

ditutupnya.

(10)

32

Firewall digunakan untuk membuka dan

menutup akses sesuai dengan rule yang dibuat,

dalam hal ini rule akan dinamis sesuai dengan

kondisi yang dideteksi

oleh IDS. Firewall yang digunakan dalam

eksperimen ini adalah Iptables yang

merupakan firewall bawaan Linux.

4. Hasil dan Pembahasan

Sistem jaringan komputer SPDLC

mengkategorikan enforcement pada tahap

pengujian. Hal ini dikarenakan pengawasan

sistem yang sudah dibangun hanya dapat

dilakukan jika sistem sudah dapat bekerja

sesuai dengan kebutuhan. Proses pengujian

(testing) dibutuhkan untuk menjamin dan

memastikan bahwa sistem yang dibangun

sudah sesuai memenuhi spesifikasi rancangan

dan memenuhi kebutuhan permasalahan yang

ada.

Nmap Port Scanning Attack

Pada kasus ini, penulis akan mensimulasikan

dan menganalisis jenis aktivitas port scanning

dengan menggunakan nmap, yang dilakukan

dari kedua mesin penyerang, internal (Client)

dan penyerang eksternal. Langkah pertama

adalah membuat rules/signatures untuk

mendefinisikan jenis aktivitas ini. Berdasarkan

hasil analisis traffic, penulis mendefinisikan

nmap ping sebagai berikut:

alert icmp any any-> any any (msg:"ICMP

PING NMAP attack";

dsize:0;

itype:8:rev:1; sid: 100003;)

Signature atau rules di atas akan

meng-generate alert Snort jika mendeteksi akses

protokol ICMP yang berasal dari segmen

jaringan eksternal maupun internal, melalui

port berapapun ke 172.16.1.1 (mesin server)

port berapapun: keterangan rules: "ICMP

PING NMAP attack"; berukuran paket

0 byte; menggunakan tipe icmp 8; revisi rules

pertama: nomor identitas rules

100003.

Langkah kedua adalah menerapkan

rules/signature baru ini dengan

menempatkannya pada direktori rules Snort

(/etc/snort/rules). Pada penelitian ini, penulis

menyimpan signature ini dengan nama

localrules.

Setelah itu, proses Snort harus di-restart, agar

Snort dapat mendeteksi, membaca, dan

menerapkan rules baru tersebut pada kode

intinya. Proses untuk merestart snort adalah

(/etc/init.d/snort restart). Langkah ketiga

adalah melancarkan serangan dengan

(11)

33

Tahap Enhancement

Pada fase ini meliputi aktivitas perbaikan

terhadap sistem yang telah dibangun. Fase

enhancement melalui serangkaian proses

perbaikan dilakukan untuk sejumlah tujuan:

1. Memperbaiki sejumlah kesalahan yang

terdapat pada penerapan sistem sebelumnya

(sistem yang sudah ada).

2. Menambahkan fungsionalitas atas

komponen spesifik atau fitur tambahan terbaru

untuk melengkapi kekurangan pada sistem

sebelumnya.

3. Mengadaptasi sistem yang sudah dibangun

terhadap platform dan teknologi baru dalam

mengatasi sejumlah perkembangan

permasalahan baru yang muncul.

Dengan demikian, fase perbaikan dapat secara

efektif menjamin kehandalan kinerja dari IDS.

5. Kesimpulan

Intrusion Detection System (IDS) dapat

diambil kesimpulan:

1. Serangan/penyusupan dapat dicegah dengan

implementasi Sistem Pencegahan Penyusupan

2. Serangan dapat terdeteksi atau tidak

tergantung pola serangan tersebut ada di dalam

rule IDS atau tidak. Oleh karena itu, pengelola

IDS harus secara rutin meng-update rule

terbaru.

3. Plugin snort rule berupa webmin dapat

digunakan untuk mempermudah pengolahan

rule dan ACID dapat dimanfaatkan guna

mempermudah analisa terhadap catatan IDS

(security event).

6. Daftar Pustaka

Ariyus, Dony. 2007. Intrusion Detection

System. Yogyakarta : Penerbit Andi

Geier, Jim. 2005. Wireless Network

First-Step. Yogyakarta : Penerbit Andi

IDS FAQ. 2014.

IPTables Manual. 2014.

Pradana, Yoga. 2013. Desain dan

Implementasi Keamanan Jaringan Firewall

pada

Embedded System. Program Teknologi

Informasi dan Ilmu Komputer :

Universitas Indonesia

Rahardjo, Budi. 2013. Security Tools untuk

pengamanan, Firewall dan Intrusion

Detection System (IDS). IndoCisc

SnortTM Users Manual. 2014.

(12)

34

Snort FAQ. 2014. http://www.snort.org/. The

Snort Project

Wahsheh, Luay A dan Foss, Jim Alves. 2008.

Security Policy Development:

Towards a Life-Cycle and Logic-Based

Gambar

Gambar 1. NIDS

Referensi

Dokumen terkait

Untuk dapat menggunakan perangkat lunak ini maka pengguna harus memasukan data kunci pengguna yang akan digunakan untuk mengenkripsi/mendekripsi data kunci privat yang disimpan

Fokus kajian penelitian ini adalah implementasi pengembangan karakter cintai damai dan tanggung jawab melalui ekstrakurikuler Tapak Suci studi kasus di SMP Muhammadiyah 1

Oleh karena itu, kasus aliran fluida laminer pada pipa tidak horizontal diselesaikan permasalahannya dengan menerapkan batasan-batasan yang tepat selama proses

Menurut Bambang Setiawan dalam bukunya Metode Penelitian Komunikasi (1995, 52), metode penelitian survey adalah metode penelitian yang dalam melakukan pengumpulan datanya

pengguna pria Shopee, Cristiano Ronaldo terpilih sebagai brand ambassador dengan harapan lepas dari stigma platform e-commerce identik dengan perempuan dan merambah ke kalangan pria

Manajemen peternakan domba di Indonesia masih dilakukan secara tradisional khususnya pada pemeriksaan kebuntingan. Hal ini sering terjadi di domba-domba betina yang diduga

Pada saat pimpinan saya tidak berada di tempat dan ada tamu pimpinan yang memerlukan keputusan segera, sikap saya adalah …. Mengambil keputusan tanpa petunjuk atasan selama

kuasa Pembanding semula Tergugat dalam Konvensi/Penggugat dalam Rekonvensi tersebut ternyata merupakan pengulangan dari Dalil jawaban dan Duplik Tergugat/Pembanding