• Tidak ada hasil yang ditemukan

jawaban ulangan tengah semester sistem keamanan

N/A
N/A
raha

Academic year: 2025

Membagikan "jawaban ulangan tengah semester sistem keamanan"

Copied!
2
0
0

Teks penuh

(1)

Nama : Tia Lastiana Kelas : RPL

Nim : 24832074011

UTS SISTEM KEAMANAN

MERENCANAKAN SISTEM KEAMANAN UNTUK WEB SERVER Rancangan Sistem Keamanan IDS/IPS Menggunakan Snort

1. Arsitektur Sistem Keamanan Komponen Utama:

• Snort IDS/IPS: Berfungsi untuk memonitor dan mendeteksi aktivitas mencurigakan dalam lalu lintas jaringan (network traffic).

• Firewall: Mengontrol dan memfilter trafik masuk dan keluar.

• Web Server: Server yang menjalankan aplikasi web.

• Database Server: Server yang menyimpan data aplikasi.

• Monitoring Tools: Dashboard untuk memvisualisasikan dan memonitor log dan alert dari Snort.

2. Langkah-langkah Instalasi dan Konfigurasi Snort 2.1 Persiapan Server

• Pilih OS: Gunakan distribusi Linux yang stabil seperti Ubuntu Server atau CentOS.

• Install Snort:

o Di Ubuntu: sudo apt update && sudo apt install snort o Di CentOS: sudo yum install snort

2.2 Konfigurasi Snort 1. Konfigurasi Jaringan:

a. Tentukan interface jaringan yang akan dipantau oleh Snort, misalnya eth0 atau ens33.

b. Edit file konfigurasi Snort di /etc/snort/snort.conf:

2. Menyesuaikan Rules Snort:

a. Snort menggunakan rules untuk mendeteksi ancaman. Pastikan rule sets yang digunakan up-to-date.

b. Download rules terbaru dari Snort.

c. Sesuaikan rules di /etc/snort/rules/ sesuai dengan kebutuhan jaringan kamu (misalnya: web-attack.rules, policy.rules).

3. Aktifkan Mode IPS:

d. Jika ingin Snort berfungsi sebagai IPS (Intrusion Prevention System), aktifkan inline mode:

snort -Q -c /etc/snort/snort.conf -i eth0

(2)

e. Mode ini akan mencegah paket berbahaya masuk ke jaringan dengan cara memblokirnya secara langsung.

2.3 Pembuatan Snort Daemon

• Agar Snort dapat berjalan sebagai layanan, buat daemon untuk menjalankan Snort di background:

sudo systemctl enable snort

sudo systemctl start snort 2.4 Pemantauan dan Pelaporan

Alerting: Setelah Snort diaktifkan, setiap kali ada ancaman terdeteksi, Snort akan menghasilkan log dan alert.

o Log biasanya disimpan di /var/log/snort/.

o Kamu dapat memantau log tersebut secara manual atau menggunakan tool monitoring seperti ELK Stack (Elasticsearch, Logstash, Kibana) untuk memvisualisasikan dan menganalisis alert.

Penggunaan Tools Monitoring:

o Snorby: Dashboard berbasis web untuk Snort alerts.

o Sguil: Sistem monitoring dan analisis alert dari Snort.

o BASE (Basic Analysis and Security Engine): Aplikasi web untuk melihat log Snort.

Pemeriksaan dan Pengujian

Pengujian IDS: Gunakan tools seperti Metasploit atau nmap untuk menguji apakah Snort bisa mendeteksi dan merespons serangan yang dilakukan.

Pengujian IPS: Uji Snort dalam mode IPS untuk memastikan Snort bisa mencegah serangan dari luar.

5. Pemeliharaan Sistem

Pemeliharaan Berkala:

o Lakukan update dan upgrade rutin untuk Snort dan rules-nya.

o Pantau dan analisis log Snort untuk memastikan sistem tetap efektif dalam mendeteksi serangan.

Monitor Kinerja:

o Gunakan top, htop, atau tools monitoring lainnya untuk memastikan Snort tidak membebani server lebih dari yang seharusnya.

Referensi

Dokumen terkait