Proposal Seminar Muhammad Nur (0800776).docx

15
Pengaruh Implementasi Snort Intrusion Detection System(IDS) Terhadap Kinerja Jaringan Proposal Skripsi Untuk persyaratan penelitian dan penulisan skripsi sebagai akhir proses studi S1 Program Studi Ilmu Komputer diajukan oleh: Muhammad Nur 0800776 Kepada Tim Skripsi Program Studi Ilmu Komputer PROGRAM STUDI ILMU KOMPUTER

description

Proposal Seminar

Transcript of Proposal Seminar Muhammad Nur (0800776).docx

Page 1: Proposal Seminar Muhammad Nur (0800776).docx

Pengaruh Implementasi Snort Intrusion Detection System(IDS) Terhadap Kinerja Jaringan

Proposal Skripsi

Untuk persyaratan penelitian dan penulisan skripsi

sebagai akhir proses studi S1 Program Studi Ilmu Komputer

diajukan oleh:

Muhammad Nur

0800776

Kepada

Tim Skripsi Program Studi Ilmu Komputer

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS PENDIDIKAN MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS PENDIDIKAN INDONESIA

JUNI, 2011

Page 2: Proposal Seminar Muhammad Nur (0800776).docx

DAFTAR ISI

Halaman

BAB I PENDAHULUAN

1.1 Latar Belakang ………...……………………………………………………..…….21.2 Rumusan Masalah………………………………………………..............................31.3 Tujuan Penelitian…………………………………………….…………………..…31.4 Metodologi Penelitian………………………………………………………….…...31.5 Jadwal Penelitian …………………………………………………………………..31.6 Manfaat Penelitian …………………………………………………………………3-4

BAB II TINJAUAN PUSTAKA

2.1 Keamanan Jaringan……………………………………………………………....4

2.2 Instruction Detection System…………………………………………………….5-6

2.3 Snort IDS…………………………………………………………………………7-8

BAB III OBJEK DAN METODE PENELITIAN

3.1 Objek Penelitian……………………………………………………………………9

3.2 Metode Penelitian…………………………………………………………………..9

2

Page 3: Proposal Seminar Muhammad Nur (0800776).docx

BAB I

Pendahuluan

1.1 Latar Belakang Masalah

Dewasa ini jaringan computer sudah menjadi sebuah kebutuhan di hampir semua aktivitas baik di lembaga-lembaga pemerintahan ,sekolah maupun perusahaan-perusahaan di seluruh dunia, sebab teknologi sudah mengantarkan kita ke jaman transformasi dari manual ke komputasi.

Dengan demikian keamanan terhadap jaringan juga menjadi mutlak adanya, sebab dengan ketidak amanannya jaringan akan berpengaruh terhadap aktivitas – aktivitas yang berhubungan dengan jaringan tersebut, semisal seandainya ada cracker yang merusak sebuah kualitas jaringa di sebuah perusahaan ,atau dengan kata lain cracker tersebut mematikan layanan terhadap system jaringan yang ada di perusahaan tersebut. Maka semua aktivitas yang berhubungan dengan jaringan computer secara otomatis tidak akan berjalan.

Untuk mencegah terjadinya kejahatan komputer perlu dilakukan pengamanan yang berlapis-lapis pada suatu jaringan komputer, seperti firewall yang berfungsi mengatur TCP/IP dan port-port yang mana diizinkan atau tidak untuk melewati jaringan. Keamanan yang terdapat di sistem operasi juga berfungsi untuk menghalangi dan memperlambat suatu serangan untuk mendapatkan akses layaknya sebagai super user.

System keamanan tersebut tidaklah cukup untuk menghentikan kejahatan terhadap suatu jaringan komputer. Banyak serangan yang terjadi pada jaringan komputer dapat diketahui setelah adanya kejadian-kejadian yang aneh pada jaringan. Para administrator tidak bisa mengetahui dengan pasti apa yang terjadi, sehingga dibutuhkan waktu yang cukup lama untuk mengaudit sistem guna mencari permasalahan yang telah terjadi.

Untuk mengatasi masalah tersebut dibutuhkan suatu tool yang mampu mendeteksi lebih awal terjadinya kelainan atau kegiatan yang merugikan suatu jaringan. Intrusion Detection System (IDS) merupakan suatu solusi yang sangat tepat untuk keperluan tersebut. Salah satu Intrusion Detection System yang sangat populer dalam keamanan IT adalah snort.

Snort dibuat dan dikembangkan pertama kali oleh Martin Roesh pada bulan November 1998, lalu menjadi sebuah open source project. Bahkan di situs resminya www.snort.org mereka berani mengklaim sebagai standar "intrusion detection/prevention". Snort merupakan IDS yang sangat populer dan cukup ampuh digunakan para hacker dan admin di seluruh dunia. (Dony Ariyus dan Jazi Eko Istiyanto, ).

1.2 Rumusan Masalah

3

Page 4: Proposal Seminar Muhammad Nur (0800776).docx

Berdasarkan Uraian latar belakang permasalahan diatas penulis mencoba mengidentifikasi masalah penelitian dalam bentuk pertanyaan Sebagai Berikut :

“Bagaiamana pengaruh implementasi Snort Intrusion Detection System terhadap kinerja jaringan ”.

Adapun rumusan masalahnya adalah sebagai berikut:

1. Bagaimana kinerja jaringan sebelum di implementasikannya Snort Intrusion Detection Sistem?.2. Bagaimana kinerja jaringan sesudah di implementasikannya Snort Intrusion Detection Sistem?.3. Bagaimana pengaruh Snort Intrusion Detection Sistem terhadap kinerja jaringan?.

1.3 Tujuan Penelitian

Penelitian ini dimaksud untuk mempelajari pengaruh implementasi Snort Intrusion Detection Sistem terhadap kinerja jaringan.

Sesuai dengan rumusan masalah diatas, maka tujuan yang ingin dicapai dalam penelitian ini adalah:

1. Untuk mengetahui gambaran kinerja jaringan sebelum di implementasikannya Snort Intrusion Detection Sistem.

2. Untuk mengetahui gambaran kinerja jaringan sesudah di implementasikannya Snort Intrusion Detection Sistem.

3. Untuk mengetahui bagaimana pengaruh Snort Intrusion Detection Sistem terhadap kinerja jaringan.

1.4 Metodologi Penelitian

Metode yang akan digunakan dalam penelitian ini adalah dengan Melakukan studi kepustakaan terhadap berbagai referensi yang berkaitan dengan penelitian yang dilakukan.

1.5 Jadwal Penelitian

1.6 Manfaat Penelitian

Penelitian ini diharapkan dapat memberikan manfaat bagi yang membutuhkannya, adapun manfaat yang diharapkan dari penelitian ini antara lain :

1. Kegunaan ilmiah

Secara teoritis hasil penelitian ini diharapkan dapat dijadikan sebagai bahan kajian pengembangan lebih lanjut dalam penelitian Snort Intrusion Detection System terutama terhadap kinerja jaringan.

4

Page 5: Proposal Seminar Muhammad Nur (0800776).docx

2. Kegunaan Praktis

Hasil penelitian ini diharapkan dapat memberikan alternatif solusi kepada pengguna jaringan computer untuk meningkatkan kinerja jaringannya, dan diharapkan juga sebagai informasi atau acuan dan sekaligus untuk memberikan rangsangan dalam melakukan penelitian selanjutnya tentang implementasi Snort Intrusion Detection System terhadap kinerja jaringan.

5

Page 6: Proposal Seminar Muhammad Nur (0800776).docx

BAB II

Tinjauan Pustaka

2.1 Keamanan Jaringan

Keamanan jaringan adalah kemampuan sebuah jaringan computer untuk untuk memberikan layanan sesuai dengan yang diharapkan, adapaun layanan yang dimaksud adalah:

a. Confidentiality, Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang

memiliki wewenang.

b. Integrity, Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c. Availability, Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika

dibutuhkan.

d. Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar

dan ada jaminan bahwa identitas yang didapat tidak palsu.

e. Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat

menyangkal pengiriman dan penerimaan pesan

Satu hal yang perlu diingat bahwa tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.

Ada dua elemen utama pembentuk keamanan jaringan :

Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan

jaringan yang digunakan dan orang-orang yang akan berbuat jahat.

Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga

agar sistem tidak bisa ditembus dari luar.

2.2 Intrusion Detection System (IDS)

Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.

Type dasar Instrusion Detection System:

6

Page 7: Proposal Seminar Muhammad Nur (0800776).docx

a. Rule-based systems : berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan.

b. Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.

Contoh program IDS :

1. Chkwtmp,

Chkwtmp yaitu Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.

2. tcplogd

tcplogd yaitu Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp. sebuah koneksi tcp dapat terbentuk jika klien mengirimkan paket dan server mengirimkan kembali paketnya dengan urutan tertentu, secara terus menerus sehingga sesi tcp dapat berjalan. stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.

3. hostsentry

hostsentry adalah Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local anomalies).

4. Snort

Snort adalah program IDS yang bekerja pada umumnya pada sistem operasi Linux, namun banyak pula versi yang dapat digunakan di beragam platform [5]. Snort pada umumnya merujuk kepada intrusion detection system yang sifatnya lightweight atau ringan karena diperuntukkan bagi jaringan kecil. Snort sangat fleksibel karena arsitekturnya yang berbasis rule

Adapun Jenis Instrution Detection System (IDS) yang akan dibahas dalam Penelitian ini adalah Snort IDS.

2.3 Snort

Snort adalah salah satu software yang cukup favorit yang sering digunakan untuk memproteksi network dari serangan hacker. Proteksi tambahan ini cukup memadai untuk menghindari serangan hacker pada umumnya. ‘SNORT’ merupakan salah satu software untuk mendeteksi intrusi pada system, mampu

7

Page 8: Proposal Seminar Muhammad Nur (0800776).docx

menganalisa ‘real-time traffic’ dan logging ip, mampu menganalisa port dan mendeteksi segala macam ’serangan’ dari luar seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, OS fingerprinting

Adapun komponen-komponen yang ada pada Snort IDS antara lain :

a. Rule Snort

Rule Snort merupakan database yang berisi pola-pola serangan berupa signature jenis-jenis serangan. Rule Snort IDS ini, harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi.

Sebagai contoh rule pada Snort sebagai berikut :alert tcp $EXTERNAL NETalert tcp $EXTERNAL NET any -> $HTTP SERVERS $HTTP PORTS(msg:”WEB-IIS unicode directory traversal attempt”;flow:to server, established; content:¨/..%c0%af../”;nocase; classtype:web-application-attack; reference:cve,CVE-2000-0884; sid:981; rev:6;)

Rule di atas terdiri dari 2 bagian: header dan option.

Bagian ”alert tcp $EXTERNAL NET any -> $HTTP SERVERS $HTTP PORTS” adalah header dan selebihnya merupakan option.

Dari rule-rule seperti di ataslah IDS Snort menghukumi apakah sebuah paket data dianggap sebagai penyusupan/serangan atau bukan, paket data dibandingkan dengan rule IDS, jika terdapat dalam rule, maka paket data tersebut dianggap sebagai penyusupan/serangan dan demikian juga sebaliknya jika tidak ada dalam rule maka dianggap bukan penyusupan/serangan.

b. Snort Engine

Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan kemudian membandingkannya dengan rule Snort. Dalam sistem Linux, untuk mendeteksi apakah snort engine dalam keadaan aktif atau tidak dengan melihat prosesnya seperti contoh di bawah ini.

[root@localhost rules]# ps aux | grep snortroot 3060 0.0 1.3 9188 820 ? S Jun03 0:04 [snort]

Contoh diatas menunjukkan bahwa snort engine dalam keadaan aktif dengan proses ID 3060 dan dijalankan oleh user ”root”.

c.  Alert

8

Page 9: Proposal Seminar Muhammad Nur (0800776).docx

Alert merupakan catatan serangan pada deteksi penyusupan. Jika snort engine menghukumi paket data yang lewat sebagai serangan, maka snort engine akan mengirimkan alert berupa log file. Untuk kebutuhan analisa, alert dapat disimpan di dalam database, sebagai contoh ACID (Analysis Console for Intrusion Databases) sebagai modul tambahan pada Snort.

Contoh alert sebagai berikut :

[**] [1:499:3] ICMP Large ICMP Packet [**] [Classification:Potentially Bad Traffic] [Priority: 2] 05/09-20:15:14.895348 10.1.4.113 -> 10.1.3.126 ICMP TTL:128 TOS:0×0ID:6316 IpLen:20 DgmLen:65528 Type:8 Code:0 ID:512Seq:3072 ECHO [Xref => http://www.whitehats.com/info/IDS246]

Contoh alert di atas merupakan alert ketika terdapat paket data dalam ukuran besar dari IP Address 10.1.4.113 ke 10.1.3.126 yang dianggap sebagai serangan oleh Snort karena pola paket data tersebut terdapat dalam rule Snort.

9

Page 10: Proposal Seminar Muhammad Nur (0800776).docx

BAB III

Objek dan Metodologi Penelitian

2.3 Objek Penelitian.

Penelitian ini mempelajari kinerja jaringan sebelum dan sesudah di implementasikanna Snort IDS dan objek penelitiannya adalah Sebuah jaringan computer yang terhubung dengan internet, yang Selanjutnya penelitian ini akan meneliti dua variabel inti yaitu variabel bebas dan variabel terikat.

Adapun Variabel bebas (independent variabel) yang diteliti yaitu Sebuah jaringan computer yang telah dipasang Snort IDS. dan jaringan tersebut terdiri dari beberapa dimensi yang diantaranya, kualitas fisik jaringan (tangible) dan kualitas keandalan jaringan (reliable),

Sedangkan Variabel terikat (dependent variable) yang diteliti adalah Kepuasan user terhadap kinerja jaringan yang ada. Adapun kepuasan User terdiri dari beberapa dimensi, yaitu kualitas kinerja yang diharapkan oleh user (expected serive) dan kualitas layanan yang nyata di rasakan oleh user (perceived service)

Adapun objek penelitian yang dijadikan populasi dalam penelitian ini adalah user yang berhubungan langsung dengan jaringan (User yang bekerja dengan jaringan).

2.4 Metode Penelitian

Metode penelitian merupakan langkah kerja yang harus dilakukan dalam suatu penelitian agar diperoleh gambaran permasalahan serta langkah penelitian yang akan dilakukan sehingga permasalahan dapat dipecahkan. Dengan kata lain Metode penelitian pada dasarnya merupakan cara ilmiah untuk mendapatkan data dengan tujuan dan kegunaan tertentu (Monang partigor,2011).

Adapun metode penelitian yang diterapkan dalam penelitian ini adalah :

1. Studi kepustakaan terhadap berbagai referensi yang berkaitan dengan penelitian yang dilakukan, yaitu dengan mengumpulkan sumber dari buku, artikel,makalah, jurnal dan sumber dari internet yang tentunya berkaitan dengan Snort IDS.

2. Tanya jawab kepada user yang berhubungan langsung dengan jaringan yang diteliti.

10

Page 11: Proposal Seminar Muhammad Nur (0800776).docx

BAB IV

Daftar Pustaka

1. Andrew R Barker ,Esler Joel “Snort IDS and IP Toolkit”,Syngress,20082. Raharjo Budi ,”Sistem Pencegahan Penyusupan Pada Jaringan Berbasis Snort” ,2006.3. Dwianta Aan, “IDS (Intrusion Detection System)” ,20104. Ariyus Dony,Jazi Eko Istiyanto ,” Membangun Instrusion Detection System Pada Windows Server

2003”.

11