Anda di halaman 1dari 20

Perancangan dan Implementasi Honeypot dan IPS (

Intrution Prevention System ) menggunakan HoneyD,


Fwsnort dan PSAD pada Server DPPKAD Kab. Ciamis
Sebagai Penunjang Keamanan Jaringan

Disusun untuk Sidang Proposal Skripsi


Semester Genap Tahun Akademik 2015/2016

OLEH:
Taufan Gema Ramadhan
10110333

Program Studi Teknik Informatika


Fakultas Teknik Dan Ilmu Komputer
Universitas Komputer Indonesia
2016

HALAMAN PENGAJUAN PEMBIMBING

Perancangan dan Implementasi Honeypot dan IPS (


Intrution Prevention System ) menggunakan HoneyD,
Fwsnort dan PSAD pada Server DPPKAD Kab. Ciamis
Sebagai Penunjang Keamanan Jaringan

NIM: 10110333
Nama: Taufan Gema Ramadhan

Pembimbing Usulan:
1. Angga Setiyadi, M.Kom
2. Richie Dwi Agustia M.Kom

DAFTAR ISI

DAFTAR ISI.............................................................................................................i
DAFTAR TABEL....................................................................................................ii
DAFTAR GAMBAR..............................................................................................iii
1.

Latar Belakang Masalah...................................................................................1

2.

Identifikasi Masalah..........................................................................................3

3.

Maksud dan Tujuan...........................................................................................3

4.

Batasan Masalah...............................................................................................3

5.

Metodologi Penelitian.......................................................................................4
5.1

Metode Pengumpulan Data.......................................................................4

5.2

Metode Pengimplementasian Keamanan Jaringan....................................4

6.

Deskripsi Umum Sistem.................................................................................11

7.

Review Literatur.............................................................................................11

8.

Jadwal Penelitian............................................................................................15

9.

Sistematika Penulisan.....................................................................................15

10.

Daftar Pustaka.............................................................................................16

DAFTAR TABEL
Table 1 Perbedaan IPS dan IDS.............................................................................10
Table 2 Jadwal Penelitian.......................................................................................15

DAFTAR GAMBAR
Gambar 1 Low Interaction Honeypot......................................................................5
Gambar 2 High Interaction Honeypot......................................................................6
Gambar 3 Perbandingan Low dan High Interaction Honeypot................................6
Gambar 4 Intrusion Prevention System...................................................................8
Gambar 5 Intrusion Detection System.....................................................................9

1. Latar Belakang Masalah


Sistem

keamanan

jaringan

dalam

dekade

terakhir

semakin

berkembangdengan pesat, terlepas dari itu internet tetap menjadi lingkungan yang
kurang bersahabat untuk sistem jaringan komputer. Dalam hal ini keamanan
jaringan komputer telah menjadi salah satu bagian yang sangat pentin untuk
menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi
penggunanya. Sebuah jaringan harus dilindungi dari segala macam serangan dan
usaha-usaha penyusupan atau pemindahan oleh pihak yang tidak berhak.
Jaringan komputer menurut Asep Herman Suyanto dalam jurnalnya yang
berjudul Pengenalan Jaringan Komputer adalah sekelompok komputer otonom
yang saling berhubungan antara satu dengan lainnya menggunakan protokol
komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi,
program, penggunanan bersama perangkat keras seperti printer, harddisk, dan
sebagainya[1]. Sedangkan menurut Tri Wahyu W dan Aidil Sanjaya yang ditulis
dalam jurnal Studi Sistem Keamanan Komputer, keamanan komputer adalah
bagian dari ilmu komputer yang bertugas untuk mengontrol resiko yang
berhubungan dengan penggunaan komputer[2]. Sehingga keamanan jaringan
komputer dapat diartikan keamanan sebuah komputer atau lebih yang terhubung
ke dalam sebuah jaringan dari akses yang tidak memiliki hak untuk mencoba
masuk untuk memperoleh informasi dan service tertentu yang ada di dalam sistem
ataupun melakukan serangan pada komputer tersebut.
DPPKAD (Dinas Pendapatan Pengelolaan Keuangan dan Aset Daerah )
mempunyai tugas pokok melaksanakan urusan pemerintahan daerah dan tugas
pembantuan di bidang pendapatan, pengelolaan keuangan dan aset daerah.
DPPKAD membangun jaringan intranet yang dipergunakan untuk mengakses
aplikasi SIPKD (Sistem Informasi Pengelolaan Keuangan Daerah) yang terdiri
dari database server, web/application server dan file/comm server, dan untuk
mengakses aplikasi tersebut DPPKAD membuat dua buah akses yaitu melalui
akses alamat ip statis yang terkoneksi dengan internet dan yang menggunakan
jaringan lokal baik kabel dan nirkabel ke setiap kecamatan-kecamatan di
kab.ciamis dan UPTD dinas Keuangan. Menurut hasil wawancara dengan Staff IT
yang mengurus bagian server, pada Server DPPKAD kab Ciamis sering kali

terjadi gangguan seperti, akses pada aplikasi SIPKD yang sangat berat, aplikasi
yang tidak dapat diakses, dan terkadang tidak dapat men-input data ke dalam
database server , yang disebabkan karena dari setiap komputer yang terkoneksi
pada infrastruktur jaringan dan memiliki akses ke server tidak terjamin bebas dari
virus, spyware, malware, dan semacamnya. Dari indikasi-indikasi tersebut
terdapat kemungkinan jika server tersebut terkena virus dari komputer-komputer
yang terkoneksi pada server atau terjadi serangan pada server, baik seperti trojan,
DoS attack ataupun DDoS. Apabila terjadi gangguan pada server maka
penginputan data keuangan daerah akan terganggu dan berakibat keterlambatanya
pelaporan dikarenakan pencetakan laporan pada aplikasi dikunci dengan tanggal
penginputan dan sangat berbahaya apabila data yang terdapat pada server menjadi
rusak atau corrupt.
Dalam buku hasil karya Evfy Zam yang berjudul Buku Sakti Hacker ,
terdapat banyak sekali jenis-jenis serangan yang dapat dilakukan melalui jaringan
komputer seperti ARP Poisoning , DoS (Denial of Service), DDoS (Direct Denial
od Service), SQL Injection, DNS Poisoning, Man In The Middle, Trojan, XSS,
Php Injection, Backdoor, Buffer Overflow, Script kiddies, dan lainnya[3]. Yang
dimana semua infrastuktur jaringan komputer pasti memiliki celah untuk terkena
serangan tersebut.
Honeypot merupakan teknologi keamanan yang bertujuan mengidentifikasi,
mencari celah keamanan dam berkomprimasi aktif ketika terjadi aktifitas
penyusupan keamanan. Honeypot itu sendiri bukanlah teknologi keamanan yang
menanggulangi dan mencegah celah keamanan yang terjadi saat aktifitas
penyusupan keamanan sedang berlangsung melainkan honeypot secara fungsional
merekan setiap aktifitas penyusupan, termasuk identifikasi serta menunjukan
celah keamanan yang sedang di eksploitasi oleh penyusup seperti yang dijelaskan
pada jurnal Perancangan Keamanan Cloud Computing Melalui Honeypot Sistem
[4].
IPS (intrusion Prevention System) adalah pendekatan yang sering digunakan
untuk membangun sistem keamanan komputer, IPS mengkombinasikan teknik
firewall dan metode IDS (Intrusion Detection System) dengan sangat baik.
Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke

jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali
paket dengan sensor, disaat serangan telah teridentifikasi, IPS akan menolak akses
(memblock) dan mencatat (log) semua paket data yang teridentifikasi tersebut[5].
berdasarkan dari masalah dan penelitian tersebut, maka penulis merancang
dan mengimplementasikan honeypot dan IPS agar dapat menangani suatu
penyerangan berdasarkan alert yang telah ditampung pada log dan juga dapat
memberikan log tentang serangan yang baru dan sebagai penunjang keamanan
jaringan
2. Identifikasi Masalah
Berdasarkan latar belakang yang telah uraikan, maka yang menjadi pokok
dalam penelitian ini adalah bagaimana mengimplementasikan metode Honeypot
dan IPS sebagai solusi dalam mengatasi masalah pada keamanan jaringan dengan
memberikan informasi / laporan aktivitas serangan supaya dapat dipelajari tujuan
dari serangan tersebut.
3. Maksud dan Tujuan
Maksud

dari

penelitian

ini

adalah

melakukan

perancangan

dan

pengimplementasian metode Honeypot dan IPS. Sedangkan tujuan yang hendak


dicapai dari penelitan ini adalah membangun sebuah sistem yang mampu
memberikan informasi/laporan aktivitas serangan jaringan kepada administrator,
sehingga dapat dipelajari pola serangan yang terjadi terhadap jaringan serta
menunjang keamanan jaringan agar lebih baik dan aman.
4. Batasan Masalah
Batasan masalah yang ditentukan dalam penelitian ini adalah sebagai berikut :
1. Pengimplementasian Honeypot dan IPS menggunakan Ubuntu Server.
2. Jenis honeypot yang akan digunakan adalah HoneyD
3. Pengujian implementasi akan dilakukan pada tahap pengujian
scanning host, pengujian serangan DoS, serta analisa aktivitas
serangan.

5. Metodologi Penelitian
Metodologi yang digunakan pada penelitian ini adalah metodologi kuantitatif,
yang berarti penelitian dilakukan secara sistematis. Penelitian dilakukan dengan
urutan dan prosedur tertentu yang bersifat tetap. Pendekatan kuantitatif merauakan
sebuah metodologi penelitian yang didasari oleh filsafat positivisme logikal,
berdasarkan aturan aturan yang ketat mengenai logika, kebenaran, hukum
hukum dan prediksi.
5.1 Metode Pengumpulan Data
Metode pengumpulan data yang digunakan dalam penelitian ini adalah
sebagai berikut :
a. Studi Literatur.
Studi

Literatur

adalah

metode

pengumpulan

data

dengan

mengumpulkan teori-teori pendukung yang berhubungan dengan judul


yang diambil melalui buku, jurnal, paper dan juga mengumpulkan datadata melalui website yang membahas tentang hal-hal yang berkaitan
dengan Honeypot, IPS, Jenis-jenis serangan jaringan dan keamanan
jaringan.
b. Wawancara / Interview.
Merupakan salah satu metode pengumpulan data dengan jalan
komunikasi yaitu dengan kontak dan hubungan pribadi antara
pengumpul data dengan sumber, penulis melakukan wawancara dengan
personal yang ada di bagian IT di instansi / lembaga terkait.

5.2 Metode Pengimplementasian Keamanan Jaringan


Metode keamanan jaringan pada penelitian ini menggunakan Honeypot
dan menggunakan salah satu aplikasi Honeypot yaitu HoneyD. Menurut jurnal
Implementasi Honeypot Dengan Menggunakan Dionaea di Jaringan Hotspot FIZZ
[6], secara fungsional dari teknologi Honeypot terdiri dari banyak variasi dan
umumnya terbagi dalam dua klasifikasi dan dua tipe yaitu low interaction
honeypot dan high interaction sedangkan untuk tipe yaitu honeypot Honeypot tipe
Production Honeypot dan research honeypot.
1. Low Interaction Honeypot
Low interaction honeypot adalah sebuah honeypot yang dedesain untuk
menyerupai jaringan infrastruktur pada server asli. Penyerang hanya mampu
memeriksa dan terkoneksi ke satu atau beberapa port. Contoh sederhana dari
honeypot jenis ini dalah pembuatan sebuah service yang mendengarkan dan
mencatat setiap koneksi yang terjadi pada sebuah port. Pada low interaction
honeypot penyerang tidak berinteraksi dengan sistem operasi secara langsung. Hal
ini akan mengurangi resiko karena tidak akan ada sistem yang akan diambil alih.
Honeypot jenis ini bersifat koneksi satu arah karena dari satu sisi ( sisi honeypot)
hanya mendengarkan dan mencatat koneksi yang terjadi tanpa memberika balasan
kepada koneksi tersebut. Jika pada honeypot disediakan program yang dapat
mengemulasikan suatu layanan, maka intruder akan menerima respon seperti
hanya respon yang diberikan oleh layanan aslinya.

Gambar 1 Low Interaction Honeypot

2. High Interaction Honeypot


Pada high interaction honeypot terdapat sistem operasi dimana penyerang
dapat berinteraksi secara langsung dan tidak ada batasan yang membatasi interaksi
tersebut. Dengan dihilangkannya batasan-batasan tersebut, maka tingkat resiko
yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada
saat yang sama, kemungkinan pengumpulan informasi semakin meningkat
dikarenakan kemungkinan serangan yang tinggi. Informasi tersebut dapat berupa
pola serangan, program yang digunakan, motivasi dan lain-lain. High interaction
honeypot harus diawasi secara terus menerus, pengawasan ini diperlukan karena
apabila high interaction honeypot telah diambil alih dan dimanfaatkan oleh
penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang
ada.

Gambar 2 High Interaction Honeypot


Sebuah Honeypot dapat ditempatkan di setiap tempat dimana server
ditempatkan. Meski demikian, beberapa lokasi penempatan mempunyai nilai yang
lebih baik dibandingkan dengan lokasi lainnya. Biasanya Honeypot akan
ditempatkan pada lokasi berhadapan langsung dengan internet, penempatan di
belakang firewall, atau penempatan pada DMZ (Demiliterized Zone).

Gambar 3 Perbandingan Low dan High Interaction Honeypot

1) Tipe Production Honeypot


Production Honeypot mudah digunakan, hanya menangkap informasi
terbatas, dan digunakan terutama oleh perusahaan atau korporasi. Production
honeypot ditempatkan dalam jaringan produksi dengan server produksi lainnya
oleh organisasi untuk memperbaiki keadaan keamanan secara keseluruhan.
Mereka memberikan sedikit informasi tentang serangan atau penyerang dari
research honeypot. Tujuan dari production honeypot adalah untuk membantu
mengurai resiko dalam sebuah organisasi. Sebuah honeypot memberikan nilai
tambah langkah-langkah keamanan dari suatu organisasi.
2) Tipe Research Honeypot
Research Honeypot dijalankan oleh para sukarelawan, penelitian nirlaba
organisasi atau lembaga pendidikan untuk mengumpulkan informasi tentang motif
dan taktik blackhat penargetan komunikasi jaringan yang berbeda. Honeypot ini
tidak menambah nilai langsung ke organisasi tertentu, sebaliknya mereka
digunakan untuk meneliti organisasi menghadapi ancaman, dan belajar bagaimana
lebih melindungi terhadap ancaman-ancaman. Informasi ini kemudian digunakan
untuk melindungi terhadap ancamn-ancaman.
IPS (Intrusion Prevention System)

IPS adalah pendekatan yang sering digunakan untuk membangun system


keamanan komputer, IPS mengkombinasikan teknik FirewallI dan metode IDS
(Intrusin Detection System) dengan sangat baik. Teknologi ini dapat digunakan
untuk mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa
dan mencatat semua paket data serta mengenali paket dengan sensor, disaat
serangan telah teridentifikasi, IPS akan menolak akses dan mencatat semua paket
data yang teridentifikasi. Jadi IPS bertindak seperti layaknya firewall yang akan
melakukan allow dan block yang dikombinasikan seperti IDS yang dapat
mendeteksi paket secara detail[5].

IPS memiliki beberapa tipe yaitu sebagai

berikut :

1) Host Based IPS


yang berada pada spesifik IP address, biasanya terdapat pada single
komputer.
2) Network IPS
yang berguna untuk mencegah penyusupan pada spesifik network.
3) Content Spesific IPS
Yang memeriksa kontent dari suatu paket dan mencegah berbagai
macan serangan seperti Worm.
4) Protocol Analysis
Menganalisa berbagai macan application layer network protocol
seperti HTTP dan FTP.
5) Rated Based
Berguna mencegah DoS (Denial of Service). Berguna untuk
memonitoring dan mempelajari keadaan normal network. RBIPS
dapat memonitoring Traffic TCP, UDP, ARP packets, Koneksi per
detik, dan paket per koneksi.
NIPS (Network Based Intrusion Prevention System)
NIPS adalah sebuah pengamanan jaringan yang dapat mendeteksi dan
melakukan blocking pada serangan atau intrusion yang nenggangu jaringan. NIPS
biasanya dikembangkan selayaknya switch dan router. NIPS melakukan deteksi
ke seluruh paket data yang akan masuk ke dalam jaringan, dengan cara melakukan
pengecekan pola serangan ataupun pattern dari paket data tersebut. Ketika NIPS

mendeteksi sebuah serangan, NIPS akan langsung melakukan tindakan yang dapat
berupa blocking paket-paket data tersebut[5].

IDS

Intrusion

Detection System)
IDS
perangkat

adalah
lunak

Gambar 4 Intrusion Prevention System

sebuah aplikasi
atau perangkat

keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan
komputer dan menganalisis masalah keamanan jaringan[7]. Terdapat 2 jenis IDS,
yaitu :
1) Network-Based IDS (NIDS)
NIDS akan melakukan pemantauan terhadap seluruh bagian pada
jaringan dengan mengumpulkan paket-paket data yang terdapat pada
jaringan tersebut serta melakukan analisa dan menentukan apakah
paket-paket tersebut merupakan paket normal atau serangan [7].
2) Host-Based IDS (HIDS)
HIDS hanya melakukan pemantauan pada perangkat komputer
tertentu dalam jaringan. HIDS biasanya akan memantau kejadian
seperti kesalahan login berkali-kali dan melakukan pengecekan pada
file [7].

Gambar 5 Intrusion Detection System

10

Perbedaan IPS dan IDS


Ada perbedaan yang mendasar antara IPS (Intrusion Prevention System)
dan IDS (Intrusion Detection System) seperti pada tabel dibawah ini :
Table 1 Perbedaan IPS dan IDS
IPS
OSI Layer
Kegunaan

Aktifitas

Komponen

Integrated

IDS

Layer 2, 3 dan 7

Layer 3

Mengkombinasikan firewall policy, QoS

IDS

dan IDS dengan baik. IPS memang

mengidentifikasi dan memeriksa semua

dibuat untuk dapat mentrigger alarm dan

paket yang lewat, jika ditemukan

melakukan Allow, Block, dan Log


Early Detection, teknik yang proaktif,

keganjilan maka akan mentrigger alarm


Mendeteksi serangan hanya disaat

mencegah, sedini mungkin serangan

serangan tersebut telah masuk ke

masuk

akan

jaringan dan tidak akan melakukan

menghentikannya jika teridentifikasi


Memungkinkan dapat mendeteksi new

seuatu untuk menghentikannya


Tidak dapat mendeteksi semua aktivitas

signature dan behavior seranganm dan

malicious dan malware setiap saat yang

mengakibatkan rendahnya false negative

akan mengakibatkan false negative

Dapat diintegrasikan dengan ACL dan

sangat banyak
Tidak dapat menggunakan ACL script

perimeter DMS lainnya

dari komponen keamanan yang lain

ke

jaringan,

dan

didesain

hanya

untuk

Snort IDS
Snort adalah tool open source Intrusion Detection System yang di kembangkan
oleh SourceFire dan dapat digunakan pada berbagai macam platform seperti
sistem operasi Windows dan Linux, snort juga merupakan IDS yang berbasis
Signature.
Fwsnort

11

Fwsnort merupakan tool untuk menterjemahkan SNORT rules ke dalam iptable


dan menghasilkan shell script yang berguna untuk mengimplementasikan hasil
keluaran iptables.
PSAD
PSAD adalah tool yang menmafaatkan iptable log message untuk mendeteksi
alert dan memblokir aktivitas port scan serta lalu lintas data yang mencurigakan.
6. Deskripsi Umum Sistem
Penelitian ini akan membahas mengenai perancangan dan implementasi
Honeypot dan IPS ( Intrution Prevention System ) menggunakan HoneyD,
Fwsnort dan PSAD pada Server DPPKAD Kab. Ciamis. Penelitian ini akan
menggunakan sebuah linux ubuntu server yang akan diinstal pada VMWare atau
pun PC, kemudian akan menggunakan HoneyD sebagai salah satu aplikasi
honeypot dan menggunakan Fwsnort dan PSAD sebagai IPS. HoneyD itu sendiri
akan membaca dan mengumpulkan segala aktivitas serangan yang terjadi pada
jaringan infrastruktur sedangkan IPS akan bekerja sebagai filter akses data,
apakah paket data tersebut layak di beri akses atau harus di block. Setelah
Honeypot dan IPS berhasil diimplementasikan maka akan dilakukan simulasi
jaringan dengan VMWare/virtualpc dan laptop untuk melakukan pengujianpengujian seperti pengujian scanning host, pengujian serangan DoS, serta analisa
aktivitas serangan.
Penelitian ini juga akan menghasilkan informasi-informasi serangan
kepada jaringan berdasarkan hasil pengujian yang sebelumnya telah didapatkan
dan meningkatkan kualitas keamanan jaringan.
7. Review Literatur
Beberapa Review Literature penelitian yang telah dilakukan adalah sebagai
berikut :
1. Sebuah jurnal hasil karya Asep Herman Suyanto yang berjudul
Pengenalan Jaringan Komputer menjelaskan bahwa Jaringan
Komputer adalah sekelompok komputer otonom yang saling

12

berhubungan antara satu dengan lainnya menggunakan protokol


komunikasi melalui media komunikasi, sehingga dapat saling berbagi
informasi, program-program, penggunaan bersama perangkat keras
seperti printer, harddisk, dan sebagainya. Selain itu jaringan komputer
bisa di artikan sebagai kumpulan sejumlah terminal komunikasi yang
berada diberbagai lokasi yang terdiri dari lebih satu komputer yagn
saling berhubungan[1].
2. Dalam sebuah jurnal yang berjudul Studi Sistem Keamanan
Komputer yang ditulis oleh Tri Wahyu W dan Aidil Sanjaya
menerangkan bahwa keamanan komputer atau computer security
adalah bagian dari ilmu komputer yang bertugas untuk mengontrol
resiko yang berhubungan dengan penggunaan komputer. Computer
security yang dimaksud adalah keamanan sebuah komputer yang
terhubung ke dalam sebuah jaringan (internet), dari akses yang tidak
memiliki hak untuk mencoba masuk untuk memperoleh informasi dan
service tertentu yang ada di dalam sistem. Usaha untuk mengakses
paksa ini terdapat banyak macamnya, baik itu intrusion (serangan dari
luar organisasi) atau misuse (serangan dari dalam organisasi), dengan
level hacker (hanya mencoba masuk ke dalam sistem komputer) atau
bahkan cracker (mencoba masuk dan merusak untuk keuntungan
pribadi)[2].
3. Dalam buku hasil karya Evfy Zam yang berjudul Buku Sakti
Hacker , terdapat banyak sekali jenis-jenis serangan yang dapat
dilakukan melalui jaringan komputer seperti ARP Poisoning , DoS
(Denial of Service), DDoS (Direct Denial od Service), SQL Injection,
DNS Poisoning, Man In The Middle, Trojan, XSS, Php Injection,
Backdoor, Buffer Overflow, Script kiddies, dan lainnya[3].
4. Jurnal yang berjudul Perancangan Keamanan Cloud Computing
Melalui Honeypot Sistem yang ditulis oleh Herwin Anggerianan,
S.Kom, M.Kom. Pada jurnalnya dijelaskan honeypot merupakan
teknologi keamanan yang bertujuan mengidentifikasi, mencari celah
keamanan dan berkomprimasi aktif ketika terjadi aktifitas penyusupan
keamanan teknologi informasi. Honeypot

itu sendiri bukanlah

13

teknologi keamanan yang menanggulangi dan mencegah celah


keamanan yang terjadi saat aktifitas penyusupan keamanan sedang
berlangsung melainkan honeypot secara fungsional merekam setiap
aktifitas penyusupan, termasuk identifikasi serta menunjukan celah
keamanan yang sedang di eksploitasi oleh penyusup. Honeypot
digunakan untuk merekamdan mencari identitas si penyusup atau si
penyerang, dan secara aktif mengarahkan si penyusup keamanan ke
sistem infrastruktur bayangan yang ditujukan untuk tujuan tersebut
[4].
5. Dalam sebuah jurnal yang berjudul IPS (Intrusion Prevention
System) Untuk Mencegah Tindak Penyusupan / Intrusi hasil karya
Jutono Gondohanindijo menjelaskan IPS (Intrusion Prevention
System) adalah pendekatan yang sering digunakan untuk membangun
sistem keamanan komputer, IPS mengkombinasikan teknik firewall
dan metode IDS (Intrusion Detection System) dengan sangat baik.
Teknologi ini dapat digunakan untuk mencegah serangan yang akan
masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket
data serta mengenali paket data dengan sensor, disaat attack telah
teridentifikasi, IPS akan menolak akses (block) dan mencatat (log)
semua paket data yang teridentifikasi tersebut. Jadi IPS bertindak
seperti layaknya firewall yang akan melakukan allow dan block yang
dikombinasikan seperti IDS yang dapat mendeteksi paket secara
detail. IPS menggunakan Signatures untuk mendeteksi di aktivitas
traffic di jaringan dan terminal, dimana pendeteksian paket yang
masuk dan keluar (inbound-outbound) dapat di cegah sedini mungkin
sebelum merusak atau mendapatkan akses kedalam jaringan lokal. Jari
early detection dan prevention menjadi penekanan pada IPS ini[5].
6. Dari sebuah penelitian yang ditulis oleh Muhammad Arief dari
Politeknik Telkom yang diberi judul Implementasi Honeypot Dengan
Menggunakan DIONAEA di Jaringan Hotspot FIZZ, menjelaskan
kategori-kategori yang terdapat pada Honeypot. Terdapat dua
klasifikasi umum yang terdapat pada Honeypot yaitu Low Interaction
Honeypot dan High Interaction Holeypot. Sebuah Low Interaction

14

Honeypot adalah sebuah Honeypot yang didesain untuk menyerupai


jaraingan infrastruktur seperti pada server asli, penyerang hanya
mampu memeriksa dan terkoneksi ke satu atau beberapa port.
Sedangkan High Interaction Honeypot terdapat sistem operasi dimana
penyerang dapat berinteraksi secara langsung dan tidak ada batasan
yang membatasi interaksi tersebut. Dengan dihilangkannya batasanbatasan tersebut, maka tingkat resiko yang dihadapi semakin tinggi
karena penyerang dapat memiliki akses root, pada saat yang sama,
kemungkinana

pengumpulan

informasi

semakin

meningkat

dikarenakan kemungkinan serangan yang tinggi. Tidak hanya


klasifikasi, honeypot pun dibagi menjadi dua tipe yaitu production
honeypot dan research honeypot. Yang dimana Production Honeypot
mudah digunakan, hanya menangkap informasi terbatas, dan
digunakan terutama oleh perusahaan atau korporasi. Production
honeypot ditempatkan dalam jaringan produksi dengan server
produksi lainnya oleh organisasi untuk memperbaiki keadaan
keamanan secara keseluruhan. Sedangkan Research Honeypot
dijalankan oleh para sukarelawan, penelitian nirlaba organisasi atau
lembaga pendidikan untuk mengumpulkan informasi tentang motif
dan taktik blackhat penargetan komunikasi jaringan yang berbeda.
[6].
7. Sebuah penelitian hasil tulisan Abraham Nethanel. Setiawan Junior,
Agus Harianto, dan Alexander yang berjudul Perancangan dan
Implementasi Intrusion Detection System menjelaskan IDS adalah
sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja
secara otomatis untuk memonitor kejadian pada jaringan komputer
dan menganalisis masalah keamanan jaringan. Hal yang perlu
diperhatikan pada implementasi IDS adalah perihal false positive dan
false negative. False positive adalah peringatan serangan yang
dihasilkan oleh IDS akan sebuah paket normal pada sistem yang
dimonitor. False negative adalah sebuah serangan yang benar benar
terjadi namun terlewatkan oleh IDS sehingga IDS tidak akan
menghasilkan peringatan apapun atas serangan tersebut. IDS dapat

15

melewatkan serangan karena serangan tersebut tidak dikenali oleh


IDS atau karena penyerang berhasil menggunakan sebuah metode
serangan yang dapat menghindari IDS [7].
8. Jadwal Penelitian
Jadwal penelitian dapat dilihat pada Tabel 2
Table 2 Jadwal Penelitian
N
o
1
2

Tahap

Januari
1

Februari
4

Maret
4

April
4

Mei
4

juni
4

Pengumpulan
Referensi

Pembuatan Proposal
Pengumpulan
Proposal

Perbaikan Proposal

Masa Bimbingan I

Laporan Kemajuan I

Masa Bimbingan II

Laporan Kemajuan II

Masa Bimbingan III

10

Laporan Kemajuan III

11

Persiapan Seminar

9. Sistematika Penulisan
Sistematika penulisan proposal penelitian ini disusun untuk memberikan
gambaran umum tentang kasus yang akan dipecahkan. Sistematika penulisan
tugas akhir ini adalah sebagai berikut :
BAB I PENDAHULUAN
Menguraikan tentang latar belakang permasalahan, mencoba merumuskan inti
permasalahan yang dihadapi, menentukan tujuan dan kegunaan penelitian, yang
kemudian diikuti dengan pembatasan masalah, asumsi, serta sistematika
penulisan.
BAB II. LANDASAN TEORI
Membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik
penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisis
permasalahan serta tinjauan terhadap penelitian-penelitian serupa yang telah
pernah dilakukan sebelumnya termasuk sintesisnya.

16

BAB III. ANALISIS MASALAH


Menganalisis masalah dari model penelitian untuk memperlihatkan keterkaitan
antar variabel yang diteliti serta model matematis untuk analisisnya.
BAB IV. PERANCANGAN DAN IMPLEMENTASI
Merupakan tahapan yang dilakukan dalam penelitian secara garis besar sejak dari
tahap persiapan sampai penarikan kesimpulan, metode dan kaidah yang
diterapkan

dalam penelitian. Termasuk menentukan variabel

penelitian,

identifikasi data yang diperlukan dan cara pengumpulannya, penentuan sampel


penelitian dan teknik pengambilannya, serta metode atau teknik analisis yang akan
dipergunakan dan perangkat lunak yang akan dibangun jika ada.
BAB V. KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran yang sudah diperoleh dari hasil penulisan tugas akhir.
10. Daftar Pustaka
[1] Suyanto, A. H. (2004). Pengenalan Jaringan Komputer. 1-2.
[2] W, T. W., & Sanjaya, A. (2008). Jurnal Artificial. ICT Research Center UNAS.
Studi Keamanan Komputer, 1-8.
[3] Zam, E. (2011). Buku Sakti Hacker. jakarta: mediakita.
[4] Herwin Anggeriana, S. M. (2012). Perancangan Keamanan Cloud Computing
Melalui Honeypot Sistem. 4-7.
[5] Gondohanindijo, J. (n.d.). IPS (Intrusion Prevention System) Untuk Mencegah
Tindak Penyusupan / Intrusi. 1-22.
[6] Arief, M. (n.d.). Implementasi Honeypot Dengan Menggunakan DIONAEA Di
Jaringan Hotspot FIZZ. 1-8.
[7] Nethanel, A., Junior, S., Harianto, A., & Alexander. (2009). Perancangan dan
Implementasi Intrusion Detection System pada Jaringan Nirkabel BINUS
University. 1-15.

Anda mungkin juga menyukai