Anda di halaman 1dari 18

1

PROPOSAL SKRIPSI

IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) PADA JARINGAN KOMPUTER KAMPUS B UNIVERSITAS BINA DARMA

I. PENDAHULUAN 1.1. Latar belakang Keadaan seperti saat ini yang tidak lepas dari internet dimana teknologi jaringan komputer yang dinamis merupakan suatu kebutuhan yang sangat penting untuk memperlancar segala aktivitas dalam segala bidang. Perkembangan ini telah berhasil meningkatkan cara interaksi sosial, komersial, politik, agama dan pribadi mengikuti evolusi jaringan komputer secara global. Secara umum, yang disebut jaringan komputer adalah beberapa komputer yang saling berhubungan dan melakukan komunikasi satu dengan yang lain menggunakan perangkat keras jaringan (ethernet card, token ring, bridge, modem, dan lainnya). Komputer yang berada dalam suatu jaringan dapat melakukan tukar-menukar informasi/data dengan komputer lain yang berada dalam jaringan tersebut. Pengguna suatu komputer dapat melihat dan mengakses data pada komputer lain dalam jaringan apabila dilakukan file sharing. Pada saat jaringan internet sudah digunakan orang di berbagai belahan bumi. Selain membawa dampak positif, internet juga mempunyai dampak negatif, yang menimbulkan masalah baru yang sangat mengancam yaitu masalah keamanan jaringan. Ancaman keamanan ini banyak sekali ditemukan oleh user

seperti virus, Malicious, Trojan, Worm, DoS, Hacker,

Spoofing, Sniffing,

Spamming, Crackers dan lainnya, yang membuat tidak nyaman serta mengancam sistem dan data pada saat kejadian ini menyerang jaringan. Semakin besar suatu jaringan maka akan semakin kompleks administrasi dari jaringan itu, oleh karena itu diperlukan suatu pencegahan dan metode untuk dapat mendeteksi ancamanancaman dalam jaringan. Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan oleh pihak yang tidak berhak. Sistem keamanan komputer, dalam beberapa tahun ini telah menjadi fokus utama dalam dunia jaringan komputer, hal ini disebabkan tingginya ancaman yang mencurigakan (Suspicious Threat) dan serangan dari internet. Keamanan komputer (Security) merupakan salah satu kunci yang dapat mempengaruhi tingkat Reliability (keandalan) termasuk performance (kinerja) dan Availability (tersedia) suatu internetwork. Universitas Bina Darma merupakan salah satu instansi yang aktivitasnya didukung oleh layanan jaringan internet, mulai dari mengolah data yang ada, diantaranya sistem KRS online, mail server dan web portal di tiap unit kerja. Administrator jaringan komputer Universitas Bina Darma membangun sistem keamanan jaringan dengan menerapkan sistem firewall dan proxy server pada tiap unit server termasuk server yang ada di kampus B. Oleh karena itu, penerapan IPS (Intrusion Prevention System) diusulkan

sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan jaringan dalam memantau kondisi jaringan, menganalisa paket-paket serta mencegah segala hal yang dapat membahayakan jaringan tersebut, hal ini bertujuan untuk mengatasi segala ancaman seperti hacker, cracker dan user yang tidak dikenal. Sistem pencegahan penyusupan dengan menggunakan Snort IDS

dan IPTables Firewall, bekerja dengan membangun sebuah mesin yang membaca parameter IP asal penyerang pada tampilan alert yang memerintahkan firewall untuk memblok akses dari IP penyerang tersebut. Pada penelitian ini penulis akan mengimplementasikan Intrusion Prevention System(IPS) pada jaringan komputer kampus B Univeritas Bina Darma sebagai solusi untuk keamanan jaringan. Dimana penulis akan

mengimplementasikan Intrusion Prevention System (IPS) dengan menggunakan snort Intrusion Detection System(IDS) dan IPTables Firewall. Berdasarkan latar belakang diatas, penulis akan melakukan penelitian dengan judul Implementasi Intrusion Prevention System (IPS) P ada Jaringan Komputer Kampus B Universitas Bina Darma.

1.2. PERUMUSAN MASALAH Berdasarkan latar belakang diatas, maka penulis merumuskan

permasalahan dalam penelitian ini yaitu Bagaimana mengimplementasikan intrusion prevention system dengan memanfaatkan Router Cisco 1700 series dan Switch Catalyst 2950 pada ruang VLAN server kampus B Universitas Bina Darma?.

1.3. Batasan Masalah Dalam penelitian ini penulis membatasi permasalahan agar tetap terarah dan tidak menyimpang dari apa yang sudah direncanakan sebelumnya. Adapun batasan masalah dalam penelitian ini adalah : 1. Menggunakan snort IDS (Intrusion Detection System) sebagai pendeteksi penyusupan. 2. Memanfaatkan IP Tables Firewall sebagai pencegahan.

1.4. Tujuan dan Manfaat 1.4.1. Tujuan Dapat memonitor dan mencegah serta meminimalisir segala ancamanancaman pada jaringan komputer kampus B Universitas Bina Darma serta mengevaluasi secara singkat dampak dari implementasi.

1.4.2. Manfaat Adapun manfaat dari penelitian ini adalah : 1. Membantu dalam meningkatkan keamanan jaringan pada Universitas Bina Darma. 2. Sebagai pendeteksi dan pencegahan segala ancaman-ancaman terhadap jaringan komputer. 3. Meningkatkan dan mengembangkan pengetahuan bagi penulis tentang keamanan jaringan komputer. 4. Diharapkan dapat mengoptimalkan kinerja jaringan komputer kampus

B Universitas Bina Darma. 5. Sebagai penelitian untuk menyelesaikan studi strata satu (S1).

II. TINJAUAN PUSTAKA 2.1. Tinjauan Umum Jaringan komputer kampus B universitas Bina Darma berbentuk VLAN server dengan sistem keamanan jaringan yang menerapkan sistem firewall dan proxy server. Tiap-tiap unit yang ada di kampus B Universitas Bina Darma terdiri dari beberapa laboratorium komputer dan staf ELC (English Language Center) yang digunakan untuk proses belajar dan mengajar dalam kegiatan perkuliahan.

2.2. Landasan Teori 2.2.1. Jaringan Komputer Sejarah network atau jaringan komputer berawal dari time-sharing networks, yaitu rangkaian terminal yang terhubung dengan komputer sentral yang disebut mainframe. Contoh time-sharing networks IBMs system network architecture (SNA) dan digitals network architecture.(Sofana, 2009 : 107). Penjelasan lain dari (Andi, 2005:1) menjelaskan bahwa jaringan komputer adalah beberapa komputer yang saling berhubungan dan melakukan komunikasi satu dengan yang lain menggunakan perangkat keras jaringan ( ethernet card, token ring, bridge, modem dan sebagainya). Jaringan komputer terdapat beberapa tipe berdasarkan cara pemrosesan data dan metode akses, ruang lingkup dan jangkauan, serta topologinya.

Jaringan komputer memberi banyak manfaat dan menimbulkan dampak, baik positif maupun negatif bagi kehidupan manusia. Jaringan komputer bukan hanya merupakan koneksi fisik antarkomputer, tetapi juga koneksi data dan informasi antara komputer-komputer yang terkoneksi dalam suatu jaringan. Prinsip bahwa suatu jaringan komputer akan aman sepanjang tidak ada pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme internal dalam jaringan, sebenarnya sudah tidak dapat dipegang lagi. Penguasaan tentang cara kerja suatu sistem dan jaringan komputer, adanya pertukaran informasi diantara para pengguna internet dan standarisasi desain jaringan komputer semakin membuat cara pengamanannya belum maksimal. Untuk mengantisipasi hal-hal yang dapat merusak data dan sistem jaringan, berbagai utilitas program dan teknik pengamanan telah dikembangkan.(Andi, 2005 : 216) Menurut Garfinkel, seorang pakar security, computer security atau keamanan komputer mencakup empat aspek yaitu, privacy, integrity,

authentication, dan availability.(Sofana, 2009 : 306) 1. Privacy atau confidentiality Privacy mencakup kerahasian informasi. Inti aspek privacy adalah bagaimana menjaga informasi agar tidak dilihat atau diakses oleh orang yang tidak berhak. 2. Integrity Integrity atau integritas mencakup keutuhan informasi. Inti aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. 3. Authentication Authentication atau otentikasi berkaitan dengan keabsahan pemilik informasi.

Harus ada cara untuk mengetahui bahwa informasi benar-benar asli, kemudian hanya yang berhak saja yang boleh memberikan informasi. 4. Availability Aspek ini berhubungan dengan ketersediaan informasi. Informasi harus tersedia manakala dibutuhkan.

2.2.2. Intrusion Prevention System (IPS) Intrusion Preventing System(IPS) adalah suatu tools yang digunakan

untuk mencegah adanya penyusupan. Umumnya sebuah IPS duduk inline pada jaringan dan memonitor, dan ketika sebuah peristiwa terjadi, dibutuhkan tindakan berdasarkan aturan yang ditentukan. (JTB_Journal of Technology and Business. October 2007) Menurut (Hassib, 2010 : 2) Intrusion Prevention System (IPS) adalah versi lebih maju dari Intrusion Detection System (IDS) yang menyediakan perlindungan dengan menghalangi upaya penyusupan, melindungi terhadap malware, trojans, serangan DoS, berbahaya kode transmisi, aktivitas backdoor dan ancaman. Pada dasarnya sebuah IPS adalah firewall yang dapat mendeteksi anomali dalam rutinitas biasa lalu lintas jaringan dan kemudian menghentikan mungkin aktivitas berbahaya. Menurut Alamsyah dalam Jurnal (2011: 3) Ada beberapa metode Intrusion Prevention System(IPS) melakukan kebijakan apakah paket data yang lewat layak masuk atau keluar dalam jaringan.

a. signature-based Detection System Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update. b. Anomaly-based Intrusion Detection System Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer. Apabila IDS dan IPS menemukan ada anomaly pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer. Untuk menghindari adanya salah penilaian IDS atau IPS. Intrusion Prevention System

mengkombinasikan kemampuan network-based IDS dengan kempuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan serangan.

2.2.2.1. Komponen Intrusion Prevention System(IPS) Menurut Hartono (2006 :5 ) IPS harus dapat mendeteksi dan merespon terhadap penyusupan yakni dengan mengkonfigurasi ulang rule firewall yang ada. Untuk komponen-komponen yang harus ada pada sistem pencegahan penyusupan meliputi: a. IDS (Intrusion Detection System) Dilihat dari cara kerja dalam menganalisa apakah data dianggap sebagai penyusupan atau bukan. IDS dibagi dua : knowledge atau misuse detection dan behaviour based atau anomaly based. Knowledge-based IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkan dengan database rule IDS (berisi signature-signature paket serangan). Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database rule IDS. Sebaliknya, jika paket data tersebut dianggap sebagai serangan, dan demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan. Sedangkan behaviour based(anomaly) dapat

mendeteksi adanya penyusupan dengan mengamati adanya kejanggalankejanggalan pada sistem, atau adanya penyimpangan-penyimpangan dari kondisi normal, sebagai contoh ada penggunaan memori yang melonjak secara terus menerus atau adanya koneksi paralel dari 1 buah IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang kemudian oleh IDS jenis anamoly based dianggap sebagai serangan. Sedangkan dilihat dari kemampuan mendeteksi penyusupan pada jaringan, IDS dibagi

10

menjadi 2 yakni: host-based dan network-based. Host-based mampu mendeteksi hanya pada host tempat implementasi IDS, sedangkan network based IDS mampu mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS tersebut. b. Packet Filtering Firewall Packet filtering firewall dapat membatasi akses koneksi berdasarkan parameter-parameter: protokol, IP asal, IP tujuan, port asal, port tujuan, chain (aliran data) dan code bit sehingga dapat diatur hanya akses yang sesuai dengan policy saja yang dapat mengakses sistem. Packet filtering firewall ini bersifat static sehingga fungsi untuk membatasi aksespun statik, misalnya akses ke web server (port 80) diijinkan oleh policy, maka dari manapun dan apapun aktifitas terhadap webserver diijinkan walaupun merupakan usaha penetrasi oleh cracker. Untuk itulah packet filtering firewall tidak dapat mengatasi gangguan yang bersifat dinamik sehingga harus dikombinasikan dengan IDS untuk membentuk sistem hardening yang maksimal. c. Engine Filtering Firewall dapat (IDS-Firewall) Engine ini bertugas untuk membaca alert dari IDS (antara lain berupa jenis serangan dan IP Address penyusup) untuk kemudian memerintahkan firewall untuk memblok akses koneksi ke sistem dari penyusup tersebut.

2.2.2.2.Peletakan Intrusion Prevention System (IPS) Menurut Hartono(2006 : 6) Sistem pencegahan akan maksimal jika diletakan di router sehingga daerah kerja sistem ini dapat mencakup semua host

11

yang berada dalam 1 jaringan dengan router tempat mengimplementasikan sistem pencegahan. Masalah timbul ketika konsentrator menggunakan switch dimana proses penyadapan yang harus dilakukan dalam proses deteksi penyusupan menjadi tidak berfungsi, salah satu cara yang mudah untuk mengatasi masalah ini adalah dengan melakukan spoofing MAC address terhadap host-host yang akan diamati. Posisi sistem pencegahan untuk menghasilkan hasil yang maksimal dijelaskan dalam gambar berikut:

Gambar 1.1. Penempatan IPS Sistem pencegahan penyusupan berupa IDS dan firewall yang

diimplementasikan di router antara internet-DMZ digunakan untuk melindungi server yang berada dibawah DMZ dari kemungkinan serangan dari internet, sedangkan yang diimplementasikan antara jaringan DMZ- intranet digunakan untuk melindungi kemungkinan serangan dari intranet ke wilayah DMZ maupun internet.

12

2.3. Penelitian Sebelumnya Tabel 1.Penelitian sebelumnya No 1 Penelitian Ulfa(2012) Judul Implementasi Intrusion Detection System di jaringan komputer Universitas Bina Darma Tujuan Alat analisis

Junior ,Harianto, Alexander (2009)

Perancangan dan Implementasi Intrusion Detection System Pada Jaringan Nirkabel BINUS University

Diharapkan dapat Metode memonitor dan Kualitatif mendeteksi Deskriptif adalah ancamansuatu metode ancaman pada dalam meneliti jaringan status komputer. sekelompok manusia, suatu objek, suatu kondisi, suatu sistem pemikiran ataupun suatu kelas peristiwa pada masa sekarang. Sebagai sistem peringatan jika terdapat aktivitasaktivitas illegal yang terjadi dalam jaringan HotSpot BINUS.

III. METODOLOGI PENELITIAN 3.1. Waktu dan Tempat Waktu penelitian ini direncanakan selama enam bulan yaitu dimulai dari bulan maret 2012 sampai bulan agustus 2012 yang bertempat di kampus B Universitas Bina Darma.

13

3.2. Alat dan Bahan Alat dan bahan yang digunakan dalam penelitian ini meliputi hardware dan software yang diantaranya sebagai berikut : 1. Hardware : a. Satu unit Cisco Router 1700 Series b. Satu unit Switch Catalyst 2950 c. Satu unit Personal Computer Accer sebagai server IPS, dengan spesifikasi sebagai berikut: Processor Pentium 4 Ram 512 MB Hardisk 320 GB Keybord Accer Mouse Logitech Monitor Accer AC711 d. Satu unit laptop thosiba L300 sebagai client untuk mengakses server. 2. Software : a. Ubuntu 10.04 LTS Dekstop sebagai server IPS. b. Microsoft Windows XP SP-2 dan Ubuntu 10.04 Dekstop. c. Snort d. MySQL e. Adodb f. barnyard2 g. apache2

14

h. php5 i. libpcap0.8-dev j. g++ k. bison l. flex. BASE(Basic Analysis and Security Engine) m. IP Tables Firewall 3.3. Metode Penelitian Metode penelitian yang digunakan dalam penelitian ini menggunakan metode penelitian tindakan atau action research. Menurut Guritno, Sudaryono, dan Raharja (2011 : 46) Action Research merupakan bentuk penelitian tahapan (applied research) yang bertujuan mencari cara efektif yang menghasilkan perubahan disengaja dalam suatu lingkungan yang sebagian dikendalikan (dikontrol). Misalnya, suatu studi bertujuan memperbaiki komunikasi antara manajemen dan staf dalam suatu organisasi. Tujuan utama action research adalah memasuki suatu situasi, melakukan perubahan, dan memantau hasilnya. Beberapa penulis suka menyebutnya action science untuk mencegah penyimpangan penelitian tersebut dari karakter ilmiah. Penelitian tindakan merupakan aktivitas yang kompleks, dinamis, serta melibatkan upaya terbaik anggota komunitas atau organisasi dan peneliti professional. Aktivitas semacam ini secara simultan melibatkan pemunculan informasi dan analisis baru bersama tindakan yang ditujukan pada transformasi situasi dalam arahan demokratis. Penelitian tindakan bersifat holistik serta terikat konteks, lalu menghasilkan solusi praktis dan pengetahuan baru sebagai bagian

15

serangkaian aktivitas yang terkendali. Lebih lanjut, penelitian tindakan adalah cara yang membuat hasil-hasil nyata yang diinginkan bagi orang-orang yang terlibat dalam penelitian. Kemudian, penelitian tindakan merupakan proses pemunculan pengetahuan yang menghasilkan pandangan bagi para peneliti dan peserta. Action Research merupakan pendekatan yang semakin popular dikalangan peneliti skala kecil dalam bidang ilmu-ilmu komputer, terutama mereka yang bekerja dalam bidang profesional seperti bidang teknologi informasi, sistem komputer, dan sistem informasi manajemen. Penelitian demikian sangat sesuai untuk kebutuhan orang-orang yang melakukan penelitian ditempat kerja serta memiliki fokus pada aspek-aspek perbaikan praktik kerja maupun praktik kolega mereka. Action research menurut Davison, Martinsons dan Knock (2004) yaitu penelitian tindakan yang mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi sosial atau pada waktu bersamaan dengan melakukan perubahan atau intervensi dengan tujuan perbaikan atau partisipasi. Adapun tahapan penelitian yang merupakan bagian dari action research ini, yaitu : 1. Diagnosing (Melakukan diagnosa) 2. Action Planing (Membuat rencana tindakan) 3. Action Taking (Melakukan tindakan) 4. Evaluating (Melakukan evaluasi) 5. Learning (Pembelajaran)

16

Dari tahapan-tahapan diatas maka yang akan penulis lakukan pada tiap tahap tersebut sesuai dengan judul yang penulis angkat yaitu tentang implementasi intrusion prevention system(IPS), adalah sebagai berikut : a. Tahap pertama (Diagnosing) Melakukan identifikasi masalah-masalah pokok yang ada guna menjadi dasar kelompok atau organisasi sehingga terjadi perubahan. Peneliti melakukan diagnosa terhadap jaringan VLAN server kampus B universitas Bina Darma. b. Tahap kedua (Action Planning) Peneliti memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakan yang tepat. Pada tahap ini peneliti melakukan rencana tindakan yang akan dilakukan pada jaringan dengan membuat perancangan dan penerapan Intrusion Prevention System(IPS) pada VLAN server kampus B Universitas Bina Darma. c. Tahap ketiga (Action Taking) Peneliti melakukan tindakan disertai dengan implementasi rencana yang telah dibuat dan mengamati kinerja Intrusion Prevention System (IPS) pada jaringan VLAN server kampus B Universitas Bina Darma. d. Tahap keempat (Evaluating) Peneliti melakukan evaluasi hasil temuan setelah proses implementasi, pada tahapan evaluasi penelitian yang dilakukan adalah hasil implementasi Intrusion Prevention System (IPS) terhadap jaringan VLAN server kampus B universitas Bina Darma.

17

e. Tahap kelima (Learning) Setelah masa implementasi (action research) dianggap cukup, kemudian peneliti melaksanakan review tahap demi tahap dan memahami prinsip kinerja Intrusion Prevention System (IPS) pada jaringan VLAN server Universitas Bina Darma.

3.4. Metode Pengumpulan Data 1. Studi kepustakaan (literature) Data diperoleh melalui studi kepustakaan (literature) yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang akan diteliti. 2. Pengamatan (Observasi) Data dikumpulkan dengan melihat secara langsung dari objek yang diteliti pada VLAN server kampus B Universitas Bina Darma. 3. Wawancara Data dikumpulkan dengan cara melakukan diskusi dengan pihak yang terkait dengan sistem IT yang ada di Universitas Bina Darma untuk memperoleh informasi langsung dari sumbernya.

3.5. Metode Analisis Data 3.5.1. Kualitatif Deskriptif Menurut Nazir dalam penelitian (Ulfa, 2012:29) Metode Kualitatif Deskriptif adalah suatu metode dalam meneliti status sekelompok manusia, suatu

18

objek, suatu kondisi, suatu sistem pemikiran ataupun suatu kelas peristiwa pada masa sekarang. Tujuan dari penelitian deskriptif ini adalah untuk membuat deskripsi, gambaran umum atau lukisan secara sistematis, faktual dan akurat mengenai fakta-fakta, sifat-sifat serta hubungan.

Anda mungkin juga menyukai