Naskah Publikasi
diajukan oleh:
Etana Diarta
09.11.2587
kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
YOGYAKARTA
2013
ABSTRACT
1. Pendahuluan
Berkembangnya teknologi informasi khususnya jaringan komputer dan layananlayanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi
di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi
manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik
insiden keamanan meningkat tajam. Hal ini secara umum terjadi karena kepedulian terhadap
keamanan sistem informasi masih sangat kurang
Sistem pelaporan pertahanan sistem terhadap aktivitas gangguan yang ada saat
ini umumnya dilakukan secara manual oleh administrator. Hal ini mengakibatkan
integritas sistem bergantung pada ketersediaan dan kecepatan administrator. Selain itu
administrator harus selalu standby untuk melihat kondisi jaringannya jika terjadi penyusupan.
Hal
inilah
yang
mengimplementasikan
kemampuan
untuk
suatu
melatar
sistem
belakangi
deteksi
mendeteksi adanya
penulis
untuk
mendesain
penyusupan jaringan
aktivitas
jaringan
yang
yang
dan
memiliki
mencurigakan dan
2. Landasan Teori
2.1
(anomaly), tidak tepat (incorrect), dant idak pantas (inappropriate) terhadap suatu jaringan
komputer.
2.2
jaringan
jaringan
komputer.Keamanan
jaringan
komputer
sendiri
bertujuan
untuk
mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman fisik maupun logik
baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung
dalam jaringan komputer. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan,
yakni:
a. Resiko atau tingkat bahaya (risk)
b. Ancaman (threat)
c. Kerapuhan sistem (vulnerability)
Keamanan sendiri menyangkut 3 elemen dasar yakni :
a. Keamanan jaringan (network security)
b. Keamanan aplikasi (application security)
c. Keamanan komputer (computer security)
2.3
2.4
SMS Gateway
SMS Gateway adalah sebuah perangkat lunak yang menggunakan bantuan
SMS service
settings, SMS
Automatic
Registration,
polling SMS,
pengiriman SMS Broadcast, pengiriman SMS ke Call Group, pengiriman SMS terjadwal,
personalisasi SMS, antarmuka aplikasi berbasis
web, buku
2.5
2.5.1 Snort
Snort merupakan sebuah aplikasi atau tool sekuriti berfungsi untuk mendeteksi
intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk
ancaman lainnya), sekaligus juga melakukan pencegahan. Snort sangat andal untuk
membentuk logging paket-paket dan analisis trafik-trafik secara real-time dalam jaringan
berbasis TCP/IP.
Secara umum snort dapat di operasikan dalam empat (4) buah mode, yaitu:
1. Sniffer mode, melihat paket yang lewat di jaringan.
2. Packet logger mode, mencatat semua log dari paket-paket ke dalam disk.
3. Intrusion Detection mode, Snort akan berfungsi untuk mendeteksi serangan yang
dilakukan melalui jaringan komputer.
4. Inline Mode, mengambil paket dari iptable dan menginstrusikan iptable untuk
meneruskan paket tersebut berdasarkan jenis rule dari Snort yang digunakan.
2.5.2 Gammu
Gammu
adalah
nama
pada
telepon
dapat
ditujukan
digunakan untuk
seluler atau
alat
untuk membangun
semua
sejenisnya.
fungsi
yang
Gammu
telah
menyediakan codebase yang stabil dan mapan untuk berbagai macam modeltelepon
yang tersedia di pasaran dibandingkan dengan projek sejenis (Chyqen Ashri : 2010 :
3)
menjamin
kebebasan menggunakan tool ini tanpa perlu takut dengan masalah legalitas dan
biaya yang mahal yang harus dikeluarkan. Gammu mendukung berbagaimacam
model telepon seluler dengan berbagai jenis koneksi dan tipe.
2.5.3 MySql
MySQL merupakan perangkat lunak yang bermanfaat mengelola data dengan cara
yang sangat fleksibel dan cepat. Perangkat lunak ini menggunakan sistem manajemen basis
data SQL atau DBMS yang multithread dan multiuser. MySQL merupakan databese
relasional yang berarti bahwa table yang berbeda dari databse dapat menyeberang
1
direferensikan satu sama lain. SQL singkatan dari Structured Query Language yang
merupakan bahasa standar yang digunakan untuk berinteraksi dengan database
3. Analisis
3.1 Analisis Masalah
Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari
dalam ataupun dari luar. Insiden insiden kemanan jaringan dari tahun ke tahun semakin
parah, fakta ini dilihat dari hasil survey Information Security Breaches Survey (ISBS) pada
tahun 2012.Grafik di bawah ini menggambarkan insiden penyusupan kemanan jaringan pada
organisasi pada tiga tahun terakhir.
(Sumber : http://www.pwc.co.uk/audit-assurance/publications/uk-information-security-breaches-surveyresults-2012.jhtml)
3.1.1
Berdasarkan
grafik
di
atas,
maka
semakin
jelas
bagaimana
perlunya
3.2
kegiatan kegiatan yang mencurigakan di dalam sebuah sistem jaringan. Ketika ada
penyusup melakukan penyusupan ke komputer server administrator maka akan menembus
terlebih
dahulu
aplikasi
yang terpasang
yaitu
Snort.
Setelah
Snort
mendeteksi
penyusupan, snort akan membuat suatu log file hasil capture paket penyusupan
tersebut. Dengan log yang dihasilkan, log tersebut dipakai untuk melakukan notifikasi
melalui SMS.
3.4
3.4.1
Sistem dapat memberikan notifikasi ke ponsel jika ada usaha-usaha penyusupan pada
suatu jaringan komputer.
penyusupan
secara realtime.
3.4.2
tersebut:
2.
lain :
4.
Tampilan di browser
Tampilan alert yang akan dikirim melalui sms
Hasil Pengujian
Hasil pengujian menunjukkan bahwa setiap serangan yang datang dari luar menuju
server ketika Intrusion Detection System sedang berjalan maka Intrusion Detection
Systemakan mendeteksi dan memberikan notifikasi berupa alert kepada administrator
melalui sms.
2. Serangan dapat terdeteksi atau tidak tergantung pola serangan tersebut ada di
dalam ruleIntrusion Detection System atau tidak. Pengelola Intrusion Detection
System harus mampu secara rutin mengupdate rule terbaru di snort.conf
3. Untuk mempermudah analisa terhadap catatan-catatan IDS (security event) perlu
ditambahkan modul tambahan seperti Acidbase dan dihubungkan dengan php,
terbukti dengan hasil coba yang telah dilakukan.
5.2 Saran
Untuk mendapatkan hasil yang lebih baik lagi, maka ada beberapa hal yang bisa
dijadikan saran sebagai perkembangan kedepannya, antara lain :
1. Snort
sebagai
salah
satu
sistem
keamanan
gangguan
keamanan
6. Daftar Pustaka
Aji, Wahyu. Pemanfaatan
10
Hartono, Puji. Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan
IPTables Firewall. Institut Teknologi Bandung
Information
Security
Breaches
Survey
(ISBS),
2012.
http://www.pwc.co.uk/audit-
assurance/publications/uk-information-security-breaches-survey-results-2012.
jhtml, diakses 13 November 2012
Kadir, Abdul, 2010. Mudah Mempelajari Database MySQL. Andi Publiser. Yogyakarta
11