PENDAHULUAN
I.1 Latar Belakang
Dengan berkembangnya teknologi komputer dan komunikasi suatu
model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu
organisasi kini telah diganti dengan sekumpulan komputer yang terpisahpisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem
seperti ini disebut jaringan komputer.
Jaringan komputer dapat saling berhubungan dengan komputer lain
dengan cara menghubungkan protocol satu dengan protocol lain yang dibaca
sebagai alamat oleh system,pada suatu jaringan satu komputer dengan
komputer lain dapat saling berbagi dan bertukar informasi berupa gambar,text
ataupun suara dengan cara melewati lalu lintas jaringan yang menghubungkan
komputer satu dan lainnya. Jaringan komputer selain memiliki banyak
kelebihan yang dapat mempermudah pekerjaan, juga memiliki ancaman yang
dapat mengganggu jalannya arus data yang menghubungkan satu komputer
dengan komputer lain yang terhubung pada jaringan tersebut.Ancaman yang
dapat menyerang jaringan komputer bisa dari masalah internal maupun
external. Masalah internal dapat berupa gangguan system yang mendukung
jaringan komputer itu sendiri sedangkan masalah external yang dapat menjadi
ancaman atau gangguan pada jaringan komputer dapat berupa faktor
alam,manusia,hewan dan semacamnya.
Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna
melindungi data yang kita punya,Oleh karenanya pada jaringan komputer kita
juga memerlukan proteksi guna melindungi data yang kita punya agar tidak
terserang virus dan semacamnya.
jaringan
yang
tidak
aman.
Umumnya,
sebuah
firewall
di
A.
Jenis-jenis IDS
paket-paket
dalam
jaringan
dan
melakukan
PassiveIDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi
peringatan.
Ketika
membahayakan
traffic
terdeteksi
yang
oleh
IDS
mencurigakan
maka
IDS
atau
akan
d) ReactiveIDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic
yang mencurigakan dan membahayakan kemudian memberi
peringatan kepada administrator tetapi juga mengambil
tindakan proaktif untuk merespon terhadap serangan yang ada.
Biasanya dengan melakukan pemblokiran terhadap traffic
jaringan selanjutnya dari alamat IP sumber atau user jika alamat
IP sumber atau user tersebut mencoba melakukan serangan lagi
terhadap sistem jaringan di waktu selanjutnya
B.
Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan
menerapkan sistem IDS yang bersifat open source dan gratis.
Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa macam
platform dan sistem operasi termasuk Linux dan Window$. Snort
memiliki banyak pemakai di jaringan karena selain gratis, Snort juga
dilengkapi dengan support system di internet sehingga dapat
dilakukan updating signature terhadap Snort yang ada sehingga dapat
melakukan deteksi terhadap jenis serangan terbaru di internet.
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer
adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya
yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu
lintas jaringan dengan basis data yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya
antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS
yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang
disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya,
dilakukan
dengan
menggunakan
teknik
statistik
untuk
membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal
yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signaturebased IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum
terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini
sering mengeluarkan pesan false positive. Sehingga tugas administrator
menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan
serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas
sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk
mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini
seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan
pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang
tidak biasa.