Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
Kata kunci: Intrusion Detection System, Denial of Service , Flooding, Firewall, action
research
PENDAHULUAN
Perkembangan pesat teknologi internet dan implementasinya dalam sebuah Local
Area Network (LAN) telah menyebabkan arus informasi dari dalam atau ke luar perusahaan
semakin padat. Akses internet tanpa batas telah menghadirkan banyak keuntungan bagi
semua pihak, tidak hanya mempermudah pencarian informasi yang diinginkan tanpa batas
waktu dan lokasi, akan tetapi dunia luar dapat berinteraksi dengan LAN (Local Area network)
yang ada. Hal inilah yang memungkinkan meningkatnya tindak kejahatan dalam dunia maya.
Salah satu permasalahan yang sering terjadi pada sistem keamanan jaringan komputer
adalah sering terjadi serangan flooding. Flooding adalah sejenis serangan Denial of Service
(DOS) , dimana flooding melakukan serangan terhadap sebuah komputer atau server di dalam
jaringan lokal maupun internet dengan cara menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Salah satu solusi dari permasalahan tersebut adalah diperlukan cara untuk
menganalisis indikasi serangan flooding dan menjaga kemanan sebuah sistem yang dapat
meminimalisasi serangan flooding terhadap jaringan LAN (Local Area Network) dan server.
Alat deteksi sangat diperlukan dalam kondisi ini, yang dapat mendeteksi terjadinya serangan
flooding pada sistem server jaringan. Alat deteksi yang dimaksud adalah Intrusion Detection
System (IDS). IDS dapat mengenali adanya serangan flooding dengan cara menyadap paket
data kemudian membandingkannya dengan database rule IDS (berisi signature - signature
paket serangan) . Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu
pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian
juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama
dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan.
Kemudian IDS engine akan membaca alert dari IDS (antara lain berupa jenis serangan dan
IP address penyusup) untuk kemudian memerintahkan firewall untuk mencegah serangan
tersebut.
LANDASAN TEORI
Analisis
Menurut Jogiyanto (2009:129), Analisis dapat didefinisikan sebagai penguraian dari
suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud
untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, kesempatankesempatan, hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan
sehingga dapat diusulkan perbaikan-perbaikannya.
Jaringan Komputer
Menurut Pratama (2014:12), jaringan komputer adalah hubungan dari sejumlah
perangkat yang dapat saling berkomunikasi satu sama lain. Perangkat yang dimaksud pada
definisi ini mencakup semua jenis perangkat komputer ( komputer desktop, komputer jinjing,
smartphone , tablet) dan perangkat penghubung (router, switch,modem dan hub)
Menurut Syafrizal (2005:2), jaringan komputer adalah himpunan interkoneksi
antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau
tanpa kabel (wireless ). Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling
bertukar data atau informasi, berbagi resource yang dimiliki seperti file, printer, media
penyimpanan.
Menurut Herlambang (2008:2), jaringan komputer dapat dikelompokkan berdasarkan
luas area yang dapat dijangkau atau dilayani. Secara umum jaringan komputer terbagi
menjadi 4 (empat) jenis, yaitu LAN (Local Area Network), MAN (Metropolitan Area
Network), WAN (Wide Area Network) dan Internet.
Keamanan Komputer
Menurut Ariyus (2006:2) keamanan komputer terdiri dari empat bagian yaitu Aspekaspek Keamanan Komputer, Aspek-aspek Ancaman Keamanan, Jenis-jenis Serangan dan
Pendeteksian Serangan.
Aspek-aspek Keamanan Komputer
Menurut Ariyus (2006:2) keamanan komputer meliputi berbagai aspek diantaranya
adalah Authentication, Integrity, Nonrepudiation, Authority, Confidentiality, Privacy,
Availability, Access Control.
Aspek-aspek Ancaman Kemanan
Menurut Ariyus (2006:3) ancaman terhadap komputer meliputi aspek-aspek
diantaranya Interruption, Interception, Modification, Fabrication.
Jenis-jenis Serangan
Menurut Ariyus (2006:12) jenis dan teknik serangan yang mengganggu komputer
beraneka macam. Serangan-serangan umum yang terjadi pada sistem komputer diantaranya
adalah Port Scanning, Denial Of Service (DOS), IP Spoofing, Land Attack, Smurf Attack,
Man In The Middle, UDP Flood, Packet Sniffing, ICMP Flood.
Pendeteksian Serangan
Menurut Ariyus (2007:57) untuk mengenali sebuah serangan yang dilakukan oleh
para hacker atau cracker, digunakan data diperoleh. Pendekatan yang sering digunakan untuk
mengenali serangan antara lain Misuse Detection, Anomali Detection.
Intrusion Detection System (IDS)
Menurut Ariyus (2007:28), Intrusion Detection System (IDS) dapat didefinisikan
sebagai tool, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi,
memberikan laporan terhadap aktivitas jaringan komputer Intrusion Detection System
sebenarnya tidak cocok diberi pengertian tersebut karena IDS tidak mendeteksi penyusup
tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak terjadi.
Basic Analysis and Security Engine (BASE)
Menurut Kohlenberg (2007:432), BASE (Basic Analysis and Security Engine)
merupakan analisis dasar sebagai keamanan suatu mesin yang berfungsi untuk mencari dan
mengolah database dari alert network security yang dibangkitkan oleh perangkat lunak
pendeteksi serangan yaitu Intrusion Detection System (IDS).
Teknik Pengembangan Sistem
Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan.
Metode action research penelitian yang bersifat partisipatif dan kolaboratif. Maksudnya
penelitiannya dilakukan sendiri oleh peneliti, dengan penelitian tindakan.
Teknik Pengujian
Teknik pengujian yang dilakukan menggunakan teknik penetrasi yaitu tindakan yang
membahayakan data (Whitaker, 2005) karena pelaku pengujian bersifat aktif dalam
melakukan berbagai serangan untuk mencari kelemahan sistem.
Penelitian Terdahulu
Sugiantoro dan Istianto (2010), melakukan penelitian Analisa sistem keamanan
Intrusion Detection System (IDS), Firewall System, Database System dan Monitoring System
menggunakan Agent bergerak dengan hasil penelitian sistem keamanan yang terintegrasi
antara Intrusion Detection System (IDS) , Firewall System, Database System dan Monitoring
System dikaitkan dengan tinjauan agent bergerak.
Elleithy , Blagovic dan Sideleau (2010) , melakukan penelitian dengan judul Denial
of Service Attack Techniques: Analysis, Implementation and Comparison, dengan hasil
penelitian yaitu sebuah serangan penolakan layanan ( DOS ) adalah jenis serangan terhadap
sebuah jaringan struktur untuk menonaktifkan server dari pelayanan yang klien.
Pada Gambar 11 menunjukkan bahwa hasil serangan flooding ke port http 80 dengan
flooding mode protocol tcp dan udpsetelah di filter dengan firewall dimana serangan
memgalami kegagalan akan tampil error completing flood.
DAFTAR PUSTAKA
Ariyus Dony. 2006. Computer security. Yogyakarta: Andi Offset
Ariyus, Dony. 2007. Intrusion Detection System. Yogyakarta: Andi Offset.
Elleithy, Khaled. 2010. Denial of Service Attack Techniques: Analysis, Implementation and
Comparison. Computer Science Departement. University of Bridgeport. USA.
Systematic, Cybernetics and Informatics. Vol 3 No 1 Hal 66-71
Herlambang Linto, Catur Azis. 2008. Panduan Lengkap Menguasai Router Masa Depan
Menggunakan Mikrotik RouterOS. Yogyakarta: Andi Offset.
Jogiyanto. 2009. Analisis dan Desain Sistem Informasi. Yogyakarta: Andi Offset.
Kohlenberg, Toby. 2007. Snort Intrusion and Prevention Toolkit. Syngress Publishing Inc.
Burlington
Kock, Ned. 2007. Information systems Action Research An Applied View Of emerging
Concepts and Methods. Texas A & M International University. USA
Pratama, Eka Agus I Putu. 2014. Handbook Jaringan Komputer ( Teori dan Praktek
Berbasiskan Open Source. Bandung: Informatika.
Sugiantoro, Bambang & Istianto, Jazi .2010. Analisa sistem keamanan Intrusion Detection
System (IDS), Firewall System, Database System dan Monitoring System
menggunakan Agent bergerak. UPN Veteran.Makalah Ilmiah. Hal 21-29
Syarizal, Melwin. 2005. Pengantar Jaringan Komputer. Yogyakarta: Andi Offset.
Whitaker, A., Newman, D.P. 2005. Penetration Testing and Network Defense. Indianapolis:
Cisco Press.
10