Anda di halaman 1dari 8

IMPLEMENTASI LAPORAN DETEKSI PENYUSUPAN PADA SISTEM JARINGAN KOMPUTER MELALUI EMAIL DAN SMS

1 2 3
Firman Anggoro , Gelar Budiman, S.T, M.T. , Prajna Deshanta Ibnugraha, S.T, M.T.
Program Studi Teknik Komputer
Politeknik Telkom
Bandung
2010
Jl. Telekomunikasi No.1 Dayeuhkolot Bandung 40257

ABSTRAK

Seiring dengan perkembangan teknologi informasi saat ini yang selalu berubah, menjadikan keamanan suatu
informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan internet. Namun yang cukup
disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi tidak diiringi dengan perkembangan
pada sistem keamanan itu sendiri, dengan demikian cukup banyak sistem - sistem yang masih lemah dan harus ditingkatkan
dinding keamanannya.
Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Serangan
tersebut berupa serangan hacker ataupun cracker yang bermaksud merusak jaringan komputer yang terkoneksi pada internet
ataupun mencuri informasi penting yang ada pada jaringan tersebut.
Hadirnya firewall telah banyak membatu dalam pengamanan, akan tetapi seiring berkembang teknolgi sekarang ini
hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS
sebagai pembantu pengaman data pada suatu jaringan komputer. Dengan adanya IDS (Intrusion Detection System), maka
serangan serangan tersebut lebih dapat dicegah ataupun dihilangkan. IDS (Intrusion Detection System) berguna untuk
mendeteksi adanya serangan dari penyusup (serangan dari dalam). Dengan bantuan respon melalui email dan sms
mempermudah administrator mengetahui sejak dini apabila telah terjadi serangan pada sistem komputer jaringan tersebut..
Selain itu, dari data yang diperoleh juga melalui respon aktif melalui email dan sms, administrator dapat menganalisis untuk
mengambil keputusan berdasarkan informasi yang diterima.

Kata kunci : keamanan, serangan, IDS, respon, sms, email


memperoleh notifikasi secara langsung dan update
1 PENDAHULUAN secara realtime sehingga administrator mampu
1.1 Latar Belakang melihat situasi tanpa harus selalu standby di depan
Semakin pesatnya perkembangan teknologi internet dan jaringannya untuk memonitoring jika terjadi adanya
implementasi dalam sebuah LAN (intranet) telah penyusupan.
menyebabkan arus informasi dari dalam atau keluar
1.2 Tujuan
perusahaan semakin padat. Akses internet tanpa batas
Adapun tujuan dari penulisan tugas akhir adalah :
telah menghadirkan banyak keuntungan bagi semua pihak.
a. Membangun sistem pelaporan intrusi yang masuk
Tidak hanya mempermudah pencarian informasi yang
pada sebuah server sebagai alert kepada
diinginkan tanpa batas waktu dan lokasi, akan tetapi dunia
administrator secara cepat.
luar dapat berinteraksi dengan local network yang ada. Hal
b. Menganalisa performansi sistem deteksi penyusupan
ini memungkinkan meningkatnya tindak kejahatan dalam
jaringan dalam memberikan notifikasi penyusup
dunia maya.
kepada administrator dengan paramater delay sms.
Sistem pelaporan pertahanan sistem terhadap aktivitas
gangguan yang ada saat ini umumnya dilakukan secara 1.3 Perumusan Masalah
manual oleh administrator. Hal ini mengakibatkan Permasalahan yang ditangani dalam pembuatan
integritas sistem bergantung pada ketersediaan dan Proyek Akhir sistem pendeteksian intrusi pada jaringan
kecepatan administrator. Selain itu administrator harus komputer ini antara lain adalah penyediaan sebuah sistem
selalu standby untuk melihat kondisi jaringannya jika terjadi keamanan server yang berfungsi untuk memberikan
penyusupan informasi kepada administrator bahwa ada tindakan -
tindakan dari pihak luar (attacker) untuk berusaha masuk
Pada Proyek Akhir ini akan didesain dan
ke dalam sistem melalui suatu alert berupa berbasis email
diimplementasikan suatu sistem deteksi penyusupan
dan sms gateway.
jaringan yang memiliki kemampuan untuk mendeteksi
adanya aktivitas jaringan yang mencurigakan dan
melakukan pelaporan dengan notifikasi dengan
menggunakan email dan sms milik administrator.
Dengan adanya intrusion detection system ditambahkan
dengan notifikasi email dan sms, administrator dapat

1
1.4 Batasan Masalah 4. Tahap Pembuatan Laporan
Proyek Akhir ini diberikan batasan masalah sebagai berikut : Pada tahap ini, akan dilakukan penyusunan laporan
a. Sistem operasi yang digunakan adalah Ubuntu Jaunty 9.10. akhir dan pengumpulan dokumentasi dengan
b. Software detection intrusion adalah Snort. mengikuti kaidah penulisan yang benar dan sesuai
c. Aplikasi pendukung Snort antara lain mysql. dengan ketentuan-ketentuan atau sistematika yang
d. Gammu digunakan untuk mengirimkan sms atau sebagai telah ditetapkan oleh Institusi Politeknik Telkom
sms gateway. Bandung.
e. Email notifikasi yang digunakan adalah sSmtp.
f. Shell Programming digunakan untuk parsing dari log 2 Dasar Teori
program snort ke email server dan sms gateway. 2.1. Konsep Dasar Keamanan Jaringan
g. Intrusi yang difilter hanya pada denial of service, port Keamanan jaringan merupakan upaya memberikan
scanning, dan pengaksesan website yang dilarang. keterjaminan jaringan atas gangguan-gangguan yang
h. Tidak menjelaskan proses administrator dalam mungkin muncul.
menindaklanjuti intrusi setelah mendapatkan notifikasi dari Secara umum, terdapat 3 hal dalam konsep keamanan
email dan sms (respon tidak aktif). jaringan, yakni:
i. Parameter yang diujikan pada proyek akhir ini hanya a. Resiko atau tingkat bahaya (risk)
perhitungan dalam pengukuran waktu delay sms. Menyatakan besarnya kemungkinan gangguan yang
j. Parameter pengujian waktu delay sms dilakukan dengan muncul terhadap jaringan.
menggunakan handphone Siemens C55 dan menggunakan b. Ancaman (threat)
koneksi kabel Serial. Menyatakan kemungkinan gangguan yang muncul
k. Snort yang dibangun merupakan tipe host based IDS. terhadap jaringan.
c. Kerapuhan sistem (vulnerability)
1.5 Metodologi Penelitian Menyatakan kelemahan - kelemahan pada sistem
Pengerjaan Proyek Akhir ini menggunakan beberapa yang memungkinkan terjadinya gangguan.
metodologi, yaitu: Sedangkan keamanan sendiri menyangkut 3 elemen
1. Tahap Studi Literatur dasar yakni :
a. Pencarian referensi dan sumber-sumber yang a. Keamanan jaringan (network security)
berhubungan dengan sistem pendeteksi penyusupan Upaya pengamanan atas jalur / media pengiriman
dan peng-implementasiannya. data.
b. Pencarian referansi dan sumber-sumber yang b. Keamanan aplikasi (application security)
berhubungan dengan email dan sms gateway . Upaya pengamanan atas aplikasi-aplikasi dan layanan
c. Mempelajari dan memahami proses pembuatan yang tersedia, contohnya DBMS.
laporan pendeteksi penyusupan melalui email dan sms c. Keamanan komputer (computer security)
pada sistem jaringan komputer. Upaya pengamanan atas komputer yang digunakan
2. Tahap Perancangan Sistem dan Implementasi untuk memakai aplikasi, termasuk di dalamnya adalah
Untuk mewujudkan metode ini perlu dirancang komponen- sistem operasi.
komponen sistem keamanan jaringan berupa :
a. Intrusion Detection System (IDS) 2.2 Sistem Deteksi Penyusupan Dan Cara Kerjanya
b. Database sistem Diantara berbagai jenis tugas IDS, identifikasi
c. Email sistem penyusup merupakan satu hal yang fundamental. Hal ini
d. SMS sistem dapat berguna dalam penelitian forensik dan pemilihan
3. Tahap Analisis dan Pengujian patch yang cocok untuk digunakan.
Pada tahap ini dimaksudkan untuk mengetahui keseluruhan
pengujian dari perencanaan hasil dari sistem yang telah
dibuat. Dengan demikian akan diketahui tingkat
keberhasilan dari sistem yang telah dibuat. Untuk menguji
rancangan sistem pencegahan penyusupan dengan cara
melancarkan paket serangan ke sistem yang dilindungi oleh
IDS. Sebagai contoh di sini IDS diimplementasikan pada
jaringan komputer yang menghubungkan server dan client
pada beberapa jaringan intranet. Pada pengujian ini
dikirimkan paket ICMP dalam ukuran besar sehingga
dikategorikan oleh IDS sebagai DOS attack (denial of
service), melakukan port scanning, dan proses pengaksesan
login Facebook milik orang lain. Gambar 2.1 Intrusion detection system activities

2
IDS melindungi sistem komputer dengan mendeteksi 2. Untuk mendeteksi serangan dan pelanggaran
serangan dan menghentikannya. Awalnya, IDS keamanan lainnya yang tidak dicegah oleh
melakukan pencegahan intrusi. Untuk itu, IDS perangkat keamanan lainnya. Biasanya
mengidentifikasi penyebab intrusi dengan cara penyusupan berlangsung dalam tahapan yang bisa
membandingkan antara event yang dicurigai sebagai diprediksi. Tahapan pertama adalah probing, atau
intrusi dengan signature yang ada. Saat sebuah intrusi eksploitasi pencarian titik masuk. Pada sistem
telah terdeteksi, maka IDS akan mengirim sejenis tanpa IDS, penyusup memiliki kebebasan
peringatan ke administrator. Langkah selanjutnya melakukannya dengan resiko kepergok lebih kecil.
dimulai dengan melakukan policy terhadap IDS yang mendapati probing, bisa melakukan blok
administrator dan IDS itu sendiri. akses, dan memberitahukan tenaga keamanan
yang selanjutnya mengambil tindakan lebih lanjut.
Sewaktu-waktu, IDS dapat menghasilkan alarm yang 3. Untuk mendeteksi usaha yang berkaitan dengan
salah. Hal ini biasanya terjadi pada saat kegagalan serangan misalnya probing.
fungsi dari interface jaringan serta pengiriman 4. Untuk mendokumentasikan ancaman yang ada ke
deskripsi serangan atau tandatangan melalui email. dalam suatu organisasi. IDS akan mampu
menggolongkan ancaman baik dari dalam maupun
dari luar organisasi. Sehingga membantu
pembuatan keputusan untuk alokasi sumber daya
keamanan jaringan.
5. Untuk bertindak sebagai pengendali kualitas pada
adminitrasi dan perancangan keamanan,
khususnya pada organisasi yang besar dan
kompleks. Saat ini IDS dijalankan dalam waktu
tertentu, pola dari pemakaian sistem dan masalah
yang ditemui bisa nampak. Sehingga akan
membantu pengelolaan keamanan dan
memperbaiki kekurangan sebelum menyebabkan
insiden.
Untuk memberikan informasi yang berguna mengenai
penyusupan yang terjadi, peningkatan diagnosa, recovery,
dan perbaikan dari faktor penyebab. Meski jika IDS tidak
Gambar 2.2 Intrusion detection system infrastructure
melakukan block serangan, tetapi masih bisa
2.3 Tujuan Penggunaan IDS mengumpulkan informasi yang relevan mengenai
serangan, sehingga membantu penanganan insiden dan
IDS merupakan software atau hardware yang
recovery. Hal itu akan membantu konfigurasi atau
melakukan otomatisasi proses monitoring kejadian yang
kebijakan organisasi.
muncul di sistem komputer atau jaringan, menganalisanya
untuk menemukan permasalahan keamanan. IDS adalah
2.4 Respon IDS
pemberi sinyal pertama jika seorang penyusup mencoba
Respon yang diberikan oleh suatu IDS biasanya
membobol sistem keamanan komputer kita. Secara umum
dikelompokkan dalam tiga kategori : pemberitahuan
penyusupan bisa berarti serangan atau ancaman terhadap
(notification), storage, dan active response. Contoh respon
keamanan dan integritas data, serta tindakan atau
yang ada :
percobaan untuk melewati sebuah sistem keamanan yang
dilakukan oleh seseorang dari internet maupun dari dalam
sistem.
IDS tidak dibuat untuk menggantikan fungsi firewall
karena kegunaanya berbeda. Sebuah sistem firewall tidak
bisa mengetahui apakah sebuah serangan sedang terjadi
atau tidak. IDS mengetahuinya. Dengan meningkatnya
jumlah serangan pada jaringan, IDS merupakan sesuatu yang
diperlukan pada infrastruktur keamanan di kebanyakan
organisasi.
Secara singkat, fungsi IDS adalah pemberi peringatan
kepada administrator atas serangan yang terjadi pada
Gambar 2.3 Respon Intrusion Detection Sistem
sistem kita. Alasan mempergunakan IDS antara lain :
1. Untuk mencegah resiko timbulnya masalah.
3
2.5 Snort telepon yang tersedia di pasaran dibandingkan dengan
SNORT merupakan salah satu software untuk mendeteksi project sejenis. Gammu merupakan project yang berlisensi
intrusi pada system, mampu menganalisa 'real-time traffic' dan GNU GPL 2 sehingga menjamin kebebasan menggunakan
logging ip, mampu menganalisa port dan mendeteksi segala tool ini tanpa perlu takut dengan masalah legalitas dan
macam 'serangan' dari luar seperti buffer overflows, stealth biaya yang mahal yang harus dikeluarkan. Gammu
port scans, CGI attacks, SMB probes, OS fingerprinting. mendukung berbagai macam model telepon seluler
Snort merupakan salah satu software favorit yang dengan berbagai jenis koneksi dan tipe.
digunakan untuk memproteksi network dari serangan hacker. 2.8 Email Server
Proteksi tambahan ini cukup memadai untuk menghindari Email server adalah perangkat lunak program yang
serangan hacker pada umumnya. mendistribusikan file atau informasi sebagai respons atas
Secara umum snort dapat di operasikan dalam tiga (3) buah permintaan yang dikirim via email, juga digunakan pada
mode, yaitu : bitnet untuk menyediakan layanan serupa FTP.
a. Sniffer mode, untuk melihat paket yang lewat di jaringan. Untuk mengirim surat elektronik kita memerlukan
b. Packet logger mode, untuk mencatat semua paket yang suatu program mail-client. Surat elektronik yang kita kirim
lewat di jaringan untuk dianalisa di kemudian hari. akan melalui beberapa poin sebelum sampai di tujuan.
c. Intrusion Detection mode, pada mode ini Snort akan Untuk lebih jelasnya lihat diagram dibawah. Contoh yang
berfungsi untuk mendeteksi serangan yang dilakukan dipakai adalah layanan SMTP dan POP3.
melalui jaringan komputer. Untuk menggunakan mode IDS Saya menulis surel e-mail client (di komputer saya)
ini di perlukan setup dari berbagai rules / aturan yang akan SMTP Server penyedia e-mail saya Internet POP3
membedakan sebuah paket normal dengan paket yang Server penyedia e-mail penerima e-mail client (di
membawa serangan. komputer si penerima) surat dibaca si penerima
2.6 SMS Gateway Terlihat surat elektronik yang terkirim hanya melalui 5
SMS Gateway adalah sebuah perangkat lunak yang poin (selain komputer pengirim dan penerima).
menggunakan bantuan komputer dan memanfaatkan teknologi Sebenarnya lebih dari itu sebab setelah surat elektronik
seluler yang diintegrasikan guna mendistribusikan pesan-pesan meninggalkan POP3 Server maka itu akan melalui banyak
yang di-generate lewat sistem informasi melalui media SMS server-server lainnya. Tidak tertutup kemungkinan surat
yang di-handle oleh jaringan seluler. elektronik yang kita kirim disadap orang lain. Maka dari itu
SMS Gateway merupakan pintu gerbang bagi penyebaran bila surat elektronik yang kita kirim mengandung isi yang
Informasi dengan menggunakan SMS. Anda dapat menyebarkan sensitif sebaiknya kita melakukan tindakan pencegahan,
pesan ke ratusan nomor secara otomatis dan cepat yang dengan mengacak (enkrip) data dalam surat elektronik
langsung terhubung dengan database nomor-nomor ponsel saja tersebut (contohnya menggunakan PGP, sertifikat digital,
tanpa harus mengetik ratusan nomor dan pesan di ponsel anda dll.
karena semua nomor akan diambil secara otomatis dari 2.9 Ssmtp
database tersebut. Selain itu, dengan adanya SMS Gateway sSmtp adalah SMTP Server yang akan memungkinkan
anda dapat mengustomisasi pesan-pesan yang ingin dikirim. desktop atau server untuk mengirim email dengan metode
Dengan menggunakan program tambahan yang dapat dibuat yang sangat simple yaitu dengan menggunakan terminal
sendiri, pengirim pesan dapat lebih fleksibel dalam mengirim linux.
berita karena biasanya pesan yang ingin dikirim berbeda-beda 2.10 Shell Programming
untuk masing-masing penerimanya. Shell adalah program aplikasi yang melakukan
Fitur-fitur standar SMS Gateway, yaitu komunikasi SMS pembacaan dan mengeksekusi perintah yang ditulis. Shell
interaktif dua arah, SMS info on demand, SMS service settings, juga biasa disebut dengan bahasa level command.
SMS Automatic Registration, polling SMS, pengiriman SMS Beberapa jenis shell di linux/unix antara lain bash, sh, ksh,
Broadcast, pengiriman SMS ke Call Group, pengiriman SMS tcsh, csh, dan lain-lain.
terjadwal, personalisasi SMS, antarmuka aplikasi berbasis web, Keuntungan dari shell programming antara lain :
buku alamat dan call group, manajemen pengguna, sistem a. Pemahaman tentang Linux/Unix OS.
security access, serta sistem parameter. Fitur-fitur advance SMS b. Kemudahan administrasi Linux/Unix OS.
Gateway, yaitu antarmuka dinamis untuk integrasi ke database c. Proses debugging.
perusahaan, SMS Remote Control, E-mail to SMS, SMS to E-mail, d. Mengendalikan kode source yang lebih kompleks.
ekspansi modem GSM, dan koneksi langsung ke SMSC via SMPP. e. Kemudahan akses dan pengendalian terhadap
2.7 Gammu SMS Gateway perilaku OS.
Gammu adalah nama sebuah project yang ditujukan untuk f. Penyederhanaan sistem perintah pada Linux/Unix OS.
membangun aplikasi, script dan, drivers yang dapat digunakan g. Hacking.
untuk semua fungsi yang memungkinkan pada telepon seluler
atau alat sejenisnya. Sekarang gammu telah menyediakan
codebase yang stabil dan mapan untuk berbagai macam model
4
2.11 Diagram Flowchart
Flowchart merupakan sebuah diagram dengan simbol grafis
yang menyatakan tipe operasi program yang berbeda. Sebagai Web based

representasi dari sebuah program, flowchart maupun algoritma


dapat menjadi alat bantu untuk memudahkan perancangan alur Instrusion detection system
urutan logika suatu program, memudahkan pelacakkan sumber with snort and mysql

kesalahan program, dan alat untuk menerangkan logika


program. Gambar berikut adalah simbol flowchart yang umum
digunakan. intruder
Log attack
Berikut adalah simbol-simbol yang digunakan dalam diagram
flowchart atau diagram alur :
Tabel 2.1 Simbol-simbol flowchart Request gagal

Gambar 3.1 Sistem yang telah dibangun pada sistem jaringan komputer
No. Jenis Simbol Keterangan Simbol
3.2 Kebutuhan Yang Harus Dipenuhi
1 Menyatakan proses
Analisis kebutuhan sistem merupakan proses
identifikasi dan evaluasi permasalahan-permasalahan yang
Menyatakan ada sehingga dapat dibangun sebuah sistem yang sesuai
2
pengambilan keputusan dengan yang diharapkan.
Sistem Pendeteksi Penyusupan Pada Sistem Jaringan
Menyatakan data
Komputer Melalui Email dan Sms ini dibuat untuk
3 tersimpan pada tempat
kebutuhan sebagai berikut :
menyimpanan
a. Mampu mengidentifikasi adanya usaha-usaha
4 Menyatakan tampilan penyusupan pada suatu jaringan komputer.
b. Mampu memberikan notifikasi ke email dan
Menyatakan terminator handphone jika ada usaha-usaha penyusupan pada
5 suatu jaringan komputer.
awal dan akhir
c. Mampu memberikan informasi kepada administrator
6 Menyatakan keputusan apabila ada penyusupan secara realtime atau up to
date.
Menyatakan data 3.2.1 Kebutuhan Perangkat Keras
7 mentah atau file baru Perangkat keras yang dibutuhkan dalam proyek akhir
yang dikonfigurasi ini antara lain :
a. PC / komputer untuk server setara dengan Pentium III
b. RAM 256 MB
3 ANALISIS KEBUTUHAN DAN PERANCANGAN c. Kapasitas Hard Disk 20 GB
3.1 Sistem yang telah ada d. Keyboard dan mouse
Penelitian proyek akhir ini merupakan sistem e. Handphone
pengembangan dari sistem yang telah ada sebelumnya. Pada f. Kabel data
sistem kebanyakan yang telah dibangun, pada saat terjadi g. Simcard
penyerangan oleh attacker maka Snort akan langsung
mendeteksi penyusupan dengan menghasilkan report berupa 3.2.2 Kebutuhan Perangkat Lunak
log attack. Setelah itu, administrator akan melihat atau Selain perangkat keras, dalam pengerjaan proyek akhir ini
memantau pada log attack yang dihasilkan snort tesebut. Untuk ada beberapa perangkat lunak yang dibutuhkan,
memudahkan pembacaraam report log tersebut maka diantaranya :
digunakan web sebagai interface seperti ACID atau BASE, dan a. Sistem Operasi : Linux
lain-lain. Berikut gambar dari sistem yang telah ada pada b. Software Pendeteksi Penyusupan
kebanyakan jaringan komputer yang telah ada : c. SMS Gateway
d. Mail Server
e. Database
f. Modul SMS gateway
g. Web Server
h. Web Browser

5
3.2.3 Kebutuhan Perangkat Jaringan 3.4 Diagram Alur Sistem Yang Akan Dibuat
a. Kabel UTP
Mulai
b. Network Interface Card
c. Switch
Konfigurasi Sistem
3.3 Sistem yang Akan Dibuat Operasi Ubuntu
9.10

t
ll scrip Konfigurasi Snort
She gammu notifikasi sms sebagai IDS

Shell
s cript

Instrusion detection system


with snort and mysql
sSmtp
Log File
notifikasi email

intruder
Log attack

Shell
Request gagal
Programming

Gambar 3.2 Sistem yang akan dibangun

Sistem yang akan dibangun pada Proyek Akhir ini adalah


sistem dimana ketika ada intruder ke komputer server Menjalankan SMS
Gateway dan
Menjalankan Email
Server sSmtp dan
administrator akan menembus terlebih dahulu aplikasi yang Melakukan Melakukan
Parsing Parsing
terpasang yaitu Snort. Setelah Snort mendeteksi penyusupan,
snort akan membuat suatu log file hasil capture paket
penyusupan tersebut. Dengan log yang dihasilkan, log tersebut
dipakai untuk melakukan notifikasi melalui email dan SMS.
Penyusupan ?
Trigger yang digunakan untuk memanggilnya adalah dengan 1. Alert Web Yang
menggunakan script yang dibuat pada shell programming. Dilarang
2. Alert DOS
YES NO
3. Alert Portscan

Simpan Output Simpan Output


ke Alert Log ke Alert Log
File File

Pesan Ada Pesan Ada


Pesan Kondisi
Peringatan Peringatan
Aman
Penyusup Penyusup
lewat sms lewat email

Administrator
mendapatkan
notifikasi dari
email dan sms

Selesai

Gambar 3.3 Diagram Alur Sistem Deteksi Penyusupan Dengan Notifikasi


Email dan SMS

6
4 IMPLEMENTASI DAN PENGUJIAN SISTEM 4.2 Analisis
4.1 Perangkat Yang Dipakai Untuk Membangun Sistem Berikut adalah beberapa analisis hasil dari
4.1.1 Perangkat Keras Yang Dipakai percobaan yang dilakukan, hasil analisis yang didapat
adalah sebagai berikut :

4.1.2 Perangkat Jaringan Yang Dipakai

4.1.3 Perangkat Lunak Yang Dipakai

Dari ketiga data yang didapatkan di atas, maka dapat


ditarik berbagai analisis sebagai beikut :
a. Secara garis besar rata-rata delay yang dihasilkan
dari ketiga alert tersebut mempunyai nilai yang
hampir sama antara kisaran 14-16 detik.
b. Dengan delay yang berkisaran antara 14-16 detik,
maka dapat dikatakan bahwa pengiriman notifikasi
alert snort ke SMS relatif cepat untuk administrator
memberikan respon aktif setelah mendapatkan sms
alert tersebut.

7
5.Penutup DAFTAR PUSTAKA
5.1 Kesimpulan
Secara keseluruhan pembuatan laporan akhir ini, [1] dapat Ariyus, Doni, M. Kom, 2007, Sistem Pendeteksi Penyusup
disimpulkan bahwa: Pada Jaringan Komputer, Yogyakarta : Penerbit Andi.
a. Laporan deteksi penyusupan pada sistem [2] jaringan Erislan, 2006, Notifikasi e-Mail Melalui SMS, Yogyakarta :
komputer pada Proyek Akhir ini telah terimplementasikan Penerbit Andi.
dengan aplikasi Snort sebagai aplikasi [3]deteksi Hartono, Puji, 2006, Sistem Pencegahan Penyusupan
penyusupannya, aplikasi gammu sebagai sms gateway, pada Jaringan berbasis Snort IDS dan IPTables Firewall,
aplikasi sSmtp sebagai email server, dan shell script BBLM.
sebagai script untuk mengirimkan alert ke email dan
[4] sms. Rehman, Rafeeq Ur, 2003, Intrusion Detection Systems
b. Sistem pelaporan intrusi yang masuk pada sebuah server with Snort Advanced IDS Techniques Using Snort, Apache,
berupa alert dapat memberikan kemudahan kepada MySQL, PHP, and ACID, New Jersey : Prentice Hall PTR.
administrator dengan cepat dengan bantuan dari [5]
notifikasi Nurhidayat, Desain Dan Implementasi Sistem Deteksi
alert menggunakan email dan sms. Penyusupan Jaringan Secara Otomatis Dan Interaktif.
Universitas Sriwijaya.
5.2 Saran [6] Harianto, Agus, dkk. 2006, Perancangan dan
Untuk mendapatkan hasil yang lebih baik lagi, maka ada Implementasi Intrusion Detection System pada Jaringan
beberapa hal yang bisa dijadikan saran sebagai perkembangan Nirkabel, BINUS University.
kedepannya, antara lain : [7] Wahana Komputer. 2009. Langkah mudah Administrasi
a. Untuk pengembangan proyek akhir ini respon aktif bisa Jaringan Menggunakan Ubuntu 9, Yogyakarta : Penerbit
dibuat dengan menggunakan email ataupun SMS setelah Andi.
laporan diterima. [8] ---------------, 2006. Membangun Aplikasi SMS Gateway
b. Untuk pengembangan proyek akhir selanjutnya, topik-topik di Linux, Bali : Toko Baliwae.
yang bisa diambil antara lain :
i. Spesifikasi terhadap jenis serangan bisa
dispesifikasikan lebih terperinci.
ii. Adanya respon aktif dari pihak administrator setelah
mendapatkan notifikasi email dan SMS.
iii. Respon aktif yang didapat bisa dilakukan secara
otomatis, sehingga kondisi jaringan yang terkena
serangan bisa ditangani langsung.
c. Perlu diuji pada jaringan dengan traffic yang sangat tinggi
sehingga kinerja IDS dapat terukur, tidak hanya
fungsionalitasnya saja yang mampu mendeteksi
penyusupan.
d. Snort sebagai salah satu sistem keamanan jaringan
hendaknya dapat dikembangkan tidak hanya sebagai sistem
pendeteksi gangguan keamanan jaringan tetapi juga
sebagai sistem pencegahan gangguan keamanan.

Anda mungkin juga menyukai