Anda di halaman 1dari 13

A.

JUDUL
Sistem Monitoring Keamanan Jaringan Berbasis Android Dengan Implementasi IDS
Pada SNORT Menggunakan Security Onion Server.

B. LATAR BELAKANG
Perkembangan teknologi jaringan komputer sangat pesat pada era sekarang ini.
Banyak orang maupun institusi telah menerapkan sistem informasi yang tidak lepas dari
jaringan komputer baik itu intranet maupun internet. Semakin hari pula disiplin ilmu
dibidang ini semakin beragam sesuai dengan kebutuhan perkembangan ilmu itu sendiri.
Demikian juga ancaman keamanan sistem jaringan juga berjalan seiring
perkembangannya.
Dalam sistem jaringan pasti ditemui kekurangan-kekurangan yang sering
muncul, diantaranya adalah gangguan dari dalam berupa virus atau jaringan komputer
yang bermasalah dan gangguan dari luar bisa berupa semua bentuk attacking network
system. Dari gangguan-gangguan yang sering terjadi pada sistem jaringan, bentuk
gangguan dari luar sangat berbahaya. Gangguan sistem jaringan dari dalam bisa saja
karena ada otoritas yang menghendaki perbaikan sistem ataupun pengolahan data
sistem sehingga meninggalkan gangguan berupa virus ataupun koneksi yang down,
akan tetapi gangguan dari luar adalah tidakan diluar otoritas yang tujuannya lebih pada
perusakan dan pencurian data.
Serangan dari luar diantaranya adalah buffer overflows, DOS attack, CGI attack,
SQL injection, dan lain-lain. Semua serangan ini bersifat merugikan, karena informasi
yang seharusnya menjadi sangat tertutup bisa diambil oleh yang tidak bertanggung
jawab. Serangan-serangan tersebut juga masih sangat berpotensi besar untuk
berkembang dan semakin bervariasi.
Untuk menanggulangi hal tersebut salah satunya dengan implementasi
pengamanan IDS (Intrusion Detection System) pada server. Aplikasi ini sangat baik
sebagai bagian dari sistem keamanan jaringan. IDS sendiri terdapat pada perangkat
lunak SNORT yang berfungsi sebagai security tool. IDS berfungsi mendeteksi
penyusupan yang memasuki jaringan, penyerangan terhadap jaringan, pemindaian dan
berbagai bentuk ancaman lain di jaringan.
Berkembang dari kebutuhan, IDS dirasa masih belum cukup sebagai bentuk
antisipasi karena seorang server administrator hanya mengetahui log ketika jadwal
kontrol sistem jaringan telah pada waktunya. Informasi dari IDS ini akan lebih efektif
ketika bisa berjalan dengan real time notification, artinya ketika ada serangan diterima,
IDS kemudian memberikan instruksi apa yang harus dilakukan oleh seorang server
administartor yang pada saat itu tidak sedang berada di lingkungan server. Sistem
monitoring seperti ini bisa diimplementasikan pada perangkat mobile, khususnya
perangkat dengan sistem operasi Android.

Android sangat memungkinkan untuk pengembangan aplikasi IDS yang real


time dengan push notification dengan koneksi VPN. Android menggunakan kernel
LINUX sama dengan sistem operasi Security Onion. Dengan menggunakan Security
Onion sebagai server yang sudah dilengkapi dengan fitur-fitur IDS komplit, bisa
dikembangkan aplikasi client-server. Security Onion mengirimkan instruksi dari log
yang dihasilkan oleh IDS pada SNORT. Kemudian aplikasi client yang terpasang di
Android menerima instruksi tersebut secara real time. Sistem monitoring ini nantinya
bisa diterapkan pada semua server dengan kemampuan menjalankan paket Debian dan
device dengan sistem operasi Android.

C. PERUMUSAN MASALAH
Berdasarkan uraian diatas, permasalahan yang timbul diantaranya :
1) Bagaimana membangun suatu Sistem Monitoring Keamanan Jaringan berbasis
Android dengan implementasi IDS yang mampu memberikan real time notification.
2) Bagaimana memasang SNORT pada Security Onion sebagai server.
3) Bagaimana mengintegrasikan SNORT dengan aplikasi client yang berjalan pada
perangkat Android.

D. TUJUAN
1) Membangun Sistem Monitoring Keamanan Jaringan berbasis Android.
2) Memasang SNORT pada Security Onion server sebagai security tool.
3) Membangun integrasi SNORT dengan aplikasi client pada perangkat Android.
E. MANFAAT
1) Membantu para server administrator dalam memonitoring jaringan secara real time
agar mampu memberikan tindakan preventif secepatnya terhadap serangan.
2) Membantu para pemilik sistem keamanan jaringan agar lebih aman.
3) Mendukung program pemerintah IGOS (Indonesia, Go Open Source).

F. TINJAUAN PUSTAKA
 Pengertian Sistem dan Jaringan Komputer
1. Sistem merupakan kumpulan dari bagian-bagian yang bekerja sama untuk mencapai
tujuan yang sama (Al Fatta, 2007). Sementara Mc. Leod (1995) mendifinisikan
sistem sebagai sekelompok elemen-elemen yang terintegrasi dengan maksud yang
sama untuk mencapai suatu tujuan. Sehingga sistem bisa didefinisikan sebagai
kumpulan elemen-elemen dengan tugas masing-masing yang saling bekerja sama
dalam mencapai suatu tujuan yang sama.
2. Jaringan komputer adalah himpunan “interkoneksi” antara 2 komputer autonomous
atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless)
(Syafrizal, 2005). Sehingga jaringan komputer merupakan sebuah konektivitas
antara minimal 2 komputer yang tidak mempunyai akses kontrol penuh terhadap
lainnya. Dua komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar
data/informasi, berbagi resource yang dimiliki, seperti file, printer, media
penyimpanan (hardisk, floppy disk, cd-room, flashdisk, dll).
Di dalam jaringan jaringan komputer dikenal sistem koneksi antarnode
(komputer), yaitu:
a. Peer to Peer.
Peer artinya rekan kerja. Peer-to-peer network adalah jaringan komputer yang
terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer). Untuk
penggunaan khusus, seperti laboratorium komputer, riset, dan beberapa hal lain,
maka model peer-to-peer ini bisa saja dikembangkan untuk koneksi lebih dari 10
hingga 100 komputer.
Peer to peer adalah suatu model dimana tiap PC dapat memakai resource pada
PC lain atau memberikan resource-nya untuk dipakai PC lain. Dengan kata lain
dapat berfungsi sebagai client maupun server pada periode yang sama.
Gambar 1. Peer-to-peer Network
b. Client-Server
Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi
internet dimana ada suatu unit komputer yang berfungsi sebagai server yang hanya
memberikan layanan bagi komputer lain, dan client juga hanya meminta layanan dari
server. Akses dilakukan secara transparan dari client dengan melakukan login
terlebih dahulu ke server yang dituju.
Client hanya bisa menggunakan resource yang disediakan server sesuai dengan
otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client
bisa saja merupakan resource yang tersedia di server atau aplikasi yang dipasang di
sisi client namun hanya bisa dijalankan setelah terkoneksi ke server.
Jenis layanan Client-Server antara lain:
1) File Server : memberikan layanan fungsi pengelolaan file.
2) Print Server : memberikan layanan fungsi pencetakan.
3) Database Server : proses-proses fungsional mengenai database pada
mesin dan stasuin lain dapat meminta pelayanan.
4) DIP (Document Information Processing): memberikan pelayanan fungsi
penyimapanan, manajemen, dan pengambilan data.
Gambar 2. Client-Server Network
 Pengertian Keamanan Jaringan
Pada dasarnya keamanan jaringan adalah kegiatan untuk menjaga agar resource
digunakan sebagaimana mestinya oleh pemakai yang berhak. Kemanan jaringan
komputer sendiri sering dipandang sebagai hasil dari beberapa faktor, yaitu:
a. Confidentiality (kerahasiaan)
b. Integrity (integritas)
c. Availability (ketersediaan)
Keamanan Jaringan juga memiliki faktor-faktor yang membuat suatu jaringan beresiko
untuk kehilangan data. Beberapa faktor penyebab risiko dalam jaringan komputer
adalah sebagai berikut :

a. Kelalaian manusia (human error)


b. Kelemahan perangkat keras komputer
c. Kelemahan sistem operasi jaringan
d. Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer:

1. Fisik
a. Pencurian perangkat keras komputer atau perangkat jaringan
b. Kerusakan pada komputer dan perangkat komunikasi jaringan
c. Penyadapan saluran komunikasi (wiretapping)
d. Bencana alam
2. Logik
a. Kerusakan pada sistem operasi atau aplikasi
b. Virus
c. Penyadapan paket data (sniffing)
 Pengenalan IDS
Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau
perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah
sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan
outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti
dari percobaan intrusi (penyusupan).

a. Ada dua jenis IDS, yakni:


1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang
mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan
serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di
dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu
masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit
diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,
meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS
di dalam switch buatannya untuk memonitor port atau koneksi.
2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan
individual akan dipantau apakah terjadi sebuah percobaan serangan atau
penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada beberapa
server kritis di jaringan, seperti halnya firewall, web server, atau server yang
terkoneksi ke Internet.

Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat


tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada
administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan.
Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang
dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan
ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa
alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System
(IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh
HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion
detection system).

b. Implementasi dan Cara Kerja :


Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh
beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data
yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data
signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai
Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan
sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan
menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau
dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan
dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang
baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis
ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi
lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang
sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas
sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam
HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau
apakah terjadi kejadian yang tidak biasa.

 Pengenalan Android, SNORT, dan Security Onion


1. Android adalah sistem operasi mobile modifikasi berbasis Linux (Wei-Meng Lee,
2012). Android dikembangkan oleh Android, Inc. Pada tahun 2005 yang kemudian
diakuisisi oleh Google sebagai langkah awal perkembangan smartphone saat ini.
Android berkembang sangat pesat dalam ranah sistem operasi mobile saat ini. Salah
satu alasan pesatnya perkembangan Android adalah kemudahan untuk developer
mengembangkan aplikasi dan fleksibilitasnya sendiri.
Android mulai merilis versi awal yaitu Android 1.0. Kemudian versi berikutnya
dikembangkan dengan skala waktu 6 bulanan. Versi berikutnya adalah 1.5 dengan
codename Cupcake, 1.6 dengan codename Donut, 2.0/2.1 update -1 dengan
codename Eclair, 2.2 dengan codename Froyo (Frozen Yogurt), 2.3 dengan
codename Gingerbread, 3.0 dengan codename Honeycomb, 4.0 dengan codename
ICS (Ice Cream Sandwich), 4.1 dengan codename Jelly Bean, dan yang paling baru
adalah 4.1.2 dengan codename (new flavour of) Jelly Bean.
2. SNORT adalah sebuah aplikasi atau security tool yang berfungsi untuk medeteksi
intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk
ancaman lainnya), sekaligus juga melakukan pencegahan. Istilah populernya,
SNORT merupakan salah satu tool Network Intrusion Prevention System (NIPS)
dan Network Intrusion Detection System (NIDS). Dalam praktiknya, SNORT
sangat handal untuk membentuk logging paket-paket dan analisis trafik-trafik secara
real-time dalam jaringan-jaringan berbasis TCP/IP.
SNORT dikembangkan oleh Martin Roesch dan sekarang dikelola oleh Sourcefire,
dimana Roesch bertindak sebagai pendiri dan CTO (Chief of Technical Officer –
Kepala Tim Teknis). SNORT adalah aplikasi open source dan versi enterprise
mampu berintegrasi dengan hardware dan dengan dukungan penuh dijual oleh
Sourcefire.
SNORT bukanlah sebatas protokol analisis atau sistem pendeteksi penyusupan
(Intrusion Detection System - IDS), melainkan sedikit gabungan dari keduanya, dan
bisa sangat berguna dalam merespon insiden penyerangan terhadap host jaringan.
Secara prinsip, SNORT memerankan tiga fungsi utama:
a. Sebagai penangkal penangkal program-program sniffer paket-paket (seperti
tcpdumb).
b. Sebagai packet logger (berguna untuk men-debug trafik jaringan).
c. Sebagai sistem pencegah intrusi untuk sistem jaringan.
SNORT bekerja melakukan analisis protokol, pencocokan/pencarian konten, dan
biasanya digunakan untuk secara aktif menangkal atau secara pasif mendeteksi suatu
macam serangan dan probe tertentu, seperti:
a. kelebihan kapasitas penyimpanan data (buffer overflow)
b. Stealth port scan
c. Serangan aplikasi berbasis website
d. SMB probe
e. Usaha-usaha fingerprint OS
f. dan lain-lain.
SNORT sangat tepat digunakan untuk tujuan pencegahan penyusupan dengan
menangkal serangan saat benar-benar terjadi.
3. Security Onion adalah sebuah distro Linux untuk IDS (Intrusion Detection System)
dan NSM (Network Security Monitoring). Distro ini berbasis Ubuntu dan berisi
security tool untuk kebutuhan jaringan seperti SNORT, Suricata, Bro, Sguil, Squert,
Snorby, ELSA, Xplico, NetworkMiner, dan banyak security tool lainnya. Security
Onion mampu mendeteksi segala bentuk ancaman jaringan ke server dalam hitungan
menit dengan banyaknya security tool yang dimilikinya. Security Onion
didistribusikan secara bebas (free) karena merupakan proyek open source.

G. METODOLOGI

Pembuatan skripsi ini dilakukan dengan tiga tahapan sebagai berikut :


1. Tahapan Pengumpulan Data
 Data yang digunakan pada penelitian ini adalah data yang diperoleh dari catatan (log)
yang ada pada server.
Data log dapat dihasilkan (generate) dengan menyimulasikan serangan terhadap
sistem.
 Tempat Penelitian
Penelitian ini dilakukan di Laboratorium HPC (high-performance computing)
Program Studi Sistem Informasi Universitas Jember.
2. Tahapan Perancangan Sistem
 Alat Penelitian
Alat yang digunakan dalam penelitian ini adalah satu unit laptop atau komputer
dengan spesifikasi sebagai berikut:
1) Security Onion : Sistem operasi yang digunakan sekaligus server.
2) SNORT : Perangkat lunak yang digunakan untuk implementasi IDS.
3) Eclipse : IDE yang digunakan untuk mengembangkan aplikasi berbasis
Android.
4) PhoneGap : Framework untuk pengembangan aplikasi berbasis Android
5) BlueStack : Emulator untuk menjalankan aplikasi Android.
6) openVPN : Perangkat lunak yang digunakan untuk membuat koneksi
virtual dari server ke perangkat mobile.
 Analisis dan Perancangan Sistem
Pada tahap ini dilakukan analisis kebutuhan dan perancangan sistem untuk
merumuskan solusi yang tepat dalam pembuatan aplikasi serta kemungkinan yang
dapat dilakukan untuk mengimplementasikan rancangan tersebut.
Secara singkat bisa dijelaskan bahwa sistem ini nantinya akan bertugas untuk
menerima pesan yang dikirim oleh aplikasi pada sisi server. Aplikasi pada sisi server
mengetahui jika ada ancaman terhadap server melalui jaringan dengan membaca log
pada server dengan memanfaatkan IDS yang ada pada SNORT. SNORT
menjalankan IDS ketika user tanpa otoritas berusaha masuk ke server seelah
melewati firewall. Sehingga dengan munculnya pesan yang real-time, seorang
administrator akan lebih cepat melakukan tindakan pencegahan dan pengamanan
terhadap celah yang telah dimasuki oleh user tanpa otoritas tersebut. Hal ini
meminimalisir kemungkinan pencurian data karena administrator akan cepat
tanggap terhadap serangan.

Gambar 3. Diagram blok sistem keamanan jaringan berbasis android


 Implementasi
Perangkat lunak akan dibangun dengan Software Development Life Cycle Waterfall
termodifikasi yang beberapa telah dibahas oleh McConnell (1996). Versi ini lebih
mengutamakan desain yang baik dan dikerjakan di muka secara keseluruhan, atau
disebut juga Big Design Upfront. Perangkat lunak yang akan dibangun ini
menggunakan bahasa pemrograman Java, Javascript, dan HTML5 yang terintegrasi
dengan MySQL dengan PhoneGap sebagai bridge.
 Uji Coba dan Evaluasi
Pada tahap ini dilakukan ujicoba terhadap sistem yang dibuat, tujuannya untuk
menemukan kesalahan-kesalahan yang mungkin terjadi serta melakukan perbaikan
untuk lebih menyempurnakan sistem yang dibuat. Pengujian dilakukan oleh
Pengembang, Dosen Pembimbing Utama dan Dosen Pembimbing Pendamping.
3. Penyusunan Skripsi

Pada tahap ini akan dilakukan penyusunan laporan yang menjelaskan dasar teori
dan metode yang digunakan dalam skripsi ini serta hasil dari implementasi aplikasi
perangkat lunak yang telah dibuat.

H. LUARAN YANG DIHARAPKAN


Luaran yang diharapkan dalam penelitian ini adalah
a. Skripsi
b. Jurnal yang dipublikasikan
c. Aplikasi Sistem Monitoring Keamanan Jaringan berbasis Android
I. JADWAL KEGIATAN
Tabel Jadwal Kegiatan Program
Bulan
No Kegiatan
Maret April Mei Juni Juli Agustus
1. Penyusunan dan Pengajuan Proposal
2. Seminar Proposal
3. Studi Literatur dan observasi
4. Analisis dan Perancangan Sistem
5. Implementasi
6. Uji Coba dan Evaluasi
7. Penyusunan Laporan Skripsi
8. Perbaikan laporan Skripsi
9. Sidang Skripsi
J. DAFTAR PUSTAKA
Al Fatta, Hanif. 2007. Analisis & Perancangan Sistem Informasi untuk Keunggulan
Bersaing Perusahaan & Organisasi Modern. Yogyakarta: Penerbit ANDI.
Ardiyanto, Yudhi. 2000. “Membangun Sistem Intrusion Detection System yang Open
Source”. Universitas Muhammadiyah Yogyakarta.
Ariyus, Dony. 2007. Intrusion Detection System “Sistem Pendeteksi Penyusup Pada
Jaringan Komputer”. Yogyakarta: Penerbit ANDI.
Conder, Shane, Darcey, Lauren. 2012. Android Wireless Application Development.
New Jersey: Pearson Education, Inc.
Hayawi, Khadim, Al Braiki, Alwa, Samuel Mathew, Sujith. 2013. Network Attacks and
Defenses: A Hands-on Approach. United State of America: CRC Press.
Irawan, Budi. 2005. Jaringan Komputer. Yogyakarta: Graha Ilmu.
Lee, Wei-Meng. 2012. Beginning AndroidTM 4 Application Development. Canada: John
Wiley & Sons, Inc.
Mann, Scott, L.Mitchell, Ellen. 2000. Linux System Security The Administrator’s Guide
to Open Source Security System. United State of America: Prentice-Hall PTR
Mulyanta, Edi S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.Yogyakarta:
Penerbit ANDI.
Rafiudin, Rahmat. 2010. Mengganyang Hacker dengan SNORT . Yogyakarta: Penerbit
ANDI.
Ryan. Russel. 2003. “Snort Intrusion 2.0 Intrusion Detection”. Syngress.
Stele, James, To, Nelson. 2012. The Android Developer’s Cookbook. New Jersey:
Pearson Education, Inc.
Sugiono. 2009. Pengertian Objek Penelitian dan Metode Penelitian. Yogyakarta:
Penerbit ANDI.
Sulianta, Feri. 2008. Komputer Forensik. Jakarta: Elex Media Komputindo.
Team, Snort. 2013. Snort User Manual 2.9.4. Columbia: Sourcefire, Inc.
Wijaya, Hendra. 2007. ADSL Router PIX FIREWALL, VPN. Jakarta: Elex Media
Komputindo.
Yao Tung, Khoe. 2001. Teknologi Jaringan Intranet. Yogyakarta:Penerbit ANDI.
Yogianto, HM. 2001. Pengertian Aplikasi dan Perkembangan Aplikasi. Yogyakarta:
Penerbit ANDI.
Zaki, Ali, Community, SmitDev. 60 Teknik Optimasi Jaringan Komputer. Jakarta: Elex
Media Computindo.

Anda mungkin juga menyukai