JUDUL
Sistem Monitoring Keamanan Jaringan Berbasis Android Dengan Implementasi IDS
Pada SNORT Menggunakan Security Onion Server.
B. LATAR BELAKANG
Perkembangan teknologi jaringan komputer sangat pesat pada era sekarang ini.
Banyak orang maupun institusi telah menerapkan sistem informasi yang tidak lepas dari
jaringan komputer baik itu intranet maupun internet. Semakin hari pula disiplin ilmu
dibidang ini semakin beragam sesuai dengan kebutuhan perkembangan ilmu itu sendiri.
Demikian juga ancaman keamanan sistem jaringan juga berjalan seiring
perkembangannya.
Dalam sistem jaringan pasti ditemui kekurangan-kekurangan yang sering
muncul, diantaranya adalah gangguan dari dalam berupa virus atau jaringan komputer
yang bermasalah dan gangguan dari luar bisa berupa semua bentuk attacking network
system. Dari gangguan-gangguan yang sering terjadi pada sistem jaringan, bentuk
gangguan dari luar sangat berbahaya. Gangguan sistem jaringan dari dalam bisa saja
karena ada otoritas yang menghendaki perbaikan sistem ataupun pengolahan data
sistem sehingga meninggalkan gangguan berupa virus ataupun koneksi yang down,
akan tetapi gangguan dari luar adalah tidakan diluar otoritas yang tujuannya lebih pada
perusakan dan pencurian data.
Serangan dari luar diantaranya adalah buffer overflows, DOS attack, CGI attack,
SQL injection, dan lain-lain. Semua serangan ini bersifat merugikan, karena informasi
yang seharusnya menjadi sangat tertutup bisa diambil oleh yang tidak bertanggung
jawab. Serangan-serangan tersebut juga masih sangat berpotensi besar untuk
berkembang dan semakin bervariasi.
Untuk menanggulangi hal tersebut salah satunya dengan implementasi
pengamanan IDS (Intrusion Detection System) pada server. Aplikasi ini sangat baik
sebagai bagian dari sistem keamanan jaringan. IDS sendiri terdapat pada perangkat
lunak SNORT yang berfungsi sebagai security tool. IDS berfungsi mendeteksi
penyusupan yang memasuki jaringan, penyerangan terhadap jaringan, pemindaian dan
berbagai bentuk ancaman lain di jaringan.
Berkembang dari kebutuhan, IDS dirasa masih belum cukup sebagai bentuk
antisipasi karena seorang server administrator hanya mengetahui log ketika jadwal
kontrol sistem jaringan telah pada waktunya. Informasi dari IDS ini akan lebih efektif
ketika bisa berjalan dengan real time notification, artinya ketika ada serangan diterima,
IDS kemudian memberikan instruksi apa yang harus dilakukan oleh seorang server
administartor yang pada saat itu tidak sedang berada di lingkungan server. Sistem
monitoring seperti ini bisa diimplementasikan pada perangkat mobile, khususnya
perangkat dengan sistem operasi Android.
C. PERUMUSAN MASALAH
Berdasarkan uraian diatas, permasalahan yang timbul diantaranya :
1) Bagaimana membangun suatu Sistem Monitoring Keamanan Jaringan berbasis
Android dengan implementasi IDS yang mampu memberikan real time notification.
2) Bagaimana memasang SNORT pada Security Onion sebagai server.
3) Bagaimana mengintegrasikan SNORT dengan aplikasi client yang berjalan pada
perangkat Android.
D. TUJUAN
1) Membangun Sistem Monitoring Keamanan Jaringan berbasis Android.
2) Memasang SNORT pada Security Onion server sebagai security tool.
3) Membangun integrasi SNORT dengan aplikasi client pada perangkat Android.
E. MANFAAT
1) Membantu para server administrator dalam memonitoring jaringan secara real time
agar mampu memberikan tindakan preventif secepatnya terhadap serangan.
2) Membantu para pemilik sistem keamanan jaringan agar lebih aman.
3) Mendukung program pemerintah IGOS (Indonesia, Go Open Source).
F. TINJAUAN PUSTAKA
Pengertian Sistem dan Jaringan Komputer
1. Sistem merupakan kumpulan dari bagian-bagian yang bekerja sama untuk mencapai
tujuan yang sama (Al Fatta, 2007). Sementara Mc. Leod (1995) mendifinisikan
sistem sebagai sekelompok elemen-elemen yang terintegrasi dengan maksud yang
sama untuk mencapai suatu tujuan. Sehingga sistem bisa didefinisikan sebagai
kumpulan elemen-elemen dengan tugas masing-masing yang saling bekerja sama
dalam mencapai suatu tujuan yang sama.
2. Jaringan komputer adalah himpunan “interkoneksi” antara 2 komputer autonomous
atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless)
(Syafrizal, 2005). Sehingga jaringan komputer merupakan sebuah konektivitas
antara minimal 2 komputer yang tidak mempunyai akses kontrol penuh terhadap
lainnya. Dua komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar
data/informasi, berbagi resource yang dimiliki, seperti file, printer, media
penyimpanan (hardisk, floppy disk, cd-room, flashdisk, dll).
Di dalam jaringan jaringan komputer dikenal sistem koneksi antarnode
(komputer), yaitu:
a. Peer to Peer.
Peer artinya rekan kerja. Peer-to-peer network adalah jaringan komputer yang
terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer). Untuk
penggunaan khusus, seperti laboratorium komputer, riset, dan beberapa hal lain,
maka model peer-to-peer ini bisa saja dikembangkan untuk koneksi lebih dari 10
hingga 100 komputer.
Peer to peer adalah suatu model dimana tiap PC dapat memakai resource pada
PC lain atau memberikan resource-nya untuk dipakai PC lain. Dengan kata lain
dapat berfungsi sebagai client maupun server pada periode yang sama.
Gambar 1. Peer-to-peer Network
b. Client-Server
Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi
internet dimana ada suatu unit komputer yang berfungsi sebagai server yang hanya
memberikan layanan bagi komputer lain, dan client juga hanya meminta layanan dari
server. Akses dilakukan secara transparan dari client dengan melakukan login
terlebih dahulu ke server yang dituju.
Client hanya bisa menggunakan resource yang disediakan server sesuai dengan
otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client
bisa saja merupakan resource yang tersedia di server atau aplikasi yang dipasang di
sisi client namun hanya bisa dijalankan setelah terkoneksi ke server.
Jenis layanan Client-Server antara lain:
1) File Server : memberikan layanan fungsi pengelolaan file.
2) Print Server : memberikan layanan fungsi pencetakan.
3) Database Server : proses-proses fungsional mengenai database pada
mesin dan stasuin lain dapat meminta pelayanan.
4) DIP (Document Information Processing): memberikan pelayanan fungsi
penyimapanan, manajemen, dan pengambilan data.
Gambar 2. Client-Server Network
Pengertian Keamanan Jaringan
Pada dasarnya keamanan jaringan adalah kegiatan untuk menjaga agar resource
digunakan sebagaimana mestinya oleh pemakai yang berhak. Kemanan jaringan
komputer sendiri sering dipandang sebagai hasil dari beberapa faktor, yaitu:
a. Confidentiality (kerahasiaan)
b. Integrity (integritas)
c. Availability (ketersediaan)
Keamanan Jaringan juga memiliki faktor-faktor yang membuat suatu jaringan beresiko
untuk kehilangan data. Beberapa faktor penyebab risiko dalam jaringan komputer
adalah sebagai berikut :
1. Fisik
a. Pencurian perangkat keras komputer atau perangkat jaringan
b. Kerusakan pada komputer dan perangkat komunikasi jaringan
c. Penyadapan saluran komunikasi (wiretapping)
d. Bencana alam
2. Logik
a. Kerusakan pada sistem operasi atau aplikasi
b. Virus
c. Penyadapan paket data (sniffing)
Pengenalan IDS
Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau
perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah
sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan
outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti
dari percobaan intrusi (penyusupan).
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai
Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan
sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan
menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau
dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan
dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang
baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis
ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi
lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang
sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas
sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam
HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau
apakah terjadi kejadian yang tidak biasa.
G. METODOLOGI
Pada tahap ini akan dilakukan penyusunan laporan yang menjelaskan dasar teori
dan metode yang digunakan dalam skripsi ini serta hasil dari implementasi aplikasi
perangkat lunak yang telah dibuat.