Sebagai
Abstrak
Seiring dengan Perkembangan Teknologi Informasi saat ini yang selalu berubah, menjadikan
keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
internet. Namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan
suatu teknologi tidak diiringi dengan perkembangan pada sistem keamanan itu sendiri, dengan
demikian cukup banyak sistem – sistem yang masih lemah dan harus ditingkatkan dinding
keamanannya.
Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun
dari luar. Serangan tersebut berupa serangan Hacker yang bermaksud merusak Jaringan Komputer
yang terkoneksi pada internet ataupun mencuri informasi penting yang ada pada jaringan tersebut.
Hadirnya firewall telah banyak membatu dalam pengamanan, akan tetapi seiring berkembang
teknolgi sekrang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya.
Karena itu telah berkembang teknologi IDS dan IPS sebagai pembantu pengaman data pada suatu
jarigan komputer. Dengan adanya IDS ( Intrusion Detection System ) dan IPS ( Instrusion Prevention
System ), maka serangan – serangan tersebut lebih dapat dicegah ataupun dihilangkan. IDS ( Intrusion
Detection System) berguna untuk mendeteksi adanya serangan dari penyusup (serangan dari dalam)
sedangkan IPS ( Intrusion Prevention System ) berguna untuk mendeteksi serangan dan
menindaklanjutinya dengan pemblokan serangan.
BAB I PENDAHULUAN
Latar Belakang
Keamanan jaringan komputer dikategorikan dalam dua bagian, yaitu keamanan secara fisik
dan juga keamanan secara non fisik. Kemanan secara fisik merupakan keamanan yang cenderung
lebih memfokuskan segala sesuatunya berdasarkan sifat fisiknya dalam hal ini misalanya pengamanan
komputer agar terhindar dari pencurian dengan rantai sehingga fisik komputer tersebut tetap pada
tempatnya, kondisi ini sudah sejak lama diaplikasikan dan dikembangkan. Sedangkan keamaanan non
fisik adalah keamanan dimana suatu kondisi keamanan yang menitik beratkan pada kepentingan
secara sifat, sebagai contoh yaitu pengamanan data, misalnya data sebuah perusahaan yang sangat
penting,
Keamanan fisik ataupun keamanan non fisik kedua – duanya sangat penting namung yang
terpenting adalah bagaimana agar jaringan komputer tersebut terhindar dari gangguan. Gangguan
tersebut dapat berupa gangguan dari dalam ( internal ) ataupun gangguan dari luar (eksternal).
Gangguan internal merupakan gangguan yang berasala dari lingkup dalam jaringan infrastruktur
tersebut, dalam hal ini adalah gangguan dari pihak – pihak yang telah mengetahui kondisi keamanan
dan kelemahan jaringan tersebut. Gangguan eksternal adalah gangguan yang memang berasal daru
pihak luar yang ingin mencoba atau dengan sengaja ingin menembus keamanan yang telah ada.
Untuk melakukan pendektesian dan pencegahan dari hal – hal yang telah disampaikan diatas,
telah banyak dikembangkan sistem ataupun metode untuk melakukan pendekteksian dan pencegahan
tersebut. Metode tersebut dapat berupa IDS (Intrusion Detection System) dan IPS (), dimana metode
tersebut mampu melakukan pendeteksian dan pencegahan gangguan dalam jaringan komputer dan
menjaga keamanan jaringan tersebut.
Pada penulisan makalah ini, penulis membuat penjelasan mengenai pengamanan jaringan
komputer dengan metode IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System).
Penulis akan menuliskan apakah IDS dan IPS itu, kelebihannya dan kekuranngannya agar pembaca
dapat mengetahui dengan benar penggunaan IDS (Instrusion Detection System) dan IPS (Instrusion
Detection System) tersebut.
Tujuan
Berdasarkan latar belakan di atas, tujuan penulis membuat makalah pengamanan jaringan
komputer dengan metode Pendeteksian dan Pencegahan adalah sebagai berikut :
1. Pembaca mengetahui metode – metode pendeteksian dan pencegahan yang baik dan secara
umum sering digunakan.
2. Pembaca mengetahui apakah IDS (Intrusion Detection System) dan IPS (Intrusion Prevention
System) dan bagaimana IDS (Intrusion Detection System) serta IPS (Intrusion Prevention
System) pada saat sekarang ini secara umum berdasarkan beberapa pandangan dan pengertian
yang ada.
3. Pembaca mengetahui Karateristik dari metode IDS (Intrusion Detection System) dan IPS
(Intrusion Prevention System).
4. Pembaca memiliki pandangan kedepan mengenai manajemen keamanan informasi dan
pengaman jaringan komputer.
Metode Penelitian
Metode penelitian yang dilakukan oleh penulis adalah metode literature, yaitu dengan
literature dari materi – materi yang ada pada buku dan internet.
Keamanan atau Security haruslah memiliki beberapa bagian penting di dalamnya, yaitu :
IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) adalah sistem – sistem
yang banyak digunakan untuk mendeteksi dan melindungi atau mencegah sistem keamanan dari
serangan – serangan. Mekanisme keamanan ini dilakukan dengan cara membandingkan paket yang
masuk dengan data – data signature yang ada.
IDS (Intrusion Detection System) merupakan sistem untuk mendeteksi adanya “intrusion” yang
dilakukan oleh “intruder” atau “pengganggu atau penyusup” di jaringan. IDS (Intrusion Detection
System) sangat mirip seperti alarm, yaitu IDS (Instrusion Detection System) akan memperingati bila
terjadinya atau adanya penyusupan pada jaringan. IDS (Intrusion Detection System) dapat
didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi di jaringan
atau host. IDS (Intrusion Detection System) adalah sistem keamanan yang bekerja bersama Firewall
untuk mengatasi Intrusion.
IDS () juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap sebagai
intrusion oleh intruser. Cara kerja IDS () dibagi menjadi dua, yaitu :
Intrusion itu sendiri didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropite
yang terjadi di jaringan atau di host tersebut. Intrusion tersebut kemudian akan diubah menjadi “rules”
ke dalam IDS (Intrusion Detection System). Sebagai contoh, intrusion atau gangguan seperti port
scanning yang dilakukan oleh intruder. Oleh karena itu IDS (Intrusion Detection System) ditujukan
untuk meminimalkan kerugian yang dapat ditimbulkan dari intrusion.
Contoh Anomali yang dijelaskan sebagai Traffic / aktivitas yang tidak sesuai dengan policy :
IDS () tidak hanya bekerja secara sendiri, IDS (Intrusion Detection System) bekerja mendeteksi
gangguan bersama – sama dengan firewall. Mekanisme penggunaan IDS adalah IDS (Intrusion
Detection System) membantu firewall melakukan pengamanan dengan snort ( open source ) ataupun
dengan menggunakan Box IDS sedangkan firewall menggunakan Packet Filtering Firewall. Paket
Filtering Firewall dapat membatasi akses koneksi berdasarkan pattern atau pola – pola koneksi yang
dilakukan, seperti protokol, IP source and IP destination, Port Source and Port Destination, Aliran data
dan code bit sehingga daat diatur hanya akses yang sesuai dengan policy saja yang dapat mengakses
sestem. Paket Filtering Firewall bersifat statik sehingga fungsi untuk membatasi akses juga secara
statik, sebagai contoh : akses terhadap port 80 (webserver) diberikan izin (allow) oleh policy, maka
dari manapun dan apapun aktifitas terhadap port tersebut tetap di ijinakan meskipun aktifitas tersebut
merupakan gannguan (intrusion) ataupun usaha penetrasi dari para intruder. Untuk itulah Paket
Filtering Firewall tidak dapat mengatasi gangguan yang bersifat dinamik sehingga harus
dikombinasikan penggunaannya dengan IDS (Intrusion Detection System) untuk membantu sistem
hardening atau pengamanan.
IDS (Intrusion Detection System) dan Firewall menggunakan Engine Sistem Pencegahan
Penyusupan untuk melakukan pengamanan secara maksimal, Engine tersebut bertugas membaca alert
dari IDS (Intrusion Detection System), alert tersebut dapat berupa jenis serangan dan IP address
intruder , kemudian memerintahkan firewall untuk melakukan block ataupun drop akses intruder
tersebut ke koneksi dalam sistem.
Sistem pencegahan intrusion dari para intruder tersebut akan lebih maksimal jika diletakkan pada
router, sehingga daerah kerja sistem tersebut dapat mencakup semua host yang berada dalam satu
jaringan dengan router sebagai tempat mengimplementasikan sistem pencegahan penyusupan
tersebut. Bila konsentrator menggunakan switch, akan terdapat masalah yang timbul. Masalah
tersebut adalah proses pendeteksian terhadap paket data yang datang menjadi tidak berfungsi, salah
satu cara yang mudah untuk mengatasi masalah seperti ini, cara tersebut adalah dengan melakukan
spoofing MAC address terhadap host – host yang akan diamati.
Paket Decoder
Paket yang disandikan.
Preprocessor (Plug-ins)
Modul plug-in uang berfungsi untuk mengolah paket sebelum dianalisa.
Detection Engine
Rules from signature.
Output Stage
Alert dan Log.
Ada beberapa tipe penggunaan IDS (Intrusion Detection System) untuk menajemen keamanan
informasi dan pengamanan jaringan, yaitu dengan menggunakan Snort IDS (Intrusion Detection
System) dan IDS (Intrusion Detection System) dengan menggunakan Box.
Snort IDS
Snort IDS merupakan IDS open source yang secara defacto menjadi standar IDS (Intrusion
Detection System) di industri. Snort merupakan salah satu software untuk mendeteksi
instruksi pada system, mampu menganalisa secara real-time traffic dan logging IP, mampu
menganalisa port dan mendeteksi segala macam intrusion atau serangan dari luar seperti
buffter overflows, stealth scan, CGI attacks, SMP probes, OS fingerprinting.
Secara default Snort memiliki 3 hal yang terpenting, yaitu :
1. Paket Snifferm
Contoh : tcpdump, iptraf, dll.
2. Paket Logger
Berguna dalam Paket Traffic.
3. NIDS (Network Intrusion Detection System )
Deteksi Intrusion pada Network
Rule Snort
Rule Snort merupakan database yang berisi pola – pola serangan berupa signature jenis –
jenis serangan. Rule snort IDS (Intrusion Detection System) harus selalu terupdate secara
rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi.
Rule Snort dapat di download pada website www.snort.org.
Snort Engine
Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu
bekerja untuk membaca paket data dan kemudian membadingkan dengan Rule Snort.
Alert
Alert merupakan catatan serangan pada deteksi penyusupan. Jika Snort engine
mendeteksi paket data yang lewat sebagai sebuah serangan, maka snort engine akam
mengirimkan alert berupa log file. Kemudian alert tersebut akan tersimpan di dalam
database.
Hubungan ketiga komponen snort IDS (Intrusion Detection System) tersebut dapat
digambarkan dalam gambar berikut.
IDS (Intrusion Detection System) dengan menggunakan Box
IDS (Intrusion Detection System) dengan menggunakan BOX adalah IDS (Intrusion
Detection System) dengan yang merupakan product dari suatu perusahaan pengembang
keamanan jaringan komputer (Vendor). Sama seperti IDS (Intrusion Detection System) Snort,
IDS (Intrusion Detection System) dengan menggunakan Box ini memiliki kemampuan yang
sama untuk melakukan pendeteksian terhadap intursion dalam sebuah jaringan. Pada IDS
(Intrusion Detection System) dengan menggunakan Box allert yang digunakan dapat berupa
message, message tersebut dapat berupa sms ataupun email ke administrator.
Untuk melakukan manajemen keamanan informasi pada sistem, haruslah terlebih dahulu diketahui
karateristik yang di dapat dari penggunaan IDS (Intrusion Detection System) agar pengamanan
tersebut dapat dilakukan secara maksimal.
Suitability
Aplikasi IDS yang cenderung memfokuskan berdasarkan skema manajemen dan arsitektur
jaringan yang dihadapkannya.
Flexibility
Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan dideteksi oleh
aplikasi tersebut.
Protection
Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama dan berbahaya.
Interoperability
Aplikasi IDS yang secara umum mampu beroperasi secara baik dengan perangkat-perangkat
keamanan jaringan serta manajemen jaringan lainnya.
Comprehensiveness
Kelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan sistem pendeteksian
secara menyeluruh seperti pemblokiran semua yang berbentuk Java Applet, memonitor isi
dari suatu email serta dapat memblokir address url secara spesifik.
Event Management
Konsep IDS yang mampu melakukan proses manajemen suatu jaringan serta proses pelaporan
pada saat dilakukan setiap pelacakan, bahkan aplikasi ini mampu melakukan updating pada
sistem basis data pola suatu gangguan.
Active Response
Pendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi saat munculnya suatu
gangguan, biasanya aplikasi ini berintegrasi dengan aplikasi lainnya seperti aplikasi Firewall
serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi router pada jaringannya.
Support
Lebih bersifat mendukung pada suatu jenis produk apabila diintegrasikan dengan aplikasi
lain.
Kelebihan yang akan di dapatkan dengan menggunakan IDS (Intrusion Detection System) sebagai
metode Keamanan :
5. Memiliki tingkat Forensik yang canggih dan mampu menghasilkan reporing yang baik.
6. Memiliki sensor yang dapat dipercaya untuk memastikan pendeteksian dan pencegahan.
IPS (Intrusion Prevention System) merupakan jenis metode pengamanan jaringan baik
software atau hardware yang dapat memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat
langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS (Intrusion Prevention System)
merupakan pengembangan dari dari IDS (Intrusion Detection System) .Sebagai pengembangann dari
teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern,
tidak hanya berdasarkan ports atau IP address seperti firewall umumnya. . Intrusion Detection System
Selain dapat memantau dan monitoring, IPS (Intrusion Prevention System) dapat juga mengambil
kebijakan dengan memblock paket yang lewat dengan cara 'melapor' ke firewall.
Ada beberapa metode IPS (Intrusion Prevention System) melakukan kebijakan apakah paket data
yang lewat layak masuk atau keluar dalam jaringan tersebut.
Portsentry
Snort
Snort di gandeng dengan blockit dan firewall merupakan NIPS yang mampu melakukan
blocking IP address terhadap beragam serangan yang di definisi di signature snort.
Hal yang perlu diperhatikan dalam pemasangan IPS, saran yang saya berikan jangan memasang IPS di
gateway karena sangat beresiko membuat nilai usability service yang ditawarkan menjadi sangat
rendah. Terapkan IPS di host – host di jaringan yang sifatnya krusial dengan signature detection yang
benar benar akurat untuk mendeteksi bugs sekuritas yang sifatnya critical.
Tipe-tipe IPS
1. Host Based Host Based IPS yang berada pada spesifik IP address, biasanya terdapat pada
single komputer.
2. Network IPS yang berguna untuk mencegah penyusupan pada spesifik network.
3. Content Spesific Content Spesific IPS yang memeriksa kontent dari suatu paket dan
mencegah berbagai macam serangan seperti serangan worm.
4. Protocol Analysis Menganalisa berbagai macam application layer network protocol seperti
http dan ftp.
5. Rated Based Berguna mencegah denial of service. Berguna untuk memonitoring dan dan
mempelajari keadaan normal network. RBIPS dapat memonitoring taffic TCP, UDP, ARP
Packets, koneksi per detik, paket per koneksi
Sama dengan IDS, IPS ini pun memiliki NIPS. PIS tidak hanya mendeteksi adanya serangan tetapi dia
akan otomatis melakukan aksi, biasanya dengan block traffic yang ada. NIPS merupakan gabungan
dari NIDS dan Firewall.
NIPS (Network Based Intrusion Prevention System) adalah sebuah pengamanan jaringan yang dapat
mendeteksi dan melakukan blocking pada serangan atau intrusion yang mengganggu jaringan. NIPS
(Network Based Intrusion Prevention System) biasanya dikembangkan selayaknya switch dan router.
NIPS (Network Based Intrusion Prevention System) melakukan deteksi ke seluruh paket data yang
akan masuk ke dalam jaringan, dengan cara melakukan pengecekkan pola serangan ataupun pattern
dari paket data tersebut. Ketika NIPS (Network Based Intrusion Prevention System) mendeteksi
sebuah serangan , NIPS (Network Based Intrusion Prevention System) akan langsung melakukan
tindakan yang dapat berupa blocking paket – paket data tersebut.
Pada masa sekarang ini IDS (Intrusion Detection System) dan IPS (Intrusion Prevention
System) telah berkembang. Kedua metode keamanan tersebut dijadikan satu kesatuan sehingga
kinerja pengamanan nya menjadi lebih maksimal. Sebuah vendor telah mengembangkan teknologi
tersebut dan mengimplementasikannya ke dalam sebuat alat yang disebut IDPS (Intrusion Detection
and Prevention System). IDPS (Intrusion Detection and Prevention System) menjadi sistem
pendeteksi dan pencegahan dari gangguan – gangguan. Dengan adanya IDPS (Intrusion Detection and
Prevention System), kinerja IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System)
menjadi lebih baik ketika teknologi keamanan tersebut diintefrasikan dalam sebuah alat. IDPS
(Intrusion Detection and Prevention System) dapat berfungsi sebagai sebuah virtual device.
IDPS (Intrusion Detection and Prevention System) sangat perlu diketahui akan pentingnya diterapkan
pada masa sekarang ini, hal tersebut dikarenakan IDPS (Intrusion Detection and Prevention System)
memiliki beberapa kemampuan (dikutip dari tulisan hadiwibowo), yaitu :
IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi
pendeteksi untuk menemukan gangguan yang berupa program-program jahat yang masuk
kedalam jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat
lainnya dapat merusak sistem.
Dengan hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan atau gangguan pada sistem, dan administrator
jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan memutuskan
tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code jahat yang ditemukan
tersebut akan langsung dihentikan secara otomatis.
IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang
menyerang sistem, memblok user account yang berbahaya, IP address atau atribut lain dari
pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula dengan
mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam jaringan.
Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS user,
perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau program yang
dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data penjelasan tentang hal-
hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan dalam reports.
Jumlah pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level yang
dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak pemberitahuan
yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit banyak membantu
menurunkan jumlah pemberitahuan, dan hanya pemberitahuan tentang gangguan keamanan
tertentu saja yang dikirimkan.
Melaksanakan peraturan
Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi
juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau dari
pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-perusahaan dalam
beberapa tahun belakangan ini, gangguan keamanan sistem yang disebabkan oleh orang
dalam ternyata cukup signifikan.
Setting pemantauan user ini perlu diumumkan kepada para users, agar para users mengetahui
bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan meminimalisir
keinginan/usaha penyalahgunaan hak akses.
Selain itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam
kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika didalam
jaringan terdapat duplikasi setting firewall atau menangkap trafik mencurigakan yang lolos
dari firewall.
Chatting atau IM (instant messaging) dan video streaming saat ini telah menjadi sebuah gaya
hidup, baik urusan pribadi maupun urusan pekerjaan. Sehingga melarang aktifitas chatting
dan video streaming dalam perusahaan bukanlah solusi terbaik. Namun penggunaan aktifitas
tersebut yang tidak terkendali tentunya akan menghabiskan sumber daya perusahaan secara
sia-sia.
Daripada melarang penggunaan sarana internet tersebut, perusahaan dapat memanfaatkan
IDPS untuk menjamin penggunaan sarana internet tersebut agar lebih banyak digunakan bagi
kepentingan pekerjaan. Ini merupakan fungsi unik dari IDPS, proactive bussiness policy-
setting device.
Perlu diwaspadai bahaya yang mungkin terjadi saat pertukaran informasi melalui IM. Yaitu
saat terjadi pertukaran file attachment yang disisipi program jahat (malware) seperti worm.
Sekali worm itu masuk kedalam sistem, maka penyerang akan dapat menggunakannya untuk
masuk ke host jaringan komputer dan mengambil keuntungan dari akses yang telah
diperolehnya tersebut. Beberapa peralatan IDPS telah dapat digunakan untuk menghentikan
dan mencegah penyisipan malware ini.
IDPS mencatat semua lalulintas informasi dalam jaringan, termasuk bila ada hal yang
mencurigakan yang telah berhasil menyusup kedalam sistem. Catatan ini memiliki dua
kegunaan : (1) staf TI lebih memahami kemampuan peralatan IDPS ini sebelum alat itu
menjadi bagian aktif dalam perusahaan; (2) memberikan pengetahuan dasar tentang berbagai
macam data yang masuk dan keluar dari jaringan setiap hari.
Kedua hal itu berguna ketika staf TI akan mengambil sebuah keputusan operasional untuk
melindungi aset-aset perusahaan. Dan juga memberikan pengalaman nyata kepada para
eksekutif perusahaan tentang berbagai macam ancaman yang mencoba masuk.
Menghemat waktu
Dengan IDPS, staf TI tidak perlu menyisir secara manual log dalam firewall setiap hari yang
akan memakan waktu sangat lama. Juga mencegah terjadinya kelumpuhan jaringan yang
diakibatkan oleh serangan. Tentunya bila jaringan sempat lumpuh membutuhkan waktu yang
lama untuk memulihkannya.
Peralatan IDPS dapat menolong staf TI menemukan aplikasi yang di download oleh user
dalam jaringan. Jika aplikasi tersebut diperkirakan dapat merusak sistem, staf TI dapat dengan
segera mencegahnya.
Membangun kepercayaan
IDPS tidak hanya menurunkan risiko keamanan jaringan perusahaan, tetapi juga memberikan
keyakinan bahwa sistem tersebut aman dari serangan program-program jahat serta tidak
berpotensi menyebarkannya kepada jaringan milik mitra bisnis.
Menghemat biaya
IDPS dapat menghemat biaya yang terjadi akibat kelumpuhan sistem, biaya teknisi untuk
penelusuran malware secara manual setiap hari, dan pemborosan biaya-biaya lain akibat
kerusakan sistem yang tidak perlu. Dan tentunya biaya kepercayaan dari mitra bisnis yang
tidak dapat dihitung secara eksak. -antz-
BAB II PEMBAHASAN
IDS (Intrusion Detection System) adalah sebuah metode pengamanan jaringan dengan
melakukan pendeteksian terhadap gangguan – gangguan atau intrusion yang mengganggu. Bila
terdeteksi adanya gangguan tersebut, maka IDS (Intrusion Detection System) akan memberikan allert
selayaknya alarm yang kemudian akan diberitahukan kepada administrator jaringan untuk segera
ditidak lajuti ( melakukan Blocking atau tidak ). IDS (Intrusion Detection System) dapat berupa
aplikasi dari open source seperti Snort ataupun menggunakan IDS (Intrusion Detection System) yang
berupa Box yang diproduksi oleh beberapa vendor jaringan.
IDS tersdiri dari dua bagian yaitu, Network Instrusion Detection System (NIDS) dan Host
Instrusion Detection System (NIDS). Kedua bagian tersebut bekerja pada bagian yang berbeda untuk
melakukan pengamanan. Network Instrusion Detection System (NIDS) dapat melakukan pengamanan
pada Network tersebut dengan cara memantau atau mendeteksi anomali pada jaringan, selain itu
Network Instrusion Detection System (NIDS) juga dapat melakukan pendeteksian di seluruh host
yang berada pada satu jaringan dengan IDS tersebut. Network Instrusion Detection System (NIDS)
yang sering dipakai pada implementasinya adalah dengan menggunakan Snort karena sifat aplikasi
Snort yang Cutomizalbe. Sedangkan Host Instrusion Detection System (NIDS) dapat melakukan
pengamanan dengan melakukan deteksi atau pemantauan anomali pada host dan hanya mampu
mendeteksi pada host tempat di implementasikannya IDS tersebut.
Cara mendapatkan dan easy instalation IDS Snort (open source) dari Internet :
ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/
http://sourceforge.net/project/showfiles.php?group_id=10194
ftp://ftp.sourceforge.net/pub/sourceforge/p/pc/pcre/
o Download pcpre:
wget http://easynews.dl.sourceforge.net/sourceforge/pcre/pcre-5.0.tar.gz
o Ekstrak:
tar –xvzf pcre-5.0.tar.gz
o Ke direktori pcpre-5.0
cd pcre-5.0
o Pra-instalasi:
./configure
o Kompail
make
make install
o Download snort
wget http://www.snort.org/dl/current/snort-2.3.3.tar.gz
o Ekstrak:
tar -xvzf snort-2.3.3.tar.gz
o Ke direktori snort-2.3.3
cd snort-2.3.3
o Pra-instalasi
./configure --with-mysql (jika ingin menggunakan dbase)
o Kompilasi:
make
make install
o Membuat direktori snort untuk keperluan log dan file biner (sistem)
mkdir /etc/snort
mkdir /etc/snort/rules
mkdir /var/log/snort
IPS (Intrusion Prevention System) adalah sebuah metode pengamanan jaringan yang dapat
berupa software ataupun hardware. IPS (Intrusion Prevention System) dapat melakukan monitoring
terhadap seluruh aktifitas pada jaringan, IPS (Intrusion Prevention System) akan langsung melakukan
pencegahan terhadap gangguan – gangguan atau intrusion seperti blocking atau drop program
gannguan.
Kelebihan dari IPS () adalah sistem yang dimilikinya, IPS () memilki kecerdasan buatan
sendiri yang dapat mempelajari dan mengenali serangan dan metode yang digunakan dalam
penyerangan tersebut (TRIGER).
IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) melakukan
pendeteksian dan pencegahan terhadap gangguan atau intrusion berdasarlan signature atau pattern
yang terdapat pada rule yang dibuat. Paket data yang datang terlebih dahulu akan di periksa
kecocokannya terhadap rule yang dibuat, apabila terdapat kesamaan pada rule yang maka secara
otomatis IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) akan melakukan
peringgatan (allert) dan selanjutnya akan melakukan pencegahan berupa blocking terhadap gangguan
tersebut.
IDS () dan IPS ()yang bertipe Box hasil pengembangan vendor keamanan jaringan biasanya
digunakan oleh perusahaan – perusahaan yang besar, Hal ini disebabkan karena biaya
implementasinya yang sangat besar dan mahal. Akan tetapi bukan berarti IDS () dan IPS () tidak dapat
digunakan oleh hal layak, untuk mengatasinya para pengatur jaringan menggunakan IDS () dan IPS ()
yang bertipe aplikasi open source seperti Snort dan lainnya.
Contoh Gambar IDS dan IPS bertipe Box hasil pengembangan dari salah satu vendor keamanan
jaringan :
Kelemahan dari penggunaan IDS () dan IPS () adalah sering terjadinya alarm ataupun
gangguan yang bersifat palsu, yaitu paket data yang datang terdeteksi sebagai intrusion karena tidak
sesuai dengan rule – rule yang dibuat. setelah di teliti ternyata hanya paket data biasa dan tidak
berbahaya.
Dalam manajemen keamanan informasi terdapat beberapa metode yang dapat digunakan,
yaitu IDS (Intrusion Detection System), IPS (Intrusion Prevention System) dan IDPS (Intrusion
Detection and Prevention System).
IDS (Intrusion Detection System), IPS (Intrusion Prevention System) dan IDPS (Intrusion
Detection and Prevention System) sangat berguna untuk melakukan manajemen keamanan
informasi dan jaringan karena dengan adanya ketiga metode tersebut maka gangguan –
gangguan atau intrusion yang dapat mengganggu keamanan akan dapat ditekan.
IDS (Intrusion Detection System) digambarkan seolah – olah bekerja pada bagian dalam
sebuah network dan mendeteksi seluruh paket data yang masuk untuk kemudian di cocokan
dengan rule yang dibuat.
IPS (Intrusion Prevention System) digambarkan seolah – olah bekerja pada bagian luar
network dan mendeteksi seluruh paket data yang datang untuk kemudian akan di analisa
apakah paket data tersebut berupa gangguan atau intrusin dengan mencocokkan signature atau
pattern paket data tersebut dengan rule yang dibuat.
IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) merupakan metode
keamanan yang dapat berupa aplikasi open source ataupun dengan media BOX yang
dikembangkan oleh vendor – vendor jaringan.
Sangat penting untuk melakukan manajemen Keamanan informasi. Untuk melakukannya
tidak hanya butuh satu metode keamanan yang sangat baik, tetapi akan lebih baik dan
dibutuhkan beberapa metode keamanan yang saling bekerja sama untuk menutupi
kekurangannya karena selama masih dalam konteks buatan manusia, metode keamanan
tersebut tidak akan sempurna.
DAFTAR PUSTAKA
[2] Stiawan, Deris. Sistem Keamanan Komputer. Elex Media Komputindo. 2005
[3] www.wikipedia.com
[3] www.hadiwibowo.wordpress.com
[4] www.lirva32.org