Anda di halaman 1dari 20

PENGENALAN INTRUSION DETECTION SYSTEM (IDS) SEBAGAI

MANAJEMEN KEAMANAN INFORMASI DAN PENGAMANAN JARINGAN


PADA SISTEM KEAMANAN DAN TEKNOLOGI INFORMASI

DISUSUN OLEH :

BESTY GHINA AMRTA 11116402

BIMO ADIPARWA DWIJAYA 11116438

GIOVAN SAPUTRA 13116147

IRVAN SETIAWAN 13116602

NOVILIA ANGGRAINI 15116502

JURUSAN SISTEM INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS GUNADARMA
DAFTAR ISI

DAFTAR ISI.........................................................................................................................................i

ABSTRAK............................................................................................................................................1

BAB I PENDAHULUAN....................................................................................................................2

Latar Belakang...................................................................................................................................2

Tujuan................................................................................................................................................3

BAB II LANDASAN TEORI..............................................................................................................4

Keamanan..........................................................................................................................................4

IDS (Intrusion Detection System)......................................................................................................4

Jenis – jenis IDS................................................................................................................................5

BAB III PEMBAHASAN..................................................................................................................13

BAB IV KESIMPULAN...................................................................................................................17

DAFTAR PUSTAKA.........................................................................................................................18

1
ABSTRAK

Seiring dengan Perkembangan Teknologi Informasi saat ini yang selalu berubah,
menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan
yang terkoneksi dengan internet. Namun yang cukup disayangkan adalah ketidakseimbangan
antara setiap perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem
keamanan itu sendiri, dengan demikian cukup banyak sistem – sistem yang masih lemah dan
harus ditingkatkan dinding keamanannya.

Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam
ataupun dari luar. Serangan tersebut berupa serangan Hacker yang bermaksud merusak
Jaringan Komputer yang terkoneksi pada internet ataupun mencuri informasi penting yang
ada pada jaringan tersebut.

Hadirnya firewall telah banyak membatu dalam pengamanan, akan tetapi seiring
berkembang teknolgi sekarang ini hanya dengan firewall keamanan tersebut belum dapat
dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS sebagai pembantu
pengaman data pada suatu jarigan komputer. Dengan adanya Intrusion Detection System
(IDS) maka serangan –serangan tersebut lebih dapat dicegah ataupun dihilangkan. Intrusion
Detection System (IDS) berguna untuk mendeteksi adanya serangan dari penyusup (serangan
dari dalam) .

1
BAB I

PENDAHULUAN

Latar Belakang

Keamanan jaringan komputer dikategorikan dalam dua bagian, yaitu keamanan secara
fisik dan juga keamanan secara non fisik. Kemanan secara fisik merupakan keamanan yang
cenderung lebih memfokuskan segala sesuatunya berdasarkan sifat fisiknya dalam hal ini
misalnya pengamanan komputer agar terhindar dari pencurian dengan rantai sehingga fisik
komputer tersebut tetap pada tempatnya, kondisi ini sudah sejak lama diaplikasikan dan
dikembangkan. Sedangkan keamaanan non fisik adalah keamanan dimana suatu kondisi
keamanan yang menitik beratkan pada kepentingan secara sifat, sebagai contoh yaitu
pengamanan data, misalnya data sebuah perusahaan yang sangat penting.

Keamanan fisik ataupun keamanan non fisik kedua – duanya sangat penting namun
yang terpenting adalah bagaimana agar jaringan komputer tersebut terhindar dari gangguan.
Gangguan tersebut dapat berupa gangguan dari dalam (internal) ataupun gangguan dari luar
(eksternal). Gangguan internal merupakan gangguan yang berasal dari lingkup dalam
jaringan infrastruktur tersebut, dalam hal ini adalah gangguan dari pihak – pihak yang telah
mengetahui kondisi keamanan dan kelemahan jaringan tersebut. Gangguan eksternal adalah
gangguan yang memang berasal dari pihak luar yang ingin mencoba atau dengan sengaja
ingin menembus keamanan yang telah ada.

Untuk melakukan pendektesian dan pencegahan dari hal – hal yang telah disampaikan
diatas, telah banyak dikembangkan sistem ataupun metode untuk melakukan pendekteksian
dan pencegahan tersebut. Metode tersebut berupa Intrusion Detection System (IDS) dimana
metode tersebut mampu melakukan pendeteksian gangguan dalam jaringan komputer dan
menjaga keamanan jaringan tersebut.

Pada penulisan makalah ini, penulis membuat penjelasan mengenai pengamanan


jaringan komputer dengan metode Intrusion Detection System (IDS). Penulis akan
menuliskan apakah IDS, kelebihannya dan kekuranngannya agar pembaca dapat mengetahui
dengan benar penggunaan Intrusion Detection System (IDS) tersebut.

2
Tujuan

Berdasarkan latar belakang di atas, tujuan penulis membuat makalah pengamanan


jaringan komputer dengan metode Pendeteksian adalah sebagai berikut :

1. Pembaca mengetahui metode – metode pendeteksian yang baik dan secara umum sering
digunakan.
2. Pembaca mengetahui apakah Intrusion Detection System (IDS) dan bagaimana Intrusion
Detection System (IDS) pada saat sekarang ini secara umum berdasarkan beberapa
pandangan dan pengertian yang ada.
3. Pembaca mengetahui Karateristik dari metode Intrusion Detection System (IDS).
4. Pembaca memiliki pandangan kedepan mengenai manajemen keamanan informasi dan
pengaman jaringan komputer.

3
BAB II

LANDASAN TEORI

Keamanan

Keamanan atau security adalah mekanisme dan teknik untuk melindungi sesuatu yang
dapat berupa data atau informasi di dalam sistem. Pada dasarnya secutity adalah sistem yang
digunakan untuk melindungi sistem dalam suatu jaringan keamanan agar tetap terjaga.
Keamanan atau Security haruslah memiliki beberapa bagian penting di dalamnya, yaitu :

1. Availability yaitu menjaga akses untuk masuk ke dalam informasi


2. Confidentianlity yaitu menjaga informasi secara rahasia dan hanya dapat dibuka oleh
yang memiliki hak resmi untuk mengaksesnya.
3. Anonymity yaitu menyembunyikan identitas dari entitas yang terlibat dalam
prosesnya
4. Privacy yaitu memiliki hak dan kewajiban yang mengatur akusisim rahasia pribadi,
dan informasi rahasi yang lain.
5. Identification and Authentication yaitu cara mengetahui identitas user dalam jaringan
komputer.

Intrusion Detection System (IDS) adalah sistem yang banyak digunakan untuk mendeteksi
atau mencegah serangan pada sistem keamanan. Mekanisme keamanan ini dilakukan dengan
cara membandingkan paket yang masuk dengan data – data signature yang ada.

Intrusion Detection System (IDS)

Intrusion Detection System (IDS) merupakan sistem untuk mendeteksi adanya “intrusion”
yang dilakukan oleh “intruder” atau “pengganggu atau penyusup” di jaringan. Intrusion
Detection System (IDS) sangat mirip seperti alarm, yaitu Intrusion Detection System (IDS)
akan memperingati bila terjadinya atau adanya penyusupan pada jaringan. Intrusion
Detection System (IDS) dapat didefinisikan sebagai kegiatan yang bersifat anomaly,
incorrect, inappropriate yang terjadi di jaringan atau host. Intrusion Detection System (IDS)
adalah sistem keamanan yang bekerja bersama Firewall untuk mengatasi Intrusion.

4
IDS juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap
sebagai intrusion oleh intruser. Cara kerja IDS dibagi menjadi dua, yaitu :

 Knowledge Based (Misuse Detection)


Knowledge Based pada Intrusion Detection System (IDS) adalah cara kerja Intrusion
Detection System (IDS) dengan mengenali adanya penyusupan dengan cara menyadap
paket data kemudian membandingkannya dengan database rule pada Intrusion
Detection System (IDS) tersebut. Database rule tersebut dapat berisi signature –
signature paket serangan. Jika pattern atau pola paket data tersebut terdapat kesamaan
dengan rule pada database rule pada Intrusion Detection System (IDS), maka paket
data tersebut dianggap sebagai serangan dan demikian juga sebaliknya, jika paket data
tersebut tidak memiliki kesamaan dengan rule pada database rule pada Intrusion
Detection System (IDS), maka paket data tersebut tidak akan dianggap serangan.
 Behavior Based (Anomaly Based)
Behavior Base adalah cara kerja Intrusion Detection System (IDS) dengan mendeteksi
adanya penyusupan dengan mengamati adanya kejanggalan – kejanggalan pada
sistem, atau adanya keanehan dan kejanggalan dari kondisi pada saat sistem normal,
sebagai contoh: adanya penggunaan memori yang melonjak secara terus menerus atau
terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu
yang bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh
Intrusion Detection System (IDS) Anomaly Based ini dianggap sebagai serangan.

Intrusion itu sendiri didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect,
inappropite yang terjadi di jaringan atau di host tersebut. Intrusion tersebut kemudian akan
diubah menjadi “rules” ke dalam Intrusion Detection System (IDS). Sebagai contoh,
intrusion atau gangguan seperti port scanning yang dilakukan oleh intruder. Oleh karena itu
Intrusion Detection System (IDS) ditujukan untuk meminimalkan kerugian yang dapat
ditimbulkan dari intrusion.

Jenis – jenis IDS

 Network Instrusion Detection System (NIDS)


Memantau Anomali di Jaringan dan mampu mendeteksi seluruh host yang berada satu
jaringan dengan host implementasi Intrusion Detection System (IDS) tersebut.
Network Instrusion Detection System (NIDS) pada umumnya bekerja dilayer 2 pada

5
OSI layer, Intrusion Detection System (IDS) menggunakan “raw traffic” dari proses
sniffing kemudian mencocokkannya dengan signature yang telah ada dalam policy.
Jika terdapat kecocokan antara signature dengan raw traffic hasil sniffing paket,
Intrusion Detection System (IDS) memberikan alert atau peringgatan sebagai tanda
adanya proses intrusi ke dalam sistem. Network Instrusion Detection System (NIDS)
yang cukup banyak dipakai adalah snort karena signature yang customizable,
sehingga setiap vulnerability baru ditemukan dapat dengan mudah ditambahkan agar
jika terjadi usaha punyusupan atau intrusion dari intruder akan segera terdeteksi.
cotoh : melihat adanya network scanning
 Host Instrusion Detection System (HIDS)
Mamantau anomali di host dan hanya mampu mendeteksi pada host tempat
implementasi Intrusion Detection System (IDS) tersebut. Host Instrusion Detection
System (HIDS) biasanya berupa tools yang mendeteksi anomali di sebuah host seperti
perubahan file password dengan penambahan user ber-UID 0, perubahan loadable
kernel, perubahan ini script, dan gangguan bersifat anomali lainnya.
contoh : memonitor logfile, process, file ownership, dan mode.

Seperti dijelaskan, Intrusion Detection System (IDS) melakukan deteksi gangguan keamanan
dengan melihat Anomali pada jaringan. Anomali dapat dijelaskan sebagai traffic atau aktifitas
yang tidak sesuai dengan kebijakan yang dibuat (policy).

Contoh Anomali yang dijelaskan sebagai Traffic / aktivitas yang tidak sesuai dengan policy :

 Akses dari atau menuji ke host yang terlarang


 Memiliki Content atau Patern terlarang (virus)
 Menjalakan program terlarang.

IDS tidak hanya bekerja secara sendiri, Intrusion Detection System (IDS) bekerja
mendeteksi gangguan bersama – sama dengan firewall. Mekanisme penggunaan IDS adalah
Intrusion Detection System (IDS) membantu firewall melakukan pengamanan dengan snort
(open source) ataupun dengan menggunakan Box IDS sedangkan firewall menggunakan
paket Filtering Firewall. Paket Filtering Firewall dapat membatasi akses koneksi
berdasarkan pattern atau pola – pola koneksi yang dilakukan, seperti protokol, IP source and
IP destination, Port Source and Port Destination, Aliran data dan code bit sehingga daat
diatur hanya akses yang sesuai dengan policy saja yang dapat mengakses sestem. Paket
Filtering Firewall bersifat statik sehingga fungsi untuk membatasi akses juga secara statik,
sebagai contoh : akses terhadap port 80 (webserver) diberikan izin (allow) oleh policy, maka

6
dari manapun dan apapun aktifitas terhadap port tersebut tetap diijinkan meskipun aktifitas
tersebut merupakan gannguan (intrusion) ataupun usaha penetrasi dari para intruder. Untuk
itulah Paket Filtering Firewall tidak dapat mengatasi gangguan yang bersifat dinamik
sehingga harus dikombinasikan penggunaannya dengan Intrusion Detection System (IDS)
untuk membantu sistem hardening atau pengamanan.

Intrusion Detection System (IDS) dan Firewall menggunakan Engine Sistem Pencegahan
Penyusupan untuk melakukan pengamanan secara maksimal, Engine tersebut bertugas
membaca alert dari Intrusion Detection System (IDS), alert tersebut dapat berupa jenis
serangan dan IP address intruder, kemudian memerintahkan firewall untuk melakukan blok
ataupun drop akses intruder tersebut ke koneksi dalam sistem.

Sistem pencegahan intrusion dari para intruder tersebut akan lebih maksimal jika
diletakkan pada router, sehingga daerah kerja sistem tersebut dapat mencakup semua host
yang berada dalam satu jaringan dengan router sebagai tempat mengimplementasikan sistem
pencegahan penyusupan tersebut. Bila konsentrator menggunakan switch, akan terdapat
masalah yang timbul. Masalah tersebut adalah proses pendeteksian terhadap paket data yang
datang menjadi tidak berfungsi, salah satu cara yang mudah untuk mengatasi masalah seperti
ini, cara tersebut adalah dengan melakukan spoofing MAC address terhadap host – host yang
akan diamati.

 Paket Decoder
Paket yang disandikan.
 Preprocessor (Plug-ins)
Modul plug-in uang berfungsi untuk mengolah paket sebelum dianalisa.
 Detection Engine
Rules from signature.
 Output Stage
Alert dan Log.

Ada beberapa tipe penggunaan Intrusion Detection System (IDS) untuk menajemen
keamanan informasi dan pengamanan jaringan, yaitu dengan menggunakan Snort Intrusion
Detection System (IDS) dan Intrusion Detection System (IDS) dengan menggunakan box.

 Snort IDS
Snort IDS merupakan IDS open source yang secara defacto menjadi standar Intrusion
Detection System (IDS) di industri. Snort merupakan salah satu software untuk
mendeteksi instruksi pada system, mampu menganalisa secara real-time traffic dan
logging IP, mampu menganalisa port dan mendeteksi segala macam intrusion atau

7
serangan dari luar seperti buffter overflows, stealth scan, CGI attacks, SMP probes,
OS fingerprinting.
Secara default Snort memiliki 3 hal yang terpenting, yaitu :
1. Paket Sniffer
Contoh : tcpdump, iptraf, dll.
2. Paket Logger
Berguna dalam Paket Traffic.
3. Network Intrusion Detection System (NIDS)
Deteksi Intrusion pada Network

Komponen – komponen Snort Intrusion Detection System (IDS) meliputi :

 Rule Snort
Rule Snort merupakan database yang berisi pola – pola serangan berupa
signature jenis – jenis serangan. Rule snort Intrusion Detection System (IDS)
harus selalu ter-update secara rutin agar ketika ada suatu teknik serangan yang
baru, serangan tersebut dapat terdeteksi. Rule Snort dapat di-download pada
website www.snort.org.
 Snort Engine
Snort Engine merupakan program yang berjalan sebagai daemon proses yang
selalu bekerja untuk membaca paket data dan kemudian membadingkan dengan
Rule Snort.
 Alert
Alert merupakan catatan serangan pada deteksi penyusupan. Jika Snort engine
mendeteksi paket data yang lewat sebagai sebuah serangan, maka snort engine
akan mengirimkan alert berupa log file. Kemudian alert tersebut akan tersimpan
di dalam database.
Hubungan ketiga komponen snort Intrusion Detection System (IDS) tersebut
dapat digambarkan dalam gambar berikut.

 Intrusion Detection System (IDS) dengan menggunakan Box

8
Intrusion Detection System (IDS) dengan menggunakan BOX adalah Intrusion
Detection System (IDS) dengan yang merupakan produk dari suatu perusahaan
pengembang keamanan jaringan komputer. Sama seperti Intrusion Detection System
(IDS) Snort, Intrusion Detection System (IDS) dengan menggunakan Box ini
memiliki kemampuan yang sama untuk melakukan pendeteksian terhadap intursion
dalam sebuah jaringan. Pada Intrusion Detection System (IDS) dengan menggunakan
Box alert yang digunakan dapat berupa message, message tersebut dapat berupa sms
ataupun email ke administrator.

Untuk melakukan manajemen keamanan informasi pada sistem, haruslah terlebih dahulu
diketahui karateristik yang di dapat dari penggunaan Intrusion Detection System (IDS) agar
pengamanan tersebut dapat dilakukan secara maksimal.

Karateristik atau sifat yang dimiliki Oleh IDS pada umumnya :

 Suitability

Aplikasi IDS yang cenderung memfokuskan berdasarkan skema manajemen dan


arsitektur jaringan yang dihadapkannya.

 Flexibility

Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan
dideteksi oleh aplikasi tersebut.

 Protection

Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama dan
berbahaya.

 Interoperability

Aplikasi IDS yang secara umum mampu beroperasi secara baik dengan perangkat-
perangkat keamanan jaringan serta manajemen jaringan lainnya.

 Comprehensiveness

Kelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan sistem
pendeteksian secara menyeluruh seperti pemblokiran semua yang berbentuk Java
Applet, memonitor isi dari suatu email serta dapat memblokir address url secara
spesifik.

 Event Management

9
Konsep IDS yang mampu melakukan proses manajemen suatu jaringan serta proses
pelaporan pada saat dilakukan setiap pelacakan, bahkan aplikasi ini mampu
melakukan updating pada sistem basis data pola suatu gangguan.

 Active Response

Pendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi saat munculnya
suatu gangguan, biasanya aplikasi ini berintegrasi dengan aplikasi lainnya seperti
aplikasi Firewall serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi
router pada jaringannya.

 Support

Lebih bersifat mendukung pada suatu jenis produk apabila diintegrasikan dengan
aplikasi lain.

Kelebihan yang akan di dapatkan dengan menggunakan Intrusion Detection System (IDS)
sebagai metode keamanan :

1. Memiliki Akurasi keamanan yang baik


Intrusion Detection System (IDS) haruslah memiliki akurasi atau ketelitian, jadi
Intrusion Detection System (IDS) yang baik adalah Intrusion Detection System (IDS)
yang memiliki ketelitian yang baik untuk mengenal intrusion atau gangguan. Pada
saat sekrarang ini Intrusion Detection System (IDS) telah memiliki ketelitian tinggi,
yaitu mampu secara realtime mendeteksi dan melakukan blocking terhadap tindakan
yang mencurigakan. Selain itu IDS juga harus mampu memeriksa dan menganalisa
pattern objek secara menyeluruh seperti paket – paket data baik Header Paket
maupun Payload yang dipergunakan serta membedakan paket data yang keluar
masuk dalam lalu lintas jaringan sehingga dapat mengenal benar karateristik trafic
penyerang.
Oleh karena itu untuk melakukan hal tersebut, Intrusion Detection System (IDS) yang
baik haruslah memiliki karateristik :
 Memiliki kemampuan menganalisa protokol dari semua sumber lalu lintas
(trafic).
 Memiliki kemampuan menganalisa protokol secara stateful untuk Layer
Network atau Layer ke tiga pada OSI Layer sampai dengan Layer Aplication
atau Layer ke tujuh pada OSI Layer.

10
 Memiliki kemampuan untuk melakukan perbandingan secara Context-Base,
Multiple-Tringger, Multiple-Pattern signature dengan tujuan untuk dapat
mengenal dan mengetahui jenis exploit yang dipergunakan.
 Memiliki kemampuan Forward dan Backward apabila terjadi proses overlap
(penumpukan data) pada IP Fragment (Layer 3).
 Memiliki kemampuan Forward dan Backward apabila terjadi proses overlap
(penumpukan data) pada TCP Segment.
 Memiliki kemampuan Forward dan Backward apabila terjadi kerancuan dan
ketidakaturan di dalam implementasi protokol (Layer 4).

 Memiliki kemampuan kontrol pada tingkat aplikasi protokol seperti :

HTTP, FTP, Telnet, RPC Fragmentasi, dan SNMP (Layer 6 dan Layer 7 ).

2. Mampu Mendeteksi dan Mencegah Serangan.


Intrusion Detection System (IDS) haruslah dapat mendeteksi serangan dn juga
mampu untuk melakukan pencegahan terhadap serangan tersebut,
Intrusion Detection System (IDS) yang baik dalam mengatasi serangan adalah
Intrusion Detection System (IDS) yang memiliki karateristik :
 Dapat beroperasi secara in-line.
 Memiliki kehandalan dan ketersediaan.
 Deliver high performance.
 Kebijakan policy pada Intrusion Detection System (IDS) yang dapat diatur
sesuai dengan yang dibutuhkan.

3. Memiliki cakupan yang luas dalam mengenal proses attacking


Intrusion Detection System (IDS) haruslah memiliki pengetahuan yang luas, dapat
mengenal serangan apa yang belum dikenalnya, seperti contoh Intrusion Detection
System (IDS) harus mampu mendeteksi serangan DOS mempergunakan analisis
signature dan mampu mendeteksi segala sesuatu yang mencurigakan.
Intrusion Detection System (IDS) yang baik dalam pengenalan attacking adalah
Intrusion Detection System (IDS) yang memiliki karateristik :
 Memiliki Artificial Intelligence (AI) sehingga Intrusion Detection System
(IDS) tersebut dapat mempelajari sendiri serangan – serangan yang datang.

11
 Mampu melakukan proses deteksi traffic dan pembersihan terhadap host
(Layer 3 – Layer 7).
 Mampu melakukan scanning TCP dan UDP.
 Mampu memeriksa keberadaan backdoor.

4. Dapat memberikan informasi tentang ancaman – ancaman yang terjadi.


5. Memiliki tingkat forensik yang canggih dan mampu menghasilkan laporan yang baik.
6. Memiliki sensor yang dapat dipercaya untuk memastikan pendeteksian dan
pencegahan.

BAB III

PEMBAHASAN

Seiring dengan berkembangnya teknologi mengenai jaringan komputer, maka


berkembang pula metode pengamanannya. Hal ini dikarenakan agar keamanan dari informasi
di dalam jaringan tersebut dan juga keamanan jaringan itu sendiri dapat terjaga keamanannya
dari para punyusup atau intruder. Karena hal tersebutlah diperlukan metode keamanan berupa
pendeteksian dan pencegahan, metode tersebut terdapat di dalam Intrusion Detection System
(IDS) yang dapat melakukan pengaturan agar keamanan Informasi dalam jaringan tersebut
dapat di manage atau dijaga dan juga keamanan jaringannya pun menjadi lebih secure atau
aman.
Intrusion Detection System (IDS) adalah sebuah metode pengamanan jaringan dengan
melakukan pendeteksian terhadap gangguan – gangguan atau intrusion yang mengganggu.

12
Bila terdeteksi adanya gangguan tersebut, maka Intrusion Detection System (IDS) akan
memberikan alert selayaknya alarm yang kemudian akan diberitahukan kepada administrator
jaringan untuk segera ditidak lajuti ( melakukan blocking atau tidak ). Intrusion Detection
System (IDS) dapat berupa aplikasi dari open source seperti Snort ataupun menggunakan
Intrusion Detection System (IDS) yang berupa Box yang diproduksi oleh beberapa vendor
jaringan.

IDS tersdiri dari dua bagian yaitu, Network Instrusion Detection System (NIDS) dan
Host Instrusion Detection System (HIDS). Kedua bagian tersebut bekerja pada bagian yang
berbeda untuk melakukan pengamanan. Network Instrusion Detection System (NIDS) dapat
melakukan pengamanan pada Network tersebut dengan cara memantau atau mendeteksi
anomali pada jaringan, selain itu Network Instrusion Detection System (NIDS) juga dapat
melakukan pendeteksian di seluruh host yang berada pada satu jaringan dengan IDS tersebut.
Network Instrusion Detection System (NIDS) yang sering dipakai pada implementasinya
adalah dengan menggunakan Snort karena sifat aplikasi Snort yang customizable. Sedangkan
Host Instrusion Detection System (HIDS) dapat melakukan pengamanan dengan melakukan
deteksi atau pemantauan anomali pada host dan hanya mampu mendeteksi pada host tempat
di implementasikannya IDS tersebut.

Intrusion Detection System

Dalam penggunaannya, terdapat beberapa metode penggunaan IDS, yaitu melalui


aplikasi ataupun dengan Box IDS. IDS yang menggunakan Aplikasi contohnya adalah
aplikasi Snort yang berjalan berdasarkan rule – rule yang dibuat. Untuk memperoleh Snort
tersebut, dapat di-download secara free melalui internet.

13
Cara mendapatkan dan easy instalation IDS Snort (open source) dari Internet :

1. Download dan Instalasi PCRE

o Sebelum diinstal snort membutuhkan PCRE (Perl Compatible Regular Expressions, http://www.pcre.org/) yang dibuat oleh
Philip Hazel.

Anda bisa memperoleh PCRE di:

 ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/

 http://sourceforge.net/project/showfiles.php?group_id=10194

 ftp://ftp.sourceforge.net/pub/sourceforge/p/pc/pcre/

o Download pcpre:

wget http://easynews.dl.sourceforge.net/sourceforge/pcre/pcre-5.0.tar.gz

o Ekstrak:
tar –xvzf pcre-5.0.tar.gz

o Ke direktori pcpre-5.0
cd pcre-5.0

o Pra-instalasi:
./configure

o Kompail
make
make install

2. Download, Instalasi dan Konfigurasi SNORT

o Download snort
wget http://www.snort.org/dl/current/snort-2.3.3.tar.gz

o Ekstrak:
tar -xvzf snort-2.3.3.tar.gz

o Ke direktori snort-2.3.3
cd snort-2.3.3

o Pra-instalasi
./configure --with-mysql (jika ingin menggunakan dbase)

o Kompilasi:
make
make install

o Membuat grup dan user snort


groupadd snort
useradd -g snort snort

o Membuat direktori snort untuk keperluan log dan file biner (sistem)
mkdir /etc/snort
mkdir /etc/snort/rules
mkdir /var/log/snort

o Dari direktori dimana snort di ekstrak (file instal)


Copy semua file yang terdapat di direktori rules ke /etc/snort/rules

14
cd rules
cp * /etc/snort/rules

o Copy semua file yang terdapat di direktori etc ke direktori /etc/snort/


cd ../etc
cp * /etc/snort

o Modifikasi file snort.conf yang terletak di /etc/snort,


var HOME_NET 10.2.2.0/24
(Gunakan CIDR / Classless InterDomain Routing, http://www.oav.net/mirrors/cidr.html)

var EXTERNAL_NET !$HOME_NET (Semuanya keculi HOME_NET)

o Ganti "var RULE_PATH ../rules" menjadi "var RULE_PATH /etc/snort/rules"

o Jangan lupa menambahkan snort pada program startup (rc.local)


/usr/local/bin/snort -c /etc/snort/snort.conf -i eth0 -g snort -Dde

Intrusion Detection System (IDS) melakukan pendeteksian terhadap gangguan atau


intrusion berdasarlan signature atau pattern yang terdapat pada rule yang dibuat. Paket data
yang datang terlebih dahulu akan di periksa kecocokannya terhadap rule yang dibuat, apabila
terdapat kesamaan pada rule yang maka secara otomatis Intrusion Detection System (IDS)
akan melakukan peringgatan (alert) dan selanjutnya akan melakukan pencegahan berupa
blocking terhadap gangguan tersebut.

IDS yang bertipe Box hasil pengembangan vendor keamanan jaringan biasanya
digunakan oleh perusahaan – perusahaan yang besar, Hal ini disebabkan karena biaya
implementasinya yang sangat besar dan mahal. Akan tetapi bukan berarti IDS tidak dapat
digunakan oleh hal layak, untuk mengatasinya para pengatur jaringan menggunakan IDS
yang bertipe aplikasi open source seperti Snort dan lainnya.

Contoh Gambar IDS bertipe Box hasil pengembangan dari salah satu vendor keamanan
jaringan :

cisco-security-ids-4250-xl-sensor

15
Kelemahan dari penggunaan IDS adalah sering terjadinya alarm ataupun gangguan
yang bersifat palsu, yaitu paket data yang datang terdeteksi sebagai intrusion karena tidak
sesuai dengan rule – rule yang dibuat. setelah di teliti ternyata hanya paket data biasa dan
tidak berbahaya.

16
BAB IV

KESIMPULAN

Dalam manajemen keamanan informasi terdapat beberapa metode yang dapat


digunakan, yaitu Intrusion Detection System (IDS).

 Intrusion Detection System (IDS) sangat berguna untuk melakukan manajemen


keamanan informasi dan jaringan karena dengan adanya metode tersebut maka
gangguan – gangguan atau intrusion yang dapat mengganggu keamanan akan dapat
ditekan.

 Intrusion Detection System (IDS) digambarkan seolah – olah bekerja pada bagian
dalam sebuah network dan mendeteksi seluruh paket data yang masuk untuk
kemudian di cocokan dengan rule yang dibuat.

 Intrusion Detection System (IDS) merupakan metode keamanan yang dapat berupa
aplikasi open source ataupun dengan media BOX yang dikembangkan oleh vendor –
vendor jaringan.

 Sangat penting untuk melakukan manajemen keamanan informasi. Untuk


melakukannya tidak hanya butuh satu metode keamanan yang sangat baik, tetapi akan
lebih baik dan dibutuhkan beberapa metode keamanan yang saling bekerja sama
untuk menutupi kekurangannya karena selama masih dalam konteks buatan manusia,
metode keamanan tersebut tidak akan sempurna.

17
DAFTAR PUSTAKA

[1] Haidar, Andry. Keamanan Sistem Lanjut. 23203058

[2] Stiawan, Deris. Sistem Keamanan Komputer. Elex Media Komputindo. 2005

18

Anda mungkin juga menyukai