Anda di halaman 1dari 15

MAKALAH

KEAMANAN KOMPUTER
IDS (Intrucion Detection System) dan Firewall

Disusun oleh :

YUDI RIO RINALDI 201855201042

JURUSAN TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS MUSAMUS MERAUKE
2020
KATA PENGANTAR
Puji syukur kehadirat Allah yang maha Esa, atas rahmat dan hidayahnya penyusun dapat
menyusun makalah ini. Makalah ini dibuat bertujuan untuk menyelesaikan salah satu tugas mata
kuliah Keamanan computer serta untuk mempelajarinya lebih dalam. Penyusunan makalah
ini tidak akan sempurna tanpa bantuan rekan-rekan-rekan semua,maka Penyusun juga
mengucapkan terima kasih kepada dosen mata kuliah dan rekan"rekan yang
telah membantu penyusun agar dapat menyelesaikan makalah ini.Demikian penyusunan Makalah
ini kami buat, mohon maaf apabila banyak kata yangkurang berkenan. Semoga makalah ini dapat
memberikan wawaasan yang lebih luaskepada pembaca. Walaupun makalah ini memiliki
kelebihan dan kekurangan.Penyusun mohon untuk saran dan kritiknya. Terima kasih
DAFTAR ISI
KATA PENGANTAR.............................................................................................................................ii

DAFTAR ISI...........................................................................................................................................iii

BAB I PENDAHULUAN.......................................................................................................................4

1.1. Latar belakang...............................................................................................................................4


1.2. Rumusan masalah..........................................................................................................................4

BAB II PEMBAHASAN.........................................................................................................................5

2.1 Landasan Teori.................................................................................................................................5


2.2 IDS (Intrution Detection System) ...............................................................................................5
2.3 Firewall .................................................................................................................................9
BAB III PENUTUP.................................................................................................................................13
3.1 Kesimpulan............................................................................................................................13

DAFTAR PUSTAKA.............................................................................................................................14
BAB I

PENDAHULUAN
1.1 Latar belakang
Penggunaan internet saat ini merupakan suatu kebutuhan yang tidak dapat di tundatunda lagi
keberadaannya. Dengan internet menjadikan segala sesuatunya lebih mudah. Karena sifat
internet yang 24x7x12 (24 jam sehari, 7 hari seminggu, 12 bulan setahun) sehingga orang
tetap dapat berkomunikasi dimanapun dan kapanpun tanpa batasan waktu dan jarak. Namun
dibalik semua kemudahan dan keuntungan yang didapatkan dengan hadirnya internet maka
muncul pula masalah yang mengikutinya. Masalah tersebut adalah masalah keamanan data
yang dikirimkan melalui internet. Semua tahu bahwa di internet tidak ada yang menjadi
pemilik terhadap sesuatu. Sehingga setiap orang berhak melakukan apapun di internet
termasuk hal-hal yang merugikan orang lain. Untuk mengatasi masalah keamanan jaringan
dan komputer ada banyak pendekatan yang dapat dilakukan. Salah satunya adalah dengan
menerapkan sistem IDS (Intrution Detection System) dan firewall.
1.2 Rumusan masalah
1. Apa itu IDS (Intrution Detection System) dan kegunaannya
2. Apa itu firewall dan kegunaannya
BAB II

PEMBAHASAN
2.1 Landasan teori
Computer Security adalah bagian dari ilmu komputer yang bertugas untuk mengontrol
resiko yang berhubungan dengan penggunaan komputer. Computer Security yang dimaksud
adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan (Internet), dari
akses yang tidak memiliki hak untuk mencoba masuk untuk memperoleh informasi dan
service tertentu yang ada di dalam sistem. Usaha untuk mengakses paksa ini terdapat banyak
macamnya, baik itu intrusion (serangan dari luar organisasi) atau misuse (serangan dari
dalam organisasi), dengan level hacker (hanya mencoba masuk ke dalam sistem komputer)
atau bahkan cracker (mencoba masuk dan merusak untuk keuntungan pribadi).
2.2 IDS (Intrution Detection System)
Pengertian
IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakan
berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem
atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang
tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet
Protocol) sumber dari usaha pengaksesan jaringan. IDS sendiri muncul dengan beberapa
jenis dan pendekatan yang berbeda yang intinya berfungsi untuk mendeteksi traffic yang
mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan
(NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja dengan cara mendeteksi
berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini
hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi dan melindungi
sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi
berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari
ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan
pemberi peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya
sebagai pengawas dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan
yang merespon adanya percobaan serangan terhadap sistem jaringan dan komputer.
Jenis-jenis IDS
NIDS (Network Intrusion Detection System) IDS
jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah
jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua
alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam
jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu
kecepatan akses di seluruh jaringan.
HIDS (Host Intrution Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah
jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam
maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user
atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang
terdeteksi oleh HIDS.
Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paketpaket dalam
jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data
signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan
serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus
dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara
terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan
deteksi yang di implementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis
data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah
percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat
dalam basis dat signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS
tidak dapat mendeteksi adanya jenis serangan baru.
Anomaly Based I
DS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang
terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang
dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang
biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-
alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan
memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara
signifikan berbeda dari kebiasaan yang ada.
Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang
mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan
sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan
selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil
laporan IDS.
Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan
membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil
tindakan pro aktif untuk merespon terhadap serangan yang ada. Biasanya dengan melakukan
pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat
IP sumber atau user tersebut mencoba untuk melakukan serangan lagi terhadap sistem
jaringan di waktu selanjutnya.
Implementasi IDS di dunia nyata/ real world
Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS yang
bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa
macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki banyak
pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system di
internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga dapat
melakukan deteksi terhadap jenis serangan terbaru di internet.

IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS
harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall
dan IDS. Juga ada teknologi yang disebut dengan IPS (Intrusion Prevention System). IPS
pada dasarnya adalah sebuah firewall yang dikombinasikan dengan level jaringan dan level
aplikasi dengan sebuah reactive IDS untuk melindungi jaringan secara pro aktif.
Pada dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem jaringan
komputer. Seharusnya firewall diatur agar melakukan penolakan (DENY) terhadap semua
traffic yang masuk kedalam sistem dan kemudian membuka lubanglubang yang perlu saja.
Jadi tidak semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya
firewall diatur dengan konfigurasi seperti diatas. Beberapa port yang harus dibuka untuk
melakukan hubungan keluar adalah port 80 untuk mengakses internet atau port 21 untuk FTP
file server. Tiap-tiap port ini mungkin penting untuk tetap dibuka tetapi lubang-lubang ini
juga merupakan potensi kelemahan atas terjadinya serangan yang akan masuk kedalam
jaringan. Firewall tidak dapat melakukan pemblokiran terhadap jenis serangan ini karena
administrator sistem telah melakukan konfigurasi terhadap firewall untuk membuka kedua
port tersebut. Untuk tetap dapat memantau traffic yang terjadi di kedua port yang terbuka
tersebut dibutuhkan sebuah sistem yang dapat melakukan deteksi terhadap traffic yang
membahayakan dan berpotensi menjadi sebuah serangan. Disinilah fungsi IDS dibutuhkan.
Dapat saja digunakan/ di implementasikan sebuah NIDS melalui seluruh jaringan atau
sebuah HIDS pada alat-alat tertentu yang dirasa berpotensi terhadap serangan. IDS akan me-
monitor traffic yang masuk dan keluar jaringan dan mengidentifikasi trafic yang
mencurigakan dan membahayakan yang mungkin saja dapat melewati firewall atau dapat
saja berasal dari dalam jaringan. Jadi IDS tidak hanya mendeteksi serangan dari luar tetapi
juga potensi serangan dari dalam jaringan sendiri.

IDS dapat saja menjadi sebuah alat yang hebat untuk melakukan pengawasan secara pro aktif
dan melakukan perlindungan jaringan dari kegiatan-kegiatan yang membahayakan,
bagaimanapun juga IDS cenderung dapat memberikan peringatan yang salah. Intinya tidak
ada sistem yang sempurna untuk mengamankan sebuah jaringan komputer. Ketika
menggunakan IDS maka sistem administrasi harus sering melakukan tune-up terhadap sistem
IDS yang di implementasikan. IDS juga harus di konfigurasi secara tepat untuk mampu
mendeteksi apa itu trafic yang normal dalam jaringan dan apa itu traffic yang
membahayakan. Untuk mendefinisikan hal tersebut diatas diperlukan seorang administrator
sistem yang mampu memberikan respon terhadap sistem pemberi peringatan IDS.
Dibutuhkan pengertian apa arti peringatan tersebut dan bagaimana meng-efektifkan respon
tersebut.
Idealnya IDS ditempatkan bersama-sama dengan firewall dan di tiap titik yang berpotensi
untuk mendapat serangan. Seperti diletakkan di server utama dari sebuah sistem jaringan
yang berhubungan langsung dengan jaringan luar. Selain di server utama IDS dapat juga
diletakkan di Gateway yang merupakan penghubung antara jaringan internal dengan internet.
IDS sendiri berbeda dengan firewall. Jika IDS bekerja hanya sebagai pendeteksi dan pemberi
peringatan dini terhadap kondisi jaringan yang berpotensi merusak sistem jaringan maka
firewall bekerja untuk mencari tahu ada tidaknya gangguan kemudian menghentikan
gangguan tersebut sebelum benar-benar masuk kedalam sistem jaringan. Firewall juga
membatasi akses antara jaringan dengan tujuan untuk mencegah terjadinya gangguan tetapi
tidak memberi tanda akan adanya serangan yang berasal dari dalam jaringan itu sendiri. IDS
mengevaluasi gangguan yang mencurigakan ketika kegiatan tersebut terjadi dan langsung
memberikan peringatan. IDS juga mengawasi serangan yang berasal dari dalam sistem
jaringan tersebut. Sehingga dalam implementasinya IDS dan Firewall selalu digunakan
bersama-sama sebagai sistem pengamanan jaringan dan komputer.

2.3 Firewall
Pengertian
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan
yangdianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman.Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewallumumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki
aksesterhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah
generik yangmerujuk pada sistem yang mengatur komunikasi antar dua jaringan yang
berbeda. mengingatsaat ini banyak perusahaan yang memiliki akses ke !nternet dan juga
tentu saja jaringankorporat di dalamnya, maka perlindungan terhadap aset digital perusahaan
tersebut dariserangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi
esensial.
Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan
menyaring paket data yang keluar dan masuk di jaringan. &aket data yang baik
diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap jahat tidak
diperbolehkan melewati jaringan. Firewall dapat berupa perangkat lunak atau perangkat
kerasyang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga
berupasuatu sikap yang ditanam dan diajarkan kepada staf IT suatu perusahaan untuk tidak
membocorkan data perusahaan kepada perusahaan. !ni untuk mencegah salah satu
jenishacking yaitu social enggeneering.

Ataupun memberi kunci pengaman pada alat-alat komputer dan jaringan, contohnya
memasukan server ke dalam ruangan khusus dan dikunci. kunci ruangan tersebut
hanyadipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf
IT. !ni berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh
pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan
pada alat
komputer tersebut. bisa saja seseorang mencuri dan menghapus data penting
perusahaan.bentunya ini sangat merugikan perusahaan tersebut.
Berikut gambaran ilustrasi firewall:

Fungsi firewall
1. Mencegah Informasi Bocor
Fungsi firewall yang pertama lebih dari sekadar mencatat aktivitas pengguna. Firewall
mampu mencegah bocornya informasi yang berharga. Lebih jelasnya, firewall mencegah
pengguna mengirim file berharga yang bersifat konfidensial atau rahasia kepada pihak lain.
2. Sebagai Pos Keamanan Jaringan
Fungsi firewall berikutnya termasuk dalam mengontrol lalu lintas data saat mengakses
jaringan privat yang dilindungi. Semua lalu lintas yang keluar masuk jaringan harus
melewati firewall untuk dilakukan pemeriksaan, entah itu dengan cara menyaring,
membatasi atau bahkan menolak. Sementara itu, firewall juga akan bekerja menurut kriteria
seperti alamat IP dari komputer sumber, Port TCP/UDP sumber dari sumber, alamat IP dari
komputre tujuan, Port TCP/UDP tujuan pada komputer tujuan, dan informasi dari header.
3. Sebagai Kontrol Pengawas Arus Paket Data
Selain sebagai pos keamanan jaringan, fungsi firewall lainnya adalah sebagai kontrol
pengawas arus paket data yang mengalir pada jaringan. Selain itu, fungsi firewall juga
mencakup modifikasi paket data yang datang sehingga mampu menyembunyikan sebuah IP
address.
4. Mencatat Aktivitas Pengguna
Berikutnya, setiap kali pengguna komputer mengakses data, firewall akan mencatatnya
sebagai dokumentasi (log files). Catatan data tersebut akan digunakan untuk
mengembangkan sistem keamanan komputer. Selain itu, fungsi firewall beroperasi untuk
melakukan autentifikasi terhadap akses ke jaringan.

Manfaat firewall

1. Memodifikasi paket data yang ada di firewall yang disebut dengan Network Address
Translation (NAT).
2. Dipercayai sebagai akurasi data seperti informasi keuangan, spesifikasi produk, harga
produk dan banyak lainnya.
3. Menjaga informasi rahasia dan berharga milik pengguna yang berkemungkinan
menyelinap keluar tanpa sepengetahuan.
4. Sebagai filter yang digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet
jaringan.

Jenis-Jenis Firewall

1. Personal Firewall
Jenis firewall yang pertama adalah personal firewall yang didesain untuk melindungi
sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall
jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk
mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman
tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan
lainnya.

2. Network Firewall

Jenis firewall yang kedua adalah network firewall yang didesain untuk melindungi jaringan
secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, sebuah
perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam
sebuah server.

Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA
Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam
keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang
dibundel dalam sistem operasi Solaris.

Cara Kerja Firewall

1. Firewall bekerja dengan cara menganalisis paket data yang keluar dan masuk ke dalam
lingkungan yang dilindungi oleh sistem firewall. Paket data yang mengandung kejanggalan
akan ditolak untuk masuk ataupun keluar jaringan komputer yang dilindungi.
2. Filter firewall akan bekerja melakukan pemeriksaan sumber dari paket data yang masuk
untuk mengontrol paket dari mana saja yang boleh masuk. Sistem juga akan melakukan
pemblokiran pada jenis jaringan tertentu sekaligus mencatat lalu lintas paket data yang
mencurigakan.
BAB III

PENUTUP

3.2 Kesimpulan
Sebagai salah satu sistem pengamanan jaringan dan komputer, IDS hanya cocok digunakan
sebagai salah satu sistem pengamanan dan tidak dapat dijadikan sebagai satu-satunya sistem
tunggal untuk mengamankan jaringan. Karena karakteristik IDS yang hanya berfungsi
sebagai pendeteksi dan pemberi peringatan terhadap gangguan yang datang dari luar dan
dalam sistem jairngan itu sendiri. Sehingga IDS harus dikombinasikan dengan beberapa
metode pengamanan lain untuk melengkapi kekurangankekurangan yang dimiliki oleh IDS.
Misalnya dengan menggunakan Firewall sebagai tambahan. Banyak aplikasi IDS yang ada
saat ini, namun yang paling banyak digunakan adalah aplikasi SNORT. Karena selain free
Snort juga mendukung semua platform dan berbagai macam sistem operasi. Selain itu Snort
juga berbasis open source.
DAFTAR PUSTAKA

http://p3m.amikom.ac.id/p3m/dasi/maret05/07%20 %20STMIK%20AMIKOM
%20Yogyakarta%20Makalah%20RUDI%20_penggunaan%20sistem_.pdf

https://www.merdeka.com/jabar/fungsi-firewall-pada-jaringan-komputer-berikut-manfaat-
dan-cara-kerjanya-kln.html?page=5

Anda mungkin juga menyukai