Anda di halaman 1dari 7

ek

SIPIL’ MESIN ’ARSITEKTUR ’ELEKTRO

IMPLEMENTASI KEAMANAN INSTRUSION DETECTION SYSTEM (IDS)


DAN INSTRUSION PREVENTION SYSTEM (IPS) MENGGUNAKAN CLEAROS
Alamsyah*

Abstract
As the current development of information technology is always changing, demanding the
security of information is very important, especially on a network that connected to the Internet.
But that is quite unfortunate is the imbalance between each of the development of a
technology is not accompanied by progress on the security system itself. Thus quite a lot of
systems are still weak and should be improved safety.
Security of a network is often interrupted by threats from within or from outside. The attack is a
hacker attack that mean to spoil the Network Computer is connected to the internet or steal
important information that exist on the network. The presence of a firewall has a lot of help in
security, but with today's technologically developed only with security firewalls are yet to be fully
guaranteed. Because it has developed technology IDS and IPS as an auxiliary safety data on a
computer network. With the IDS and IPS, the more the attacks can be prevented or eliminated.
IDS is useful for detecting the presence of an intruder attacks (attacks from within), while the IPS
is useful to detect and follow up by blocking attacks (filter) attacks.
Key words : Instrusion Detection System (IDS), Instrusion Prevention System (IPS), Firewal

Abstrak
Seiring dengan Perkembangan Teknologi Informasi menjadikan keamanan suatu informasi
sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan internet. Namun
yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu
teknologi tidak diiringi dengan perkembangan pada sistem keamanan itu sendiri, dengan
demikian cukup banyak sistem-sistem yang masih lemah dan harus ditingkatkan keamanannya.
Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun
dari luar. Serangan tersebut berupa serangan Hacker yang bermaksud merusak Jaringan
Komputer yang terkoneksi pada internet ataupun mencuri informasi penting yang ada pada
jaringan tersebut. Hadirnya firewall telah banyak membantu dalam pengamanan, akan tetapi
seiring berkembang teknolgi sekarang ini hanya dengan firewall keamanan tersebut belum
dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS dan IPS sebagai
pembantu pengaman data pada suatu jarigan komputer. Dengan adanya Intrusion Detection
System (IDS) dan Instrusion Prevention System (IPS), maka serangan-serangan tersebut lebih
dapat dicegah ataupun dihilangkan. IDS berguna untuk mendeteksi adanya serangan dari
penyusup (serangan dari dalam), sedangkan IPS berguna untuk mendeteksi serangan dan
menindaklanjutinya dengan pemblokan (filter) serangan.
Kata Kunci : Instrusion Detection System (IDS), Instrusion Prevention System (IPS), Firewal

1. Pendahuluan hanya untuk memblokir traffic


Teknologi firewall sebagai mencurigakan tanpa membedakan
tembok penghalang dalam mana traffic yang berbahaya dan
kejahatan Internet dirasa tidak selalu mana yang tidak berbahaya
efektif terhadap percobaan intrusi. sehingga semua paket yang di
Karena biasanya firewall dirancang anggap mengancam lansung di

* Staf Pengajar Jurusan Teknik Elektro Fakultas Teknik Universitas Tadulako, Palu
Jurnal SMARTek, Vol. 9 No. 3. Agustus 2011: 223 - 229

tindaki, akibatnya seorang admin media tanpa kabel (nirkabel)


dapat tertipu terhadap beberapa informasi berupa data akan mengalir
serangan yang tidak dapat dari satu komputer ke komputer
diklasifikasikan. Begitu juga dengan lainnya sehingga masing-masing
prosedur untuk mengizinkan paket komputer yang terhubung tersebut
untuk lewat jika sesuai dengan policy bisa saling bertukar data dan
dari firewall. Masalahnya adalah informasi.” (iwan sovana/, 2008:3)
banyak program exploit konsentrasi Menurut Tom Thomas:2004,
serangannya memanfaatkan firewall. Klasifkasi jaringan komputer dibagi
Sebagai contoh, percobaan attacker berdasarkan skala (LAN, WAN, MAN),
untuk melakukan penetrasi melalui topologi (bus, star, ring, tree, mesh),
port 23 (Telnet). Tetapi policy dari arsitektur (client server, peer to peer,
firewall memblokir permintaan untuk hybrid).
port 23. Mungkin attacker tidak bisa
melakukan telnet ke komputer target
karena rule dari firewall yang ketat.
Tetapi firewall ternyata mengizinkan
request (permintaan) dari luar untuk
port 80 (http). Dan attacker dapat
memanfaatkan port 80 untuk
eksploitasi http. Ketika webserver
telah berhasil dikuasai, firewall dapat
dikatakan sudah di-bypass dan tidak
berguna lagi.
Dengan menggunakan
sistem keamanan Intrusion Detection
System (IDS) dan Intrusion Prevention
System (IPS) yang digunakan sebagai
pelengkap teknologi keamanan
dimana sistem pertahanan akan
Gambar 1. Jaringan WAN
dapat mengambil tindakan sesuai
dengan data pengklasifikasian yang
jelas dan dapat menidaklanjuti 2.2 Konsep Dasar Intrusion Detection
laporan dari data yang sudah valid . System (IDS)
Menurut Onno Purbo:2010,
2. Tinjauan Pustaka IDS adalah usaha mengidentifikasi
2.1 Jaringan komputer adanya penyusup yang memasuki
Menurut Iwan Sofana:2008, sistem tanpa otorisasi (misal cracker)
Jaringan komputer (computer atau seorang user yang sah tetapi
networks) adalah suatu himpunan menyalahgunakan (abuse)
inter koneksi sejumlah komputer sumberdaya sistem.
autonomus. Dalam bahasa yang IDS merupakan program
populer dapat dijelaskan bahwa atau aplikasi yang dapat mendeteksi
jaringan komputer adalah kumpulan adanya gangguan pada sistem kita.
beberapa komputer yang saling Pada saat ini ada beberapa Intrusion
terhubung satu sama lain melalui IDS yang umum digunakan pada
media perantara. Media perantara ini jaringan, salah satunya adalah
bisa berupa media kabel ataupun SNORT. Adapun tujuan dari tools ini

224
Implementasi Keamanan Instrusion Detection System (IDS)
dan Instrusion Prevention System (IPS) menggunakan ClearOS
(Alamsyah)

diantaranya: mengawasi jika terjadi atau terdapatnya koneksi secara


penetrasi kedalam sistem, mengawasi paralel dari satu IP dalam jumlah
traffic yang terjadi pada jaringan, banyak dan dalam waktu yang
mendeteksi anomali terjadinya bersamaan. Kondisi tersebut
penyimpangan dari sistem yang dianggap kejanggalan yang
normal atau tingkah laku user, selanjutnya oleh IDS Anomaly
mendeteksi signature dan Based ini dianggap sebagai
membedakan pola antara signature serangan.
user dengan attacker.
IDS juga memiliki cara kerja 2.3 Intrusion Prevention System (IPS)
dalam menganalisa apakah paket IPS merupakan jenis metode
data yang dianggap sebagai pengamanan jaringan baik software
intrusion oleh intruser. Cara kerja IDS atau hardware yang dapat
dibagi menjadi dua, yaitu: memonitor aktivitas yang tidak
diinginkan atau intrusion dan dapat
a. Knowledge Based
langsung bereaksi untuk untuk
Knowledge Based pada IDS mencegah aktivitas tersebut. IPS
adalah cara kerja IDS dengan merupakan pengembangan dari dari
mengenali adanya penyusupan IDS. Sebagai pengembangann dari
dengan cara menyadap paket teknologi firewall, IPS melakukan
data kemudian kontrol dari suatu sistem berdasarkan
membandingkannya dengan aplikasi konten atau pattern, tidak
database rule pada IDS tersebut. hanya berdasarkan ports atau IP
Database rule tersebut dapat berisi address seperti firewall umumnya. IDS
signature-signature paket Selain dapat memantau dan
serangan. Jika pattern atau pola monitoring, IPS dapat juga
paket data tersebut terdapat mengambil kebijakan dengan
kesamaan dengan rule pada memblock paket yang lewat dengan
database rule pada IDS, maka cara 'melapor' ke firewall.
paket data tersebut dianggap
Ada beberapa metode IPS
sebagai serangan dan demikian
melakukan kebijakan apakah paket
juga sebaliknya, jika paket data
data yang lewat layak masuk atau
tersebut tidak memiliki kesamaan
keluar dalam jaringan tersebut.
dengan rule pada database rule
pada IDS, maka paket data
a. Signature-based Intrusion Detection
tersebut tidak akan dianggap
System
serangan.
Pada metode ini, telah tersedia
daftar signature yang dapat
b. Behavior Based
digunakan untuk menilai apakah
Behavior Base adalah cara kerja paket yang dikirimkan berbahaya
IDS dengan mendeteksi adanya atau tidak. Sebuah paket data
penyusupan dengan mengamati akan dibandingkan dengan daftar
adanya kejanggalan-kejanggalan yang sudah ada. Metode ini akan
pada sistem, aatu adanya melindungi sistem dari jenis-jenis
keanehan dan kejanggalan dari serangan yang sudah diketahui
kondiri pada saat sistem normal, sebelumnya. Oleh karena itu, untuk
sebagai contoh: adanya tetap menjaga keamanan sistem
penggunaan memory yang
melonjak secara terus menerus

225
Jurnal SMARTek, Vol. 9 No. 3. Agustus 2011: 223 - 229

jaringan komputer, data signature sistem operasi lainnya. Snort


yang ada harus tetap ter-update. merupakan IDS berbasis jaringan
yang menggunakan metode
b. Anomaly-based Intrusion Detection deteksi rule based, menganalisis
System paket data apakah sesuai dengan
Pada metode ini, terlebih dahulu jenis serangan yang sudah
harus melakukan konfigurasi diketahui olehnya. Snort digunakan
terhadap IDS dan IPS, sehingga IDS karena memiliki beberapa
dan IPS dapat mengatahui pola kelebihan berikut: mudah dalam
paket seperti apa saja yang akan konfigurasi dan penambahan
ada pada sebuah sistem jaringan aturan-aturan, gratis, dapat
komputer. Sebuah paket anomali berjalan pada sistem operasi yang
adalah paket yang tidak sesuai berbeda-beda.
dengan kebiasaan jaringan
komputer tersebut. Apabila IDS dan 2.5 ClearOS
IPS menemukan ada anomali pada ClearOS adalah Linux yang di
paket yang diterima atau kostumasi khusus untuk keperluan
dikirimkan, maka IDS dan IPS akan server. Dengan berbagai fitur yang
memberikan peringatan pada powerfull dan setting yang simple,
pengelola jaringan (IDS) atau akan ClearOS menjadi alternative pilihan,
menolak paket tersebut untuk baik untuk pemula yang tidak
diteruskan (IPS). Untuk metode ini, mengerti linux sama sekali maupun
pengelola jaringan harus terus- untuk professional yang memerlukan
menerus memberi tahu IDS dan IPS kemampuan terbaik dari OS linux
bagaimana lalu lintas data yang server. ClearOS diturunkan dari Linux
normal pada sistem jaringan CentOS yang mana merupakan
komputer tersebut, untuk clonningan dari Red Hat Enterprise
menghindari adanya salah Linux yang berbayar. ClearOS free,
penilaian oleh IDS atau IPS. gratis dan lisensinya open source, jadi
Intrussion prevenstion system bisa dipakai kapanpun dan
mengkombinasikan kemampuan dimanapun tanpa terkendala
network based IDS dengan legalisasi. Hal yang membuat
kemampuan firewall, sehingga segalanya mudah di ClearOS adalah
selain mendeteksi adanya cara settingnya yang via webconfig.
penyusup juga bisa ClearOS memiliki sourse base yang
menindaklanjuti dengan kuat dan stabiluntuk dijalankan
melakukan pengeblokan terhadap sebagai server di warnet, game
IP yang melakukan serangan. online, kantor-kantor, dan
Beberapa IPS opensource yang perusahaan. Keunggulan ClearOS
dikenal yaitu: portsentry, sshdfilter, diantaranya adalah sebagai berikut:
dan snort. open source, dukungan profesional,
dan kemudahan setting.
2.4 Snort
Snort merupakan sebuah produk 3. Metode Penelitian
terbuka yang dikembangkan oleh
3.1 Rancangan penelitian
Marty Roesch dan tersedia gratis di
Pada penelitian ini, terdapat
www.snort.org. Snort bisa
beberapa metode pengumpulan
digunakan pada sistem operasi
data yang digunakan, yaitu:
Linux, Windows, BSD, Solaris dan

226
Implementasi Keamanan Instrusion Detection System (IDS)
dan Instrusion Prevention System (IPS) menggunakan ClearOS
(Alamsyah)

a. Metode kepustakaan melakukan peringatan melalui report


Metode pengumpulan data trafic apabila ada penyusup.
kepustakaan dilakukan dengan
mengumpulkan data-data dari
sumber atau buku yang relevan
terhadap penelitian.

Gambar 2. ClearOS Gambar 3. Usulan Penambahan IDS


dan IPS Snort pada
Server Internet Gateway
b. Pembuatan program aplikasi
Pada tahap ini dilakukan
4. Hasil dan Pembahasan
konfigurasi aplikasi sistem IDS dan
IPS snort dengan menggunakan Dalam tahapan proses
Sistem Operasi ClearOS. pembuatan aplikasi implementasi IDS
dan IPS SNORT menggunakan
ClearROS, tahapan yang paling
3.2 Sistem yang berjalan penting adalah dengan melakukan
Sistem Jaringan Internet pada konfigurasi. Konfigurasi ini di lakukan
umumnya yang ada saat ini memiliki untuk memulai mengakses ClearOS
router dan server yang memiliki IP berbasis grafis user interface (GUI).
Address Public sendiri-sendiri. Dengan
adanya IP Public dapat menimbulkan a. Penginstalan ClearOS
adanya port-port yang terbuka pada Dari penginstalan ClearOS yang
Server, dari port-port yang terbuka dilakukan maka diperoleh hasil
dalam melakukan akses Internet seperti gambar 4.
dapat menimbulkan Serangan atau
ancaman ke server tersebut.

3.3 Usulan pemecahan


Adapun usulan yang
ditawarkan dalam mengatasi
permasalahan pada sistem yg
berjalan adalah menambahkan
aplikasi Snort sebagai IDS dan IPS
pada Internet Gateway.
Hal ini akan menjadikan ClearOS
sebagai server multifungsi yang baik
Gambar 4. Tampilan Login Admin
dan handal karena dapat
memonitoring komputer server dan

227
Jurnal SMARTek, Vol. 9 No. 3. Agustus 2011: 223 - 229

b. Pemilihan Paket Bahasa


Setelah penulis memasukan
username dan password maka
akan muncul gambar untuk
pemilihan bahasa seprti pada
gambar 5.

Gambar 7. Pemilihan Zona Waktu

e. Pengisian nama organisasi


Sesaat kemudian akan muncul
gambar untuk nama organization,
dimana dalam menu ini akan
dipilih sesuai data yg ada. Seperti
Gambar 5. Pemilihan Paket Bahasa yg terlihat pada gambar 8 di
bawah ini.
c. Konfigurasi DNS Server
Selanjutnya memasukkan DNS
server (dari IPS) seperti yg terlihat
pada gambar 6 di bawah ini.

Gambar 8. Pengisian Nama


Organisasi
Gambar 6. Konfigurasi DNS Server
f. Proses konfigurasi selesai
Detelah melalui tahapan proses
d. Pemilihan zona waktu
konfigurasi akan muncul gambar yg
Selanjutnya akan muncul gambar menerangkan bahwa proses telah
zona waktu, dimana dalam menu selesai dan lanjut ke sistem
ini akan dipilih tanggal, jam dan selanjutnya. Seperti yg terlihat pada
waktu setempat yang digunakan. gambar 9.
Seperti yg terlihat pada gambar 7
di bawah ini.

228
Implementasi Keamanan Instrusion Detection System (IDS)
dan Instrusion Prevention System (IPS) menggunakan ClearOS
(Alamsyah)

Cox, Kerry, 2004. Managing Security


With Snort and IDS Tools.
O’Reilly Media Inc. United
States of America.
Deris, Setiawan, 2005. Sistem
Keamanan Komputer. Elex
Media Komputindo. Jakarta
Purbo, Onno, 2010. Keamanan
Jaringan Komputer. Handry
Pratama. Jakarta
Ardiyanto, Yudhi, 2010. System
Gambar 9. Proses Konfigurasi Selesai Instrusion Detection System.
Sourcefire Inc. United States
of America.
5. Kesimpulan
Setelah melakukan proses Thomas, Tom, 2004. Network Security
tahapan pembuatan aplikasi IDS dan First-.Step. Andi Offset.
IPS Snort menggunakan ClearOS Yogyakarta
pada server dan client, maka dapat
ditarik kesimpulan sebagai berikut:
a. Penerapan IDS (Intrusion
Detection System) dan Penerapan
IPS (Intrusion Prevention System)
menggunakan Snort dapat
mengawasi traffic yang terjadi
pada jaringan Internet Universitas
Tadulako Palu.
b. Penerapan IDS (Intrusion Detection
System) dan IPS (Intrusion
Prevention System) menggunakan
Snort dapat mendeteksi dan
mencegah anomaly pada sistem
komputer server dari penyusup.
c. IDS (Intrusion Detection System)
dan IPS (Intrusion Prevention
System) menggunakan Snort
dapat memonitoring traffic pada
komputer server dan menyimpan
hasil deteksi dan pencegah jika
ada penyusup yang memasuki
sistem komputer server.

6. Daftar Pustaka
Sopandi, Dede, 2010. Membangun
Jaringan Komputer. Elex
Media Komputindo. Jakarta

229

Anda mungkin juga menyukai