Anda di halaman 1dari 4

Bagaimana Tindakan Pencegahan Yang Bisa

Dilakukan/Dipersiapkan Sebagai Bentuk


Melindungi Sistem Jaringan Perusahaan
Amirudin Afif 1, Ditya Putri2, Febri Arista3
Program Studi Teknik Informatika, Institut Teknologi Telkom Purwokerto
18102183@ittelkom-pwt.ac.id1, 18102047@ittelkom-pwt.ac.id2, 18102085@ittelkom-pwt.ac.id3

Abstract
Di era teknologi informasi saat ini, hampir seluruh informasi yang penting bagi suatu institusi dapat diakses oleh
para penggunanya dari mana dan kapan saja. Keterbukaan akses tersebut memunculkan berbagai masalah baru
antara lain adalah pemeliharaan validitas dan integritas data atau informasi tersebut, jaminan ketersediaan
informasi bagi pengguna yang berhak, pencegahan akses informasi dari yang tidak berhak serta pencegahan akses
sistem dari yang tidak berhak. Oleh karena itu dibutuhkan sistem yang dapat menanggulangi ancaman yang
mungkin terjadi secara optimal dalam waktu yang cepat, hal ini akan mempercepat proses penanggulangan
gangguan serta pemulihan sistem atau layanan. Salah satu cara yang dapat digunakan untuk menanggulangi atau
mengatasi hal tersebut adalah dengan menggunakan Intrusion Detection System (IDS) dan firewall. Salah satu
aplikasi yang mendukung intrusion detection system (IDS) adalah Snort. Snort mampu melakukan analisis
terhadap bentuk serangan intruder yang menyalahgunakan protokol jaringan.

Keywords: Keterbukaan akses data, intrusion detection system (IDS, firewall, Snort,Protokol jaringan

I. PENDAHULUAN
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi.
Kejahatan computer (cyber crime) pada media social bahkan sampai pada sebuah perusahaan
seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem.
Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi
yang ada pada sistem tersebut jika memang benar-benar dibutuhkan.
Keterbukaan akses informasi memunculkan berbagai masalah antara lain adalah pemeliharaan
validitas dan integritas data atau informasi tersebut, jaminan ketersediaan informasi bagi pengguna
yang berhak,pencegahan akses informasi dari yang tidak berhak serta pencegahan akses sistem dari
yang tidak berhak. Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara
manual oleh para administrator. Hal ini mengakibatkan integritras sistem bergantung pada
keterasediaan dan kecepatan administrator dalam me-respons gangguan. Apabila gangguan tersebut
berhasil membuat suatu jaringan mengalami malfungsi, administrator tidak dapat lagi melakukan
pemulihan sistem dengan cepat.
Oleh karena itu dibutuhkan sistem yang dapat menaggulangi ancaman yang mungkin terjadi secara
optimal dalam waktu yang cepat. Hal ini akan mempercepat proses penanggulangan gangguan serta
pemulihan sistem atau layanan. IDS adalah system pendeteksian dan pencegahan penyusup dengan
menggunakan perangkat lunak (software) atau perangkat keras (hardware) yang bekerja secara
otomatis untuk memonitor keadaan pada jaringan komputer dan dapat menganalisis masalah
keamanan jaringan.
II. PEMBAHASAN
2.1 Hacker dan Cracker
Hacker adalah orang yang mempelajari, menganalisis, memodifikasi,menerobos masuk ke dalam
komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi. Para hacker biasanya
melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata
perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Mereka
menghabiskan sebagian besar waktunya, mendedikasikan keahlian komputer dan segala sesuatu yang
berhubungan dengan dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia
komputasi. Seorang hacker hanya akan mengambil alih sistem jika hal tersebut membutuhkan proses
pemikiran yang rumit, sesuatu yang menantang, dan yang akan memberikan informasi atau membantu
mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para hacker selalu haus
ilmu pengetahuan, mempelajari lebih dalam, menyukai dan selalu ingin memperoleh lebih rinci
mengenai subyek tertentu.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer,
secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data.
2.2 Jaringan Komputer
Sebuah jaringan komputer biasanya terdiri dari dua buah atau lebih komputer yang saling
berhubungan. Keadaan ini didesain untuk memfasilitasi ide sharing resources seperti printer, CD
ROM, file, dan lain-lain. Jaringan komputer juga memungkinkan terjadinya komunikasi secara
elektronik. Hubungan antara komputer yang satu dengan komputer yang lainnya untuk membentuk
suatu jaringan dimungkinkan dengan menggunakan suatu media baik itu berupa kabel maupun media
lainnya. Secara umum terdapat 4 jenis jaringan /network yaitu :
1. Local Area Network (LAN), merupakan jenis dari jaringan computer yang paling sederhana,
tidak terlalu luas umumnya dibatasi oleh suatu lingkungan seperti perkantoran disebuah
gedung atau universitas. Jarak maksimal antara satu titik komputer dengan yang lainnya
hanya 100 meter dan kecepatan transmisi data berkisar dari 10 Mbps sampai 100 Mbps
2. Metropolitan Area Network (MAN), bisa dikatakan gabungan dari beberapa Lokal Area
Network yang ada dan pemanfaatan teknologinya pun hampir sama dengan yang ada di Lokal
Area Network. Luas dari Metropolitan Area Network ini biasanya mencakup jaringan antar
gedung atau kantor secara sekaligus untuk dapat saling bertukar data.
3. Wide Area Network (WAN), biasanya WAN telah menggunakan sarana satelit ataupun kabel
bawah laut sebagai media transmisinya. Luas jangkauan dapat mencapai 50 km. Kecepatan
transmisi pada WAN tergantung pada media transmisi yang digunakan.
4. Inter Network, lebih dikenal dengan nama internet merupakan jaringan terbesar yang ada
didunia. Internet menjangkau seluruh negara di dunia dengan memanfaatkan media transmisi
kabel telepon, satelit, dan media lainnya.

2.3 Firewall
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan
yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Firewall
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap
jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall merupakan
suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu
sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya.
2.4 Snort
Snort adalah Intrusion Detection System jaringan open source yang mampu menjalankan analisis
real-time dan paket logging pada IP network. Snort dapat menjalankan analisis protokol, content
searching atau maching, dan dapat digunakan untuk mendeteksi berbagai serangan dan penyusupan.
Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup maupun menganalisa paket yang
melintasi jaringan computer secar realtime traffic dan logging ke dalam database serta mampu
mendeteksi berbagai serangan yang berasal dari luar jaringan. Snort dapat digunakan pada platform
sistem operasi Linux, BSD, Solaris, Windows dan sistem operasi lainnya. Snort merupakan suatu
intrusion detectiom system yang dipakai oleh banyak orang. www.snort.org menyediakan layanan
untuk update rule dan signature, mailing list, forum diskusi, komunitas project dan layanan lain yang
memudahkan user untuk mendapatkan informasi.
III. HASIL
Pemilihan teknologi Intrusion Detection System sangat tepat untuk diterapkan pada satu jaringan
sebagai keamanan jaringan yang dapat menjaga integritas data dan informasi. Keamanan teknologi
dengan menggunakan teknologi Intrusion Detection System dapat dibuktikan dangan
mengoperasikan sistem operasi pendukung yaitu IPCop Firewall yang mampu memantau paket-paket
data yang lewat melalui koneksi jaringan komputer. Dengan menggunakan IPCop Firewall bukan
hanya dapat memantau paket – paket data yang lewat tapi juga dapat mem-blok paket – paket data
yang dicurigai sebagai bentuk eksploitasi serta memutuskan koneksi.

IV. KESIMPULAN
Dari hasil yang didapat dari penerapan Teknologi Intrusion Detection System (IDS) disimpulkan
bahwa:
1. Teknologi Intrusion Detection System (IDS) Dapat melindungi keamanan pada sistem
informasi mengenai akses, pengungkapan, penggunaan, modifikasi, gangguan maupun
penghancuran sehingga dapat digunakan dalam sebuah perusahaan untuk menganmankan
informasi penting terkait perusahaan.
2. Dapat digunakan untuk mengamankan jaringan supaya terhindarkan dari yang namanya
gangguan tanpa harus menghalangi para penggunanya.
3. Untuk melakukan antisipasi pada saat jaringan telah berhasil ditembus oleh pihak luar.
DAFTAR PUSAKA

[1] Sudrajat, Budi. 2017. “Sistem Pendeteksian dan Pencegahan Penyusup pada Jaringan Komputer
Menggunakan Snort dan Farewall”. JISAMAR , ISSN: 2598-8719
[2] Mentang, Randi. 2015. “Perancangan Dan Analisis Keamanan Jaringan Nirkabel Menggunakan
Wireless Intrusion Detection System”. UNSRAT. ISSN: 2301-8402
[3] Sutarti, Khaerunnisa. 2017. “Perancangan Dan Analisis Keamanan Jaringan Nirkabel dari
Serangan DDOS berbasis Honeypod”. PROSISKO. ISSN: 2406-7733

Anda mungkin juga menyukai