Anda di halaman 1dari 6

Tugas 4

Nama Mahasiswa : Aris Dianto


NIM : 55423110005
Program Studi : S2 Megister Teknik Elektro
Mata kuliah : Metodologi Penelitian
Dosen : Prof. Dr. Andi Adriansyah, M.Eng.

1. Topik :
Sistem Keamanan Jaringan Komputer Berbasis Teknik Intrusion Detection System (IDS)
Untuk Mendeteksi Serangan Distrubuted Denial Of Service (DDOS)

a. Definisi dan Histori

Sistem Keamanan Jaringan Komputer Berbasis Teknik Intrusion Detection System (IDS)
untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) adalah suatu perangkat
atau perangkat lunak yang dirancang untuk mengidentifikasi dan mengantisipasi serangan
DDoS pada jaringan komputer. Dalam konteks ini, mari kita definisikan beberapa istilah
penting sebelum menjelaskan lebih lanjut:

1. Sistem Keamanan Jaringan Komputer (Network Security):


Ini merujuk pada serangkaian tindakan dan perangkat yang digunakan untuk
melindungi jaringan komputer dan sistem dari ancaman, serangan, atau intrusi yang
dapat merusak integritas, kerahasiaan, atau ketersediaan data.

2. Teknik Intrusion Detection System (IDS):


IDS adalah komponen kunci dalam sistem keamanan jaringan. Ini adalah perangkat
keras atau perangkat lunak yang digunakan untuk memantau lalu lintas jaringan dan
mendeteksi perilaku yang mencurigakan atau aktivitas yang tidak sah dalam
jaringan.

3. Serangan Distributed Denial of Service (DDoS):


DDoS adalah jenis serangan di mana sejumlah besar komputer atau perangkat yang
terinfeksi (botnet) digunakan untuk mengirim lalu lintas jaringan berlebih ke tujuan
tertentu. Tujuan dari serangan ini adalah untuk mengganggu ketersediaan sumber
daya komputer atau layanan di jaringan tersebut, sehingga menjadikannya tidak
dapat diakses oleh pengguna yang sah.
Sejarah dari sistem keamanan jaringan komputer berbasis IDS untuk mendeteksi serangan
DDoS mencakup perkembangan teknologi dan metode di bidang keamanan jaringan:

o Awalnya, IDS muncul sebagai alat yang mampu mendeteksi serangan yang tidak terkait
dengan DDoS, seperti serangan malware atau percobaan penetrasi. Mereka bekerja
dengan mengawasi lalu lintas jaringan dan membandingkannya dengan pola perilaku
yang telah ditentukan.

Forum 6 - Tujuan Penelitian 1


o Pada pertengahan hingga akhir 1990-an, serangan DDoS mulai berkembang, dan
sistem IDS mulai mengintegrasikan kemampuan untuk mendeteksi dan merespons
serangan DDoS. Metode deteksi DDoS berkembang seiring dengan perkembangan
teknologi dan ancaman yang semakin kompleks.
o Selama tahun 2000-an, teknologi IDS berkembang lebih lanjut, dengan penerapan
analisis perilaku, algoritma pembelajaran mesin, dan deteksi pola yang lebih canggih
untuk mengidentifikasi serangan DDoS yang semakin terencana.
o Saat ini, IDS telah menjadi bagian integral dari infrastruktur keamanan jaringan, dan
mereka terus berkembang untuk mengatasi ancaman DDoS yang semakin rumit dan
serangan jaringan lainnya. Sistem IDS sering digabungkan dengan sistem lain seperti
firewall, sistem deteksi intrusi yang berbasis tanda tangan, dan teknologi mitigasi
DDoS untuk memberikan lapisan pertahanan yang lebih kokoh.

Dengan demikian, Sistem Keamanan Jaringan Komputer Berbasis Teknik Intrusion


Detection System untuk mendeteksi serangan DDoS adalah hasil evolusi dalam upaya
melindungi jaringan dan sistem komputer dari serangan yang dapat mengganggu
ketersediaan layanan yang sangat penting.

b. Aplikasi

Aplikasi dari Sistem Keamanan Jaringan Komputer Berbasis Teknik Intrusion Detection
System (IDS) untuk mendeteksi serangan Distributed Denial of Service (DDoS) sangat
penting dalam melindungi jaringan komputer dari serangan yang dapat mengganggu
ketersediaan layanan. Berikut ini beberapa aplikasi utama dari sistem IDS untuk
mendeteksi serangan DDoS:

1. Deteksi DDoS dalam Waktu Nyata: IDS dapat mengidentifikasi serangan DDoS saat
terjadi atau bahkan sebelum berdampak besar pada jaringan. Hal ini memungkinkan
tim keamanan untuk merespons dengan cepat dan mengambil langkah-langkah untuk
mengatasi serangan.
2. Meminimalkan Downtime:Dengan mendeteksi serangan DDoS sejak dini, IDS dapat
membantu dalam menghindari atau meminimalkan downtime jaringan. Hal ini penting
terutama untuk perusahaan dan organisasi yang mengandalkan ketersediaan layanan
secara online.
3. Melindungi Aset dan Data: Serangan DDoS dapat digunakan untuk mengalihkan
perhatian dari serangan lain yang lebih serius, seperti upaya pencurian data. IDS dapat
membantu dalam memastikan bahwa fokus tetap pada keamanan dan ketersediaan
sumber daya komputer yang krusial.
4. Identifikasi Sumber Serangan: IDS dapat membantu dalam mengidentifikasi sumber
serangan DDoS. Ini memungkinkan organisasi untuk melacak pelaku serangan,
berkolaborasi dengan penyedia layanan internet (ISP) untuk menghentikan serangan,
atau memulai tindakan hukum jika diperlukan.
5. Pengklasifikasian Serangan: IDS dapat membedakan antara berbagai jenis serangan
DDoS, seperti serangan volumetrik, serangan lapisan aplikasi, atau serangan protokol.
Ini membantu tim keamanan dalam mengambil tindakan yang sesuai sesuai dengan
jenis serangan yang terdeteksi.
6. Mengurangi Serangan Palsu Positif:Meskipun sangat penting dalam mendeteksi
serangan, IDS juga dapat meminimalkan kesalahan yang disebut sebagai serangan
palsu positif. Ini berarti mengidentifikasi aktivitas yang sebenarnya tidak bersifat

Forum 6 - Tujuan Penelitian 2


berbahaya sebagai serangan. Sistem IDS yang canggih meminimalkan risiko serangan
palsu positif.
7. Integrasi dengan Sistem Mitigasi DDoS:IDS dapat berkolaborasi dengan perangkat
mitigasi DDoS, seperti scrubbers yang menghapus lalu lintas berbahaya, untuk secara
otomatis mengurangi dampak serangan DDoS. Ini meningkatkan efisiensi dalam
menangani serangan.
8. Analisis Forensik: IDS juga dapat digunakan untuk analisis forensik setelah serangan
DDoS selesai. Ini membantu dalam memahami serangan, mengidentifikasi
kerentanannya dalam infrastruktur, dan mengambil langkah-langkah untuk mencegah
serangan serupa di masa depan.

Dengan adanya sistem IDS yang kuat dan terintegrasi dengan strategi keamanan jaringan
yang lebih luas, organisasi dapat menjaga keandalan dan ketersediaan jaringan mereka,
serta melindungi aset dan data mereka dari serangan DDoS yang berpotensi merusak.

c. Sistem Kerja atau Cara Kerja

Sistem Keamanan Jaringan Komputer Berbasis Teknik Intrusion Detection System (IDS)
untuk mendeteksi serangan Distributed Denial of Service (DDoS) bekerja dengan cara
memantau lalu lintas jaringan dan mencari tanda-tanda yang mengindikasikan adanya
serangan DDoS. Berikut adalah cara kerja umum dari sistem IDS untuk deteksi serangan
DDoS:

1. Pemantauan Lalu Lintas: IDS terus-menerus memantau lalu lintas jaringan yang
melewati jaringan atau sistem yang dilindungi. Ini mencakup pemantauan semua paket
data yang masuk dan keluar dari jaringan.
2. Pengumpulan Data: IDS mengumpulkan data dari lalu lintas jaringan, termasuk
informasi seperti alamat IP sumber, alamat IP tujuan, port, protokol, ukuran paket,
frekuensi paket, dan pola lalu lintas lainnya.
3. Deteksi Pola Tanda-tangan: Salah satu metode deteksi DDoS yang umum digunakan
dalam IDS adalah deteksi berdasarkan tanda-tangan. IDS membandingkan pola lalu
lintas dengan database tanda-tangan yang berisi pola khas serangan DDoS yang telah
dikenal sebelumnya. Jika ada kecocokan antara pola lalu lintas dan tanda-tangan, IDS
akan mengidentifikasi serangan.
4. Deteksi Anomali: IDS juga dapat menggunakan analisis perilaku untuk mendeteksi
serangan DDoS. Ini melibatkan pemantauan lalu lintas jaringan dalam jangka waktu
tertentu dan mencari perubahan yang tidak wajar atau tanda-tanda anomali dalam lalu
lintas. Jika terjadi lonjakan lalu lintas yang tidak dapat dijelaskan, IDS akan
memberikan peringatan.
5. Ambang Batas (Thresholds): IDS sering mengatur ambang batas (thresholds) untuk
parameter tertentu. Misalnya, jika jumlah koneksi atau jumlah permintaan ke server
melebihi ambang batas tertentu dalam waktu yang singkat, ini dapat dianggap sebagai
tanda serangan DDoS.
6. Respon Terhadap Serangan: Setelah IDS mendeteksi serangan DDoS atau tanda-tanda
yang mencurigakan, langkah-langkah respons dapat diambil. Ini mungkin termasuk
memblokir alamat IP yang terlibat, mengalihkan lalu lintas yang mencurigakan ke
sistem mitigasi DDoS, atau menginformasikan tim keamanan untuk mengambil
tindakan lebih lanjut.
7. Pelaporan dan Pemantauan Lanjutan: Sistem IDS juga sering melibatkan pelaporan
kejadian ke tim keamanan atau administrator jaringan. Ini memungkinkan mereka

Forum 6 - Tujuan Penelitian 3


untuk mengidentifikasi sumber serangan, mengevaluasi dampak serangan, dan
merespons dengan tepat.
8. Pembaruan Reguler: IDS perlu diperbarui secara berkala dengan tanda-tangan dan
aturan deteksi yang terbaru untuk tetap efektif dalam menghadapi ancaman yang
berkembang.

Sistem IDS untuk mendeteksi serangan DDoS dapat beroperasi secara mandiri atau sebagai
bagian dari suatu infrastruktur keamanan yang lebih besar. Mereka bekerja secara otomatis
untuk mengidentifikasi serangan DDoS secepat mungkin, yang memungkinkan organisasi
untuk merespons dengan cepat dan melindungi jaringan mereka dari serangan yang dapat
mengganggu ketersediaan layanan.

d. Perkembangan

Perkembangan sistem keamanan jaringan komputer berbasis Teknik Intrusion Detection


System (IDS) untuk mendeteksi serangan Distributed Denial of Service (DDoS) terus
mengikuti tren dan teknologi terbaru dalam bidang keamanan siber. Berikut adalah
beberapa perkembangan utama yang telah terjadi:

1. Machine Learning dan AI: Salah satu perkembangan terbesar adalah penggunaan
teknologi pembelajaran mesin (machine learning) dan kecerdasan buatan (artificial
intelligence) dalam IDS. Dengan kemampuan ini, IDS dapat belajar dari pola lalu lintas
normal dan mengidentifikasi perubahan yang mencurigakan dengan lebih akurat. Ini
membantu dalam mengurangi serangan palsu positif dan meningkatkan kemampuan
deteksi.
2. Deteksi Berbasis Anomali: Sistem IDS yang lebih baru semakin berfokus pada analisis
perilaku (anomali) dibandingkan dengan metode deteksi tanda-tangan. Mereka
membandingkan lalu lintas saat ini dengan profil perilaku normal, dan jika ada
perubahan signifikan, peringatan akan dihasilkan.
3. Pemantauan Jaringan yang Lebih Mendalam: IDS modern dapat memantau berbagai
aspek jaringan, termasuk lapisan aplikasi, lapisan transport, dan lapisan jaringan. Hal ini
memungkinkan mereka untuk mendeteksi serangan DDoS yang lebih canggih, termasuk
serangan yang mengeksploitasi kerentanan di lapisan aplikasi.
4. Pengelolaan Risiko Real-Time: IDS telah menjadi lebih proaktif dalam pengelolaan
risiko serangan DDoS. Mereka dapat memprioritaskan ancaman berdasarkan tingkat
risiko dan mengambil tindakan secara real-time untuk mengurangi dampak serangan.
5. Integrasi dengan Mitigasi DDoS:Perkembangan terbaru adalah integrasi IDS dengan
sistem mitigasi DDoS yang lebih kuat. Ini memungkinkan untuk mengurangi dampak
serangan DDoS dengan mengalihkan lalu lintas berbahaya atau mengimplementasikan
tindakan mitigasi lainnya secara otomatis.
6. Analisis Forensik yang Lebih Baik: IDS modern juga dilengkapi dengan kemampuan
analisis forensik yang lebih baik. Mereka menyimpan data lalu lintas dan peringatan
terkait serangan, yang dapat digunakan untuk analisis pasca-serangan dan perbaikan
keamanan jaringan.
7. Cloud-Based IDS: Dengan peralihan ke arsitektur cloud dan infrastruktur berbasis awan,
IDS juga telah berkembang untuk mendeteksi serangan DDoS yang ditujukan ke
layanan cloud dan aplikasi berbasis cloud. Ini mencakup deteksi dan perlindungan
terhadap serangan DDoS terhadap infrastruktur cloud dan konten yang di-host di cloud.
8. Kolaborasi dan Berbagi Informasi: Organisasi dan penyedia layanan internet semakin
berkolaborasi dalam berbagi informasi tentang serangan DDoS yang terdeteksi. Hal ini

Forum 6 - Tujuan Penelitian 4


membantu dalam membangun basis data yang lebih besar untuk deteksi dan respons
yang lebih baik terhadap serangan.

Perkembangan ini mencerminkan upaya terus-menerus dalam menghadapi serangan DDoS


yang semakin kompleks dan mengembangkan sistem IDS yang lebih efektif dan responsif.
Dengan penggunaan teknologi baru dan pendekatan yang lebih cerdas, organisasi dapat
lebih baik melindungi jaringan mereka dari serangan DDoS.

e. Sub sistem yang ada

Sistem Keamanan Jaringan Komputer Berbasis Teknik Intrusion Detection System (IDS)
untuk mendeteksi serangan Distributed Denial of Service (DDoS) terdiri dari berbagai sub-
sistem yang berperan penting dalam menjalankan fungsinya. Berikut adalah beberapa sub-
sistem kunci yang ada dalam sistem ini:

1. Sensor (Sensors): Sensor adalah komponen pertama dalam sistem IDS yang
bertanggung jawab untuk memantau lalu lintas jaringan. Sensor ini dapat berupa
perangkat keras khusus atau perangkat lunak yang ditempatkan di berbagai titik dalam
jaringan. Sensor mengumpulkan data lalu lintas, termasuk informasi seperti alamat IP,
port, dan protokol.
2. Pendeteksi (Detectors): Pendeteksi adalah komponen yang menganalisis data yang
dikumpulkan oleh sensor. Mereka menggunakan berbagai metode deteksi, termasuk
deteksi berdasarkan tanda-tangan (signature-based detection) dan deteksi anomali
(anomaly-based detection), untuk mengidentifikasi tanda-tanda serangan DDoS.
3. Manajemen Peraturan (Rule Management): Bagian ini bertanggung jawab untuk
mengatur aturan (rules) yang digunakan oleh sistem IDS. Aturan ini dapat mencakup
tanda-tanda tanda-tangan untuk serangan DDoS yang diketahui sebelumnya, pengaturan
ambang batas (thresholds), dan peraturan perilaku.
4. Pengolahan dan Analisis Data (Data Processing and Analysis): Data yang diperoleh dari
sensor diproses dan dianalisis oleh sistem IDS. Ini termasuk pengelolaan lalu lintas,
pemfilteran data yang tidak relevan, pengukuran anomali, dan pelaporan hasil analisis.
5. Manajemen Kejadian (Incident Management): Setelah sistem IDS mendeteksi serangan
DDoS atau tanda-tanda yang mencurigakan, komponen ini bertanggung jawab untuk
mengelola dan melacak kejadian tersebut. Ini mungkin mencakup pelaporan kejadian,
pelacakan tindakan yang diambil, dan tindak lanjut yang diperlukan.
6. Manajemen Tindakan (Action Management): Saat serangan DDoS terdeteksi, sistem
IDS harus mampu mengambil tindakan respons yang sesuai. Ini bisa berarti
mengalihkan lalu lintas yang mencurigakan, memblokir alamat IP tertentu, atau memicu
tindakan mitigasi DDoS yang lebih luas.
7. Manajemen Log (Log Management): Manajemen log berfokus pada penyimpanan dan
pemantauan log kejadian dan hasil dari sistem IDS. Log ini sangat penting untuk analisis
forensik pasca-serangan dan audit keamanan.
8. Manajemen Konfigurasi (Configuration Management): Komponen ini memungkinkan
administrator untuk mengkonfigurasi dan memelihara sistem IDS, termasuk pembaruan
peraturan, penyesuaian ambang batas, dan pengaturan sistem lainnya.
9. Manajemen Keamanan (Security Management): Manajemen keamanan bertanggung
jawab untuk menjaga keamanan sistem IDS itu sendiri. Ini mencakup kontrol akses,
enkripsi data, pemantauan keamanan, dan upaya perlindungan terhadap serangan yang
mungkin ditujukan ke sistem IDS.

Forum 6 - Tujuan Penelitian 5


10. Pelaporan (Reporting): Komponen ini menghasilkan laporan yang memberikan
informasi tentang kejadian yang terdeteksi, langkah-langkah respons yang diambil, dan
hasil analisis. Laporan ini dapat digunakan oleh tim keamanan dan manajemen untuk
mengambil keputusan lebih lanjut.

Kombinasi dari sub-sistem ini membentuk sistem IDS yang kuat untuk mendeteksi
serangan DDoS dan melindungi jaringan komputer dari dampak serangan tersebut. Sub-
sistem ini bekerja sama secara sinergis untuk memberikan perlindungan yang
komprehensif dan efektif terhadap serangan DDoS.

2. Perumusan Masalah
a. Bagaimana mendesain dan mengimplementasikan sistem IDS yang dapat mendeteksi
serangan DDoS dengan tingkat keberhasilan yang tinggi?
b. Apa saja teknik deteksi yang paling efektif yang dapat digunakan dalam IDS untuk
mendeteksi serangan DDoS?
c. Bagaimana mengukur kinerja sistem IDS dalam mendeteksi dan merespons serangan
DDoS dengan cepat dan akurat?

3. Tujuan Penelitian
Tujuan penelitian dalam pengembangan Sistem Keamanan Jaringan Komputer berbasis
Teknik Intrusion Detection System (IDS) untuk mendeteksi serangan Distributed Denial of
Service (DDoS) adalah sebagai berikut:

a. Mengurangi Risiko dan Kerugian Akibat Serangan DDoS


b. Meningkatkan Keandalan dan Ketersediaan Jaringan
c. Meningkatkan Respons Terhadap Serangan
d. Mengembangkan Teknik Deteksi DDoS yang Lebih Canggih
e. Mengkontribusi pada Ilmu Pengetahuan dan Keamanan Jaringan
f. Memperkuat Keamanan Jaringan Organisasi

Forum 6 - Tujuan Penelitian 6

Anda mungkin juga menyukai