Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer

Penulis

Herri Setiawan, M. Agus Munandar, Lastri Widya Astuti

Abstrak

Masalah keamanan jaringan semakin menjadi perhatian saat ini. Sudah semakin banyak tools maupun teknik yang dapat digunakan untuk masuk kedalam sistem secara ilegal, sehingga membuat lumpuh sistem yang ada. Hal tersebut dapat terjadi karena adanya celah dan tidak adanya sistem keamanan yang melindunginya, sehingga sistem menjadi rentan terhadap serangan. Pengenalan pola serangan di jaringan merupakan salah satu upaya agar serangan tersebut dapat dikenali, sehingga mempermudah administrator jaringan dalam menanganinya apabila terjadi serangan. Salah satu teknik yang dapat digunakan dalam keamanan jaringan karena dapat mendeteksi serangan secara real time adalah Intrusion Detection System (IDS), yang dapat membantu administrator dalam mendeteksi serangan yang datang. Penelitian ini menggunakan metode signatured based dan mengujinya dengan menggunakan simulasi. Paket data yang masuk akan dinilai apakah berbahaya atau tidak, selanjutnya digunakan beberapa rule untuk mencari nilai akurasi terbaik. Beberapa rule yang digunakan berdasarkan hasil training dan uji menghasilakan 60% hasil training dan 50% untuk hasil uji rule 1, 50% hasil training dan 75% hasil uji rule 2, 75% hasil training dan hasil uji rule 3, 25% hasil training dan hasil uji rule 4, 50% hasil training dan hasil uji untuk rule 5. Hasil pengujian dengan metode signatured based ini mampu mengenali pola data serangan melaui protokol TCP dan UDP, dan monitoring yang dibuat mampu mendeteksi semua serangan dengan tampilan web base.


Abstract

Network security issues are becoming increasingly a concern these days. There are more and more tools and techniques that can be used to enter the system illegally, thus paralyzing the existing system. This can occur due to loopholes and the absence of a security system that protects it so that the system becomes vulnerable to attacks. The recognition of attack patterns on the network is an effort to make these attacks recognizable, making it easier for network administrators to handle them in the event of an attack. One of the techniques that can be used in network security because of a timely attack is the Intrusion Detection System (IDS), which can help administrators in surveillance that comes. This study used a signature-based method and tested it using a simulation. The incoming data packet will be assessed whether it is dangerous or not, then several rules are used to find the best accuracy value. Some rules used are based on the results of training and testing results in 60% training results and 50% for rule 1 test results, 50% training results and 75% rule 2 test results, 75% training results and rule 3 test results, 25% training results and the result of rule 4 test, 50% of training results and test results for rule 5. The test results with the signature-based method can recognize attack data patterns via TCP and UDP protocols, and monitoring is made to be able to detect all attacks with a web-based display.


Teks Lengkap:

PDF

Referensi


ALAMSYAH. 2011. Implementasi keamanan instrusion detection system (ids) dan instrusion prevention system (ips) menggunakan clearos. SMARTek, 9(3), 223–229.

BUDIMAN, S. A., ISWAHYUDI, C., & SHOLEH, M. 2014. Implementasi Intrusion Detection System (IDS) Menggunakan Jejaring Sosial Sebagai Media Notifikasi. In Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014. Yogyakarta.

HANAFI, M. I. H., RAHARJO, S., & SURAYA. (2015). Implementasi Konsep Multi-Nas Dengan Mengintegrasikan VPN Server dan Freeradius Server dalam Membangun Sistem Otentikasi Jaringan Wifi. JARKOM, 3(1), 16–27.

MUSTOFA, M. M., & ARIBOWO, E. (2013). Penerapan Sistem Keamanan Honeypot dan Ids Pada Jaringan Nirkabel (Hotspot). Sarjana Teknik Informatika, 1(1), 111–118.

PRATAMA, I. P. A. E. (2014). Handbook Jaringan Komputer : Teori dan Praktek Berbasiskan Open Source.

PROJECT, T. S. (2020). Users Manual 2.9.16. Cisco and/or its affiliate. Retrieved from https://snort-org-site.s3.amazonaws.com/production/document_files/files/000/000/249/original/snort_manual.pdf?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIXACIED2SPMSC7GA%2F20200919%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20200919T201228Z&X-Amz-Expires=172800&X-Amz-SignedHeaders=host&X-Amz-Signature=433c3625794f2ce37c6c8b4acfa7fe3450db0404f3d25c324e740e4e9d648b72

SOFANA, I .2013. Membangun Jaringan Komputer : Mudah Membuat Jaringan Komputer (Wire & Wireless) Untuk Pengguna Window Dan Linuk. Bandung: Informatika.

JABEZ, J., & MUTHUKUMAR, B. (2015). Intrusion Detection System (IDS): Anomaly Detection using Outlier Detection Approach. In Procedia - Procedia Computer Science (Vol. 48, pp. 338–346). Elsevier Masson SAS. https://doi.org/10.1016/j.procs.2015.04.191




DOI: http://dx.doi.org/10.25126/jtiik.2021834200