IMPLEMENTASI SNORT INTRUSION DETECTION SYSTEM (IDS) PADA SISTEM JARINGAN KOMPUTER

Muhammad Halmi Dar, Syaiful Zuhri Harahap

Abstract


Penelitian ini bertujuan untuk merancang sebuah sistem keamanan jaringan komputer dengan menerapkan Snort Intrusion Detection System (IDS). Sistem keamanan jaringan yang dibangun
mengintegrasikan antara Intrusion Detection System (IDS), Database System, dan Monitoring System. Dalam skema pengujian, sistem terdiri dari dua jenis, yaitu server dan client. Server berfungsi sebagai target serangan dan sekaligus digunakan untuk melakukan pemantauan terhadap jaringan. Sedangkan client berfungsi sebagai intruder (penyusup). Metode serangan
yang diterapkan pada lingkup pengujian adalah Port Scanning dan Denial of Service (DoS). Dari hasil pengujian yang telah dilakukan, Snort-IDS mampu menganalisis paket-paket yang melewati jaringan dan berusaha menentukan apakah terdapat paket-paket data yang berisi aktivitas mencurigakan atau tidak. Dari data hasil pengujian yang diperlihatkan oleh Basic Analysis and Security Engine (BASE), didapatkan bahwa intruder melakukan port scanning
sebanyak 28%, TCP attack 62%, UDP attack sebanyak 1%, dan ICMP attack sebanyak 9%. Unique Alerts yang dihasilkan terbagi kepada dua kategori yaitu, unclassified sebanyak 28%
dengan jumlah 74, dan attempted-dos sebanyak 72% dengan jumlah 189.
Kata kunci: Jaringan Komputer, Keamanan Jaringan, Sistem Deteksi Penyusupan, NIDS,
Snort, Denial of Service (DoS).


This study aims to design a computer network security system by applying the Snort Intrusion Detection System (IDS). Network security system that is built integrates the Intrusion Detection System (IDS), Database System, and Monitoring System. In the test scheme, the system consists of two types, namely server and client. The server functions as a target of attack and is simultaneously used to monitor the network. While the client functions as an intruder. The attack methods applied in the test scope are Port Scanning and Denial of Service (DoS). From the results of tests that have been done, Snort-IDS is able to analyze packets that pass through the network and try to determine whether there
are data packets that contain suspicious activity or not. From the test data shown by the Basic Analysis and Security Engine (BASE), it is found that intruders do port scanning as much as 28%, TCP attacks 62%, UDP attacks as much as 1%, and ICMP attacks as  much as 9%. The resulting Unique Alerts are divided into two categories, 28% unclassified with 74, and 72% attempted dosage with 189.
Keywords: Computer Network, Network Security, Intrusion Detection System, NIDS,
Snort, Denial of Service (DoS)




Keywords


Computer Network, Network Security, Intrusion Detection System, NIDS, Snort, Denial of Service (DoS)

Full Text:

PDF

References


J. D. Santoso and M. Suyanto, “Manajemen Keamanan Jaringan Informasi Menggunakan Ids/ips Strataguard ‘Studi Kasus STMIK AMIKOM YOGYAKARTA,’†Data Manaj. dan Teknol. Inf., vol. 12, no. 1, 2011.

M. Sc, H. S. Mare, and W. Syafitri, “Sistem Pendeteksian Penyusupan Jaringan Komputer Dengan Active Response Menggunakan Metode Hybrid Intrusion Detection , Signatures Dan Anomaly Detection,†Sist. Pendeteksian Penyusupan Jar. Komput. Dengan Act. Response Menggunakan

Metod. Hybrid Intrusion Detect. Signatures Dan Anom. Detect., vol. 2011, no. Snati, pp. 17–18, 2011.

B. Sugiantoro and jazi eko Istianto, “Analisa Sistem Keamanan Intrusion Detection System (IDS), Firewall System, Database System Dan Monitoring System Menggunakan Agent Bergerak,†Analisa, vol. 2010, no. semnasIF, pp. 21–29, 2010.

J. Al Rasyid, M. I. Herdiansyah, and D. Syamsuar, “ANALISA PENERAPAN IDS DAN IPS DALAM KEAMANAN JARINGAN KOMPUTER,†in SEMNASTIK MTI, 2011, pp. 403– 405.

D. Ariyus, INTRUSION DETECTION SYSTEM: Sistem Deteksi Penyusupan Pada Jaringan Komputer, I. Yogyakarta: ANDI, 2007.

R. Rafiudin, Mengganyang Hacker dengan Snort. Yogyakarta: ANDI, 2010.

T. S. Project, SNORT Users Manual 2.8.5. 2009.

B. Hays, “Installing Snort and Barnyard2 in Ubuntu 9.10.†2010.




DOI: https://doi.org/10.36987/informatika.v6i3.1619

Hasil gambar untuk committee on publication ethics logo

Jurnal ini mengikuti pedoman dari Committee on Publication Ethics (COPE)dalam menghadapi semua aspek etika publikasi dan, khususnya, bagaimana menangani kasus penelitian dan kesalahan publikasi. Pernyataan ini menjelaskan etika perilaku semua pihak yang terlibat dalam proses penerbitan artikel di jurnal ini, termasuk Penulis, Pemimpin Redaksi, Dewan Redaksi, Mitra Bebestari, dan Penerbit (Akademi Kepolisian Republik Indonesia). INFORMATIKA berkomitmen untuk mengikuti praktik terbaik tentang masalah etika, kesalahan, dan pencabutan. Pencegahan malpraktek publikasi merupakan salah satu tanggung jawab penting dewan redaksi. Segala jenis perilaku tidak etis tidak dapat diterima, dan jurnal tidak mentolerir plagiarisme dalam bentuk apa pun.

 

INFORMATIKA
Journal URL: https://jurnal.ulb.ac.id/index.php/informatika
Journal DOI: 10.36987/informatika
P-ISSN: 2303-2863
E-ISSN: 2615-1855

Alamat Redaksi :
Fakultas Sains dan Teknologi, Universitas Labuhanbatu
Gedung Fakultas Sains dan Teknologi,
Jalan Sisingamangaraja No.126 A KM 3.5 Aek Tapa, Bakaran Batu, Rantau Sel., Kabupaten Labuhan Batu, Sumatera Utara 21418