Teks
Perbandingan nilai akurasi Snort dan Suricata dalam mendeteksi intrusi lalu lintas di jaringan
Indonesia
Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, integritas, dan ketersediaan data. Sehingga dibutuhkan aplikasi yang mampu mendeteksi banyaknya serangan tersebut, yaitu Instrusion Detection System (IDS). Terdapat beberapa aplikasi IDS yang ada, seperti Snort dan Suricata. Dari banyak aplikasi yang ada, perlu dilakukan analisis terhadap kemampuannya dalam mendeteksi intrusi di jaringan. Salah satu kemampuan yang harus dianalisis yaitu akurasi. Akurasi adalah sebuah metrik yang mengukur seberapa benar IDS bekerja dengan mengukur persentase deteksi dan kegagalan serta jumlah peringatan palsu yang dihasilkan suatu sistem. Akurasi dalam mendeteksi serangan-serangan ini menjadi tantangan untuk aplikasi IDS. Dalam melakukan analisis diawali dengan melakukan pengujian dengan menggunakan Pytbull terhadap aplikasi Snort dan Suricata. Pytbull dikonfigurasi dengan 70 serangan yang dikelompokkan dalam 11 modul serangan. Pengujian dilakukan dalam 3 skenario, yaitu menggunakan rules asli, rules dari Emerging Threat, dan rules yang dibuat sendiri. Penelitian ini, memberikan penjelasan terkait bagaimana melakukan pengujian menggunakan Pytbull terhadap Snort dan Suricata menggunakan 3 skenario yang telah ditentukan yang kemudian dilanjutkan analisis dengan menghitung nilai akurasinya untuk dibandingkan mana yang lebih baik. Dari penelitian ini didapatkan hasil bahwa Suricata versi 5.0.2 dengan pengujian menggunakan Pytbull dalam 3 skenario, memiliki akurasi lebih tinggi daripada Snort versi 2.9.15.1 karena memiliki rules yang lebih banyak. Walaupun rules lebih banyak, namun penggunaan memory Suricata lebih stabil karena menggunakan fitur multi-threading yang dimilikinya.
English
As internet users increase, cyber attacks are also increasingly sophisticated. Based on the annual report from the BSSN Honeynet Project, in 2018 there were 12,895,554 attacks that entered Indonesia and 513,863 in the form of dangerous applications. These attacks, if not detected and prevented, can reduce the credibility of services, such as data confidentiality, integrity and data availability. So we need an application that is able to detect the number of attacks, namely the Instrusion Detection System (IDS). There are several IDS applications available, such as Snort and Suricata. Of the many existing applications, it is necessary to analyze the ability to detect intrusion in the network. One ability that must be analyzed is accuracy. Accuracy is a metric that measures how true IDS works by measuring the percentage of detection and failure as well as the number of false warnings that a system generates. Accuracy in detecting these attacks is a challenge for IDS applications. In conducting the analysis begins with testing using the Pytbull of Snort and Suricata applications. Pytbull is configured with 70 attacks grouped in 11 attack modules. Testing is done in 3 scenarios, namely using original rules, rules from Emerging Threat, and rules that are made by yourself. This study, provides an explanation related to how to test using Pytbull against Snort and Suricata using 3 predetermined scenarios which are then continued with the analysis by calculating its accuracy value to compare which one is better. From this study the results obtained that Suricata version 5.0.2 by testing using Pytbull in 3 scenarios, has higher accuracy than Snort version 2.9.15.1 because it has more rules. Although there are more rules, Suricata's memory usage is more stable because it uses its multi-threading feature.
No copy data
No other version available