MEMBANGUN FIREWALL PADA SERVER LINUX CENTOS 5.5 SEBAGAI SECURITY JARINGAN INTERNET (Studi Kasus: Server FOSS AMIKOM (

Ukuran: px
Mulai penontonan dengan halaman:

Download "MEMBANGUN FIREWALL PADA SERVER LINUX CENTOS 5.5 SEBAGAI SECURITY JARINGAN INTERNET (Studi Kasus: Server FOSS AMIKOM (http://foss.amikom.ac."

Transkripsi

1 HALAMAN JUDUL MEMBANGUN FIREWALL PADA SERVER LINUX CENTOS 5.5 SEBAGAI SECURITY JARINGAN INTERNET (Studi Kasus: Server FOSS AMIKOM ( Naskah Publikasi diajukan oleh Bambang Andrie Gunawan kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011

2 HALAMAN PENGESAHAN

3 HALAMAN ABSTRACT BUILDING FIREWALL ON SERVER LINUX CENTOS 5.5 FOR INTERNET NETWORK SECURITY (Case Study: Server FOSS AMIKOM ( MEMBANGUN FIREWALL PADA SERVER LINUX CENTOS 5.5 SEBAGAI SECURITY JARINGAN INTERNET (Studi Kasus: Server FOSS AMIKOM ( Bambang Andrie Gunawan Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Linux Operating System for many applications on the network as the computer servers for reliability, one of which is Linux CentOS, which stands for Community Enterprise Operating System, operating systems made by companies or communities to be free of this society which is made from the source code for Red Hat Enterprise Linux (RHEL) and use the RPM package. STMIK AMIKOM YOGYAKARTA as informatics colleges have a server that is used as a warehouse applications from using the Linux operating system, or commonly called the Linux repository. The purpose built repository of Linux in AMIKOM is to support the development of free and open source software in Indonesia and facilitate students AMIKOM in using the Linux operating system so it does not need to access external networks that are beyond the campus and is expected to be the motivation for students to use software AMIKOM legal-software for the progress of a nation that most still use pirated software. Related to this, there are a few questions: How is security on the server computer to be safe from attack? Any software that is used to build the server's security by making use of legal software? How to ease the network administrator to configure the computer server and analyze the security on the server computer? The results obtained from security built on computer servers this repository is to provide convenience to the network administrator in configuring the server computer and provides suggestions for developing the existing system so that if an attack against a server computer, the system can instantly block access from a computer attackers. Keywords: Firewall, Linux, CentOS, Network, Server, Repository Open Source.

4 1. Pendahuluan Masalah keamanan jaringan komputer saat ini telah mendapat perhatian yang cukup luas sehubungan dengan meningkatnya tindakan yang dapat digolongkan merugikan atau bahkan sampai tindak kejahatan elektronis pada sistem komputer. Kurangnya penanganan terhadap sistem komputer sendiri sering dianggap remeh oleh sebagian orang. Keamanan informasi pada jaringan komputer umumnya dianggap sebagai suatu proses dan bukan suatu produk. Proses yang dimaksud adalah bagaimana cara membangun suatu sistem sehingga aman dari serangan orang-orang yang tidak bertanggung jawab, pemata-mata, ataupun pencuri data. FOSS AMIKOM sebagai wadah dari mahasiswa/i AMIKOM di bidang Open Source mempunyai komputer server yang selalu di akses dari dalam maupun dari luar kampus sehingga membutuhkan penanganan seperti rajin melakukan patch dan update terhadap sistem yang berjalan pada komputer tersebut. Server FOSS AMIKOM sekarang menggunakan Sistem Operasi Linux CentOS 5.5. Linux banyak sekali diterapkan pada jaringan dan terbukti kehandalannya, walaupun demikian tidak menutup kemungkinan keamanan di Linux tidak dapat ditembus. Penting sekali untuk dapat membatasi apa dan siapa saja yang boleh masuk atau mengakses perangkat komputer. Masalah ini dapat diselesaikan dengan cara membangun sebuah sistem pengaman khusus yang biasanya disebut firewall atau tembok api. Firewall saat ini digunakan sebagai salah satu alternatif yang banyak dipakai untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki dan di server FOSS AMIKOM perlu sekali dibangun sebuah firewall sehingga aman dari serangan-serangan yang biasa terjadi pada komputer server. 2. Landasan Teori 2.1 Firewall Firewall adalah suatu aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu koneksi pada jaringan yang dilindunginya dengan jaringan luar lainnya seperti internet. Firewall yang sederhana biasanya tidak memiliki kemampuan melakukan filtering terhadap paket berdasarkan isi dari paket tersebut. Sebagai contoh, firewall tidak memiliki kemampuan melakukan filtering terhadap bervirus yang di download atau terhadap halaman web yang tidak pantas untuk dibuka, yang dapat dilakukan firewall adalah melakukan blokir terhadap alamat IP dari mail server yang mengirimkan virus atau 1

5 alamat halaman web yang dilarang untuk dibuka atau dapat juga dikatakan firewall merupakan sistem pertahanan yang paling depan di dalam suatu jaringan komputer. Selain untuk filtering IP address, firewall juga banyak memiliki kelebihan lain. Kemampuannya membaca dan menganalisis paket-paket data yang masuk pada level IP, maka firewall pada umumnya memiliki kemampuan melakukan translasi IP address. Translasi tersebut maksudnya adalah proses mengubah sebuah alamat IP dari sebuah alamat yang dikenal oleh jaringan diluar jaringan pribadi, menjadi alamat yang hanya dapat dikenal dan dicapai dari jaringan lokal saja. Kemampuan ini kemudian menjadi sebuah fasilitas standar dari setiap firewall yang ada di dunia ini. Fasilitas ini sering dikenal dengan istilah Network Address Translation (NAT). 2.2 Fungsi Firewall Secara garis besar, firewall dapat melakukan hal-hal seperti berikut: 1. Mengatur dan mengontrol lalu lintas jaringan. 2. Melakukan autentifikasi terhadap akses. 3. Melindungi sumber daya dalam jaringan private. 4. Mencatat semua kejadian dan melaporkan kepada administrator. 2.3 Software yang digunakan Software-software yang digunakan dalam membangun firewall di server FOSS AMIKOM adalah: Linux CentOS CentOS singkatan dari Community ENTerprise Operating System (Sistem Operasi Perusahaan buatan Komunitas/Masyarakat) adalah sistem operasi gratis yang dibuat dari source code Red Hat Enterprise Linux (RHEL). Proyek ini berupaya untuk 100% binari kompatibel dengan produk hulunya (RHEL) dan tentu saja menggunakan paket RPM. Kelebihan dari Distribusi Linux CentOS adalah: 1. CentOS sangat kompatibel dengan Red Heat. 2. Merupakan OS freeware yang sangat handal untuk skala Enterpise. 3. Merupakan satu-satunya OS freeware yang didukung resmi oleh Cpanel. 4. Drivers Red Hat Enterprise Linux (RHEL) dapat dipakai oleh CentOS karena isi CentOS adalah RHEL. 2

6 2.3.2 IPTables IPTables merupakan fasilitas tambahan yang memiliki tugas untuk menjaga keamanan perangkat komputer dalam jaringan, dengan kata lain IPTables adalah sebuah firewall atau program IP filter build-in yang disediakan oleh kernel Linux untuk tetap menjaga agar perangkat komputer aman dalam berkomunikasi. Fitur yang dimiliki IPTables adalah: 1. Connection Tracking Capability yaitu kemampuan untuk inspeksi paket serta bekerja dengan icmp dan udp sebagaimana koneksi TCP. 2. Menyederhanakan perilaku paket-paket dalam melakukan negosiasi built in chain (input,output, dan forward). 3. Rate-Limited connection dan logging capability sehingga dapat membatasi usaha-usaha koneksi sebagai tindakan preventif terhadap serangan Syn flooding denial of services (DOS). 4. Kemampuan untuk memfilter flag-flag dan opsi tcp serta MAC address Snort Snort merupakan Intrusion Detection System (IDS) open source, snort dapat didownload di situs Snort dapat diimplementasikan dalam jaringan yang multiplatform, salah satu kelebihannya adalah mampu mengirimkan alert dari mesin Unix atupun Linux ke platform Microsoft Windows dengan melalui SMB. Snort dapat berkerja dalam 3 mode yaitu sniffer mode (penyadap), packet logger dan network intrusion detection mode. Komponen-komponen Snort IDS meliputi: Rule Snort Rule Snort merupakan database yang berisi pola-pola serangan berupa signature jenis-jenis serangan. Rule Snort IDS harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi. Rule Snort juga dapat didownload di Snort Engine Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan kemudian membandingkannya dengan rule snort Alert Alert merupakan catatan serangan ketika terdeteksi adanya penyusupan, jika snort engine menghukumi paket data yang lewat sebagai serangan, maka snort engine akan mengirimkan alert berupa log file. Alert juga dapat disimpan di dalam database 3

7 untuk kebutuhan analisa, sebagai contohnya adalah ACID (Analysis Console for Intrusion Databases) yang merupakan modul tambahan pada snort Webmin Webmin adalah sebuah tool untuk mengkonfigurasi suatu sistem melalui web. Sistem yang dimaksud yaitu OpenSolaris, Linux, Unix, Windows, dan lain sebagainya. Webmin memudahkan seorang user dalam mengkonfigurasi internal sistem seperti services, configuration file, dan lain-lain. Webmin ditulis oleh Jamie Cameron dengan bahasa perl. Konfigurasi atau settingan yang biasanya dilakukan oleh seorang administrator melalui program command line seperti putty untuk remote SSH, dapat dengan mudah di akses melalui web browser. Webmin sangat cocok digunakan baik untuk admin yang professional maupun yang amatiran karena kemudahannya dan kelengkapan fitur-fitur untuk melakukan administrasi terhadap server. 3. Analisis 3.1 Analisis Masalah Keamanan dalam suatu jaringan adalah hal utama yang harus diperhatikan oleh seorang administrator jaringan, dalam penelitian ini adalah komputer server FOSS AMIKOM. Kurangnya pengamanan pada komputer server dapat berakibat fatal apabila suatu saat server tersebut dikuasai oleh orang yang tidak bertanggung jawab. Server FOSS saat ini diserahkan kepada komunitas open source di kampus AMIKOM yaitu FOSSil (Free Open Source Software interest league) dan penanggung jawab terhadap server FOSS adalah M. Agung Nugroho S.Kom selaku dosen di STMIK AMIKOM YOGYAKARTA. FOSSil terdiri dari mahasiswa aktif AMIKOM dan tentu saja mereka harus membagi waktunya untuk kegiatan perkuliahan sehingga kurang mengupdate keamanan di server FOSS itu sendiri. Selain itu, keamanan di server FOSS sampai saat ini masih menggunakan konfigurasi default atau bawaan dari sistem operasi Linux CentOS 5.5 yang mungkin saja sebagian orang sudah mengetahui bagaimana cara kerja sistem tersebut. 3.2 Solusi Terhadap Masalah Solusi dalam menghadapi masalah keamanan di server tersebut adalah dengan cara membuat filtering sehingga paket-paket yang datang dari luar dan di dalam jaringan dapat terkontrol. Filtering yang dimaksud adalah sebuah sistem pengaman yang membatasi seseorang untuk mengakses server FOSS AMIKOM atau dapat dikatakan membangun sebuah firewall di server FOSS AMIKOM. 4

8 Masalah yang dihadapi dalam mengamankan sebuah jaringan komputer adalah bagaimana langkah-langkah membangun firewall sehingga dapat diimplementasikan ke dalam sistem yang sedang berjalan (server FOSS) mulai dari menganalisa topologi jaringan yang sudah ada, menentukan kebijakan (policy), menentukan service yang boleh atau tidak boleh dijalankan atau dilewatkan dan menentukan user yang menggunakan policy, dengan memanfaatkan fitur-fitur yang terdapat di dalam IPTables serta tools lain seperti port-knocking sehingga membuat server lebih aman dari serangan-serangan yang biasa terjadi di dalam sebuah jaringan komputer. 3.3 Analisis Kebutuhan Analisis ini digunakan untuk mengetahui kebutuhan apa saja yang diperlukan dalam membangun sebuah firewall di komputer server FOSS AMIKOM meliputi kebutuhan perangkat keras (hardware) dan perangkat lunak (software) Kebutuhan Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam sebuah sistem sangat berpengaruh terhadap kinerja sistem tersebut, tetapi ini tidak menjadi masalah karena pada umumnya sebuah komputer server tidak memerlukan spesifikasi yang tinggi Kebutuhan Perangkat Lunak (Software) Perangkat Lunak yang digunakan untuk membangun firewall adalah perangkat lunak yang bersifat Open Source dan tidak perlu mengeluarkan biaya untuk mendapatkannnya. berikut adalah software-software yang digunakan: Linux CentOS 5.5 Linux CentOS versi 5.5 digunakan sebagai Operating System pada komputer server dan penggunaannya berupa full text based (console) sehingga diharuskan mengetahui serta memahami syntax-syntax yang ada di Linux IPTables IPTables sebagai firewall yang mengizinkan administrator jaringan untuk mengontrol sepenuhnya jaringan melalui paket IP dengan sistem Linux yang diimplementasikan pada kernel Linux Port-knocking Port-Knocking berfungsi sebagai sebuah metode untuk membatasi user yang ingin mengakses port-port pada server FOSS AMIKOM seperti port 22/SSH. 5

9 Webmin Webmin digunakan untuk memudahkan administrator jaringan dalam mengkonfigurasi sistem yang ada pada server FOSS AMIKOM. 3.4 Sistem yang direncanakan sebagai berikut: Algoritma sistem yang akan dirancang pada server FOSS AMIKOM adalah Gambar 3.1 Algoritma Sistem 4. Hasil Penelitian dan Pembahasan 4.1 Topologi Jaringan Membangun firewall pada sebuah jaringan sebaiknya merancang dahulu topologi jaringan yang akan diterapkan karena dengan adanya topologi jaringan seorang admin jaringan akan mudah menerapkan pengamanan pada komputer server, dalam hal ini 6

10 server FOSS AMIKOM. Berikut topologi jaringan saat implementasi sistem pada server FOSS AMIKOM: Gambar 4.1 Topologi Jaringan pengujian sistem Komputer dengan alamat IP adalah sebagai server yang berfungsi sebagai penyedia layanan ketika ada request yang dilakukan oleh user terhadap server, sedangkan komputer client berfungsi untuk mengakses komputer server berdasarkan port-knocking yang telah diterapkan di server FOSS AMIKOM. 4.2 Melakukan Installasi Software Agar konsep firewall dapat berjalan sesuai dengan yang diinginkan, maka diperlukan dukungan dari beberapa perangkat lunak pada perangkat keras yang digunakan Install Linux CentOS Proses selanjutnya yang harus dilakukan adalah menginstall sistem operasinya terlebih dahulu, dalam hal ini berfungsi sebagai sistem utama pada komputer server serta sudah terinstall IPTABLES secara default di dalamnya sehingga fungsi-fungsi dari IPTABLES dapat langsung dijalankan Konfigurasi Port-knocking Port-knocking digunakan untuk autentifikasi pada saat ada user yang ingin mengakses port-port tertentu seperti port 22/SSH yang terdapat di dalam jaringan server berdasarkan kombinasi yang telah dicatat atau direcord oleh port-knocking sehingga user yang sah yang dapat mengakses komputer server Network Analyzer Berfungsi sebagai monitoring jaringan untuk mengontrol seluruh aktifitas yang terdapat di dalam server. Tools yang digunakan adalah webmin dan modul snort sebagai Intrusion Detection System (IDS). 7

11 4.3 Mengkonfigurasi Jaringan Melakukan konfigurasi jaringan seperti pengalamatan berdasarkan IP yang telah diberikan yaitu , subnet mask dan gateway dengan network interface eth Mengkonfigurasi Sistem dan Implementasi Sistem Mengimplementasikan firewall ke dalam komputer server sesuai dengan rule atau aturan yang telah dibuat sehingga pada saat pengujian sistem, firewall sudah berjalan sesuai dengan yang diharapkan. Implementasi sistem pada tahap ini menggunakan IPTables sebagai firewall yang dimasukkan ke dalam bahasa pemrograman yang ada di Linux yaitu bash script. Bash script adalah file yang berisi koleksi program yang dapat dieksekusi, untuk mengeksekusi bash script dengan menggunakan tanda.(dot) sebelum file bash script yang berarti eksekusi shell dan tanda./ berarti file bash script berada pada direktori aktual atau dapat juga mengetikkan perintah bash <namafile>. Bash script dalam hal ini memudahkan administrator jaringan dalam menerapkan rule yang telah dirancang pada IPTables karena administrator jaringan tidak perlu bersusah payah mengetikkan satu per satu syntax dari IPTables yang akan diimplementasikan ke komputer server FOSS AMIKOM, cukup dengan mengeksekusi satu file saja firewall sudah terpasang pada komputer server. 4.4 Report Setelah Implementasi Sistem Memberikan laporan apakah sistem sudah berjalan sesuai dengan yang diharapkan atau belum, apabila sudah sesuai dengan rule atau aturan yang dibuat maka akan diteruskan ke pengujian sistem dan apabila belum sesuai, kembali ke konfigurasi sistem kemudian di analisis mengapa dapat terjadi kesalahan. Sebagai contoh, berikut adalah hasil scanning port yang terdapat pada server FOSS AMIKOM sebelum dan sesudah firewall dibangun: Gambar 4.2 Scanning Port sebelum firewall di bangun 8

12 Gambar 4.3 Scanning Port setelah firewall di bangun Hasil scanning port di atas menunjukkan bahwa sebelum implementasi sistem terlihat ada beberapa port yang masih dapat diakses dan tentu saja dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mencoba mengakses masuk ke dalam server melalui port-port yang terbuka tersebut, sedangkan setelah implementasi sistem hanya port 80 saja yang dibiarkan terbuka karena port 80 merupakan port dari web server yang sering diakses untuk kebutuhan blog dan update repository. 4.5 Pengujian Akhir Sistem Memastikan kembali konfigurasi yang dijalankan apakah sudah berjalan berdasarkan rule yang telah dibuat dan apakah fungsi dari sistem yang dibangun sudah teruji kemampuannya atau belum. Pengujian sistem dilakukan dengan cara melakukan serangan ke server FOSS seperti DDoS dan lain sebagainya. Berikut contoh pengujian sebelum dan sesudah implementasi sistem yang dilakukan melalui client untuk mengakses port 22 atau SSH: Sebelum Implementasi Sistem Gambar 4.4 Login SSH sebelum Implementasi Sistem Gambar di atas menunjukkan bahwa siapa saja dapat mengakses port 22 atau SSH sehingga ada kemungkinan hacker menggunakan brute-force attack dengan memanfaatkan port 22 yang terbuka. 9

13 4.5.2 Setelah Implementasi Sistem Gambar 4.5 Login SSH setelah Implementasi Sistem Gambar di atas digunakan untuk melakukan percobaan login SSH ke IP server , dalam hal ini komputer server FOSS AMIKOM, terlihat bahwa muncul pesan ssh: connect to host port 22: Connection timed out yang menandakan bahwa user tersebut tidak dapat melakukan login SSH ke komputer server, ini menandakan metode port-knocking yang telah diimplementasikan sebelumnya sudah berjalan sesuai dengan yang diharapkan. Supaya user tersebut dapat melakukan login ke komputer server FOSS, user tersebut harus mengetahui kombinasi port yang telah diterapkan pada iptables karena cara kerja dari metode port-knocking server FOSS AMIKOM menggunakan percobaan ke port tertentu (port 2011) sebanyak 5 kali percobaan menggunakan tool netcat dan setelah itu user baru dapat melakukan login melalui SSH karena port tersebut telah terbuka untuk user yang diizinkan, berikut perintahnya dengan menggunakan program netcat: Baris perintah di atas maksudnya adalah tool netcat dengan option -w yang berarti menunjukkan waktu atau timeout dalam melakukan percobaan ke port 2011 di dalam interval waktu 15 detik berdasarkan rule dari iptables yang telah diimplementasikan ke dalam server FOSS AMIKOM, sedangkan angka 1 menandakan timeout dari -w bernilai positif. Berikut baris perintah pada iptables yang diterapkan sebelumnya: Gambar 4.6 User yang dibolehkan login SSH root@foss:~# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -m recent --rcheck --name sshlist --hitcount 5 --seconds 15 -j ACCEPT Jika telah berhasil membuka port 22, maka ip yang melakukan percobaan login tersebut akan terdaftar ke dalam file /proc/net/ipt_recent/sshlist. 10

14 5. Kesimpulan Pembahasan dari keseluruhan kegiatan yang telah dijelaskan serta diuraikan pada bab-bab sebelumnya mengenai sistem keamanan pada jaringan komputer dengan membangun sebuah firewall, maka penulis dapat mengambil kesimpulan bahwa: 1. Firewall sebagai sistem pertahanan terdepan dalam suatu jaringan komputer dapat dibangun dengan menggunakan software yang bersifat free atau gratis yaitu IPTables dan tanpa harus mengeluarkan biaya yang mahal dalam implementasinya terhadap sistem. 2. Tool IPTables memberikan solusi terhadap keamanan jaringan karena memiliki banyak kemampuan, diantaranya seperti connection tracking capability yaitu kemampuan untuk inspeksi paket serta bekerja dengan icmp dan udp sebagaimana koneksi TCP, Rate-Limited connection dan logging capability yang dapat membatasi usaha-usaha koneksi ke jaringan komputer serta pencatatan paket data di dalam jaringan komputer. 3. Mampu menganalisa paket data yang terdapat di dalam jaringan komputer sehingga memudahkan administrator jaringan dalam mengontrol lalu lintas data yang terjadi dan mencegah kemungkinan adanya penyusup ke jaringan tersebut. 4. Seorang administrator jaringan tidak perlu bersusah payah lagi menggunakan command line untuk mengkonfigurasi semua administrasi sistem yang ada pada komputer server karena dapat diakses melalui web browser. 5. Setelah pengujian sistem yang dilakukan, keamanan di komputer server FOSS AMIKOM meningkat dari sebelumnya, terlihat dari hasil scanning port sebelum dan sesudah firewall dibangun dan sulitnya seseorang menebak kombinasi port yang diterapkan dalam metode port-knocking untuk membuka port SSH, sehingga hanya user yang sah saja yang dapat mengakses server FOSS. 11

15 Daftar Pustaka HALAMAN DAFTAR PUSTAKA Angenendt, Ralph IPTables Configuration. Network/IPTables, diakses tanggal 07 Maret Anonim Install Webmin di CentOS 5. tanggal 6 Maret diakses Bambang, Wilfridus Kostumasi Konfigurasi IDS (Snort). diakses tanggal 19 April Gite, Vivek CentOS/Redhat IPTables Firewall Configuration Tutorial. configurationtutorial/, diakses tanggal 20 April Purbo, Onno W Compile Snort dan Base. telkomspeedy.com/wiki/index.php/snort:_compile_snort_dan_ BASE, diakses tanggal 19 April Purbo, Onno W. dan Wiharjito, Tony Keamanan Jaringan Internet. Jakarta: Elex Media Komputindo. Purbo, Onno W Mini How to IPTables untuk Firewall. telkomspeedy.com/wiki/index.php/mini_howto_iptables_untuk_firewall, diakses tanggal 20 April Purbo, Onno W Snort untuk mendeteksi penyusup. onnopurbo/library/library-onno-ind/onno-ind-2/network/network-security/ snort-untuk-mendeteksi-penyusup rtf, diakses tanggal 7 Maret Sembiring, Jhony H Jaringan Komputer Berbasis Linux. Jakarta: Elex Komputindo. Media 12

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Menggunakan Firewall Linux:

Menggunakan Firewall Linux: Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

1dul ANALISIS DAN KONFIGURASI SKRIP SEDOT UNTUK MIRRORING REPOSITORY LINUX (Studi Kasus : Naskah Publikasi

1dul ANALISIS DAN KONFIGURASI SKRIP SEDOT UNTUK MIRRORING REPOSITORY LINUX (Studi Kasus :  Naskah Publikasi 1dul ANALISIS DAN KONFIGURASI SKRIP SEDOT UNTUK MIRRORING REPOSITORY LINUX (Studi Kasus : http://tawon.amikom.ac.id) Naskah Publikasi diajukan oleh Achmad Syafii 07.11.1856 kepada JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi semakin pesat, terutama dalam bidang IT ( Information Technologi). Dalam dunia IT telah dikembangkan berbagaijenis OS ( Operating

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

BAB III DESAIN DAN PERANCANGAN

BAB III DESAIN DAN PERANCANGAN BAB III DESAIN DAN PERANCANGAN 3.1. Diagram Alir Konfigurasi DNS Server Dalam membangun sebuah DNS Server dibutuhkan langkahlangkah sistematis mulai dari instalasi sistem operasi yang digunakan, instalasi

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

SISTEM KEAMANAN JARINGAN (Firewall)

SISTEM KEAMANAN JARINGAN (Firewall) SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN PETA KEDUDUKAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

IMPLEMENTASI PROXY SEVER MENGGUNAKAN DHCP SERVER BERBASIS LINUX UBUNTU PADA JARINGAN INTERNET SEBAGAI FILTER DAN SECURITY

IMPLEMENTASI PROXY SEVER MENGGUNAKAN DHCP SERVER BERBASIS LINUX UBUNTU PADA JARINGAN INTERNET SEBAGAI FILTER DAN SECURITY IMPLEMENTASI PROXY SEVER MENGGUNAKAN DHCP SERVER BERBASIS LINUX UBUNTU PADA JARINGAN INTERNET SEBAGAI FILTER DAN SECURITY Seto Febriantoro 1), Agus Ganda Permana 2), Tengku A Riza 3) 1,2,3) Fak Elektro

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini

Lebih terperinci

Linux Firewall. Mengal Firewall dan Iptables

Linux Firewall. Mengal Firewall dan Iptables Linux Firewall Mengal Firewall dan Iptables Firewall dapat digambarkan sebagai suatu sistem yang digunakan untuk membatasi ataupun mengatur hak akses dari suatu segmen jaringan ke segmen jaringan yang

Lebih terperinci

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Firewall Perlindungan PC terhadap host host yang nakal pada suatu jaringan computer. Iptables Aplikasi yang digunakan untuk

Lebih terperinci

Praktikum ROUTER DENGAN IP MASQUERADE

Praktikum ROUTER DENGAN IP MASQUERADE 1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem

Lebih terperinci

VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER

VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER VISUALISASI MONITORING PORT MENGGUNAKAN SHOREWALL DAN LOG ANALIZER Imam Riadi 1) Eko Brillianto 2) 1) Program Studi Ilmu Komputer, 2) Program Studi Teknik Informatika Universitas Ahmad Dahlan Yogyakarta

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

STANDARD OPERATIONAL PROCEDURE F I R E W A L L STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci