ANALISIS DAN IMPLEMENTASI IDS MENGGUNAKAN SNORT PADA CLOUD SERVER DI JOGJA DIGITAL VALLEY NASKAH PUBLIKASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN IMPLEMENTASI IDS MENGGUNAKAN SNORT PADA CLOUD SERVER DI JOGJA DIGITAL VALLEY NASKAH PUBLIKASI"

Transkripsi

1 ANALISIS DAN IMPLEMENTASI IDS MENGGUNAKAN SNORT PADA CLOUD SERVER DI JOGJA DIGITAL VALLEY NASKAH PUBLIKASI diajukan oleh Rian Adi Wibowo kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014

2 ii

3 ANALYSIS AND IMPLEMENTATION USING SNORT IDS ON THE CLOUD SERVER IN JOGJA DIGITAL VALLEY ANALISIS DAN IMPLEMENTASI IDS MENGGUNAKAN SNORT PADA CLOUD SERVER DI JOGJA DIGITAL KREATIF Rian Adi Wibowo Melwin Syafrizal Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT The security of a network is often interrupted by the threat of intruders from within and outside the network. The condition of the existing network infrastructure in Jogja Digital Valley vulnerable to hacker attacks or crackers through open ports that can be used with the aim to destroy the computer network connected to the Internet or steal important information on cloud servers. This research was conducted to establish monitoring and intruder detection systems (IDS) on the cloud servers to reduce the threat or damage arising from hacking activity. IDS using Snort, these sensors will sniff the traffic to the server and issue alerts if there is an intruder in the form of logs. The results of the log will be saved and displayed using a web -based Snorby. Once the research is carried out, it was found that the Snort sensor is able to detect any attempt DoS attacks and port scanning. Additional monitoring system using Snorby would be for the administrator to do the documentation and analyzes to make decisions based on the information obtained. Keywords : Intrusion Detection System (IDS), Snort, Network Security

4 1. Pendahuluan Jaringan komputer terus mengalami kemajuan dan perkembangan yang pesat. Hal ini memerlukan pengelolaan jaringan yang baik agar dapat menjamin ketersediaan jaringan yang selalu tinggi. Tugas pengelolaan jaringan yang dilakukan oleh seorang administrator memliki beberapa permasalahan, diantaranya berkaitan dengan keamanan jaringan komputer. Semakin bertambahnya pengguna didalam sebuah jaringan semakin besar pula resiko terjadinya kerusakan, kehilangan atau penyalahgunaan baik dari faktor internal maupun pihak eksternal yang tidak diinginkan. Menurut laporan terbaru dari Akamai Technologies pada kuartal pertama 2013 hingga akhir kuartal kedua 2013, tercatat jumlah serangan cyber terbesar berasal dari Indonesia, meningkat hingga dua kali lipat dari periode sebelumnya. Berdasarkan laporan keamanan tersebut, Indonesia menempati posisi teratas dengan prosentase 38%, naik 17% dari periode sebelumnya, disusul China dengan prosentase 33%. Jogja Digital Valley (JDV) merupakan co-working space dan digital startup incubator yang dikembangkan oleh Telkom di kota Yogyakarta tahun Sebagai co-working space berbasis IT akan dikembangkan sebuah server sebagai cloud computing berbasis layanan Software as a Service (SaaS) untuk melayani kebutuhan pengunjung atau member. Seiring dengan meningkatnya jumlah member yang terdaftar dan rata-rata pengunjung per harinya serta keterbatasan administrator dalam monitoring menjadi kendala untuk mengawasi aktifitas jaringannya jika muncul adanya penyusup (intruder) atau ancaman. Belum adanya sistem yang mampu mengcapture atau merekam segala aktivitas yang terjadi di server mengakibatkan integritas sistem bergantung pada ketersediaan dan kecepatan administrator. Intrusion Detection System (IDS) merupakan salah satu opsi untuk meningkatkan keamanan jaringan dalam sebuah jaringan baik intranet maupun internet. Penerapan Instrusion Detection System (IDS) digunakan sebagai salah satu solusi yang dapat digunakan untuk membantu administrator dalam memantau dan menganalisa paketpaket berbahaya yang terdapat dalam sebuah jaringan. IDS diterapkan karena mampu mendeteksi penyusup atau paket-paket berbahaya dalam jaringan dan memberikan laporan berupa log kepada administrator tentang aktivitas dan kondisi jaringan secara real-time. Sehingga segera dapat diambil tindakan terhadap gangguan atau serangan yang terjadi. 2. Landasan Teori 2.1. Tinjauan Pustaka Referensi yang digunakan penulis untuk penulisan skripsi ini adalah diambil dari beberapa buku cetak, skripsi dan jurnal ilmiah yang terdapat di STMIK AMIKOM dan beberapa universitas atau perguruan tinggi lainnya. Salah satu jurnal ilmiah yang penulis 1

5 jadikan bahan sebagai tinjuan pustaka adalah jurnal ilmiah yang disusun oleh Bayu Wicaksono, Periyadi,ST, Mohamad Idham Iskandar,SH dengan judul Perancangan dan Implementasi IPS (Intrusion Prevention System) Berbasis Web Menggunakan Snort dan Iptables yang diambil dari Konsep Dasar Keamanan Jaringan Konsep dasar keamanan jaringan menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. (Jufriadif Na Am, 2003) 1 Keamanan suatu sistem berbanding terbalik dengan kemudahan, jika menginginkan akses jaringan yang mudah maka keamanannya menjadi semakin rawan, begitupun sebaliknya apabila menginginkan sistem yang lebih secure maka pengaksesan jaringan akan semakin sulit. Namun dengan langkah-langkah pengendalian dan pencegahan yang tepat, maka dapat mengurangi risiko pada jaringan komputer berupa dalam bentuk ancaman fisik maupun logik baik secara langsung maupun tidak langsung. Adapun upaya meningkatkan keamanan jaringan sebuah sistem harus memenuhi beberapa unsur, antara lain: 1. Confidentiality (kerahasiaan). Pembatasan akses hanya kepada user yang berhak atas suatu data atau informasi, dan mencegah akses dari user yang tidak memiliki hak. 2. Integrity (integritas). Keaslian data atau informasi yang dikirm melalui jaringan dari sumber ke penerima secara lengkap, tanpa ada modifikasi atau manipulasi oleh pihak yang tidak berwenang. 3. Availabillity (ketersediaan). Ketersediaan data atau informasi ketika dibutuhkan saat itu juga Kebijakan Keamanan Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. (Onno W. Purbo dan Tony Wiharjito, 2000) 2 Perencanaan keamanan yang baik dapat membantu menentukan apa yang harus dilindungi, seberapa besar nilai atau biayanya, dan siapa yang bertanggung jawab terhadap data maupun aset-aset lain dalam jaringan komputer. Secara umum terdapat tiga hal yang harus diperhatikan dalam perencanaan kebijakan keamanan jaringan komputer: 1 Na Am, J Firewall Sebagai Pengaman Intranet. Universitas Putra Indonesia YPTK Padang. Padang. hal 2 2 Purbo, O.W. Wiharjito, T Keamanan Jaringan Internet. Elex Media Komputindo. Jakarta. hal 1 2

6 1. Risiko dan tingkat bahaya (risk) Menyatakan seberapa besar kemungkinan dimana penyusup (intruder) berhasil mengakses komputer dalam suatu jaringan. 2. Ancaman (threat) Menyatakan sebuah ancaman yang datang dari seseorang yang mempunyai keinginan untuk memperoleh akses illegal ke dalam suatu jaringan komputer seolaholah mempunyai otoritas terhadap jaringan tersebut. 3. Kerapuhan sistem (vulnerability) Menyatakan seberapa kuat sistem keamanan suatu jaringan komputer yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut Instrusion Detection System (IDS) Intrusion detection adalah proses mendeteksi penggunaan yang tidak sah, atau serangan terhadap suatu jaringan komputer. Intrusion Detection Systems (IDS) dirancang dan digunakan untuk membantu dalam menghalangi atau mengurangi ancaman, kerusakan yang dapat ditimbulkan dari aktivitas hacking. IDS merupakan kombinasi perangkat lunak atau perangkat keras yang dapat melakukan deteksi penyusupan pada sebuah jaringan. IDS dapat mendeteksi adanya upaya yang membahayakan menyangkut kerahasiaan, keaslian, dan ketersediaan data pada sebuah jaringan komputer. Serangan bisa berasal dari luar sistem, orang dalam yang menyalahgunakan hak akses yang diberikan, dan orang tidak berwenang yang mencoba mendapatkan hak akses. IDS tidak bisa digunakan secara terpisah, tetapi harus menjadi bagian dari perencanaan dan kerangka langkah-langkah keamanan IT Jenis-Jenis IDS Network Intrusion Detection System (NIDS) NIDS merupakan jenis IDS yang paling umum dan sering digunakan dalam sebuah jaringan. Mekanisme ini mendeteksi serangan dengan menangkap dan menganalisa paket-paket jaringan. NIDS biasanya ditempatkan pada sebuah titik central atau tempat yang strategis didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua perangkat (devices) dalam jaringan Host Intrusion Detection System (HIDS) HIDS menganalisa aktivitas pada komputer tertentu dan mencari tanda-tanda serangan pada komputer tersebut. HIDS melakukan pengawasan terhadap paket-paket 3

7 atau aktivitas sebuah host apakah terjadi percobaan serangan atau penyusupan dalam jaringan atau tidak Metode Analisis Event IDS Signature Based Signature based menggunakan pendekatan dengan cara pencocokan kejadian (event) dengan jenis serangan yang telah dikenal pada database IDS. Teknik ini sangat efektif dan merupakan metode utama yang digunakan pada beberapa perangkat atau produk IDS untuk mendeteksi serangan Anomaly Based Anomaly based menggunakan pendekatan dengan cara mengidentifikasi perilaku atau aktivitas yang tidak biasa yang terjadi pada suatu host atau jaringan. Anomaly based membentuk perilaku dasar pada sebuah kondisi jaringan normal dengan profil pengguna tertentu kemudian mengukur dan membandingkannya ketika aktivitas jaringan berjalan tidak normal Cara Kerja IDS/IPS IDS dapat berupa perangkat lunak atau perangkat keras yang melakukan otomatisasi proses monitoring kejadian yang terjadi pada sebuah jaringan. IDS dibuat bukan untuk menggantikan fungsi firewall karena memiliki tugas yang berbeda. IDS adalah pemberi sinyal pertama jika terjadi serangan atau adanya penysup dalam jaringan. Kombinasi keduanya membentuk sebuah teknik Instrusion Prevention System (IPS) Perangkat Lunak Yang Digunakan Snort Snort ( adalah salah satu tool atau aplikasi open source Intrusion Detection System (IDS) terbaik yang tersedia dan dikembangkan hingga saat ini. Snort dirancang untuk beroperasi berbasis command line dan telah diintegrasikan ke beberapa aplikasi pihak ketiga dan mendukung cross platform. Snort menganalisis semua lalu lintas jaringan untuk mengendus (sniff) dan mencari beberapa jenis penyusupan dalam sebuah jaringan. Snort dapat berjalan pada tiga (3) mode antara lain: 1. Sniffer mode, melihat paket yang melintasi jaringan komputer. 2. Logger mode, untuk mencatat (log) semua paket yang lewat dijaringan untuk di analisa dikemudian hari. 4

8 3. Intrusion Detection Mode, pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. (Ellysabeth Januar C., Moch. Zen Samsono Hadi, Entin Martiana K., 2011) LAMP Server LAMP (Linux, Apache, MySQL, PHP) adalah sebuah bundle software untuk webserver yang terdiri atas Linux, Apache HTTPD Server, MySQL, serta PHP/Python/Perl. Paket yang terdapat pada LAMP dapat bervariasi, sehingga compiler PHP dapat juga diintegrasikan dengan Python atau Perl sesuai dengan kebutuhan. (Nur Arifin Akbar, Maman Somantri, dan R. Rizal Isnanto, 2013) Barnyard2 Barnyard2 adalah tool open source sebagai penerjemah alert unified dan log dari Snort. Barnyard2 dapat meningkatkan efisiensi Snort dengan cara mengurangi beban pada sensor deteksi. Barnyard2 bekerja dengan membaca Snort's unified logging output files dan memasukannya kedalam database. Jika database tidak tersedia maka Barnyard2 akan memasukan semua data ketika database tersedia kembali sehingga tidak ada alert atau log yang hilang. Barnyard2 dapat berjalan pada tiga (3) mode antara lain: 1. Batch (or one-shot), Barnyard2 akan memproses secara eksplisit file yang telah ditentukan. 2. Continual, Barnyard2 akan mulai memproses dari lokasi file dan file tertentu dan terus memproses data baru (new spool file). 3. Continual w/ bookmark, Barnyard2 akan memproses menggunakan file checkpoint (waldo file) untuk melacak dimana lokasi berada Snorby Snorby adalah salah satu aplikasi web (front-end) berbasis ruby on rails untuk memantau sistem keamanan jaringan komputer dengan tampilan antarmuka berbasis GUI (Graphical User Interface). Snorby telah terintegrasi dengan beberapa aplikasi IDS, seperti Snort, Suricata, dan Sagan. Beberapa fitur dan kelebihan snorby antara lain: 1. Metrics dan Reports. Menampilkan data-data dan kejadian (event) IDS dengan tampilan grafis dan relevan. 2. Classifications. Menganalisa dan mengklasifikasikan setiap kejadian (event) secara cepat berdasarkan kategori. 3 Christine E.J. 2011, Aplikasi Hierarchical Clustering pada Intrusion Detection System Berbasis Snort, ITS, Surabaya, hal 2 4 Akbar, N.A. Somantri, M. Isnanto, R. Rizal Implementasi Penutupan Celah Keamanan pada Aplikasi Web Berbasis Joomla Serta Server Berbasis Ubuntu 8.04 dengan Kernel Universitas Diponegoro Semarang. Semarang. hal 2 5

9 3. Full Packet. Snorby terintegrasi dengan OpenFPC, Solera DS Appliances, dan instalasi Solera s DeepSee untuk memberikan semua analisis paket dan data. 4. Custom Settings. Menggunakan menu administrasi yang intuitif untuk melakukan konfigurasi, klasifikasi, serta pengelolaan pemberitahuan Hotkeys. Terdiri dari 20 tombol pintar (shortcut) untuk memudahkan pencarian, analisa, klasifkasi kejadian serangan (security event). 6. Open Source. Sumber kode Snorby berlisensi GNU GPL Iptables Iptables adalah modul di Linux, yang memberikan dukungan langsung terhadap kernel Linux mulai versi 2.4, Untuk keamanan sistem serta beberapa keperluan jaringan lainnya. Didalam konsep jaringan, semua service (seperti web, ftp, mail, dns, dll) berjalan melalui jalur yang dinamakan port. Sehingga dengan firewall ini dapat dilakukan proses penyaringan traffic network apa dan bagaimana yang diperbolehkan atau dilarang. Iptables dapat digunakan untuk melakukan seleksi terhadap paket-paket yang datang baik input, output maupun forward berdasarkan Ip address, identitas jaringan, nomor port, source (asal), destination (tujuan), protokol yang digunakan bahkan berdasarkan tipe koneksi terhadap setiap paket (data) yang dinginkan. Konfigurasi Iptables paling sederhana setidaknya menangani 3 kumpulan aturan yang disebut chain. Paket-paket yang diarahkan ke mesin firewall dinamakan chain INPUT, paket-paket yang diteruskan melewati firewall dinamakan FORWARD dan paketpaket yang menuju jaringan eksternal meniggalkan mesin firewall disebut OUTPUT. Keputusan yang diambil untuk suatu paket dapat berupa: a. ACCEPT, Menerima paket dan diproses lebih lanjut oleh kernel. b. DROP, Menolak paket tanpa pemberitahuan sama sekali. c. REJECT, Mengembalikan paket ke asalnya dengan pesan kesalahan ICMP. d. LOG, Melakukan log (pencatatan) terhadap paket yang bersesuaian. (Sujito, Mukhamad Fatkhur Roji, 2010) 5 3. Analisis 3.1. Analisis Kelemahan Sistem Kondisi saat ini server-server di Jogja Digital Valley dipasangkan IP public yang menyebabkan kemungkinan terpublikasikan atau dapat diaksesnya informasi tersebut dari Internet. Informasi yang penulis dapat dari Network Administrator bahwa terdapat 6 blok ip public yang digunakan. 5 Sujito. Roji, M.F Sistem Keamanan Internet Dengan Menggunakan IPtables Sebagai Firewall. STMIK Pradnya Paramita Malang. Malang. hal 67 6

10 Penulis melakukan percobaan dengan metode port scanning melalui jaringan LAN menggunakan range ip tertentu untuk mengetahui ip mana yang up dan down. Penulis kemudian mencoba mengirimkan sejumlah paket icmp berukuran besar (ping flood) ke salah satu ip server dan server membalas, tetapi jika dibiarkan dalam kondisi seperti ini lama kelamaan server pun bisa menjadi lambat (down). Hasil uji coba port scanning pada server juga menunjukan bahwa terdapat 5 service yang terbuka dan menggunakan default port, yaitu Domain (53), SMTP (25), SSH (22), WWW-HTTP (80), dan POP3 (110). Sehingga mengindikasikan sistem keamanan jaringan internet Jogja Digital Valley rentan dan vulnerable. Gambar 3.1 Uji Coba Menggunakan Advanced Port Scanner 3.2. Gambaran Umum Solusi Gambar 3.2 Solusi Keamanan Jaringan 7

11 3.3. Analisis Kebutuhan Sistem Analisis kebutuhan sistem merupakan proses identifikasi dan evaluasi permasalahan-permasalahan yang ada sehingga dapat dibangun sebuah sistem yang sesuai dengan yang diharapkan Kebutuhan Fungsional Sistem pendeteksi penyusupan pada Jogja Digital Valley ini dibuat untuk kebutuhan sebagai berikut : 1. Sistem mampu mengidentifikasi adanya usaha-usaha penyusupan pada jaringan server. 2. Sistem mampu mengeluarkan alert dan menyimpan log kedalam database. 3. Sistem mampu menampilkan log dari database melalui web interface. 4. Sistem mampu melakukan pencegahan ketika terjadi serangan Kebutuhan Non Fungsional Sistem pendeteksi penyusupan pada Jogja Digital Valley ini dibuat untuk kebutuhan sebagai berikut : Kebutuhan Perangkat Keras (Hardware) 1. Cisco SF Smart Switch 2. PC Server Kebutuhan Perangkat Lunak (Software) 1. Sistem Operasi Linux Ubuntu LTS sebagai Server 2. Snort sebagai IDS 3. Barnyard sebagai interpreter Snort unified2 binary output files 4. LAMP Server (Linux Apache MYSQL PHP) 5. Ruby sebagai bahasa pemrograman 6. Ruby on Rails sebagai framework 7. Snorby sebagai Snort front-end 8. Tools PenTest a. Advanced Port Scanner dan Nmap, tools untuk melakukan scanning port b. LOIC, tools untuk menflood jaringan 4. Hasil Penelitian dan Pembahasan 4.1. Pengujian Pada Sisi Server Pengujian pada server dilakukan untuk memastikan bahwa semua komponen IDS server berfungsi dan siap digunakan untuk capture paket data yang mencurigakan sesuai rules yang telah ditentukan Indikator Pengujian Server 8

12 Tabel 4.1 Pengujian Pada Sisi Server No Nama Pengujian Indikator Pengujian Manfaat Pengujian Status Komputer server Service berjalan OK Mengetahui server Muncul halaman 1 Booting dengan berjalan dengan baik login normal Komputer server Menambahkan Menjalankan Snort Muncul status 2 dapat menjalankan command D dan Barnyard2 pada pada terminal daemon mode (daemon mode) background process console Komputer server Mengetikan sudo Mengetahui Snorby Muncul halaman 3 dapat menjalankan dan membuka bundle exec rails server -e production siap digunakan untuk menampilkan hasil login user dan masuk ke halaman Snorby log file Snort halaman utama 4.2. Pengujian Pada Sisi Client Pengujian pada sisi client dilakukan untuk mengetahui apakah sensor IDS mampu membaca serangan dari client atau attacker, kemudian menyimpan dan menampilkannya dalam bentuk web based Skenario Pengujian Tabel 4.2 Pengujian Pada Sisi Client Jenis serangan Tools Jaringan Pengujian Hasil diharapkan yang Status DoS LOIC Attacker melakukan IDS server mampu Port Scanning Advanced Port Scanner Nmap LAN peneterasi test ke cloud server membaca trafik dan jenis serangan yang menuju cloud server Berhasil DoS LOIC Attacker melakukan IDS server mampu peneterasi test ke membaca trafik WAN cloud server dan jenis serangan Berhasil yang menuju cloud server 9

13 Pengujian dilakukan dengan cara attacker melakukan penetrasi melalui jaringan lokal maupun internet JDV menggunakan sistem operasi windows 7 dengan beberapa tools yaitu: a. Advanced Port Scanner Gambar 4.1 Test Scanning Menggunakan Advanced Port Scanner Dari hasil gambar 4.1 diatas diketahui bahwa attacker berhasil menemukan service dan port mana saja yang terbuka pada server. b. LOIC Gambar 4.2 Test DOS Menggunakan LOIC 10

14 c. Nmap Znmap GUI Pada tools Zenmap menyediakan beberapa fitur yang lengkap untuk mengetahui host, service atau sistem operasi yang digunakan target. Cara paling mudah adalah penulis memasukan ip server (cloud) pada kolom target, kemudian lakukan scan. Gambar 4.2 Test Scanning Menggunakan Znmap 11

15 4.3. Hasil Pengujian Hasil pengujian adalah berupa log file jenis serangan yang disimpan dan disajikan dalam bentuk web base menggunakan Snorby Tampilan Log File Penulis mengambil salah satu isi dari log file hasil pengujian serangan pada server yaitu DoS. 04/16-16:20: [**] [1:28810:1] COMMUNITY SIP TCP/IP message flooding directed to SIP proxy [**] [Classification: Attempted Denial of Service] [Priority: 2] {TCP} 220.x.x.x:2287 -> 180.x.x.x:80 Keterangan : Kolom 1 : informasi waktu dan tanggal serangan Kolom 2 : informasi [GID:SID:RevID) Generator ID, Snort ID, dan Revision ID Kolom 3 : informasi pesan yang ingin ditampilkan Kolom 4 : informasi jenis klasifikasi jenis serangan Kolom 5 : informasi prioritas jenis serangan Kolom 6 : informasi jenis protokol yang digunakan Kolom 7 : informasi source ip address dan port (ip attacker) Kolom 8 : informasi destination ip address dan port (ip cloud server) Tampilan Snorby GUI Gambar 4.3 Hasil Pengujian Pada Jaringan LAN dan WAN 12

16 Dari hasil Gambar 4.3 terlihat bahwa telah terjadi perubahan grafik dan peningkatan jumlah serangan dari sebelumnya, hal ini menunjukan serangan dari dalam (local) dan luar (internet) yang penulis lakukan dapat dideteksi oleh sensor IDS dengan baik. Pada kolom disebelah kanan Last 5 Unique Events juga teridentifikasi beberapa jenis serangan sesuai dengan yang penulis lakukan antara lain LOIC DoS, Protocol ICMP PING, Scan Nmap, Indicator Shell-Code, dan Protocol SNMP request tcp. Pada menu tab events akan menampilkan detail jenis serangan, ip source (attacker) dan ip destination (server) dengan label merah (1), kuning (2), hijau (3) yang menunjukan level prioritas serangan. Gambar 4.4 Menu Events Snorby Snorby menyajikan data-data dalam bentuk line chart dan pie chart pada protocol yang digunakan dan nama-nama jenis serangan. Gambar 4.5 Tampilan Line Chart Jenis Protocol Pada Snorby 13

17 Gambar 4.6 Tampilan Pie Chart Jenis Serangan Pada Snorby 4.4. Tindak Pencegahan Sebagai upaya tindak pencegahan, penulis menggunakan Iptables untuk melakukan filtering terhadap ip source (attacker). Penulis mengambil salah satu ip source pada data events Snorby dan mencoba melakukan filtering pada ip address dengan cara menginputkan ip yang akan di filter pada rc.local $ sudo nano /etc/rc/local iptables A INPUT s j REJECT Keterangan: iptables A INPUT : menambahkan rules ke baris paling bawah : mengatur paket data yang memasuki firewall -s : ip source address yang akan difilter -j REJECT : (jump) akses ditolak memasuki firewall Aktifkan iptables pada rc.local dengan perintah $ sudo service rc.local start Untuk menonaktifkan rc.local dan menghapus iptables ketikan $ sudo service rc.local stop $ sudo iptables -F 14

18 Kemudian penulis mencoba melakukan ping flood melalui jaringan internet dengan mengirimkan buffer size dalam jumlah besar (2000) pada target (server). Ping 180.x.x.x l 2000 Gambar 4.6 Test Ping Flood Akses Ditolak Dari hasil gambar 4.6 diatas diketahui bahwa percobaan serangan pada server dengan ping flood akses berhasil ditolak oleh iptables untuk memasuki firewall. 5. Kesimpulan dan Saran 5.1. Kesimpulan Berdasarkan analisa dan pengujian yang telah dilakukan dengan judul penelitian Analisis Dan Implementasi IDS Menggunakan Snort Pada Cloud Server Di Jogja Digital Valley dapat diambil kesimpulan bahwa : 1. Distribusi IP Public pada infrastruktur dan jaringan cloud server JDV memberikan kemudahan untuk diakses kapan saja dan dimana saja. Sedangkan kondisi saat ini masih terdapat beberapa default port yang terbuka, hal inilah yang rentan dimanfaatkan oleh attacker. 2. Cara mengembangkan infrastruktur jaringan Jogja Digital Valley saat ini adalah dengan membangun IDS server sehingga dapat mengirim alert berupa log ketika terjadi serangan kepada administrator. 3. Sistem deteksi penyusup yang digunakan adalah Snort dan dapat mendeteksi pola serangan baik dari dalam (local) atau luar (internet) sesuai dengan rules yang telah dibuat sebelumnya. 4. Data dan log dari Snort disajikan dalam bentuk Graphical User Interface (GUI) menggunakan aplikasi Snorby sebagai sistem monitoring. 5. Secara umum Snort bekerja hanya sebagai sistem deteksi dan tidak mampu menahan serangan, sehingga memerlukan kombinasi menggunakan Iptables firewall sebagai tindak pencegahan serangan. 15

19 5.2. Saran Pada penelitian ini tentu masih terdapat banyak kekurangan, yang mungkin dapat dikembangkan lagi pada penelitian berikutnya, adapun saran yang dapat dipergunakan kedepannya, antara lain : 1. Jenis IDS yang digunakan sekarang (NIDS) hendaknya dapat dikembangkan ke arah sistem Hybrid Intrusion Detection System, yaitu penggabungan kemampuan antara jenis NIDS dan HIDS. 2. Diharapkan dapat dikembangkan Snort untuk dapat mencegah serangan (IPS) secara otomatis. 3. Penambahan modul lain yang mendukung kinerja IDS untuk membantu efisiensi kerja seperti melakukan update rules Snort otomatis menggunakan pulledpork. 4. Penambahan modul seperti Phusion Passenger untuk melakukan deploy aplikasi Ruby on Rails (Snorby). 16

20 Daftar Pustaka Arief, Rudyanto Penggunaan Sistem IDS (Intrusion Detection System) untuk Pengamanan Jaringan dan Komputer. STMIK AMIKOM Yogyakarta. Dwiyono, Aswin Pengenalan Firewall dan Iptables Pada Jaringan Komputer. Universitas Sriwijaya. Hariwan, Panca Pengembangan dan Analisa Kinerja Instrusion Detection Prevention System (IDPS) pada Web Server. Universitas Indonesia. Herrmann, D.S Security Engineering and Information Assurance. Auerbach. Holland, Ted Understanding IPS and IDS: Using IPS and IDS together for Defense in Depth. SANS Institute. Kadir, Abdul, Penuntun Praktis Belajar SQL. Andi Publisher. Yogyakarta. Lawton, George LAMP Lights Enterprise Development Efforts. IEEE Computer. Mell, Peter Understanding Intrusion Detection System. Auerbach. Mrdović, S. Zajko, E Secured Intrusion Detection System Infrastructure. University of Sarajevo. Roesch, Martin Snort Lightweight Intrusion Detection for Networks. LISA. Wicaksono, Bayu, dkk Perancangan dan Implementasi IPS (Intrusion Prevention System) Berbasis Web Menggunakan Snort dan Iptables. Politeknik Telkom Bandung. 17

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI

AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI diajukan oleh Ashari Abriando 10.11.4179 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

Tugas MID Keamanan Jaringan Komputer

Tugas MID Keamanan Jaringan Komputer Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) Darmawan Maulana Nasution 1, Tulus 2, Sajadin Sembiring 3 1 Jurusan Teknik Informatika,

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY.

SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY. SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04 BERBASIS SMS GATEWAY Naskah Publikasi diajukan oleh: Etana Diarta 09.11.2587 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

Gambar 2.1. Bagian IDS

Gambar 2.1. Bagian IDS BAB II TINJAUAN PUSTAKA 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci