BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1"

Transkripsi

1 BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis domain masalah, yaitu analisis situasi dan kondisi terhadap kebutuhan penggunaan IDS yang sesuai untuk deteksi penyusupan. 2. Analisis penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi beberapa IDS ditinjau dari segi keuntungan dalam penggunaannya 3. Analisis arsitektur integrasi IDS menggunakan WBEM beserta komponen dari WBEM yang harus dibangun. 3.1 Analisis Domain Masalah Analisis domain permasalahan yang akan dibahas pada Tugas Akhir kali ini meliputi analisis resiko keamanan jaringan dan kebutuhan penggunaan IDS yang diharapkan dalam suatu jaringan Analisis Keamanan Jaringan Insiden keamanan jaringan komputer adalah suatu aktivitas yang berkaitan dengan jaringan komputer, dimana aktivitas tersebut memberikan implikasi terhadap keamanan. Secara garis besar insiden yang sering terjadi dan memiliki potensi besar untuk melakukan serangan pada jaringan dapat diklasifikasikan sebagai berikut: 1. Probe/scan: Usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis biasa disebut Scan. Bermacam-macam tool yang dipergunakan untuk keperluan ini seperti : network mapper, port mapper network scanner, port scanner, atau vulnerability scanner. Informasi yang diperoleh misalkan : a. Topologi dari jaringan target b. Tipe trafik yang melewati firewall c. Host yang aktif d. Sistem operasi pada host e. Perangkat lunak yang berjalan pada server dan versinya. 2. Account Compromise: Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privilege sebagai administrator sistem. III-1

2 III-2 3. Root Compromise: Mirip dengan account compromise tetapi mempunyai hak akses sebagai administrator sistem. Tindakan ini biasanya dilakukan untuk menguasai sistem dengan tujuan tidak baik untuk menghancurkan sistem maupun memodifikasi sistem tanpa sepengetahuan admin. 4. Packet sniffer: Perangkat lunak/keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer, biasanya dengan menggunakan NIC. Penggunaan perangkat ini digunakan oleh para intruder dengan motivasi yang sama dengan tindakan probe atau scan. 5. Denial of service (DoS): Membuat sumberdaya jaringan maupun komputer tidak bekerja, sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumber daya komputer, misal CPU, memori, ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS). Tindakan ini dilakukan intruder untuk mematikan sistem secara sementara. 6. Eksploitasi perintah: Menyalahgunakan perintah yang bisa dieksekusi. 7. Malicious code: Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan didalam sistem. Misal trojan horse (kuda troya), virus dan worm. 8. Penetration: Pengubahan data, privilege, atau sumber daya. Beberapa jenisnya: a. User to Root: Pengguna lokal pada suatu host memperoleh hak admin b. Remote to user: Pengakses luar memperoleh account lokal di host target c. Remote to Root: Pengakses luar memperoleh account admin di host target d. Remote to disk read: Pengakses luar bisa membaca file di host target e. Remote disk write: Pengakses luar bisa menulis file di host target Keseluruhan tindakan ini pada umumnya dilakukan untuk mengacaukan data pengguna atau untuk menyerang sistem. 9. Privilege Escalation: Pengguna Publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin. Meskipun administrator pada jaringan berusaha meminimalkan vulnerabilitas yang memungkinkan serangan dengan memberlakukan beberapa mekanisme kepada sistem, ada banyak situasi yang tidak memungkinkan hal ini dilakukan, diantaranya: 1. Pada beberapa sistem, tidak bisa dilakukan patch atau update sistem operasi. Hal ini sedapatnya tidak sering dilakukan pada jaringan dikarenakan update sistem operasi akan menyebabkan semua klien tidak dapat menggunakan sumber daya jaringan. 2. Administrator tidak memiliki waktu atau sumber daya yang mencukupi untuk melacak dan menginstall semua patch yang diperlukan. Hal ini terjadi karena jaringan pada umumnya memiliki sejumlah host dengan hardware dan software yang berbeda.

3 III-3 3. User menggunakan layanan protokol yang merupakan sumber vulnerabilitas. Hal ini dikarenakan admin jaringan membuka beberapa port untuk memudahkan user mengakses dan mentransfer informasi dari internet. Terbukanya beberapa port ini memberikan peluang yang besar bagi user untuk menggunakan layanan protokol yang merupakan sumber vulnerabilitas. 4. Baik user maupun administrator bisa membuat kesalahan dalam melakukan konfigurasi dan penggunaan sistem 5. Terjadi disparitas policy yang memungkinkan user melakukan tindakan yang melebihi kewenangannya. Hal ini dikarenakan kebijakan penggunaan jaringan pada beberapa institusi pada umumnya tidak dilaksanakan dengan tegas sehingga banyak user yang masih sering melakukan pelanggaran. Dengan adanya kondisi-kondisi di atas maka dapat disimpulkan bahwa jaringan membutuhkan sistem keamanan jaringan otomatis yang dapat memantau pelanggaran penggunaan account oleh user di dalam sistem maupun memantau penyusupan yang dilakukan oleh pihak di luar sistem Analisis Kebutuhan Penggunaan IDS Pemahaman tentang tingginya resiko pada jaringan adalah kunci suksesnya penerapan IDS. Untuk menangani semua gangguan yang mengancam keamanan jaringan seperti yang telah dipaparkan pada sub-bab 3.1.1, maka jaringan memerlukan sistem keamanan yang harus dipasang pada jaringan dan dapat dipantau setiap saat. Sistem keamanan ini berfungsi untuk memberikan jalur yang aman antara entitas yang saling bertukar informasi dan juga untuk menjamin adanya perlindungan data-data penting yang ada pada sistem. Dalam dunia keamanan jaringan telah banyak dipakai teknik atau sistem yang telah umum berfungsi untuk mengamankan jaringan yaitu firewall dan kriptografi. Firewall didesain untuk melewatkan, menghentikan atau menolak trafik, akan tetapi tidak akan pernah memberikan alert atau peringatan terhadap trafik yang mencurigakan. Kriptografi berfungsi untuk mengamankan data dari pihak yang mempunyai hak akses, akan tetapi juga tidak pernah memberikan peringatan terhadap akses yang mencurigakan. Sementara itu IDS didesain untuk memberitahu kita kapan aktivitas yang mencurigakan terjadi. Baik teknologi firewall, kriptografi dan IDS ketiga-tiganya perlu diimplementasikan pada jaringan untuk dapat saling melengkapi dalam menjalankan fungsi keamanan jaringan. Oleh karena itu, sistem keamanan yang diharapkan selain dapat mencegah penyusupan juga haruslah dapat melakukan deteksi penyusupan dari luar sistem dan sekaligus dapat melakukan deteksi penyalahgunaan account dari dalam sistem.

4 III-4 IDS akan membantu administrator jaringan dengan cara meningkatkan kemampuan penemuan resiko yang membahayakan sistem secara cepat dan real time. Dengan demikian, fungsi IDS adalah memberi peringatan kepada administrator atas serangan yang terjadi sehingga administrator dapat memperoleh keuntungan sebagai berikut: 1. Mencegah resiko timbulnya masalah. 2. Mendeteksi serangan dan pelanggaran keamanan lain yang tidak dicegah oleh perangkat keamanan lainnya. Biasanya penyusupan berlangsung dalam tahapan yang bisa diprediksi. Tahapan pertama adalah probing, atau eksploitasi pencarian titik masuk. Pada sistem tanpa IDS, penyusup memiliki kebebasan melakukannya dengan resiko kepergok lebih kecil. IDS yang mendapati probing bisa melakukan blok akses dan memberitahukan tenaga keamanan yang selanjutnya mengambil tindakan lebih lanjut. 3. Mendeteksi usaha penyusupan yang berkaitan dengan serangan misal probing dan aktivitas DoS. 4. Untuk mendokumentasikan ancaman yang pernah terjadi dan mungkin terjadi lagi pada jaringan. IDS akan mampu menggolongkan ancaman baik dari dalam maupun dari luar jaringan sehingga membantu membuat keputusan untuk alokasi sumber daya keamanan jaringan. 5. Untuk bertindak sebagai pengendali kualitas pada adminitrasi dan perancangan keamanan pada jaringan. Saat IDS dijalankan dalam waktu tertentu, pola dari pemakaian sistem dan masalah yang ditemui bisa nampak. Sehingga akan membantu pengelolaan keamanan dan memperbaiki kekurangan sebelum menyebabkan insiden. 6. Untuk memberikan informasi yang berguna mengenai penyusupan yang terjadi, peningkatan diagnosa, recovery, dan perbaikan dari faktor penyebab. Meskipun pada IDS yang bertipe passive response tidak melakukan blok serangan, tetapi IDS ini masih bisa mengumpulkan informasi yang relevan mengenai serangan, sehingga membantu penanganan insiden dan recovery. Dengan demikian IDS akan membantu konfigurasi atau kebijakan organisasi. Semua teknologi keamanan memiliki resiko. Firewall memiliki resiko untuk dapat dipenetrasi, sementara enkripsi memiliki resiko untuk dibobol atau didecrypt, maka IDS pun memiliki resiko kesalahan dalam mendeteksi jaringan. Resiko kesalahan dalam mendeteksi jaringan ini dikenal dengan false positive. Apabila suatu IDS menghasilkan banyak sekali false positive maka penggunaan IDS pada suatu jaringan justru akan menyibukkan pekerjaan admin dalam merespon banyaknya alarm yang salah melakukan pendeteksian yang dihasilkan setiap harinya. Ada beberapa macam jenis dan produk IDS yang ada di pasaran seperti yang telah dipaparkan pada sub-bab II.1.2. Beberapa IDS tersebut memiliki kemampuan yang berbeda-beda dalam mendeteksi

5 III-5 beragamnya jenis serangan yang ada. Ada IDS tertentu yang mampu mendeteksi suatu jenis serangan dengan tepat akan tetapi lemah dalam mendeteksi serangan yang lain sehingga menghasilkan banyak false positive untuk serangan itu. Sementara beberapa IDS yang lain bisa jadi memiliki kemampuan yang sebaliknya. Karena itu diperlukan suatu IDS yang mampu meemberikan fungsionalitas yang sebaik-sebaiknya dalam mendeteksi penyusupan tanpa banyak menghasilkan false positive maupun false negative. Berikut adalah beberapa kriteria yang diinginkan untuk suatu IDS yang ideal: 1. Meminimalkan overhead sistem untuk tidak mengganggu operasi normal sehingga tidak mengganggu aktivitas jaringan 2. Mudah dikonfigurasi untuk disesuaikan dengan kebijakan keamanan sistem 3. Mudah diinstalasi 4. Mudah beradaptasi dengan perubahan sistem dan perilaku user, misalnya pemakaian aplikasi atau resource baru. 5. Mampu memonitor sejumlah host dengan tetap memberikan hasil yang cepat dan tepat. 6. Dampak negatif yang minimal 7. Memungkinkan konfigurasi dinamis, khususnya bila pemantauan dilakukan pada sejumlah besar host. 8. Berjalan secara kontinu dengan supervisi minimal dari manusia 9. Mampu mendeteksi serangan: a. Tidak salah menandai aktivitas yang legitimate (false positive) b. Tidak gagal mendeteksi serangan sesungguhnya (false negative) c. Segera melakukan pelaporan penyusupan yang terjadi. d. Cukup general untuk berbagai tipe serangan 10. Mampu fault tolerant dalam arti: a. Bisa melakukan recover dari sistem yang crash baik secara insidental atau karena aktivitas tertentu. b. Setelah itu bisa melanjutkan state sebelumnya tanpa mempengaruhi operasinya 11. Mampu menolak usaha pengubahan: a. Akan memberikan kesulitan yang tinggi bila penyerang mencoba memodifikasi dan menyerang IDS itu sendiri. b. Mampu memonitor dirinya sendiri dan mendeteksi bila dirinya telah dirubah oleh penyerang. Untuk kriteria IDS ideal seperti yang disebutkan pada nomor 10 dan 11 maka IDS yang diharapkan haruslah memiliki respon yang aktif dalam artian mampu menangani beberapa serangan secara otomatis. Beberapa cara yang dimiliki IDS untuk dapat meespon secara aktif, antara lain: 1. Menambah level sensitifitas dari sensor IDS

6 III-6 Mampu memonitor data lebih banyak dan file log untuk mengurangi analisis selanjutnya dan memungkinkan untuk penyelidikan secara legal 2. Mengubah lingkungan yang ada Beberapa contoh aksi yang bisa diambil: mengulang paket TCP, dan menghentikan koneksi, mengkonfigurasi router dan firewall untuk memblokir alamat IP penyerang atau port khusus dan sebagai tindakan ekstrimnya memutus koneksi secara sementara 3. Mengarahkan penyerang ke honeypot 4. Menyerang balik penyerang, pada umumnya IDS dengan kemampuan ini hanya diaplikasikan pada lingkungan militer Analisis Integrasi NBIDS dan HBIDS Dari beberapa kriteria IDS ideal yang telah disebutkan sebelumnya, maka akan dilakukan analisis dari IDS yang ingin diimplementasikan pada Tugas Akhir ini. Analisis didasarkan pada kebutuhan minimal dari penggunaan IDS yang dibutuhkan pada suatu jaringan sederhana dalam mendeteksi adanya penyusupan. Berdasarkan jenisnya, IDS terbagi menjadi NBIDS dan HBIDS, masingmasing kedua bentuk IDS tersebut memiliki kelebihan dan kelemahan yang dapat saling menutupi satu sama lain. Jika kedua jenis IDS ini diintegrasikan maka akan didapat informasi yang diambil dari sebuah single host (system) yang merupakan HBIDS, dan yang lain menggunakan penelitian informasi yang datang dari seluruh segmen dari sebuah local network yang merupakan networkbased IDS, kedua gabungan metode ini dapat juga sering disebut dengan konsep Hybrid IDS. Alasan utama untuk pengenalan Hybrid IDS adalah kebutuhan untuk kerja secara online dengan jaringan yang terenkripsi sementara datanya ditempatkan pada sebuah single host (hanya sumber dan tujuan yang dapat melihat lalu lintas jaringan yang didekripsi). Kebanyakan tawaran dari perangkat komersial yang besar pada sistem deteksi intrusi adalah sebuah shim-hybrid, yang menggabungkan keunggulan dari HBIDS dan NIDS dalam konsep yang unik. Host-based IDS hanya melihat lalu-lintas pada host yang mendeteksi serangan dari lokal ke lokal lainnya, atau serangan dari lokal ke root, dimulai dari informasi yang tersedia secara lokal, misalnya meneliti aktivitas pemakai. Di samping itu, fitur deteksi anomali memberikan jangkauan lebih baik dari permasalahan internal dan pendekatan berbasis Host memiliki kemampuan deteksi yang didasari pada pola-pola tingkah laku yang normal dari pemakai. IDS dapat beroperasi standalone, aplikasi terpusat, atau aplikasi terpadu yang membuatnya menjadi sistem terdistribusi. Pada perancangan Network Management System maka aplikasi IDS yang digunakan adalah integrasi IDS untuk jaringan client-server di mana aplikasi IDS yang harus diinstall di setiap host dapat dipantau menjadi satu antarmuka. Oleh karena itu, pemilihan hybrid

7 III-7 IDS yang akan digunakan haruslah minimal terdiri dari 2 produk IDS yang masing-masing bertipe NBIDS dan HBIDS. Dengan demikian IDS yang akan dihasilkan dari implementasi Tugas Akhir ini diharapkan memiliki kriteria sebagai berikut: 1. Memiliki dampak negatif yang minimal yang mampu mendeteksi serangan dengan kriteria sebagai berikut: a. Tidak salah menandai aktivitas yang legitimate (false positive) b. Tidak gagal mendeteksi serangan sesungguhnya (false negative) c. Segera melakukan pelaporan penyusupan yang terjadi. d. Cukup general untuk berbagai tipe serangan Untuk mendapatkan IDS dengan kemampuan ini, maka IDS yang diimplementasikan harus merupakan integrasi beberapa IDS dengan mengambil kelebihan dan menutupi kekurangan masing-masing produk. 2. Dapat mendeteksi penyusupan dari luar sistem maupun penyalahgunaan account dari dalam sistem. Oleh karena itu, kriteria terpenting dari jenis IDS yang harus diintegrasikan adalah kriteria pemilihan berdasarkan tipe proteksi sistem yaitu HBIDS (Host Based Intrusion Detection System) dan NBIDS (Network Based Intrusion Intrusion Detection System). Dari tabel perbandingan HBIDS dan NBIDS seperti yang terdapat dalam Tabel II-2, maka dapat disimpulkan bahwa HBIDS dapat memantau penyalahgunaan account dari dalam sistem, sementara NBIDS dapat memantau penyusupan dari luar sistem. Oleh karena itu kedua jenis IDS ini akan diimplementasikan pada Tugas Akhir. Tabel III-1 Perbandingan HBIDS, NBIDS dan HybridIDS dalam Mengatasi Serangan Jenis Serangan Kemungkinan Arah Kemampuan mendeteksi Serangan HBIDS NBIDS HybridIDS Probe/Scan Dari dalam dan dari luar, Umumnya dari luar, Account Compromise Dari luar X Root Compromise Dari dalam dan dari luar X Packet Sniffer Dari luar X DoS (Denial of Service) Dari luar X Eksploitasi Perintah Dari dalam dan luar X Malicious Code Dari dalam dan dari luar Penetration Dari dalam dan dari luar Privilege Escalation Dari dalam X Keterangan: Kemungkinan mendeteksi X : IDS jenis ini tidak mampu mendeteksi serangan : ada IDS jenis ini yang mampu mendeteksi serangan 3. Memiliki manajemen pengelolaan sehingga didapat kelebihan sebagai berikut: a. Meminimalkan overhead sistem untuk tidak mengganggu operasi normal sehingga tidak mengganggu aktivitas jaringan. Manajemen pengelolaan diharapkan dapat memantau

8 III-8 lebih dari satu IDS dari satu lokasi sehingga tidak mengganggu operasi normal dan aktifitas jaringan karena mudah dikonfigurasi untuk disesuaikan dengan kebijakan keamanan sistem b. Mudah diinstalasi sehingga tidak membutuhkan pengetahuan teknik konfigurasi dari masing-masing produk IDS yang diintegrasikan c. Mampu memonitor sejumlah host dengan tetap memberikan hasil yang cepat dan tepat. Manajemen pengelolaan integrasi IDS diharapkan memberikan kemampuan pengelolaan beberapa host sekaligus, akan tetapi pada Tugas Akhir kali ini hanya diimplementasikan pada sedikit host, karena pada prinsipnya host yang akan ditambahkan dapat dengan mudah diperlakukan sebagai instances dari kelas HBIDS. Dengan demikian integrasi IDS akan memungkinkan konfigurasi dinamis, khususnya bila pemantauan dilakukan pada sejumlah besar host. 4. Berjalan secara terus menerus dengan supervisi minimal dari manusia. Dengan penggunaan manajemen jaringan diharapkan IDS dapat melakukan pertahanan secara aktif dalam merespon serangan sehingga memudahkan administrator dalam mengamankan jaringan. Pada penerapan HBIDS, perangkat lunak membutuhkan untuk dipasang langsung pada host yang akan dimonitor. Ketika diinstalasikan pada host, perangkat lunak akan memantau file sistem, memantau proses-proses, dan memantau log files untuk aktivitas yang mencurigakan. Host Based IDS diharapkan dapat memantau perubahan hak-hak istimewa pemakai, termasuk ketika pemakai memperoleh hak istimewa level lebih tinggi atau menyiapkan account pemakai baru pada jaringan internal. Akan tetapi pada jaringan yang cukup besar dan terdiri dari beberapa host, penggunaan HBIDS menjadi tidak efektif karena memerlukan pemasangan IDS pada setiap host. Karena itu integrasi IDS yang diusulkan pada Tugas Akhir ini lebih sesuai diaplikasikan para jaringan kecil hingga menengah atau jaringan besar yang memang memerlukan sistem keamanan yang sangat tinggi Analisis Penggunaan Produk-produk IDS Open Source Untuk mendapatkan solusi penggunaan IDS yang menekan biaya seminimal mungkin, maka IDS yang diusulkan adalah IDS open source. Penentuan IDS open source dilakukan dengan mensurvai beberapa produk IDS open source yang ada agar IDS yang dipilih tidak kalah kualitasnya dengan IDS komersial. Beberapa produk IDS yang berupa produk open source yang dianalisis pada Tugas Akhir kali ini antara lain Snort, Prelude, Shoki, Samhain, dan Ossec. Untuk selanjutnya masingmasing produk IDS ini akan dianalisis berdasarkan gambaran umum produk, komponen yang dimiliki dan arsitekturnya.

9 III-9 Dari pemaparan beberapa produk IDS open source yang memungkinkan untuk dapat diimplementasikan maka dibuat sebuah tabel pemetaan fungsi-fungsi dasar IDS terhadap masingmasing komponennya seperti yang tercantum dalam tabel 3-1. Untuk selanjutnya akan dipilih 2 produk IDS open source yang akan mewakili produk NBIDS dan HBIDS. Pemilihan kedua produk ini didasarkan pada: 1. Kelengkapan komponen yang dimiliki 2. Kelengkapan dokumentasi dan trouble shooting yang terdapat pada official website dari masing-masing produk. 3. Tipe IDS yang ada, yaitu HBIDS atau NBIDS 4. Banyaknya pengguna atau rating dari masing-masing produk Tabel III-2 Perbandingan Beberapa Produk IDS Open Source Produk Tipe Metode Analisis Respon Snort Network Based IDS Misuse detection Passive response Prelude Hybrid IDS Misuse detection Passive response Shoki Network Based IDS Misuse detection Passive response Samhain Network Based IDS Misuse detection Passive response Ossec Host Based IDS Misuse detection Active response Pemilihan produk IDS open source yang akan diimplementasikan pada akhirnya didasarkan pada survai yang terdapat pada [SCT06] di mana Snort terpilih sebagai NBIDS yang paling banyak disukai dan digunakan, sementara dari jenis HBIDS adalah Ossec. Oleh karena itu, produk IDS dari 2 jenis IDS yang dipilih untuk diimplementasikan adalah Snort dan Ossec. Akan tetapi kedua produk IDS tersebut, sama seperti semua produk IDS yang disurvai lainnya, belum memiliki provider yang dapat langsung digunakan pada sistem manajemen jaringan yang menggunakan WBEM Analisis Integrasi Ossec IDS dan Snort IDS Ossec IDS menggunakan analisis log untuk mendeteksi serangan pada sebuah jaringan khusus, sistem atau aplikasi dengan menggunakan log sebagai sumber informasi. Log yang digunakan sebagai sumber analisis dapat berupa webserver, log sistem atau IDS event. Analisis log juga digunakan untuk mendeteksi adanya penyalahgunaan perangkat lunak, penyalahgunakan kebijakan dan beberapa bentuk aktifitas ilegal. Snort IDS hanya melihat ke beberapa kasus pada paket IP sebelum menghasilkan alert untuk memperingatkan akan terjadi serangan. Akan tetapi dengan menggunakan analisis log yang dimiliki Ossec IDS kita dapat mengetahui apakah serangan benarbenar terjadi atau tidak. Dengan demikian kita dapat melihat log dari koneksi SSL yang Snort IDS tidak mampu untuk melihatnya. Dengan beberapa aturan (rule) maka administrator dapat mendeteksi adanya SQL injection yang berusaha untuk mengeksekusi perintah dan beberapa

10 III-10 serangan lainnya dengan memastikan bahwa serangan tersebut telah berhasil atau tidak. Oleh karena itu, untuk memastikan berhasil atau tidaknya serangan yang diperingankan oleh Snort IDS, maka log dari Snort IDS dapat diperlakukan sebagai salah satu log sumber yang akan dianalisis oleh Ossec IDS. Dengan demikian selain dapat memastikan berhasil atau tidaknya suatu serangan, analisis log Snort IDS oleh Ossec IDS akana mengurangi false positive dari alarm yang dihasilkan. Berdasarkan mekanisme tersebut, secara garis besar integrasi Ossec IDS dan Snort IDS yang akan diimplementasikan diharapkan mampu memiliki kelebihan sebagai berikut: 1. Ossec akan membantu untuk memantau Snort log sehingga dapat mengeliminasi false positive dengan mengunakan FTS cache (First Time Seen). 2. Ossec akan membantu untuk menghasilkan aktif respon dan memberikan alert berupa berdasarkan kejadian yang dideteksi oleh Snort IDS. 3. Ossec membantu untuk mengabaikan SnortIDs atau alamat IP yang mungkin menyebabkan false positive atau secara otomatis mengabaikannya jika alert yang dihasilkan terlalu sering. 4. Ossec akan memberikan pilihan untuk menghasilkan alert hanya pada pelanggaran khusus atau mengkombinasikan kejadian pada IDS tunggal, kejadian pada multiple IDS dari IP sumber yang sama pada waktu yang spesifik, kejadian pada IDS kategori khusus atau dengan sebuah prioritas khusus, dan juga FTS untuk snortid dan alamat IP. 3.2 Analisis Penggunaan Web Based Enterprise Management (WBEM) WBEM merupakan salah satu sistem manajemen jaringan yang diperkenalkan DMTF dengan menggunakan pendekatan berorientasi obyek. Tidak seperti sistem manajemen jaringan lainnya, WBEM memberikan kemudahan dalam mengelola relasi antar perangkat yang terdapat dalam suatu jaringan untuk bekerjasama. Dengan kelebihan ini maka WBEM dipandang sebagai sistem manajemen jaringan yang paling sesuai untuk mengintegrasikan beberapa IDS untuk melakukan sistem deteksi intrusi penyusupan secara bersama untuk mendapatkan performansi dan fungsionalitas yang lebih baik. Skenario integrasi IDS menggunakan WBEM adalah sebagai berikut: a. Setiap IDS diperlakukan sebagai elemen yang dikelola yang dipetakan dalam model berorientasi obyek CIM. Ketika administrator ingin mengubah method atau property dari masing-masing IDS, maka administrator cukup memanggil CIMOM untuk mengakses IDS CIM dari CIM repository. b. Pengubahan yang dilakukan pada IDS CIM kemudian akan membuat CIMOM untuk memerintahkan provider masing-masing IDS yang telah diubah method dan propertinya untuk melakukan perubahan secara nyata pada IDS. Dengan demikian WBEM bebas dari

11 III-11 perubahan dalam penulisan kode, sementara provider adalah satu-satunya yang menjembatani secara nyata perubahan pada IDS. Diharapkan pada masa mendatang masing-masing vendor IDS mampu menyediakan provider sehingga dapat diperlakukan sebagai elemen dalam WBEM. Di samping itu, pada umumnya WBEM melakukan pertukaran informasi berdasarkan protokol TCP/IP sehingga kebergantungan sistem operasi mampu dijembatani Analisis Integrasi IDS pada WBEM Adanya penggunaan lebih dari satu produk dan jenis IDS membutuhkan adanya pengelolaan agar memudahkan instalasi dan konfigurasi selama pemantauan. Denggan menggunakan WBEM, maka keuntungan pengelolaan yang didapatkan dalam integrasi IDS tersebut antara lain [TAM02]: 1. Manajemen yang bersifat umum untuk variasi beberapa IDS Ada banyak variasi IDS yang berasal dari beberapa vendor yang mempunyai perbedaan arsitektur. Jika berbagai macam aplikasi IDS ini diimplementasikan pada sebuah enterprise, maka diperlukan pengetahuan yang banyak untuk menggunakannya, sehingga mengaburkan fungsi nyata dari seorang administrator. Untuk dapat mengelola fungsi dari enterprise administrator perlu untuk mencurahkan waktu untuk mencoba mengkonfigurasi berbagai macam elemen yang terdapat pada enterprise. Dengan menggunakan sistem manajemen jaringan yang bedasarkan pada CIM maka dapat dimungkinkan mengelola berbagai macam tipe IDS. Dengan satu antarmuka untuk mengelola semua elemen maka administrator hanya perlu mempelajari satu antarmuka. Dengan demikian administrator dapat menggunakan waktu secara efektif dalam menjalankan tugasnya. 2. Basis pengetahuan yang umum Adanya beberapa vendor berbeda mengakibatkan pendefinisian basis pengetahuan untuk masing-masing IDS juga berbeda. Administrator perlu untuk mengupdate pengetahuannya secara berkala, dan mendefinisikan beberapa pengetahuan khusus untuk kebijakan peruhasaan atau organisasi. Hal ini menyulitkan adiministrator dalam melakukan semuanya tanpa ada sebuah pengetahuan umum yang didefinisikan, sehingga mensyaratkan admin untuk mengetahui bagaimana mendefinisikan berbagai macam basis pengetahuan IDS. Dengan adanya WBEM maka admin tidak disyaratkan untuk mengetahui secara spesifik bagaimana mendefinisikan suatu pengetahuan, tetapi cukup mengetahui apa yang terdapat pada pengetahuan. Hal ini dikarenakan isi dari berbagai macam pengetahuan pada dasarnya sama hanya berbeda dari sisi bagaimana mendefinisikannya. 3. Alert yang umum Berbagai macam IDS memproduksi berbagai macam alert, dan tidak satupun yang memberikan gambaran bagaimana mengkorelasikan semua alert tersebut. Mengkorelasikan alert sangatlah penting, hal ini akan menggambarkan serangan yang terjadi yang tidak

12 III-12 mungkin dapat dilihat dari satu alert dari satu elemen saja. Alert akhir yang dihasilkan dari korelasi juga memproduksi alert yang lebih handal yang dapat dengan akurat menyarankan administrator untuk memberikan respon yang tepat pada serangan. Berbagai macam variasi alert dari berbagai macam IDS dapat dipetakan ke dalam model abstrak yang dapat dikenali oleh berbagai kolektor. Pendekatan ini memungkinkan produk yang lama dan tidak terpeliharapun dapat tetap diambil keuntungannya oleh kolektor. 4. Koordinasi sistem pertahanan secara aktif Sistem pertahanan aktif adalah sebuah koonsep yang secara aktif merespon intrusi yang terjadi pada suatu enterprise. Sistem pertahanan yang ada selama ini adalah sistem pertahanan pasif yang hanya berfungsi untuk menghasilkan alert. Bahkan jikapun alert disampaikan pada administrator, bisa jadi administrator tidak mampu merespon secara cepat menggunakan sumberdaya sistem untuk berbagai alasan seperti halnya kesulitan konfigurasi dan lainnya. Sistem pertahanan secara aktif untuk intrusi menggunakan koordinasi dari beberapa elemen yang terdapat pada enterprise. Beberapa respon bahkan dapat dilakukan tanpa campur tangan dari administrator. Sebagai contoh ketika IDS mendeteksi adanya penyusupan yang telah terjadi atau sedang terjadi, maka IDS secara aktif akan terhubung pada firewall yang terdapat pada sistem untuk memblokir alamat penyusup dan juga menghasilkan alert untuk administrator sehingga administrator dapat dengan mudah memodifikasi konfigurasi firewall yang dapat dikelola dalam satu antarmuka. 5. Manajemen IDS terdistribusi IDS yang berbeda dapat bekerjasama untuk menghasilkan IDS terdistribusi. IDS terdistribusi dapat menghasilkan keuntungan dengan sistem manajemen jairngan menggunakan CIM untuk mengelola IDS agen dan IDS manajer. Pengimplementasian sistem distribusi IDS tergantung pada masing-masing arsitektur jaringan dan dengan demikian membuat sistem distribusi IDS menjadi ekslusif. Menggunakan NMS dapat dimungkinkan penggunakan beberapa IDS untuk menghasilkan sistem distribusi IDS karena dapat bertindak sebagai klien yang mengakses WBEM server untuk berkomunikasi dengan lainnya. Tugas Akhir kali ini hanya akan menunjukkan bahwa kemampuan manajemen integasi IDS ini mungkin untuk diimplementasikan dengan memperlakukan masing-masing host sebagai instance dari kelas HBIDS yang dipilih. 6. Penambahan pengetahuan dari manajemen jaringan Sistem manajemen jaringan pada seluruh enterprise mempunyai akses ke informasi statistik dalam semua elemen pada enterprise. Informasi ini dapat menghasilkan data yang berguna bagi IDS untuk melakukan deteksi anomali dalam sistem enterprise. IDS dapat berupa profil dari enterprise dan memeriksa penyerangan yang abnormal. Sebagai contohnya, WBEM mempunyai informasi tentang adanya traffic flow dalam jaringan untuk masing-masing router yang dapat dimuat pada profil statistik. IDS kemudian dapat mendeteksi jika terdapat

13 III-13 penyimpagan pada traffic flow yang terdapat pada profil statistik dan jika positif maka hal itu merupakan alert bagi administrator akan adanya kemungkinan serangan DoS (Denial of Service). Pada Tugas Akhir kali ini penambahan pengetahuan dari manajemen jaringan tidak akan diimplementasikan karena implementasi hanya terbatas pada integrasi IDS. 3.3 Arsitektur Integrasi IDS Menggunakan WBEM Sistem manajemen jaringan seperti yang telah diketahui berfungsi untuk mengelola elemen yang terdapat pada sistem. Dengan meletakkan IDS sebagai salah satu elemen yang dikelola dalam sistem manajemen jaringan maka administrator akan mendapatkan alat yang memudahkan dalam mengelola sistem. Arsitektur solusi IDS yang diusulkan berdasarkan arsitektur WBEM pada Gambar 3-1 di mana setiap IDS yang telah dipilih yaitu dari jenis HBIDS dan NBIDS diberlakukan sebagai elemen yang dikelola pada WBEM. Dengan demikian diperlukan CIM Client, CIM Provider dan CIM Server (CIMOM). Gambar III-1 Arsitektur Integrasi IDS pada WBEM CIM Client CIM client dalam WBEM berfungsi untuk menyediakan antarmuka pada pengguna untuk melakukan operasi manajemen. CIM client akan berinteraksi dengan CIM server dengan menggunakan CIM Message Request dan akan diproses dengan menggunakan CIM Message Responses. Pada Tugas Akhir kali ini antarmuka CIM client akan diaplikasikan menggunakan CLI (Command Line Interface) Provider Provider berfungsi sebagai penerjemah antara model abstrak dengan elemen riil. Dalam hal ini WBEM tidak memerlukan komunikasi langsung dengan elemen yang dikelola (dalam hal ini IDS),

14 III-14 oleh karena itu setiap IDS perlu dibuatkan provider-nya masing-masing. Tugas Akhir ini akan mengimplementasikan provider dari IDS Snort dari jenis NBIDS dan Ossec IDS dari jenis HBIDS. Kriteria masing-masing provider IDS yang akan dibuat adalah sebagai berikut: 1. Provider harus mampu menerjemahkan secara tepat dari model abstrak menjadi komponen yang sebenarnya 2. Provider sedapat mungkin menghindari kesalahan pemetaan komponen sehingga apabila ada komponen yang tidak dapat dipetakan menjadi model abstrak maka provider yang akan dibuat diputuskan untuk tidak memetakan komponen tersebut. Dengan demikian fokus dari integrasi IDS ini adalah mengelola apa yang dimungkinkan untuk dikelola namun bukan memetakan semua komponen dan kemampuan yang dimiliki masing-masing IDS. 3. Provider yang dibuat diharapkan mampu menjembatani perbedaan platform dengan memiliki pustaka (library) yang umum CIM Server (CIMOM) CIM Server berfungsi untuk memproses CIM Message Request dan mengembalikannya dengan CIM Message Responses. CIM Server mengandung CIM Object Manager (CIMOM) untuk menjalankan fungsinya. CIM Server dalam Tugas Akhir kali ini tidak akan diimplementasikan karena akan menggunakan CIM Server open source yang telah ada, yaitu WBEM Services. Pemilihan WBEM Services tidak didasarkan pada alasan apapun, melainkan WBEM Services ditulis menggunakan bahasa Java yang bagi penyusun Tugas Akhir ini lebih mudah untuk digunakan. Selain itu WBEM Services memiliki dokumentasi yang lebih lengkap dibandingkan dengan CIM server yang lain.

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB IV PERANCANGAN. 4.1 Lingkungan Pengembangan Batasan Sistem IV-1

BAB IV PERANCANGAN. 4.1 Lingkungan Pengembangan Batasan Sistem IV-1 BAB IV PERANCANGAN Pada bab ini dibahas perancangan sistem integrasi IDS menggunakan WBEM berdasarkan hasil analisis yang meliputi: 1. Lingkungan pengembangan yang meliputi batasan perancangan dan arsitektur

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

ANALISIS PERANCANGAN PERANGKAT LUNAK INTRUSION DETECTION SYSTEM (IDS) PADA JARINGAN KOMPUTER BERBASIS TEKNOLOGI MOBILE

ANALISIS PERANCANGAN PERANGKAT LUNAK INTRUSION DETECTION SYSTEM (IDS) PADA JARINGAN KOMPUTER BERBASIS TEKNOLOGI MOBILE ANALISIS PERANCANGAN PERANGKAT LUNAK INTRUSION DETECTION SYSTEM (IDS) PADA JARINGAN KOMPUTER BERBASIS TEKNOLOGI MOBILE Kristoko Dwi Hartomo Program Studi Teknik Informatika, Fakultas Teknologi Informasi

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan Jaringan Komputer LU K IS A LA M Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

SISTEM KEAMANAN JARINGAN

SISTEM KEAMANAN JARINGAN SISTEM KEAMANAN JARINGAN Ahmad Zilly A zillyassirry@gmail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client. BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

Mengapa perlu sebuah keamanan?

Mengapa perlu sebuah keamanan? Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Network Monitor System (NMS)

Network Monitor System (NMS) Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah 8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Sistem Informasi Akademik (SIA) Universitas Islam Negeri (UIN) Sunan Kalijaga merupakan akses utama dalam aktivitas mahasiswa. Arifin (2002) menyatakan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci