Pendahuluan Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pendahuluan Tinjauan Pustaka"

Transkripsi

1 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan berpeluang untuk mengancam instansi apapun termasuk sekolah. Untuk itu dibutuhkan sebuah sistem yang dapat mendeteksi ancaman sebagai tindakan perlindungan jaringan dan data yang ada di dalamnya. Salah satu bentuk sistem ini adalah Intrusion Detection System. IDS (Intrusion Detection System) merupakan sistem yang mampu mendeteksi dan menganalisa paket-paket data berbahaya yang melewati jaringan secara real time. Terdapat dua jenis teknik IDS dalam mendeteksi serangan yaitu signature based dan anomaly based. Signature based mendeteksi dengan cara mecocokkan pola serangan pada signature yang tersimpan dalam database. Sedangkan anomaly based membandingkan kebiasaan jaringan normal dengan aktivitas baru yang mencurigakan pada jaringan. Tools IDS yang paling banyak digunakan dan telah menjadi standar industri adalah snort. Snort bersifat open source dan available pada banyak platform. Akan tetapi, snort juga memiliki keterbatasan seperti yang terjadi pada Local Area Network SMK Telekomunikasi Tunas Harapan, tempat dilakukannya penelitian ini. Untuk itu perlu diadakannya penelitian untuk mendesain dan menganalisis rules snort NIDS untuk mengatasi permasalahan yang terjadi pada Local Area Network SMK Telekomunikasi Tunas Harapan. 2. Tinjauan Pustaka Penelitian yang berjudul Aplikasi Web Untuk Metode Fuzzy Neural Network Pada Intrusion Detection System Berbasis Snort. Dalam penelitian ini mengimplementasikan snort IDS dan menerapkan algoritma fuzzy neural network dengan mengklasifikasikan serangan menjadi 3 kategori yaitu normal, high, dan critical. Dilakukan dua kali percobaan yaitu membandingkan metode fuzzy neural network dengan snort serta membandingkan metode fuzzy dan fuzzy neural network dalam mendeteksi serangan[1]. Penelitian terdahulu yang lainnya berjudul Deteksi Anomali Untuk Identifikasi Botnet Kraken dan Conficker menggunakan Pendekatan Rule Based. Melakukan analisa berdasarkan parameter destination port, byte size, dan protokol untuk mengidentifikasikan serangan kraken dan conficker[2]. Perbedaan dengan penelitian ini adalah menganalisa pola serangan dan pola trafik Local Area Network SMK Telekomunikasi Tunas Harapan dengan beberapa parameter serangan yaitu source address, protokol, byte size, interval waktu dan bandwidth/detik. Berdasarkan nilai keterikatan antar parameter tersebut, maka dapat dilakukan pendekatan rule sebagai solusi yang tepat dan sesuai dengan Local Area Network SMK Telekomunikasi Tunas Harapan. Intrusion Detection System (IDS) merupakan perangkat keras atau perangkat lunak yang dapat mendeteksi aktivitas mencurigakan pada sebuah sistem atau jaringan secara real time. Menurut (Dony Ariyus, 2005) intrusion detection 1

2 system memiliki 3 jenis, yaitu host based, network based, dan hybrid based [3]. IDS memiliki dua cara kerja dalam mendeteksi serangan. Pendekatan yang sering digunakan untuk mengenali serangan yaitu anomaly detection dan signature detection. Anomaly detection merupakan mengidentifikasi perilaku yang tidak lazim dalam host atau network. Kelebihan anomaly detection adalah dapat mengenali tipe-tipe serangan terbaru karena anomaly mempelajari tingkah laku sistem, maka ketika ada kebiasaan baru yang mencurigakan, anomaly akan mendeteksinya sebagai serangan. Anomaly detection juga memiliki kekurangan yaitu adanya tingkat false positive yang tinggi. Cara kerja IDS yang kedua adalah signature detection, yaitu mencocokkan pola serangan yang melewati jaringan dengan signature yang tersimpan dalam database. Signature detection memiliki tingkat deteksi false positive yang rendah akan tetapi akan sulit mendeteksi serangan terbaru jika signature tidak diupdate secara berkala. Snort merupakan suatu aplikasi open source yang berfungsi untuk memeriksa data-data yang masuk dan melaporkan ke administrator apabila terdapat aktivitas-aktivitas mencurigakan. Snort mampu melakukan analisa real time traffic dan packet logger pada jaringan IP dan dapat menganalisa protokol dan melakukan pendeteksian variasi penyerangan. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah open source project. Versi komersial snort dibuat oleh Sourcefire. False positive adalah suatu kondisi dimana IDS(Intrusion Detection System) mendeteksi suatu serangan, tetapi sebenarnya serangan tersebut bukan suatu tindakan yang mencurigakan atau merusak (Hakim, Riffin Sukmana, 2009). False positive merupakan alert yang memberitahu adanya aktivitas yang berpotensi berupa serangan, tetapi masih ada kemungkinan bahwa ternyata aktivitas tersebut bukan sebuah serangan. Kesulitannya dalah apabila jumlah alert yang muncul banyak akan sulit menyaring mana yang benar-benar serangan dan mana yang bukan serangan. True positive adalah serangan dalam arti sebenarnya, true positive merupakan alert yang muncul ketika ditemukan kecocokan dengan pola serangan [4]. Denial of Service Attacks adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber atau resource yang dimiliki oleh komputer tersebut hingga tidak dapat menjalankan fungsinya dengan benar dan secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari server [5]. DoS ini akan menyerang dengan cara mencegah seorang pengguna untuk melakukan akses terhadap sistem atau jaringan yang dituju. Ada beberapa cara yang dilakukan oleh DoS untuk melakukan serangan tersebut, yaitu membanjiri trafik atau lalu lintas jaringan dengan banyaknya data-data sehingga lalu lintas jaringan yang berasal dari pengguna menjadi tidak dapat masuk ke dalam sistem jaringan. Biasanya teknik ini disebut sebagai traffic flooding, membanjiri jaringan dengan cara mengirimkan request sebanyak-banyaknya terhadap sebuah layanan jaringan sehingga request yang datang tidak dapat dilayani oleh layanan tersebut. Biasanya teknik ini disebut sebagai request flooding, serta mengganggu komunikasi antara client satu dengan client yang lainnya dengan menggunakan banyak cara, termasuk dengan cara 2

3 mengubah informasi sistem bahkan adanya perusakan fisik terhadap komponen dan server. 3. Metode Penelitian Metode penelitian yang digunakan dalam penyusunan artikel ilmiah ini terdiri dari 5 tahap, antara lain pendefinisian masalah dan kebutuhan sistem, desain NIDS (Network-based Intrusion Detection System), impelementasi, ujicoba, dan analisis permasalahan. SMK Telekomunikasi Tunas Harapan merupakan Sekolah Menengah Kejuruan yang didalamnya terdapat beberapa jurusan berbasis IT (Information Technology). Jurusan tersebut terdiri dari RPL (Rekayasa Perangkat Lunak), TKJ (Teknik Komputer dan Jaringan), dan Multimedia. Karena bergerak dibidang IT, tentunya pengguna jaringan pada SMK Telekomunikasi Tunas Harapan sangat beragam dan beresiko mendapatkan ancaman berupa serangan. Pada dasarnya, SMK Telekomunikasi Tunas Harapan belum memiliki sistem perlindungan terhadap jaringannya, sehingga integritas data dan kinerja jaringan terancam. Gambar 1. Topologi Jaringan SMK Telekomunikasi Tunas Harapan. Gambar 1 merupakan topologi jaringan di SMK Telekomunikasi Tunas Harapan tempat dilakukannya penelitian ini. Lantai 1 terdapat 3 lab TKJ, lantai 2 terdapat 3 lab RPL, dan lantai 3 terdapat 2 lab Multimedia. Berdasarkan kondisi diatas, SMK Telekomunikasi Tunas Harapan membutuhkan adanya sebuah sistem yang mampu mendeteksi berbagai ancaman 3

4 yang datang sehingga jaringannya terlindungi sebagai bentuk antisipasi terhadap kerusakan yang lebih parah. Berdasarkan permasalahan yang ada, maka dirancang sebuah sistem NIDS untuk mendeteksi berbagai serangan dengan aplikasi snort yang bekerja dengan signature-based yang mendeteksi serangan berdasarkan pola serangan yang tersimpan dalam database dan menampilkan serangan berbasis web dengan BASE (Basic Analysis and Security Engine). Gambar 2. Desain Jaringan NIDS Gambar 2 merupakan topologi desain jaringan NIDS, server NIDS diletakkan pada segmen penting sebuah jaringan. NIDS akan menganalisa semua lalu lintas yang melewati jaringan, dan akan mencocokkan paket data yang lewat dengan pola serangan. Dalam hal ini NIDS diletakkan sejajar dengan router sebagai pintu masuk jaringan dengan tujuan setiap paket data yang terjadi pada Local Area Network SMK Telekomunikasi Tunas Harapan akan dianalisa berdasarkan pola paket masing-masing. 4

5 Start Paket data memasuki interface Membandingkan paket data dengan signature yang ada Apakah intrusi? Y Paket data masuk ke database N Paket diteruskan Paket data ditampilkan BASE Admin melakukan tindakan End Gambar 3. Diagram alir cara kerja NIDS Gambar 3 menunjukkan cara kerja NIDS. Dimulai dari paket data yang memasuki interface jaringan yang sudah dikonfigurasi dalam snort. Paket data tersebut dicocokkan dengan signature yang ada dalam database snort. Kemudian apabila paket data tersebut merupakan sebuah intrusi akan disimpan ke database, jika bukan paket data akan diteruskan. Paket data intrusi yang disimpan ke database akan diolah dan dianalisa oleh BASE (Basic Analysis and Security Engine), BASE merupakan aplikasi berbasis GUI yang dapat menganalisa data snort. BASE mencari dan memproses kegiatan mencurigakan yang tersimpan dalam database berdasarkan tools untuk memonitoring jaringan, seperti firewall dan IDS. BASE menggunakan bahasa pemrograman PHP dan menampilkan informasi dari database melalui tampilan web yang user friendly. BASE juga dapat menampilkan grafik dan statistik berdasarkan waktu, sensor, signature, protokol, alamat IP, TCP/UDP port, atau klasifikasi. Hasil yang ditampilkan akan menjadi acuan administrator dalam mengambil tindakan. 5

6 Start Install paket apache2, php5, dan mysql-server Buat database dan user dalam root Install snort-mysql Konfigurasi snort Pengujian snort Gagal Berhasil Download BASE Konfigurasi BASE BASE menampilkan alert Gagal End Berhasil Gambar 4. Diagram alir installasi dan konfigurasi NIDS Gambar 4 menunjukkan diagram alir proses installasi dan konfigurasi IDS. Dimulai dari melakukan install paket apache2, php5, dan mysql server serta membuat database dan user baru pada root. Langkah selanjutnya adalah menginstall snort-mysql dan mengkonfigurasinya, jika pengujian snort berhasil maka dilanjutkan dengan mendownload BASE, akan tetapi jika gagal ulangi 6

7 konfigurasi snort. Setelah mendownload dan mengkonfigurasi BASE, dilakukan pengujian terhadap BASE. Jika BASE mampu menampilkan alert maka pengujian berhasil, tapi jika tidak maka ulangi konfigurasi BASE. Ujicoba ini dilakukan untuk mengetahui kinerja snort NIDS dalam mendeteksi adanya serangan. Berdasarkan ujicoba yang telah dilakukan pada Local Area Network SMK Telekomunikasi Tunas Harapan didapatkan 30 sampel serangan. Tabel sampel hasil ujicoba. No Waktu Alert Source Address Protokol Byte Size Interval Waktu Prioritas Bandwidth / detik 1 10:41:46 ICMP PING ICMP 32 1 menit kbps CyberKit 2.2 Windows 2 20:52:12 ICMP PING ICMP 32767,5 1 menit 3 32 kbps 3 10:41:46 ICMP PING ICMP 32 5 menit kbps 4 20:52:12 ICMP Echo Reply ICMP 32767,5 1 menit 3 32 kbps 5 10:41:46 ICMP Echo Reply ICMP 32 5 menit kbps 6 10:41:48 ICMP Destination ICMP menit kbps Unreachable Port Unreachable 7 06:32:10 ICMP Destination ICMP menit kbps Unreachable Port Unreachable 8 10:41:49 MS-SQL Probe UDP menit 1 - Response Overflow Attempt 9 06:47:42 MS-SQL Probe UDP menit 1 - Response Overflow Attempt 10 10:42:27 ICMP Fragment ICMP menit kbps Reassembly Time Exceeded 11 17:51:37 DNS UDP Inverse UDP menit 1 1,472 kbps Query Overflow 12 10:45:41 DOS Teardrop UDP menit 2 1,472 kbps Attack 13 10:50:46 DOS Teardrop UDP menit 2 1,472 kbps Attack 14 10:59:21 DOS Teardrop UDP menit 2 1,472 kbps Attack 15 06:32:13 DOS Teardrop UDP menit 2 1,472 kbps Attack 16 10:47:47 SNMP Request UDP menit kbps UDP 17 11:21:27 SNMP Request TCP 48 2 menit kbps TCP 18 11:21:27 SNMP Trap TCP TCP 52 2 menit kbps 19 11:21:34 SNMP TCP 52 2 menit kbps AgentX/TCP Request 20 20:52:12 ICMP PING ICMP ,5 1 menit 3 32 kbps Windows 21 17:31:53 ICMP PING ICMP menit 3 1kbps 7

8 Windows 22 17:31:53 ICMP Large ICMP Packet 23 20:52:12 ICMP Large ICMP Packet 24 20:52:35 COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy 25 06:32:16 COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy 26 06:37:47 COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy 27 17:32:52 COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy 28 17:52:16 NETBIOS Name Query Overflow Attempt UDP 29 17:53:10 MISC Bootp Invalid Hardware Type 30 17:53:10 MISC Bootp Hardware Address Length Overflow ICMP menit kbps ICMP ,5 1 menit kbps ICMP menit kbps UDP menit kbps UDP menit kbps ICMP menit kbps UDP menit kbps UDP menit kbps UDP menit kbps Tabel 1 merupakan hasil ujicoba yang dilakukan pada Local Area Network SMK Telekomunikasi Tunas Harapan. Berdasarkan Ujicoba yang dilakukan terdapat 30 sampel serangan yang berhasil dideteksi oleh snort IDS, hal ini menunjukkan bahwa kinerja snort IDS yang telah diimplementasikan pada Local Area Network berjalan dengan baik dan sebagaimana mestinya. Berdasarkan pengujian yang telah dilakukan didapatkan 30 sampel serangan dengan 6 parameter indikator serangan yaitu source address, protokol, byte size, interwal waktu, prioritas, dan bandwidth/detik. Prioritas yang dimaksud adalah level serangan berdasarkan acuan snort. Prioritas snort terbagi menjadi 4 level, yaitu 1 high, 2 medium, 3 low, dan 4 very low. Prioritas pada snort ternyata tidak sesuai dengan kondisi Local Area Nework SMK Telekomunikasi Tunas Harapan. Misalnya pada serangan MISC bootp hardware address length overflow memiliki prioritas 3 (low), akan tetapi pada parameter bandwidth/detik menunjukkan besar bandwidthnya sebesar 1472 Kbps. Hal ini menunjukkan bahwa prioritas serangan menurut snort, belum tentu sesuai dengan kondisi jaringan masing-masing. Kondisi koneksi internet di SMK Telekomunikasi Tunas Harapan berasal dari ISP Grahamedia Salatiga dengan maksimal bandwidth 8

9 sebesar 8 Mbps dan limit bandwidthnya sebesar 128 Kbps. Berdasarkan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan tersebut, apabila suatu trafik jaringan besar bandwidthnya >128 Kbps merupakan ancaman dan mengakibatkan jaringan terganggu karena melebihi limit bandwidth yang telah ditentukan sehingga perlu dilakukan tindakan untuk mengatasinya. 4. Hasil dan Pembahasan Berdasarkan implementasi dan pengujian yang dilakukan, pada tahap ini akan menjelaskan tentang hasil dan pembahasan yang didapatkan dalam penelitian. Tabel 2. Klasifikasi serangan dan false positive. Serangan False Positive ICMP Fragment Reassembly Time Exceeded DNS UDP Inverse Query Overflow DOS Teardrop Attack SNMP Request UDP SNMP Request TCP SNMP Trap TCP SNMP AgentX/TCP Request ICMP Large ICMP Packet COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy NETBIOS Name Query Overflow Attempt UDP MISC Bootp Invalid Hardware Type MISC Bootp Hardware Address Length Overflow ICMP PING CyberKit 2.2 Windows ICMP PING ICMP Echo Reply ICMP Destination Unreachable Port Unreachable MS-SQL Probe Response Overflow Attempt ICMP PING Windows Dari hasil pengujian yang dilakukan didapatkan 30 sampel alert, alert-alert tersebut dapat diklasifikasikan menjadi serangan dan false positive. Terdapat 12 jenis alert yang merupakan serangan dan 6 jenis alert merupakan false positive, jumlah false positive menempati sebesar 20% dari total alert yang berhasil dideteksi IDS. Alert ICMP PING CyberKit 2.2 Windows, ICMP PING, ICMP Echo Reply, dan ICMP PING Windows merupakan alert notifikasi ketika ada kegiatan ping dari klien menuju NIDS server, berdasarkan parameter bandwidth/detik juga tidak menunjukkan suatu aktivitas yang membebani jaringan. Kemudian alert ICMP Destination Unreachable Port Unreachable juga bukan merupakan aktivitas mencurigakan atau false positive karena alert tersebut hanya notifikasi bahwa port yang dituju unreachable. Berikutnya adalah alert MS-SQL Probe Response Overflow Attempt, merupakan notifikasi bahwa 9

10 database mysql dibanjiri oleh respon terhadap klien, parameter bandwith/detik juga mtidak menunjukkan trafik apapun. Tabel 3. Jenis serangan dan dampaknya. Serangan Dampak ICMP Fragment Reassembly Time Membebani trafik jaringan Exceeded DNS UDP Inverse Query Overflow Jika terus menerus akan merusak DNS Server DOS Teardrop Attack Membebani trafik jaringan SNMP Request UDP Merupakan teknik scanning dengan SNMP Request TCP melihat port mana yang terbuka, jika SNMP Trap TCP dibiarkan lebih lanjut akan SNMP AgentX/TCP Request berdampak menjadi serangan Dos ICMP Large ICMP Packet Jaringan Lemot/Request Time Out COMMUNITY SIP TCP/IP Memperlambat kinerja jaringan Message Flooding Directed to SIP Proxy NETBIOS Name Query Overflow Attempt UDP MISC Bootp Invalid Hardware Type MISC Bootp Hardware Address Length Overflow Jika dibiarkan, maka ada kemungkinan percobaan pencurian data dalam jaringan. Merupakan bentuk remote trojan horse, yang bertujuan untuk membuat server rusak atau mati. Tabel 3 menunjukkan 12 jenis alert serangan beserta dampaknya terhadap Local Area Network SMK Telekomunikasi Tunas Harapan. Dampak seranganserangan tersebut sangat beragam, diantaranya beberapa jenis serangan mengakibatkan trafik jaringan SMK Telekomunikasi Tunas Harapan terbebani dan memperlambat kinerja jaringan, adanya percobaan untuk merusak DNS Server, percobaan port scanning, percobaan pencurian data dalam jaringan, bahkan percobaan untuk membuat server mati atau rusak. Tabel 4. Klasifikasi ancaman dan serangan. Ancaman Serangan ICMP Fragment Reassembly Time SNMP Request TCP Exceeded DNS UDP Inverse Query Overflow SNMP Trap TCP DOS Teardrop Attack SNMP AgentX/TCP Request SNMP Request UDP ICMP Large ICMP Packet COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy NETBIOS Name Query Overflow Attempt UDP MISC Bootp Invalid Hardware Type MISC Bootp Hardware Address Length Overflow 10

11 Dari jumlah serangan yang didapatkan, maka serangan tersebut diklasifikasikan lagi menjadi ancaman dan serangan menurut kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. Ancaman merupakan jenis serangan yang menimbulkan dampak buruk terhadap jaringan dan perlu dilakukannya tindakan untuk mengatasi serangan tersebut. Sedangkan serangan merupakan jenis serangan yang tidak begitu berdampak pada jaringan. Pola serangan dengan kriteria berasal dari port 53 dan memiliki besar bandwith/detik >128 Kbps dengan interval waktu 1 menit merupakan jenis alert DNS UDP Inverse Query Overflow yang menandai suatu percobaan untuk merusak DNS server, ketika trafik jaringan menunjukkan paket data yang berasal dari port 137 dan parameter bandwidth/detik besarnya >128 Kbps dengan interval waktu 1 menit menunjukkan percobaan pencurian terhadap data yang ada dalam jaringan, jenis alertnya adalah NETBIOS Name Query Overflow Attempt UDP. Serta ketika trafik jaringan menunjukkan paket data yang berasal dari port 67 dan parameter bandwidth/detik menunjukkan >128 Kbps dengan interval waktu 1 menit merupakan suatu percobaan yang menandai remote trojan horse yang bertujuan membuat server rusak atau mati, akan ditunjukkan dengan alert MISC Bootp Invalid Hardware Type dan MISC Bootp Hardware Address Length Overflow. Apabila trafik jaringan berasal dari dynamic port dan parameter bandwidth/detik >128 Kbps dengan interval waktu 1 menit terdapat dua jenis kemungkinan alert yaitu DOS Teardrop Attack dan Community SIP TCP/IP message flooding directed to SIP Proxy, jika terus diabaikan kedua jenis alert ini akan mengganggu kinerja jaringan. Paket data yag berasal dari port 161 dan parameter bandwidth/detik sebesar >128 Kbps dengan interval waktu lebih dari 1 menit akan terdeteksi sebagai alert SNMP Request UDP. Selain itu terdapat 2 jenis alert yang berasal dari dynamic port dan parameter bandwidth/detik menunjukkan >128 Kbps dengan interval waktu lebih dari 1 menit, akan terdeteksi sebagai alert ICMP Fragment Reassembly Time Exceeded dan ICMP Large ICMP Packet. Apabila kondisikondisi tersebut tidak terpenuhi maka paket akan dilepas. 11

12 Start Network Traffic Dynamic Port >128 Kbps >1 menit DNS UDP Inverse Query Overflow DOS Teardrop Attack Normal Traffic Community SIP TCP/IP message flooding directed to SIP Proxy Netbios Name Query Overflow Attempt UDP MISC Bootp Invalid Hardware Type MISC Bootp Hardware Address Length Overflow SNMP Request UDP ICMP Fragment Reassembly Time Exceeded ICMP Large ICMP Packet 12

13 Gambar 5. Diagram alir rule module serangan. Gambar 5 merupakan diagram alir yang menjelaskan kriteria-kriteria yang akan mendasari snort dalam mendeteksi serangan berdasarkan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. Apabila suatu trafik memenuhi kondisi-kondisi sesuai dengan jenis serangannya masing-masing, maka IDS akan mendeteksinya sebagai serangan, tetapi jika semua kondisi tersebut tidak terpenuhi maka aktivitas tersebut termasuk dengan trafik yang normal. Desain rule module ini dapat digunakan sebagai acuan untuk membuat atau mengubah rules snort default menjadi rules yang sesuai dengan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. 5. Simpulan Berdasarkan analisis dan pembahasan yang telah dilakukan, maka dapat diambil kesimpulan dari penelitian ini, yaitu implementasi IDS (Intrusion Detection System) berjalan dengan baik dan sebagaimana mestinya. Berdasarkan permasalahan yang ada metode pendekatan rule dengan analisis pola serangan dan pola trafik jaringan dapat membantu dalam penyelesaian masalah yang sesuai dengan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. Desain rule module yang didapatkan merupakan acuan untuk membuat atau mengubah rules yang ada di snort menjadi rules yang sesuai dengan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. Sistem yang dibangun masih memiliki banyak kekurangan, saran-saran yang dapat diberikan antara lain, administrator jaringan dapat mengembangkan pemberian notifikasi snort, seiring dengan berkembangnya teknologi, IDS yang telah dibangun dapat dikembangkan lagi menjadi sebuah IPS (Intrusion Prevention System) untuk mengoptimalkan jaringan, berdasarkan pendekatan rule yang sudah ada dapat diaplikasikan dalam bentuk rule-rule snort yang baru sesuai dengan kondisi jaringan lokal SMK Telekomunikasi Tunas Harapan. 6. Daftar Pustaka [1] Tiyas, Feriana Istining, Moch Zen Samsono Hadi, Entin Martiana K., 2010, Aplikasi Web untuk Metode Fuzzy Neural Network Pada Intrusion Detection System Berbasis Snort, Jurusan Telekomunikasi Politeknik Elektronika Negeri Surabaya, Institut Teknologi Sepuluh Nopember Surabaya. [2] Karima, Aisyatul, 2012, Deteksi Anomali untuk Identifikasi Botnet Kraken dan Conficker Menggunakan Pendekatan Rule Based, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang. [3] Ariyus, Dony, 2007, INTRUSION DETECTION SYSTEM Sistem Pendeteksi Penyusup Pada Jaringan Komputer, Yogyakarta:Andi. [4] Hakim, Riffin Sukmana, Idris Winarno, ST., M.Kom.,Wiratmoko Yuwono, ST., 2009, Verifikasi Alert Berdasarkan Klasifikasi Serangan pada Deteksi Intrusi Kolaboratif, Program D IV Jurusan Teknik Informatika Poloteknik Elektronika Negeri Surabaya, Institut Teknologi Sepuluh Nopember Surabaya. [5] Ariyus, Dony, 2005, Computer Security, Yogyakarta:Andi. 13

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah. RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Bryan Zico Octavian (672011015) Wiwin Sulistyo, ST.,

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

APLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Abstrak Feriana Istining Tiyas 1, Moch Zen Samsono Hadi 2, Entin Martiana K. 3 Jurusan Telekomunikasi, Piliteknik

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA DATA

BAB IV PENGUJIAN DAN ANALISA DATA BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

Network Layer MUHAMMAD ZEN S. HADI, ST. MSC.

Network Layer MUHAMMAD ZEN S. HADI, ST. MSC. Network Layer 1 MUHAMMAD ZEN S. HADI, ST. MSC. Protokol lapisan network Topik (ARP, RARP, DHCP, ICMP) Aplikasi (arp, p,ping, tracert, nbtstat) 2 Internet Control Message Protocol (ICMP) 3 Karakterisitk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER Herry Alfianto M. Vincent S Bria Yudis Saputra Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Flooding adalah sejenis

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh

Lebih terperinci

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007/2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT Sinar Baru Glasindo

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Gambar 2.1. Bagian IDS

Gambar 2.1. Bagian IDS BAB II TINJAUAN PUSTAKA 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

IMPLEMENTASI DAN ANALISA UNJUK KERJA KEAMANAN JARINGAN PADA INFRASTUKTUR BERBASIS IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM)

IMPLEMENTASI DAN ANALISA UNJUK KERJA KEAMANAN JARINGAN PADA INFRASTUKTUR BERBASIS IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM) IMPLEMENTASI DAN ANALISA UNJUK KERJA KEAMANAN JARINGAN PADA INFRASTUKTUR BERBASIS IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM) Yudha kristanto, Muhammad Salman, ST, MIT Fakultas Teknik Program Studi

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

Simulasi dan Monitoring Protokol Dalam Tes Koneksi Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci