AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI"

Transkripsi

1 AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI diajukan oleh Ashari Abriando kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014

2

3 AUTO CAPTURE LOG FILE IN INTRUSION PREVENTION SYSTEM (IPS) DURING THE ATTACKS ON COMPUTER NETWORK AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER Ashari Abriando Melwin Syafrizal Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Security on a network is often interrupted by the threat from inside or from outside in the form of attacks by hackers or crackers who aim damaged computer networks connected to the Internet or steal important information on the network. Many tools are used to secure computer networks, such as a firewall, but the firewall does not guarantee the security. Therefore, grew a technology IPS (Intrusion Prevention System) which is useful to prevent any attacks from intruder and Snort are useful for observing activity in a computer network. IPS and Snort are very helpful in preventing attacks by hackers or crackers. The presence of IPS and Snort these attacks can be prevented or eliminated. With additional auto capture log file, then any attacks can be documented, making it easier for administrators to analyze decisions based on the information obtained. Keywords : Intrusion Prevention System (IPS), Network Security, Snort

4 1. Pendahuluan Keamanan jaringan komputer dikategorikan dalam dua bagian, yaitu keamanan secara fisik dan juga keamanan secara non-fisik. Keamanan secara fisik merupakan keamanan yang lebih memfokuskan segala sesuatunya berdasarkan sifat fisiknya (hardware). Dalam hal ini misalnya pengamanan komputer agar terhindar dari pencurian dengan mengikatkan hardware tersebut ke rantai yang kokoh sehingga fisik komputer tersebut tetap pada tempatnya. Sedangkan keamanan non-fisik adalah keamanan dimana suatu kondisi keamanan yang menitikberatkan pada kepentingan sistem yang berada didalam komputer (software). Sebagai contoh yaitu pengamanan data keuangan pada sebuah perusahaan. Keamanan fisik ataupun non-fisik kedua-duanya sangat penting namun yang terpenting adalah bagaimana cara agar jaringan komputer tersebut terhindar dari gangguan. Gangguan tersebut dapat berupa gangguan dari dalam (internal) ataupun gangguan dari luar (eksternal). Gangguan internal merupakan gangguan yang berasal dari lingkup dalam jaringan infrastruktur tersebut. Gangguan atau serangan internal biasanya lebih sering terjadi pada jaringan sebuah institusi dan menyerang server, data, atau service yang ada, melalui telnet, SSH, DOS, keylogger dan lain-lain. Gangguan eksternal adalah gangguan yang memang berasal dari pihak luar yang ingin mencoba atau dengan sengaja ingin menembus keamanan yang telah ada. Maka dari itu, penulis mendesain dan mengimplementasikan bagaimana membuat sebuah sistem keamanan server untuk mencegah penyusup (intruder), kemudian melakukan auto capture untuk mengetahui terjadinya serangan pada server. 2. Landasan Teori 2.1. Tinjauan Pustaka Referensi yang digunakan penulis dalam penulisan skripsi ini diambil dari beberapa buku-buku cetak, skripsi dan jurnal ilmiah yang ada di STMIK AMIKOM, yang membahas tentang Intrusion Prevention System (IPS) dan tentang capture otomatis pada linux. Salah satu jurnal ilmiah yang penulis jadikan bahan sebagai tinjauan pustaka adalah jurnal ilmiah yang disusun oleh Jutono Gondohanindijo dengan judul IPS (Intrusion Prevention System) untuk Mencegah Tindak Penyusupan /Intrusi yang diambil dari Konsep Dasar Jaringan Komputer Jaringan komputer (computer network) adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, program-program,

5 penggunaan bersama perangkat keras seperti Printer, Harddisk dan sebagainya. (Angga Dwi Kristanto, 2012 ) 2.3. Konsep Dasar Keamanan Jaringan Keamanan jaringan adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Penanggung jawab keamanan jaringan harus dapat memastikan bahwa prinsip dasar keamananjaringan tidak dilanggar oleh aktivitas subjek jaringan atau pengguna. Prinsip keamanan jaringan adalah sebagai berikut: 1. Kerahasiaan (Confidentiality) Obyek yang terdapat didalam sebuah jaringan apapun tidak boleh diumbar sepenuhnya ke semua orang apalagi kepada pengguna yang tidak memiliki hak akses atau wewenang terhadap suatu obyek jaringan tersebut 2. Integritas (Integrity) Setiap obyek yang diterima dalam suatu jaringan harus dijaga keasliannya. Ini berarti bahwa dalam pengiriman obyek dari sumber hingga sampai ke tujuan tidak boleh mengalami perubahan. 3. Ketersediaan (availability) Setiap pengguna yang memiliki hak akses terhadap obyek tertentu sesuai dengan wewenangnya harus diberikan kemudahan untuk mengakses hingga tidak terkendala apapun. Keamanan jaringan komputer sendiri bertujuan untuk mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung (direct) ataupun tidak langsung (indirect) mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni: a. Resiko (risk) Resiko disini adalah untuk menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan b. Ancaman (threat) Ancaman disini merupakan kemungkinan gangguan yang muncul terhadap jaringan. c. Kerapuhan Sistem (Vulnerability) Kerapuhan disini menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan. (Firman Anggoro, Gelar Budiman, dan Prajna Deshanta Ibnugraha, 2010)

6 2.4. Pengertian Penyusup (Intruder) Jaringan Komputer Penyusup (intruder) merupakan orang atau kumpulan orang yang melakukan tindakan tidak tepat (incorrect), yang menyimpang (anomaly), dan tidak pantas (inappropriate) terhadap suatu jaringan komputer. Beberapa tujuan dari seorang penyusup yaitu: 1. Hanya ingin tahu sistem dan data yang ada pada suatu sistem jaringan komputer yang dijadikan sasaran. Penyusup seperti ini disebut The Curius. 2. Membuat sistem jaringan menjadi down, atau mengubah tampilan dari suatu situs web. Penyusup ini disebut The Malicious. 3. Ingin tahu data apa saja yang ada didalam jaringan komputer untuk dimanfaatkan selanjutnya dimanfaatkan untuk mendapatkan uang. 4. Berusaha untuk menggunakan sumber daya didalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup ini disebut The High Profile Intruder Intrusion Prevention System (IPS) Intrusion Prevention System (IPS) adalah pendekatan yang sering digunakan untuk membangun system keamanan komputer, IPS mengkombinasikan teknik firewall dan metode Intrusion Detection System (IDS) dengan sangat baik. Teknologi ini dapat mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali paket data sensor, disaat attack telah teridentifikasi, IPS akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. Jadi IPS bertindak seperti layaknya firewall yang akan melakukan allow dan block yang dikombinasikan seperti IDS yang dapat mendeteksi paket secara detail. IPS menggunakan signatures untuk mendeteksi aktivits traffic di jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar (inbound-outbound) dapat dicegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal. Jadi early detection dan prevention menjadi penekanan pada IPS ini. (Deris Stiawan, 2010) Jenis-jenis IPS 1. HIPS (Host-based Intrusion Prevention System) HIPS bisa memantau dan menghadang system call yang dicurigai dalam rangka mencegah terjadinya intrusi terhadap host. HIPS juga bisa memantau aliran data dan aktivitas pada applikasi tertentu. 2. NIPS (Network-based Intrusion Prevention System) Network-based Intrusion Prevention System (NIPS) tidak melakukan pantauan secara khusus di satu host saja. Tetapi melakukan pantauan dan proteksi dalam

7 satu jaringan secara global. NIPS menggabungkan fitur IPS dengan firewall dan kadang disebut sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS). 3. Signature Based Sistematika IPS yang berbasis signature adalah dengan cara mencocokkan lalu lintas jaringan dengan signature database milik IPS yang berisi attacking rule atau cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. 4. Anomaly Based Sistematika IPS yang berbasis anomali adalah dengan cara melibatkan polapola lalu lintas jaringan yang pernah terjadi. Umumnya, dilakukan dengan menggunakan teknik statistik. 5. Sniping Memungkinkan IPS untuk menterminasi serangan yang dicurigai melalui penggunaan paket TCP RST atau pesan ICMP Unreachable. 6. Shunning Memungkinkan IPS mengkonfigurasi secara otomatis firewall untuk drop traffic berdasar apa yang dideteksi oleh IPS. Untuk kemudian melakukan prevention terhadap koneksi tertentu Cara Kerja IPS Intrusion Prevention System (IPS) akan mengirimkan sebuah peringatan (alert) kepada network atau system administrator ketika suatu hal yang mencurigakan terdeteksi, memungkinkan administrator dapat memilih sebuah tindakan untuk diambil ketika terjadi sebuah event. Intrusion Prevention System dapat memonitor seluruh jaringan, wireless network protocol, perilaku jaringan (network behaviour) dan traffic sebuah komputer. Setiap IPS menggunakan metode deteksi tertentu untuk menganalisis resiko. Tergantung dari model IPS yang digunakan beserta fitur-fiturnya, sebuah intrusion prevention system dapat mendeteksi berbagai macam pelanggaran keamanan. Beberapa diantaranya dapat mendeteksi penyebaran malware pada sebuah jaringan, duplikasi file-file besar di antara dua komputer, dan mendeteksi adanya aktivitas mencurigakan seperti aktivitas port scanning. Setelah IPS membandingkan masalah yang muncul dengan aturan keamanan (security rule) yang telah dibuat, maka IPS akan mencatat setiap event dan akan mencatat frekuensi kemunculan event. Jika seorang network administrator mengkonfigurasikan IPS untuk menjalankan tindakan tertentu berdasarkan kejadian, intrusion prevention system kemudian akan menjalankan perintah yang telah diberikan tersebut. Sebuah basic alert akan dikirimkan pada administrator, sehingga

8 administrator dapat merespon secara tepat atau melihat informasi tambahan pada IPS jika diperlukan. (Jutono Gondohanindijo, 2010) Implementasi IPS dalam Mengamankan Jaringan Komputer Metode pengamanan yang banyak digunakan saat ini seiring berkembangnya teknologi mengenai jaringan komputer yaitu IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System) yang dapat melakukan pengaturan agar keamanan informasi dalam jaringan tersebut dapat diatur atau dijaga dan juga keamanan jaringannya pun menjadi lebih aman. IPS (Intrusion Prevention System) adalah metode pengamanan jaringan yang dapat berupa software ataupun hardware. IPS dapat melakukan monitoring terhadap seluruh aktifitas pada jaringan, IPS akan langsung melakukan pencegahan terhadap gangguan-gangguan atau intrusion seperti blocking atau drop program gangguan. Kelebihan dari IPS yaitu sistem yang dimilikinya mempunyai kecerdasan buatan sendiri yang dapat mempelajari dan mengenali serangan dan metode yang digunakan dalam penyerangan tersebut (Triger). IDS dan IPS melakukan pendeteksian dan melakukan pencegahan terhadap gangguan atau intrusion berdasarkan signature atau pattern yang terdapat dalam rule yang dibuat. Paket data yang datang terlebih dahulu akan diperiksa kecocokannya terhadap rule yang dibuat, apabila terdapat kesamaan, maka secara otomatis IDS dan IPS akan melakukan peringatan (alert) dan selanjutnya akan melakukan pencegahan berupa blocking terhadap gangguan tersebut. (Jutono Gondohanindijo, 2010) Topologi IPS Gambar 2.1 Topologi dan terminologi dalam implementasi IPS (Sumber: Deris S., A. Hanan, M. Yazid, 2010)

9 2.6. Perangkat Lunak (Software) yang Digunakan Snort Snort merupakan sebuah aplikasi atau tool keamanan jaringan yang fungsinya untuk mendeteksi adanya gangguan-gangguan didalam jaringan (seperti penyusupan, pemindaian, penyerangan, dan ancaman lainnya), sekaligus juga melakukan pencegahan. Snort sangat bisa diandalkan untuk membuat logging paket-paket dan analisis trafik data secara real-time dalam jaringan berbasis TCP/IP. (Rahmat Rafiudin, 2010) Snort dapat dioperasikan dalam tiga (3) mode, yakni: a. Sniffer mode, melihat paket yang melintasi jaringan komputer. b. Logger mode, untuk mencatat semua paket yang lewat dijaringan untuk di analisa dikemudian hari. c. Intrusion Detection Mode, pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. (Ellysabeth Januar C., Moch. Zen Samsono Hadi, Entin Martiana K., 2011) Iptables Iptables adalah salah satu tools firewall default pada system operasi linux. Iptables ini bekerja baik pada kernel 2.4.x-2.6.x Perintah 'iptables' digunakan untuk mengelola, maintenance, menginspeksi rule-rule IP packet filter dalam kernel linux. Terdapat 3 konsep chain dalam iptables, yaitu : 1. INPUT => semua paket yang masuk ke komputer melalui chain/rantai ini. 2. OUTPUT => semua paket yang kelua ke komputer melalui chain/rantai ini. 3. FORWARD paket data yang diterima dari satu jaringan dan diteruskan ke jaringan lainya. Iptables mempunyai empat target default, yaitu : 1. ACCEPT Menerima paket dan berhenti memproses aturan dalam rantai aturan ini. 2. REJECT Tolak paket data dan beritahu ke pengirim bahwa aturan firewall menolak paket data tersebut, stop pemrosesan aturan dalam rantai aturan ini 3. DROP Mengacuhkan paket, dan stop pemrosesan aturan di rantai aturan ini. 4. LOG

10 Log paket, dan teruskan pemrosesan aturan di rantai aturan ini. (Aswin Dwiyono, 2008) MySQL MySQL merupakan perangkat lunak yang mengelola data dengan cara yang fleksibel dan cepat. Perangkat lunak ini menggunakan sistem manajemen basis data SQL atau DBMS yang multithread dan multiuser. MySQL merupakan database relasional yang berarti bahwa tabel yang berbeda dari database dapat direferensikan satu sama lain. SQL singkatan dari Structured Query Language yang merupakan bahasa standar yang digunakan untuk berinteraksi dengan database. (Abdul Kadir, 2010) Kelebihan dalam menggunakan MySQL yaitu: 1. Portability Software ini mampu berjalan stabil diberbagai sistem operasi seperti Windows, Linux, FreeBSD, Mac OS X Server, Solaris, dan lain-lain. 2. Open Source Software ini bersifat terbuka, dan cara mendapatkannya pun cukup mudah dan bebas. 3. Multi-User MySQL dapat digunakan lebih dari satu pengguna dalam waktu bersamaan tanpa mengalami masalah. 4. Ragam Tipe Data Software ini mendukung berbagai macam tipe data seperti integer, float, double, char, text, date dan lain-lain. 5. Security MySQL memiliki beberapa lapisan keamanan seperti level subnetmask dan kata kunci yang sudah terenkripsi. 6. Connectivity Sistem konektivitas yang dapat digunakan antara lain protokol TCP/IP, Unix Socket atau Pipes. 7. Interface MySQL telah memiliki interface terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface).

11 3. Analisis Masalah Keamanan pada suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Kejadian-kejadian yang merugikan keamanan jaringan dari tahun ke tahun semakin parah, fakta ini dilihat dari hasil survey Information Security Breaches Survey (ISBS) pada tahun Grafik dibawah ini menggambarkan insiden penyusupan keamanan jaringan pada organisasi dua tahun terakhir. Gambar 3.1 Grafik insiden penyusupan keamanan jaringan (sumber : Dewasa ini insiden penyusupan keamanan jaringan semakin serius ditandai dengan berbagai macam jenis penyusupan. Grafik berikut menunjukan type penyusupan yang dilakukan pada organisasi :

12 Gambar 3.2 Grafik jenis penyusupan keamanan jaringan (sumber : Beberapa jenis penyusupan yang terjadi antara lain : a. Ping of Death Ping of death merupakan suatu usaha untuk mematikan komputer atau host dengan cara mengirim paket besar melalui ping. b. Port Scanning Port scanning merupakan usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan. c. Denial of Service (Dos) Denial of Service merupakan serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada penggunanya. Bentuk serangan yang lebih parah disebut DDos (Distributed Denial of Service) dimana berbagai macam serangan serentak bekerja menggagalkan fungsi jaringan.

13 3.1. Analisis Kelemahan Sistem Topologi dalam Perancangan Server IPS Attacker Gambar 3.3 Rancangan topologi yang digunakan Gambar diatas merupakan rancangan yang dipakai dalam simulasi penelitian ini. 1 buah laptop sebagai server IPS (Intrusion Prevention System) dan 1 buah laptop sebagai penyusup (attacker) Kelemahan Sistem Keamanan Jaringan yang Digunakan Penulis melakukan percobaan untuk mengetahui apakah sistem keamanan jaringan yang dibuat sudah cukup aman pada server dengan sistem operasi Ubuntu yang telah dikonfigurasi untuk mendeteksi penyusup dengan Snort Intrusion Detection System. Penulis mencoba melakukan DoS (Denial of Service) dari client, kemudian server merespon dengan pesan berupa alert bahwa telah terjadi serangan pada layar komputer, namun server tidak merespon serangan tersebut dan lama kelamaan server pun menjadi lambat (down) Tindak Penanganan Masalah Berdasarkan grafik dan analisis kelemahan sistem diatas, maka semakin jelas perlunya mengoptimalkan keamanan jaringan, salah satunya dengan pengimplementasian auto capture pada Intrusion Prevention System yang akan dibuat dalam penelitian ini. Permasalahan yang telah disebutkan diatas dapat diatasi dengan penerapan suatu sistem yang dapat menutupi kelemahan-kelemahan manusiawi dari seorang administrator jaringan. Seperti tindak pengawasan pada jaringan dengan membuat sistem pencegahan penyusup atau IPS (Intrusion Prevention System) Analisis Kebutuhan Sistem Perancangan dan implementasi pencegahan penyusup ini akan membutuhkan perangkat-perangkat tertentu yang penulis bagi ke dalam dua kategori, yaitu kebutuhan sistem fungsional dan kebutuhan sistem non fungsional Kebutuhan Sistem Fungsional 1. Sistem dapat mengidentifikasi adanya usaha penyusupan pada suatu jaringan komputer.

14 2. Sistem dapat melakukan pencegahan secara dini ketika ada penyusupan yang dilakukan oleh intruder. 3. Sistem dapat melakukan capture otomatis ketika ada serangan dari intruder dan hasil capture tersebut berupa file berekstensi (.txt) yang disimpan dalam folder tertentu. 4. Hasil Penelitian dan Pembahasan 4.1. Pengujian Sistem Pengujian Sistem pada Jaringan Local Area Network (LAN) Pengujian sistem pada jaringan lokal dilakukan dengan menghubungkan dua laptop, dimana terdiri dari laptop server dan laptop attacker. Laptop attacker akan melakukan pengiriman paket data melebihi batasan yang sudah ditentukan (Ping Flood) dengan menggunakan aplikasi CMD (Command Prompt) bawaan windows 7. Pengujian dilakukan dengan tujuan untuk membuktikan bahwa sistem bisa melakukan penolakan (reject) dan menghasilkan alert dari serangan yang dilakukan. Gambar dibawah ini menunjukan hasil test koneksi sebelum menjalankan tool Snort dari sistem, dengan cara test Ping of Death (Ping Flood) dari laptop attacker ke laptop server. Gambar 4.1 Test Ping of Death sebelum menjalankan tool Snort Setelah menjalankan tool iptables dan Snort pada server, test kembali koneksi dengan serangan Ping of Death dari laptop attacker Gambar 4.2 Test Ping of Death dan hasilnya koneksi ditolak Pengujian Sistem pada Jaringan Wide Area Network (WAN) Pengujian sistem pada jaringan Wide Area Network (WAN) dengan

15 menghubungkan server ke jaringan internet. Disini penulis menggunakan VPS (Virtual Private Server) dengan lokasi server di US (United States). Pada pengujian ini VPS (Virtual Private Server) telah dikonfigurasi seperti konfigurasi jaringan Local. VPS diremote menggunakan putty. IP Address dari VPS yang digunakan adalah dengan port 22 yaitu port SSH. Setelah menjalankan tool iptables dan Snort pada VPS (Virtual Private Server), test dengan serangan Ping of Death dari laptop attacker, dengan mengetikkan perintah : > ping l 1500 Gambar 4.3 Test Ping of Death dan hasilnya koneksi ditolak Tampilan File Log Hasil dari serangan yang dilakukan oleh attacker pada VPS akan dibelokkan (redirection) menjadi file mylog.txt, yang isi dari file log tersebut seperti ini: 02/03-02:51: [Drop] [**] [1:111:0] Ping of Deat Terdeteksi [**] [Priority: 1] {ICMP} > /03-02:51: [Drop] [**] [1:111:0] Ping of Deat Terdeteksi [**] [Priority: 1] {ICMP} > /03-02:51: [Drop] [**] [1:111:0] Ping of Deat Terdeteksi [**] [Priority: 1] {ICMP} > /03-02:51: [Drop] [**] [1:111:0] Ping of Deat Terdeteksi [**] [Priority: 1] {ICMP} > /03-02:51: [Drop] [**] [1:111:0] Ping of Deat Terdeteksi [**] [Priority: 1] {ICMP} > /03-02:51: [Drop] [**] [1:111:0] Ping of Deat Terdeteksi [**] [Priority: 1] {ICMP} > /03-02:51: [Drop] [**] [1:111:0] Ping of Deat Terdeteksi [**] [Priority: 1] {ICMP} > Keterangan : Kolom 1 = Waktu terjadinya serangan Kolom 2 = Action (paket di drop) Kolom 3 = [1:111:0] (GID:SID:RevID) Generate ID, Snort ID, Revisions Rule ID Kolom 4 = Pesan yang ingin ditampilkan Kolom 5 = Prioritas serangan Kolom 6 = Protokol yang digunakan Kolom 7 = Source IP (IP Addres Attacker) Kolom 8 = Destination IP (IP Address Server)

16 4.2. Hasil Pengujian Hasil pengujian menunjukkan bahwa setiap serangan yang datang dari luar menuju server ketika Intrusion Prevention System sedang berjalan maka Intrusion Prevention System akan mendeteksi dan melakukan pencegahan terhadap serangan Ping of Death tersebut kemudian memberikan notifikasi berupa alert (log) yang otomatis disimpan kedalam bentuk file text berekstensi.txt. 5. Kesimpulan dan Saran 5.1. Kesimpulan Berdasarkan dengan analisa dan pengujian yang telah dilakukan, dengan adanya laporan skripsi yang berjudul Auto Capture File Log Pada Intrusion Prevention System (IPS) Saat Terjadi Serangan Pada Jaringan Komputer dapat diambil kesimpulan : 1. Serangan dapat terdeteksi dan dicegah tergantung pola serangan tersebut ada di dalam rule Intrusion Prevention System atau tidak. Pengelola Intrusion Prevention System harus mengupdate rule terbaru di snort.conf untuk menahan serangan. 2. Jenis serangan seperti Ping of Death pada rancangan yang dibuat dapat dicegah dengan menggabungkan tool Snort dan Iptables. 3. Snort dan Iptables yang dirancang belum bisa mencegah serangan Ping of Death dari banyak IP Address dikarenakan penginputan IP Address attacker ke dalam rule Snort masih manual. 4. Informasi yang didapat dari hasil serangan dapat langsung dicetak sebagai bukti dokumentasi bahwa telah terjadi serangan untuk penindakan lebih lanjut oleh administrator Saran Pada penulisan skripsi ini tentu masih terdapat banyak kekurangan, yang mungkin dapat disempurnakan lagi pada pengembangan selanjutnya, terdapat saran yang dapat dipergunakan kedepannya, antara lain : 1. Snort sebagai salah satu tool sistem keamanan jaringan untuk mencegah serangan seperti Ping of Death hendaknya dapat dikembangkan tidak hanya memblock traffic data dari 1 IP Address saja, tetapi bisa lebih banyak lagi, seperti block DDoS (Distribute Denial of Service). 2. Intrusion Prevention System hendaknya dapat dikembangkan untuk mencegah serangan-serangan yang dapat membahayakan server lain, seperti Port Scanners, Password Guessing, Backdoor, dan lain sebagainya. 3. Penambahan modul-modul lain yang mendukung kinerja Intrusion Prevention System akan membantu efisiensi kerja sistem, seperti update otomatis rule-rule snort dari sumbernya dan juga penambahan front-end.

17 DAFTAR PUSTAKA Anggoro, Firman, dkk, Implementasi Laporan Deteksi Penyusupan pada Sistem Jaringan Komputer Melalui dan SMS. Politeknik Telkom Bandung. Arief, Rudyanto Penggunaan Sistem IDS (Intrution Detection System) untuk Pengamanan Jaringan dan Komputer. STMIK AMIKOM Yogyakarta Diarta, Etana Sistem Monitoring Deteksi Penyusup dalam Jaringan Komputer Menggunakan Snort pada Ubuntu Berbasis SMS Gateway. STMIK AMIKOM Yogyakarta. Gondohanindijo, Jutono. 2013, IPS (Intrusion Prevention System) untuk Mencegah Tindak Penyusupan/Intrusi. UNAKI Hartono, Puji Sistem Pencegahan Penyusupan pada Jaringan Berbasis Snort IDS dan IPTables Firewall. Institut Teknologi Bandung Information Security Breaches Survey (ISBS), diakses 2 Desember 2013 Kadir, Abdul, Mudah Mempelajari Database MySQL. Andi Publiser. Yogyakarta Stiawan, Deris, Intrusion Prevention System (IPS) dan Tantangan dalam Pengembangannya, Universitas Sriwijaya, Palembang.

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY.

SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY. SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04 BERBASIS SMS GATEWAY Naskah Publikasi diajukan oleh: Etana Diarta 09.11.2587 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi

Lebih terperinci

WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL. Agustina Purwatiningsih., S.Kom

WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL. Agustina Purwatiningsih., S.Kom WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL Agustina Purwatiningsih., S.Kom 1 Pendahuluan Seperti yang dijelaskan pada pertemuan pertama, web dinamis merupakan web yang di desain agar konten yang terdapat dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server PROGRAM STUDI TEKNIK INFORMATIKA Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server BUDI KURNIAWAN 12142163 Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) Darmawan Maulana Nasution 1, Tulus 2, Sajadin Sembiring 3 1 Jurusan Teknik Informatika,

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

PENGENALAN MySQL. Riana Sepriyanti. Abstrak. Pendahuluan.

PENGENALAN MySQL. Riana Sepriyanti. Abstrak. Pendahuluan. PENGENALAN MySQL Riana Sepriyanti riana0592@yahoo.com Abstrak MySQL merupakan software database open source yang paling populer di dunia, dimana saat ini digunakan lebih dari 100 juta pengguna di seluruh

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri

Lebih terperinci

Implementasi Intrusion Prevention System (IPS) Mengggunakan IPTABLES Linux

Implementasi Intrusion Prevention System (IPS) Mengggunakan IPTABLES Linux Implementasi Intrusion Prevention System (IPS) Mengggunakan IPTABLES Linux IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) MENGGUNAKAN SNORT DAN IP TABLES BERBASIS LINUX Yoga Widya Pradipta D3 Manajemen

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

KEKURANGAN KELEBIHAN APLIKASI DATA BASE

KEKURANGAN KELEBIHAN APLIKASI DATA BASE KEKURANGAN KELEBIHAN APLIKASI DATA BASE No Nama aplikasi data base Kekurangan kelebihan 1 ORACLE Merupakan software DMBS yang paling mahal, paling rumit, dan paling sulit untuk dipelajari. Membutuhkan

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan SMK Negeri 1 Tuban Nama : MOCH. HAFIP ARDAN Kelas : XII TKJ NO : 19 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci