Bab III Implementasi Ossim

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab III Implementasi Ossim"

Transkripsi

1 Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa kalangan, hal tersebut juga diartikan sebagai jaringan komputer yang berada di dalam firewall atau router gateway dan jaringan di luar router gateway. Akan tetapi seiring dengan berjalannya waktu, jaringan dalam sebuah organisasi dibagi menjadi beberapa area keamanan yang berbeda-beda dan setiap area keamanan tersebut memiliki tingkat kebijakan keamanan dan tingkat kepercayaan yang berbeda-beda. Dengan adanya tingkat-tingkat kepercayaan dan kebijakan keamanan yang berbeda-beda tersebut, seorang administrator jaringan harus memiliki kebijakan dan aturan yang berbeda pula jika dideteksi adanya intruder pada jaringan area yang berbeda. Segmen jaringan dengan perbedaan tingkat keamanan dan kepercayaan biasanya secara fisik terpisah satu sama lainnya, sehingga seorang administrator jaringan dapat memasang sistem sensor di setiap segmen dengan mengimplementasi aturan yang berbeda-beda jika mendeteksi adanya intruder. Dalam Tugas Akhir ini Ossim akan diimplementasikan dalam jaringan dengan tingkat keamanan dan tingkat kepercayaan yang rendah dalam suatu organisasi. Karena dalam penelitian Tugas Akhir ini Ossim dibatasi hanya untuk mencegah penyebaran suatu malware dalam jaringan komputer. Implementasi sensor dalam jaringan adalah sebagai berikut. 17

2 Berdasarkan topologinya, Ossim terbagi menjadi 3 bagian, yaitu : Sensors Servers Console Database merupakan bagian terpisah dari ketiga bagian di atas dan dapat dikatakan juga sebagai bagian ke-empat Sensor Sensor merupakan ujung tombak dari Ossim. Sensor berfungsi untuk mengumpulkan informasi-informasi yang nantinya akan dikirim dan diproses oleh server Ossim. Sensor dapat berjumlah lebih dari satu untuk tiap server. Sehingga sensor dapat di-install pada beberapa segmen jaringan komputer yang berbeda-beda. Sensor menggabungkan beberapa software yang sangat powerful dalam rangka menyediakan kemampuan untuk: Intrution Detection System Tool yang terintegrasi pada Ossim adalah software Snort yang dapat menerima dan memproses alerts dari software-software IDS yang lain. Anomaly Detection Tool yang terintegrasi pada Ossim adalah software Ntop yang menyediakan data cukup detail. Terdapat 3 tipe dari anomali yang dapat dideteksi: o Koneksi yang mencurigakan pada port asal atau pada port tujuan o Penggunaan bandwith jaringan yang menyimpang dari batas threshold o Penyimpangan penggunaan bandwith berdasarkan algoritma prakiraan holtwinters Keanomalian yang terdeteksi tersebut dapat dikorelasikan untuk mengidentifikasi penggunaan atau kelakuan penyalahan sumber daya jaringan. Sebagai contoh, terdapat worm yang mengirimkan lebih dari 300% trafik, 400% koneksi dan banyak membangun koneksi yang abnormal ke suatu host dan port-port tertentu. 18

3 Real Time Monitoring Sensor juga dapat melaksanakan fungsi lainnya seperti traffic consolidation pada suatu segmen dan event normalization. Sensor juga berhubungan dan menerima perintah dari server melalui protokol tertentu Server Server pada Ossim memiliki kemampuan berikut ini: Correlation Prioritization Online inventory Risk assessment Normalization Console Interface pada console disusun berdasarkan hirarki di bawah ini: Control Panel Risk and usage monitors Forensic console The Configuration Framework Databases Ossim menggunakan open interface yang memberikan kemampuan untuk berkomunikasi dengan beberapa database SQL. Database tersebut dapat menggunakan Postgress atau Mysql. 19

4 3.2 Penanganan Terhadap Serangan Malware dengan OSSIM Dalam mendeteksi adanya serangan malware ke dalam jaringan dengan menggunakan Ossim, berikut ini adalah langkah-langkahnya: Instalasi dan Konfigurasi Ossim dalam Jaringan Server Ossim berjalan dalam Operating System Linux Debian dan Fedora Core. Hal ini dikarenakan Debian dan Fedora Core juga berbasis Open Source dan masih menggunakan bahasa yang sederhana. Untuk petunjuk instalasi dan konfigurasi Ossim dapat dilihat pada lampiran Audit Jaringan Organisasi Dalam Ossim, seorang administrator jaringan dapat menganalisa pada menu Control Panel bagian Vulnerabilities. Ossim menggunakan program Nessus pada plugin tersebut. Nessus merupakan suatu program komputer yang didesain untuk melakukan tes dan menemukan masalah-masalah keamanan jaringan komputer yang telah diketahui sebelumnya secara otomatis. Di era dimana internet telah berkembang sangat pesat, seseorang dapat menemukan suatu cara untuk mengalahkan keamanan jaringan atau keamanan suatu komputer sehingga dapat menimbulkan banyak masalah. Seperti dicurinya informasi-informasi penting seperti rekening bank, password, informasi rahasia milik pengguna atau milik organisasi. Nessus didesain untuk membantu mengidentifikasi dan menyelesaikan masalah-masalah seperti ini. Pekerjaan nessus dimulai dengan melakukan scanning port-port untuk menentukan port mana saja yang terbuka dan port mana saja yang rentan dengan serangan hacker atau malware. 20

5 Beberapa fungsi yang dimiliki oleh nessus Intelligent scanning Nessus selalu akan melakukan test keamanan pada fixed port. Maksudnya jika suatu web server dijalankan pada port, misal 1234, Nessus akan mendeteksinya dan melakukan test keamanan pada pada port tersebut. Nessus tidak hanya mengetahui berapa banyak remote service tetapi juga mengetahui kemungkinan berapa banyak usaha untuk mengeksploitasi kerentanan kamanan tersebut. Modular Architecture Arsitektur dengan client / server yang dimiliki oleh nessus mempermudah fleksibilitas seorang administrator jaringan untuk memasang scanner (server) dan GUI (klien) dalam beberapa konfigurasi yang berbeda untuk meminimalkan biaya manejemen (satu server dapat digunakan oleh banyak klien). Test Multiple Host Simultaneously Tergantung dari konfigurasi pada sistem scanner nessus, seorang administrator jaringan dapat melakukan test keamanan dengan host dalam jumlah banyak dalam satu waktu Smart Service Recognition Nessus tidak percaya bahwa target host akan mengikuti port well-known berdasarkan IANA. Maksudnya, nessus akan mengetahui jika ada suatu FTP server berjalan pada port non-standar atau suatu web berjalan pada port Multiple Service Jika dalam suatu host menjalankan 2 web server, satu pada port 80 dan yang lain pada port Maka nessus akan melakukan tes keamanan pada kedua port tersebut. Test Cooperation Test kerentanan keamanan dapat dilakukan secara koperativ sehingga pengecekan yang tidak perlu tidak dilakukan. Tes kerentanan keamanan komputer ditulis dalam bentuk Nessus Attack Scripting Language (NASL), bahasa komputer yang didesain untuk dapat menuliskan skrip tes keamanan dengan mudah dan cepat. 21

6 Nessus dibangun dari server yang dapat melakukan audit keamanan komputer dan klien yang terhubung ke server tersebut dapat mengontrol server tersebut. Nessus juga dapat menentukan jenis operating system yang akan di-scan. Hasil dari scan dikumpulkan dalam bentuk berbagai format seperti menggunakan file teks, XML, HTML, ASCII, LATEX dan lainnya. Hasil laporan tersebut tidak hanya berisi macam-macam kerentanan keamanan yang terdapat pada jaringan dan tingkattingkat resiko (dari yang paling rendah sampai paling tinggi), tetapi juga memberitahu bagaimana menanggulanginya dari kemungkinan eksploitasi oleh hacker Plugin Intrusion Detection pada Ossim Intrusion detection merupakan metode yang tergolong cukup hijau dalam mendeteksi serangan hacker yang mencoba memasuki jaringan komputer internal. Dengan metode tersebut, administrator jaringan dapat mengumpulkan informasi mengenai berbagai tipe serangan, serta menggunakan informasi yang telah diketahui sebelumnya untuk mendeteksi hacker yang mencoba menyusup ke dalam jaringan internal Network Intrusion Detection System Snort merupakan salah satu software Network Intrusion Detection System (NIDS) yang bersifat Open Source dan dapat diperoleh secara bebas tanpa memerlukan biaya. NIDS merupakan tipe Intrusion Detection System (IDS) yang berfungsi untuk memeriksa data-data yang melewati jaringan untuk mencegah masuknya hal-hal yang tidak diinginkan ke dalam jaringan internal. Intrusion detection merupakan kumpulan dari teknik dan metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan pada tingkat jaringan maupun tingkat komputer personal. Sistem intrusion detection dibagi menjadi dua katagori mendasar: Signature-based dan anomaly-based. Intruder memiliki signatures, termasuk malware, yang dapat dideteksi dengan menggunakan software, salah satunya Snort. Administrator 22

7 jaringan dapat memeriksa data yang terdapat dalam paket, apakah mengandung intrusionrelated signature yang telah diketahui sebelumnya atau tidak, juga termasuk anomali yang berhubungan dengan protokol internet. Berdasarkan pada signatures dan rules, sistem deteksi Snort dapat menemukan dan mencatat aktivitas yang mencurigakan dan kemudian menjalankan sistem alarm yang telah terintegrasi. Sedangkan Anomaly-based intrusion detection biasanya bergantung pada keanomalian paket yang terletak pada bagian header dari protokol. Dalam beberapa kasus, metode berdasarkan adnomali tersebut dapat menghasilkan hasil yang lebih baik dibandingkan dengan signature-based. Biasanya, IDS mengambil data dari jaringan kemudian mengaplikasikan rule ke paket kemudian mendeteksi apakah ada anomali dalam paket tersebut. Snort merupakan pelopor penggunaan rule-based IDS. Snort menggunakan rules yang disimpan dalam file teks yang dapat dimodifikasi dengan editor teks. Rules terbagi-bagi dalam beberapa kategori yang tersimpan dalam file-file yang berbeda-beda. File-file tersebut merupakan bagian dari file konfigurasi Snort, yang secara default disimpan dengan nama file konfigurasi snort.conf. Snort membaca rules tersebut pada waktu start-up kemudian membangun struktur data internal untuk mengaplikasikan rules tersebut pada paket yang melewati sensor Snort. Penggunaan signatures dan memodifikasikannya dalam rules memerlukan keahlian tersendiri. Karena penggunaan banyak rules bagai pisau bermata dua. Semakin banyak rules yang digunakan, semakin banyak aktivitas yang mencurigakan dapat dideteksi, akan tetapi dengan banyak rules yang digunakan, semakin banyak pula sumber daya yang digunakan untuk memproses data yang diperoleh secara real-time. Sangat penting untuk mengimplementasi sebanyak mungkin signature dalam rules yang sesedikit mungkin. Snort dilengkapi dengan banyak pre-defined rules untuk mendeteksi aktivitas penyusupan dan administrator dapat menambahkan dan menghapus rules sesuai dengan keinginan administrator sendiri untuk mengurangi adanya false alarm. 23

8 Beberapa Definisi Sebelum melangkah lebih jauh, berikut ini akan dijelaskan beberapa definisi yang kerap kali diulang dalam makalah ini. IDS Intrusion Detection System atau IDS merupakan software, hardware atau kombinasi dari keduanya yang berfungsi untuk mendeteksi aktivitas intruder [6]. Snort merupakan IDS yang berupa Open Source dan tersedia untuk umum. Tiap-tiap IDS memiliki kemampuan yang berbeda-beda tergantung dari seberapa kompleks dari komponen-komponen yang digunakan. Signatures Signature merupakan pattern yang diperiksa di dalam sebuah paket data. Signature digunakan untuk mendeteksi satu atau lebih tipe-tipe serangan. Sebagai contoh, adanya skrip skrip/iisadmin dalam paket yang menuju ke server web, mengindikasikan adanya aktivitas penyusup yang ingin menge-hack server web dalam jaringan internal. Signature bisa saja terletak di bagian yang berbeda-beda dari paket data, tergantung dari tipe serangannya. Sebagai contoh, administrator dapat menemukan signature dalam header IP, Transport layer header (TCP/UDP) dan Application layer header atau payload. Biasanya, IDS bergantung pada signature untuk memperoleh informasi tentang adanya aktivitas penyusup. Beberapa vendor-spesific IDS memerlukan updates dari vendor untuk menambah signature ketika tipe serangan baru ditemukan. Di IDS lainnya, seperti Snort, Administrator dapat menambah signature sendiri. Alerts Alert merupakan beberapa pemberitahuan kepada user jika ada aktivitas penyusupan, termasuk apabila malware masuk ke dalam jaringan internal. Ketika IDS mendeteksi adanya penyusup, IDS harus menginformasikan hal tersebut kepada Administrator melalui mekanisme alert. Alert dapat berupa pop-up windows, logging ke konsol, mengirimkan dan lainnya. Alert juga disimpan dalam file log atau database dimana mereka dapat diakses oleh Administrator jika diperlukan. 24

9 Log Pesan log biasanya disimpan dalam sebuah file. Secara default, Snort menyimpan pesanpesan log dalam direktori /var/log/snort. Pesan dalam log dapat dilihat dalam format teks atau biner. File dengan format biner dapat dilihat melalui program snort atau tcpdump. Logging dalam format biner lebih cepat karena menghemat sumber daya untuk mengubah format dari file biner ke teks. False Alarms False alarms merupakan alert yang dihasilkan oleh IDS ketika terindikasi adanya penyusupan, akan tetapi pada kenyataanya tidak ada aktivitas penyusupan. Sebagai contoh, adanya miskonfigurasi host internal yang mem-broadcast pesan sehingga memicu rule untuk membangkitkan alert yang salah. Sensor Merupakan mesin komputer atau devais lain dimana IDS berjalan. Letak sensor yang ideal adalah tepat di belakang firewall atau router gateway jaringan Host Intrusion Detection System HIDS berfungsi untuk melakukan kegiatan monitor file, file system, log atau bagian lain dari sistem komputer yang dapat diperoleh data-data tentang adanya aktivitas yang mencurigakan sebagai indikasi adanya intrusion pada komputer tersebut. Seorang administrator jaringan mendapat peringatan jika terjadi suatu anomali atau masalah pada komputer yang dimonitor. Monitoring Incoming Connections Proses monitoring pada tiap paket yang mengakses komputer klien, dilakukan pada layer data link tepat sebelum layer networking. Mekanisme tersebut bertujuan untuk 25

10 melindungi komputer klien dengan cara mengintersep paket yang datang pada komputer klien sebelum paket tersebut melakukan sesuatu yang berbahaya. HIDS dapat melakukan aksi-aksi seperti berikut: Deteksi koneksi yang masuk melalui port TCP atau UDP melalui cara ilegal, seperti adanya koneksi yang berusaha masuk melalui port yang tidak diaktifkan layanannya. Deteksi adanya aktivitas portscans. Monitoring Login Activity Walaupun seorang administrator jaringan telah mengimplementasikan IDS untuk menjaga jaringan dari serangan, kadang-kadang masih saja ada penyusup yang berhasil menembus tingkat keamanan dan masuk ke dalam sistem komputer klien dengan cara yang sama sekali baru. Ada kemungkinan penyusup tersebut telah mendapatkan password dengan cara tertentu dan sehingga memiliki kemampuan untuk masuk ke dalam sistem dari jarak jauh (remote). HIDS akan memonitor aktivitas log-in dan log-out serta mengirimkan peringatan kepada administrator jaringan mengenai adanya aktivitas yang aneh. Monitoring Root Activity Tujuan utama dari penyusup adalah untuk memperoleh akses super-user (root) atau administrator dalam sistem komputer korban. Dengan HIDS, semua aktivitas yang dilakukan oleh root atau administrator sistem dapat dimonitor dan semuanya disimpan dalam log. Aktivitas-aktivitas yang tidak biasa atau aneh dapat dilihat dalam log tersebut. 26

11 Monitoring File System Ketika penyusup telah berhasil masuk ke dalam komputer korban, mereka akan mengubah beberapa file pada sistem komputer. Misal, seorang penyusup kemungkinan besar akan menginstal packet sniffer atau portscan detector, atau mengubah system file untuk menghentikan sistem IDS. Menginstal software dalam sistem akan mengubah dan memodifikasi beberapa bagian dalam sistem tersebut. Modifikasi tersebut akan mengubah beberapa file atau libraries pada sisem. Berikut ini beberapa cara pendekatan dalam memonitor file system: Mengaplikasikan teknik kriptografi checksum seperti MD5 untuk semua system file dan menyimpan checksum-nya dalam satu database. Ketika file berubah, maka cheksum juga akan berubah. Menyimpan semua tanggal dan waktu setiap aktivitas modifikasi system file. Menyimpan catatan dari setiap program suid pada sistem. Jika ada perubahan maka pada komputer tersebut ada masalah Monitoring Jaringan Organisasi Seperti yang telah dibahas sebelumnya, teknik intrusion detection dapat dikategorikan menjadi signature detection dan anomaly detection [7]. Sistem deteksi berdasarkan signature menggunakan pola serangan yang telah diketahui sebelumnya dalam rangka mengidentifikasi adanya serangan malware. Sistem tersebut melakukan pencarian kecocokan pola-pola tertentu pada trafik jaringan yang diambil dengan signature-signature serangan malware yang telah diketahui sebelumnya. Jika ditemukan kecocokan maka sistem akan membangkitkan alarm. Salah satu contoh 27

12 dari sistem tersebut adalah program Snort yang telah dibahas di atas. Kelebihan utama dari sistem berdasarkan pola signature adalah sistem tersebut dapat mendeteksi malware yang telah diketahui sebelumnya dengan akurat dan efisien. Akan tetapi kekurangannya, sistem ini tidak punya kemampuan untuk mendeteksi serangan yang baru ditemukan. Sistem deteksi berdasarkan anomali mengamati aktivitas trafik jaringan yang menyimpang secara signifikan dari penggunaan trafik normal. Sistem ini menganggap sesuatu yang tidak normal -sebagaimana mustinya- sebagai anomali. Konstruksi dari sistem deteksi ini dimulai dengan membangun model kondisi normal dari jaringan yang diamati yang kemudian dilanjutkan dengan menentukan berapa persentase penyimpangan aktivitas untuk ditetapkan sebagai kondisi abnormal. Kelebihan dari sistem deteksi berdasarkan anomali adalah tidak diperlukannya pengetahuan mendalam mengenai malware dan dapat mendeteksi serangan malware yang baru. Kekurangannya adalah tidak diketahuinya tipe serangan seperti apa yang menyerang jaringan dan tingginya tingkat false positive. Ada beberapa malware yang dapat memerintahkan komputer korban untuk membangkitkan banyak trafik tidak penting untuk dikirimkan kepada satu host korban sehingga membuat komputer atau jaringan korban down untuk sementara. Kejadian tersebut disebut juga serangan Denial of Service (DOS). Beberapa serangan serupa dengan diatas memiliki tanda-tanda seperti berikut: Paket dikirim dari suatu alamat IP yang tidak benar menuju alamat IP yang invalid (seperti alamat broadcast atau alamat jaringan) dalam tujuannya untuk membuat penuh trafik jaringan (seperti serangan smurf). Badai paket (seperti SYN flood) yang semuanya berasal dan ditujukan pada host atau jaringan yang sama. Penutupan dari sebuah sesi TCP ( forged TCP RST packet) dengan mengeksploitasi kelemahan dari protokol TCP/IP Banjirnya paket yang berasal dari beberapa sumber dan ditujukan kepada korban yang sama. 28

13 Pada Ossim, seorang administrator jaringan dapat mengamati sessions yang aktif dari tiap-tiap host dalam jaringan pada menu Monitors bagian Sessions sebagaimana terlihat pada gambar dibawah ini. Gambar 3. 1 Plugin Ntop Session Sedangkan untuk mengamati keadaan jaringan, seorang administrator jaringan dapat mengamatinya melalui menu Monitors bagian Network seperti pada gambar di bawah ini. 29

14 Gambar 3. 2 Plugin Ntop Traffik Kedua fungsi di atas, Ossim menggunakan tools Ntop sebagai agennya. Ntop Ntop merupakan software monitoring dan pengukuran trafik jaringan yang sederhana, free dan portable. Hampir sama seperti halnya tool Unix top yang melaporkan kinerja proses-proses CPU, Network top atau biasa disingkat menjadi Ntop mengidentifikasi host yang menggunakan sumber daya jaringan. Versi dari Ntop sampai saat ini memiliki fitur dengan interface command line dan web-based serta dapat digunakan pada platform UNIX dan Win32. Ntop fokus pada : Traffic Measurement Traffic measurement merupakan fungsi pengukuran penggunaan segala sesuatu yang berhubungan dengan aktivitas trafik jaringan. Ntop mencatat penggunaan 30

15 jaringan, membuat statistik untuk setiap host dalam subnet lokal dan subnet secara keseluruhan. Semua informasi tersebut dikumpulkan pada host yang menjalankan program ntop. Berikut ini tabel yang menunjukkan informasi yang dikumpulkan oleh ntop untuk setiap host yang terhubung dalam jaringan. Tabel 3. 1 Informasi Host Spesifik Data sent/received Bandwith IP multicast Log sesi TCP Trafik UDP Servis TCP/UDP Distribusi Trafik Distribusi Trafik IP Trafik total (volume dan paket) yang dikirim dan diterima oleh host. Diklasifikasikan berdasarkan Network protokol dan IP protokol Penggunaan bandwith secara aktual, rata-rata dan peak Jumlah total trafik multicast yang dikirim atau diterima oleh host Sesi TCP aktif pada host Jumlah total trafik UDP Daftar catatan servis IP-based yang disediakan oleh host dan 5 host terakhir yang menggunakannya Trafik lokal, trafik lokal ke remote, trafik remote ke lokal Perbandingan trafik UDP dengan TCP Ntop juga mengumpulkan statistik trafik global, termasuk: Tabel 3. 2 Statistik Trafik Global Distribusi Trafik Distribusi Paket Bandwith Utilisasi dan Distribusi Protookol Matriks Trafik Subnet Flow Network Trafik lokal, trafik lokal ke remote, trafik remote ke lokal Jumlah total paket yang disusun berdasarkan ukuran paket Penggunaan bandwith secara aktual, rata-rata dan peak Distribusi trafik yang diamati berdasarkan protokol dan sumber/tujuan Trafik yang dimonitor antara pasangan host dalam subnet Statistik trafik untuk user-defined Selain informasi yang disediakan diatas, versi yang terdapat pada Ossim memperbolehkan adanya instalasi plugin untuk menyediakan statistik yang lebih mendetail tentang beberapa protokol yang tidak disediakan oleh versi standar. Traffic Monitoring 31

16 Traffic monitoring merupakan kemampuan untuk mengidentifikasi keadaan dimana trafik jaringan tidak mengikuti kebijakan organisasi atau ketika jaringan melebihi batas threshold yang telah ditetapkan sebelumnya. Umumnya, seorang administrator jaringan menentukan kebijakan yang diterapkan pada suatu segmen organisasi dalam rangka mengatur jaringan. Walaupun begitu, tidak menutup kemungkinan adanya salah satu atau beberapa pengguna komputer yang tidak mengindahkan kebijakan yang berlaku. Ntop menyediakan informasi untuk mendeteksi beberapa masalah pada konfigurasi jaringan, termasuk: Penggunaan alamat IP yang sama Identifikasi host lokal yang menggunakan promiscuous mode Miskonfigurasi aplikasi software dengan menganalisa data trafik protokol Deteksi penyalahgunaan servis Penyalahgunaan protokol Identifikasi router subnet Utilisasi bandwith jaringan yang berlebihan Network Optimization and Planning Konfigurasi host yang kurang optimal dapat berpengaruh negatif performa jaringan secara keseluruhan. Ntop membantu administrator jaringan untuk mengidentifikasi host yang menggunakan bandwith dengan tidak bijaksana, penggunaan protokol yang tidak penting dan masalah routing yang tidak optimal. Secara tidak langsung, melalui data-data karakter dan distribusi trafik jaringan, seorang administrator jaringan dapat merevisi kebijakan yang berlaku agar penggunaan bandwith lebih bijaksana. Detection of Network Security Violations Dalam jaringan, sebagian besar serangan keamanan jaringan datang dari dalam jaringan itu sendiri. Untuk alasan seperti ini, ntop menyediakan informasin untuk melakukan tracking serangan keluar dan identifikasi celah keamanan termasuk IP 32

17 spoofing, network card in promiscuous mode, denial of service, trojan horses dan portscan attacks. Ketika terjadi serangan terhadap keamanan atau miskonfigurasi jaringan teridentifikasi, ntop memiliki fasilitas untuk membangkitkan alarm ke administrator jaringan (via , SNMP atau Short Messaging Systems) dan melakukan suatu tindakan tertentu dalam rangka melawan serangan. Ntop juga dapat menyimpan informasi trafik dalam database, informasi tadi dapat digunakan untuk menganalisa serangan dan mencegah terjadinya serangan serupa di kemudian hari. 33

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Bab II Studi Literatur

Bab II Studi Literatur Bab II Studi Literatur Dalam studi pustaka ini, akan dipaparkan secara singkat mengenai teori-teori dasar yang terkait dengan judul penelitian ini, yaitu : OSSIM dan malware. 2.1 Ossim Tujuan OSSIM (Open

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB II TEORI PENDUKUNG

BAB II TEORI PENDUKUNG BAB II TEORI PENDUKUNG 2.1 SISTEM KEAMANAN JARINGAN KOMPUTER Sistem keamanan jaringan komputer adalah cabang dari teknologi yang dikenal sebagai informasi keamanan yang diterapkan pada komputer dan jaringan.

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1 BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah 8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Network Security: Apa Dan Bagaimana?

Network Security: Apa Dan Bagaimana? Network Security: Apa Dan Bagaimana? Tulus Sukaryadi tulussukaryadi@gmail.com Abstrak Semakin penting dan berharganya informasi dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

BAB III. Evaluasi Kemanan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Monitoring The Network

Monitoring The Network Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

Reza Muhammad

Reza Muhammad Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI

UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI OLEH MOEHAMAD RIHAL 06 06 07 8411 FAKULTAS TEKNIK PROGRAM STUDI TEKNIK KOMPUTER

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

Sniffers and Electronic Eavesdropping

Sniffers and Electronic Eavesdropping Sniffers and Electronic Eavesdropping By kelompok 6 Annisa Cahya Ahmad Khairan Prayosa Gardiansyah I. B. G. Narinda Giri Putra Pengertian Sniffer Sniffer adalah alat yang terhubung dengan jaringan komputer

Lebih terperinci

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci