PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS"

Transkripsi

1 PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi Pratomo, Supeno Djanali, Wahyu Suadi Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Kampus Keputih, Sukolilo,Surabaya,60111 Telp : (031) , Fax : (031) me@baskoroadi.web.id Abstract As the Internet growth, service providers have to think about the increase of internet users. A server has limited capabilities to handle multiple users at once. One technique to overcome this problem is by adding more servers. By adding more servers, current services are still running while the configuration process is still on their way. So, the services would not be shut down. However, adding more servers might cause a problem if they are not well handled. This process must be done in a short time and transparent to users. To handle this problem, we can use Linux Virtual Server (LVS). LVS as a clustered server form could be attacked by Distributed Denial of Services (DDoS), an attack that causes the servers deny their legitimate user requests. To minimize the effect of this attack, we put honeypot among the existing backend servers. Honeypot is a fake" server that act like a real server. So, attacker will think that their attack is successful. But in fact it is not, in addition, the attackers location can be located to prevent another attack. Based on the test results, the proposed system could mitigate DDoS attack effect on LVS. Besides, the proposed system performs better than using iptables if client request rate is low. Abstrak Seiring dengan berkembangnya internet, penyedia layanan juga harus mempertimbangkan banyaknya jumlah pengguna yang terus bertambah. Sebuah server pasti memiliki keterbatasan dalam kemampuan menangani pengguna. Salah satu cara untuk mengatasi hal tersebut adalah dengan penambahan jumlah server. Dengan penambahan server, layanan yang sudah ada tetap berjalan ketika proses konfigurasi sedang dilakukan. Sehingga tidak akan sampai mematikan layanan. Meskipun demikian, penambahan server saja akan cukup merepotkan apabila tidak diatur dengan baik. Penambahan server tentu harus dilakukan dalam waktu yang cepat dan sebisa mungkin tidak diketahui oleh user. Untuk mengatasi hal-hal tersebut, bisa digunakan Linux Virtual Server (LVS). LVS sebagai salah satu bentuk kumpulan server dapat juga terkena serangan Distributed Denial of Services (DDOS), sebuah serangan yang bertujuan untuk membuat suatu layanan tidak dapat diakses oleh pengguna yang sah. Karena itu, untuk meminimalisir efek dari serangan ini diletakkanlah honeypot diantara beberapa server sesungguhnya. Honeypot adalah sebuah server palsu yang bertindak seperti server yang asli. Tujuannya agar penyerang mengira serangannya berhasil, padahal yang terjadi adalah bisa saja lokasi si penyerang terlacak dengan honeypot. Dari hasil ujicoba, setelah sistem ini diterapkan reply rate dapat naik sebesar 5.91%, packet loss rate turun sebesar 0.97%, waktu respon turun sebesar 17% dan penggunaan CPU hanya 2.5% Kata kunci: LVS, honeypot, DDOS, pengalihan paket 1. PENDAHULUAN Internet sudah menjadi bagian dari kehidupan sehari-hari saat ini. Dimanapun kita bisa mengakses suatu server melalui internet. Seiring dengan berkembangnya internet, tentu penyedia layanan juga harus mempertimbangkan banyaknya pengguna yang terus bertambah. Sebuah server pasti memiliki keterbatasan dalam kemampuan menangani pengguna. Salah satu cara untuk mengatasi hal tersebut adalah mengganti server dengan yang lebih canggih. Akan tetapi penggantian server merupakan suatu hal yang cukup merepotkan dan membutuhkan biaya yang banyak. Server baru tersebut harus dikonfigurasi kembali. Hal itu dapat memakan waktu yang lama, sedangkan penggantian server tentunya harus berjalan secepat mungkin tanpa disadari oleh pengguna. Alternatif lain dari penggantian server adalah penambahan server-server yang tidak terlalu canggih. Dengan penambahan server, layanan yang sudah ada tetap berjalan ketika proses 53

2 Jurnal Sistem Informasi, Volume 4, Nomor 1, September 2011, hlm konfigurasi sedang dilakukan. Sehingga tidak akan sampai mematikan layanan. Meskipun begitu penambahan server saja akan cukup merepotkan apabila tidak diatur dengan baik. Penambahan server tentu harus dilakukan dalam waktu yang cepat dan sebisa mungkin tidak diketahui oleh user. Dengan bertambahnya jumlah server, harus dipikirkan pula pengaturan saat salah satu server mati. Tidak mungkin seorang administrator harus mengaturnya secara manual. Untuk mengatasi hal-hal tersebut bisa digunakan Linux Virtual Server (LVS) (Zhang dkk, 2000). Dengan LVS, beberapa buah server dapat memiliki 1 buah IP. Dan IP itulah yang nantinya akan diakses oleh klien. Ketika klien mengakses salah satu layanan yang ada, misalkan sebuah web, maka akan diatur agar klien itu mendapat layanan dari server yang mana. Apabila ternyata salah satu server ada yang mati, maka layanan yang ada pada server tersebut dapat dipindah ke server yang lain secara otomatis. Efek lain dari berkembangnya penggunaan internet adalah munculnya gangguan-gangguan yang menyulitkan pengguna. Salah satu diantara gangguan tersebut adalah Denial of Services (DOS). DOS ini adalah sebuah serangan yang menyebabkan satu atau beberapa server tidak dapat melayani pengguna yang sesungguhnya (Peng dkk, 2007). Beberapa metode sudah diajukan untuk mencegah maupun mengurangi efek dari sebuah serangan DOS, tetapi tidak hanya metode pencegahannya saja yang berkembang. Metode serangan DOS pun juga berkembang. Yang dahulu hanya menggunakan sebuah komputer saja untuk menyerang server, sekarang berkembang menjadi sebuah serangan yang terdistribusi. Sebuah komputer penyerang menginfeksi beberapa komputer lain yang disebut komputer zombie. Kemudian komputer penyerang akan memerintahkan para zombie tersebut untuk menyerang sebuah target secara bersama-sama. Sehingga efek yang dihasilkan dan kerumitan pencegahan bisa berkali-kali lipat dibandingkan dengan serangan DOS biasa. Hal itulah yang disebut dengan Distributed Denial of Service (DDOS) (Peng dkk, 2007). LVS, sebagai salah satu bentuk kumpulan server, tentunya dapat juga terkena serangan DDOS. Untuk meminimalisir efek dari serangan ini, diletakkan honeypot diantara beberapa server sesungguhnya. Honeypot adalah sebuah server palsu yang bertindak seperti server yang asli. Sehingga, penyerang akan mengira serangannya berhasil. Padahal yang terjadi adalah bisa saja lokasi si penyerang terlacak oleh honeypot. Diharapkan dengan penggunaan honeypot, paket-paket yang terdeteksi sebagai serangan akan diarahkan oleh LVS Director ke honeypot dan gangguan yang terjadi pada server-server asli dapat diminalisir. 2. METODE Seperti telah disebutkan diatas, salah satu cara untuk meningkatkan kualitas layanan di internet yaitu dengan menambah jumlah server. Linux Virtual Server (LVS) adalah salah satu cara untuk mengatur sejumlah server agar dapat memberikan layanan kepada pengguna secara bersama-sama. LVS mengarahkan koneksi dari klien ke serverserver yang berbeda tergantung dari algoritma penjadwalan yang digunakan, dan membuat beberapa layanan yang berjalan paralel tampak sebagai sebuah layanan virtual yang berada pada sebuah alamat IP (Zhang dkk, 2000). Selain itu, LVS juga mengatur penambahan ataupun pengurangan server. Sebuah LVS terdiri dari satu atau lebih Director/Load Balancer, sejumlah klaster server yang bertugas untuk melayani pengguna, dan server yang digunakan sebagai tempat penyimpanan data bersama. Arsitektur LVS merupakan arsitektur three-tier. Untuk lebih jelasnya dapat dilihat pada gambar 1. Gambar1 Arsitektur LVS 2.1 Kernel Module IP_VS LVS terdiri dari 2 macam aplikasi. Aplikasi pertama berupa kernel module bernama ip_vs yang bertugas untuk mengarahkan paket, mengatur penjadwalan, dan menyimpan data yang berhubungan. Sedangkan aplikasi kedua digunakan untuk manajemen LVS yang ada. Aplikasi ini disebut dengan ipvsadm yang merupakan singkatan dari ipvs administration. 54

3 Pratomo dkk., Pengalihan Paket pada ke Honeypot pada Linux Virtual Server untuk Mengatasi.. Kernel module ip_vs sebetulnya terdiri dari beberapa kernel module lain. Berikut ini adalah daftar kernel module apa saja yang ada dalam sebuah paket ip_vs : Kernel module utama: o ip_vs Scheduler: o ip_vs_rr o ip_vs_wrr o ip_vs_lc o ip_vs_wlc o ip_vs_lblc o ip_vs_lblcr o ip_vs_dh o ip_vs_sh o ip_vs_sed o ip_vs_nq Kernel module khusus FTP: o ip_vs_ftp Kernel module utama, ip_vs, mempunyai beberapa fungsi diantaranya mengatur daftar service dan realserver yang ada dan menerima perintah dari userspace program ipvsadm. Dan modul ini adalah modul yang harus di-load ke dalam kernel agar LVS dapat berjalan. Selain kernel module utama, LVS memiliki beberapa kernel module lain yang masingmasing merepresentasikan algoritma penjadwalan yang digunakan. Misalnya saja module ip_vs_rr digunakan apabila algoritma penjadwalan round-robin yang digunakan atau module ip_vs_lc yang akan di-load jika administrator menggunakan algoritma Leastconnection. 2.2 IPVSADM Seperti yang telah disebutkan pada subbab sebelumnya, ipvsadm adalah userspace program yang berfungsi untuk mengatur kernel module ip_vs. Contohnya adalah ketika administrator ingin menambahkan layanan baru, menambah atau mengubah realserver yang ada, menentukan algoritma penjadwalan apa yang akan digunakan, dan melihat daftar layanan serta realserver yang sudah terdaftar apa saja. Informasi-informasi tersebut nantinya akan dikirim ke dalam kernel dengan menggunakan netlink socket atau sockopt. Kemudian diolah oleh kernel module ip_vs agar bisa berjalan sesuai dengan yang diinginkan. Nantinya, aplikasi ini merupakan salah satu yang dikembangkan agar dapat memberikan tambahan pengarahan paket ke honeypot. Untuk membuat klaster server dengan menggunakan LVS diperlukan beberapa langkah, yaitu: 1. Menyiapkan konfigurasi jaringan sesuai dengan metode pengarahan paket yang dipilih, karena pada LVS-TUN dan LVS-DR dibutuhkan konfigurasi khusus pada realserver. 2. Menambahkan service ke LVS dengan cara mendaftarkan IP address dan port ke dalam LVS. Selain itu menentukan juga metode penjadwalan yang digunakan. Berikut ini sintaks untuk menambahkan sebuah service ke LVS: ipvsadm A t <ip_addr>:<port> -s <sched_algorithm> 3. Mendaftarkan realserver ke service yang diinginkan. Bila perlu bisa ditambahkan juga beberapa option lainnya seperti weight dari realserver. Selain itu perlu ditentukan juga metode pengarahan paket yang digunakan. Berikut ini adalah sintaks untuk menambahkan realserver ke dalam sebuah service: ipvsadm a t <ip_addr_service>:<port_service> -r <ip_addr_realserver>:<port_realserver> [-g -i -m] [-w weight] 3. SYN Flood Pada protokol TCP dikenal Three-Way Handshake. Sebelum terjadi koneksi antara kedua belah pihak, maka harus dilakukan pengiriman 3 macam paket untuk menyatakan bahwa koneksi telah terbangun, yaitu SYN, SYN-ACK, dan ACK. Pada SYN flood attack, penyerang akan mengirim sebuah paket SYN yang alamat IPnya tidak ada atau tidak dapat diakses oleh korban. Sehingga paket SYN ini akan bertahan di dalam stack pada komputer korban sampai ACK diterima. Pada kenyataannya, ACK tidak akan pernah diterima. Sehingga paket SYN terus memenuhi stack pada korban. Hal ini bisa berakibat paket SYN yang sah tidak dapat diterima oleh korban. 2.3 Metode Pengalihan Paket ke Honeypot Dasar dari metode pengalihan paket ke honeypot ini adalah adanya blacklist terhadap IP tertentu yang dianggap mengirimkan paketpaket yang berupa serangan. Jika ada paket yang datang dari alamat IP yang termasuk dalam blacklist, maka paket itu tidak diarahkan ke realserver, tetapi ke honeypot. Untuk melakukan hal itu, berikut ini adalah langkahlangkah yang dilakukan: 55

4 Jurnal Sistem Informasi, Volume 4, Nomor 1, September 2011, hlm Membedakan realserver dengan honeypot melalui struktur datanya Sebenarnya, honeypot yang ada pada LVS yang diperbarui ini adalah sebuah realserver. Hanya saja diberi tanda bahwa realserver tersebut bertindak untuk melayani penyerang. Mengubah informasi yang dikirimkan ipvsadm ke kernel Berikutnya yang diubah adalah membuat agar ipvsadm dapat mengirimkan informasi yang mana realserver dan yang mana honeypot. Karena sebelumnya, ipvsadm hanya mengirimkan data-data tentang realserver saja, tanpa menyebutkan apakah itu adalah data realserver atau honeypot. Membuat kernel module untuk menyimpan blacklist Semua IP penyerang ini didapatkan dari detektor serangan (Snort). Masalahnya adalah bagaimana menyimpan IP blacklist ini agar dapat diakses secara cepat setiap kali ada paket yang datang. Untuk mempercepat akses, maka data-data IP yang di-blacklist disimpan juga di dalam kernelspace. Karena itulah dibuat sebuah kernel module tersendiri yang diberi nama ip_vs_honeypot yang bertugas menyimpan IP blacklist dan member informasi pada ip_vs apakah paket yang lewat berasal dari IP yang di-blacklist. Mengarahkan paket jahat ke honeypot Bagian ini adalah langkah inti dari pengarahan paket jahat ke honeypot. Yang perlu dilakukan hanya mengubah module ip_vs_rr. Menambahkan penyeleksian asal paket dan paket yang dianggap serangan akan diberikan ke server yang bertindak sebagai honeypot. 2.4 Sistem Deteksi Serangan Sistem deteksi serangan/intrusi dibutuhkan untuk mendapatkan penyerang menyerang dari alamat IP mana saja. Selain itu sistem deteksi intrusi yang ada haruslah seringan mungkin dan dapat diimplementasikan oleh siapa saja. Berdasarkan studi literatur (Roesch, 1999), maka dipilihlah Snort sebagai sistem deteksi intrusi pada tesis ini. Metode serangan yang akan digunakan untuk uji coba nanti adalah serangan DDOS dengan tipe SYN flooding. Komputer komputer penyerang akan mengirim paket SYN dengan IP pengirim yang dipalsukan ke LVS. Oleh karena itu perlu dilakukan pemilihan rule untuk Snort yang tepat untuk mendeteksi serangan ini. Hasil deteksi dari Snort yang berupa alert akan dicatat ke dalam file csv. Alert file ini akan berisi alamat IP asal saja. Pada segmen 1 ini adalah rule-rule yang digunakan dalam tesis ini. pass tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 ( msg:"ddos synflood"; \ flow:to_server; \ flags:s; \ sid: ; rev: 1 ) rate_filter \ gen_id 1, sig_id , \ track by_src, count 4000, seconds 1, \ new_action alert, timeout 0 event_filter \ gen_id 1, sig_id 0, \ type limit, \ track by_src, count 1, seconds 30 Segmen 1 Konfigurasi Rule dengan Rate_filter Pada rule-rule yang tampak di atas, akan terdeteksi paket SYN yang menuju ke server LVS. Tetapi hanya akan dilewatkan begitu saja secara normalnya. Namun apabila ternyata jumlah paket yang menuju server melebihi 4000 dalam waktu 1 detik, maka akan berlaku aturan baru, yaitu keluarnya alert ke file. Untuk membatasi jumlah alert yang dikeluarkan, digunakanlah event_filter. Dengan event_filter, seperti terlihat pada rule-rule di atas, alert yang sama hanya akan keluar setelah ada jeda 30 detik. Selama 30 detik itu, jika ada alert yang sama, tidak akan muncul di dalam file. 2.5 Pengiriman Data Blacklist dari Snort Alert File ke Kernel Pengalihan paket ke honeypot di sisi kernel dan deteksi serangan di sisi user sudah selesai. Berikutnya adalah bagaimana menghubungkan kedua sisi ini. Untuk itu dibuatlah sebuah aplikasi daemon yang terus berjalan untuk membaca file alert dari Snort dan mengirimkan hasilnya ke kernel melalui file /proc/ip_vs_blacklist. Program kecil ini akan mulai dengan menghapus isi blacklist yang ada di kernel dengan cara menulis perintah CLEAR ke file /proc/ip_vs_blacklist. Kemudian setiap 30 detik, program ini akan membaca alert file dan mengirimkan hasil pembacaan tersebut ke kernel. Selain itu setiap 300 detik, program ini 56

5 Pratomo dkk., Pengalihan Paket pada ke Honeypot pada Linux Virtual Server untuk Mengatasi.. akan mengirimkan perintah CLEAR ke kernel untuk menghapus blacklist yang ada. Jadi tidak selamanya alamat IP yang sudah masuk blacklist akan terus berada dalam blacklist selamanya. 3. MODEL dan IMPLEMENTASI Sistem akan diuji coba dari segi fungsionalitas dan performa. Pada bab ini juga dibahas mengenai lingkungan uji coba. 3.1 Lingkungan Uji Coba Lingkungan uji coba pada tesis ini meliputi hardware dan software apa saja yang digunakan selama uji coba berlangsung. Untuk topologi jaringan yang digunakan pada uji coba ini, sama dengan rancangan arsitektur yang ada pada bab 3. Untuk lebih jelasnya, topologi jaringan yang digunakan pada uji coba dapat dilihat pada Gambar3. Spesifikasi Hardware Ada beberapa macam hardware yang digunakan dalam uji coba ini. Untuk komputer yang digunakan sebagai realserver LVS dan penyerang memiliki spesifikasi yang sama. Jadi ada 5 macam komputer yang digunakan, yaitu klien, penyerang, LVS Director, Realserver/ Honeypot, dan router. Berikut ini adalah spesifikasi masing-masing jenis tersebut: LVS Director: Prosesor: Intel Core i GHz Memori: 4GB DDR Hz Harddisk: 250 GB SATA LAN Card: 100 Mbps LAN Card Sistem Operasi: Ubuntu Lucid Lynx x86-64 Server Edition IP Address: Real Server & Honeypot: Prosesor: Intel Core i GHz Memori: 4GB DDR Hz Harddisk: 250 GB SATA LAN Card: 100 Mbps LAN Card Sistem Operasi: Ubuntu Maverick Meerkat x86-64 Server Edition IP Address: (Realserver), (Realserver), (Honeypot) Penyerang: Prosesor: Intel Core i GHz Memori: 4GB DDR Hz Harddisk: 250 GB SATA LAN Card: 100 Mbps LAN Card Sistem Operasi: Ubuntu Maverick Meerkat x86-64 Server Edition IP Address: Real Client (Karna) Switch Attacker (Ugrasena,Citraksa, Bahwasi, Dredaksatra) Router (Gandari) LVS Director (Kratana) Switch Honeypot Server (Wrendaraka) Klien: Real Server (Balawardana) Real Server (Somakirti) Gambar 3 Topologi Jaringan untuk Uji Coba Prosesor: Intel Pentium GHz 57

6 Jurnal Sistem Informasi, Volume 4, Nomor 1, September 2011, hlm Memori: 1GB DDR-SDRAM Harddisk: 400 GB IDE LAN Card: 100 Mbps LAN Card Sistem Operasi: Debian Lenny IP Address: Router Cisco Router 871 IOS: c870-advipservicesk9-mz t3 IP Address: , , Spesifikasi Software Ada beberapa software tambahan yang digunakan dalam proses uji coba. Software ini berguna untuk menguji fungsionalitas dan performa sistem. Ada 5 software yang digunakan, yaitu hping3, httperf, autobench, apache benchmark, sar, dan lynx. Berikut ini adalah daftar spesifikasi software yang digunakan dalam ujicoba ini: Httperf Versi: Dikompilasi dengan FD_SETSIZE = Fungsi: Mendapatkan performa dari web server (reply rate, packet loss rate, response time, dsb) Autobench Versi: Fungsi: Secara otomatis menjalankan httperf beberapa kali berdasarkan file konfigurasi. Sar Versi: Fungsi: menghitung penggunaan CPU, Memory, I/O, network selama rentang waktu tertentu Untuk mendukung jumlah koneksi yang besar, maka perlu merubah jumlah maksimum file descriptor. Standarnya sebesar Berdasarkan (O'Rourke dkk, 2001), nilai ini diubah menjadi dengan menggunakan perintah ulimit n Selain itu, httperf harus dikompilasi ulang dengan sebelumnya mengubah nilai FD_SETSIZE yang ada di file /usr/include/linux/posix_types.h menjadi juga. Selain aplikasi-aplikasi pembantu untuk melakukan uji coba, aplikasi lain juga memerlukan konfigurasi khusus agar uji coba performa tidak terlalu terpengaruh oleh konfigurasi aplikasi. Aplikasi yang harus dikonfigurasi pada tesis ini adalah web server Apache. Apache perlu diubah konfigurasinya karena jumlah request yang diberikan nanti akan sangat banyak. Apabila tidak dikonfigurasi, maka kegagalan yang terjadi bukan disebabkan konfigurasi LVS, tetapi dari sisi aplikasi yang tidak kuat menanggung beban. Berikut ini adalah tambahan konfigurasi (O'Rourke dkk, 2001) yang perlu ada di apache2.conf. LogLevel crit MinSpareServers 200 MaxSpareServers 200 MaxClients 1500 MaxRequestsPerChild 0 Segmen 2 Konfigurasi tambahan pada Apache2 3.2 Uji Coba Performa Uji coba performa ini dilakukan untuk mengetahui performa sistem setelah diadakan perubahan seperti yang telah dijelaskan pada bab sebelumnya. Apakah dapat menghasilkan performa yang lebih baik atau tidak. Untuk uji coba performa ini juga dilakukan uji coba ketika sistem belum ada perubahan sama sekali, sehingga dapat dibandingkan. Untuk melakukan serangan SYN flood, akan digunakan sebuah aplikasi yang bernama hping3. Hping3 dapat mengirimkan raw IP packet dengan flag-flag tertentu. Pada uji coba ini, dengan hping3, setiap penyerang akan mengirimkan paket TCP SYN ke LVS dengan interval 300 ms dan alamat IP asal yang dipalsukan. Kemudian klien yang sesungguhnya dengan menggunakan autobench dan httperf akan mengakses LVS selama beberapa saat. Berikut ini adalah parameter-parameter uji coba yang diberikan pada httperf, autobench, hping3, dan sar: Httperf dan Autobench Target Host: Target Port: 80 Ukuran file yang diakses: 3016 byte Minimum Request Rate: 100 request/s Penambahan Request Rate: 100 request/s Maximum Request Rate: 2000 request/s Total Request yang diinginkan: Timeout: 2 s Hping3: Target Host: Target Port: 80 Interval: 300 ms Paket yang dikirim: TCP SYN Sar Interval: 30 s Setelah uji coba dilakukan, baik sebelum ada perubahan maupun sesudah, maka hasilnya tampak pada grafik dan dibuat trendline untuk memudahkan analisa. Hasilnya dapat dilihat pada Gambar 4 untuk total requests, Gambar untuk reply rate, Gambar 5 untuk persentase galat, Gambar 6 untuk waktu respon. 58

7 Pratomo dkk., Pengalihan Paket pada ke Honeypot pada Linux Virtual Server untuk Mengatasi.. Hasil uji coba berikutnya adalah CPU usage. Berapa persen penggunaan CPU selama sistem ini bekerja. Nilai CPU usage diambil setiap 5 detik selama uji coba berlangsung. Dan hasilnya dalam bentuk grafik dapat dilihat pada Gambar 7. Seperti terlihat pada grafik penggunaan CPU, Pada detik-detik awal terlihat penggunaan CPU tinggi. Hal ini disebabkan karena sistem deteksi intrusi baru mulai berjalan. Oleh karena itu penggunaan CPUnya lebih tinggi. Tetapi setelah itu relatif tidak menghabiskan penggunaan CPU terlalu banyak. Dari hasil uji coba performa ini tampak bahwa setelah perubahan pengarahan paket jahat ke honeypot dilakukan, ada selisih tipis menuju ke arah yang lebih baik. Dari hasil perhitungan, total request mengalami peningkatan rata-rata sebanyak 3.8%, total reply/reply rate mengalami peningkatan rata-rata sebanyak 5.91%, presentase galat atau packet loss rate mengalami penurunan rata-rata sebanyak 0.97%, waktu respon yang lebih singkat ratarata 17%, dan penggunaan CPU rata-rata yang hanya 2.5%. Gambar 4 Grafik Perbandingan Total Request Gambar 5 Gambar Perbandingan Reply Rate 59

8 Jurnal Sistem Informasi, Volume 4, Nomor 1, September 2011, hlm Gambar 6 Grafik Perbandingan Waktu Respon Gambar 7 Grafik Perbandingan Presentase Galat Gambar 8 Grafik Penggunaan CPU 60

9 Pratomo dkk., Pengalihan Paket pada ke Honeypot pada Linux Virtual Server untuk Mengatasi.. 4. SIMPULAN dan SARAN Pada bab ini akan dibahas mengenai kesimpulan yang dapat diambil dari tujuan pembuatan perangkat lunak, serta hasil uji coba yang telah dilakukan. Selain itu terdapat beberapa saran yang untuk pengembangan lebih lanjut. Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, dapat diambil kesimpulan bahwa sistem yang dibuat sudah mampu memenuhi kebutuhan untuk mengarahkan paket-paket jahat ke honeypot dan meminimalisir efek dari serangan DDOS, dan dengan menggunakan sistem ini, jumlah respon yang dapat ditangani server mengalami peningkatan rata-rata sebanyak 5.91% packet loss rate mengalami penurunan rata-rata sebanyak 0.97%. Perubahan paling tampak ada pada waktu respon untuk satu buah request yang mengalami peningkatan sebanyak 17%. Berikut merupakan beberapa saran untuk pengembangan sistem di masa yang akan datang, berdasar pada hasil perancangan, implementasi, dan uji coba yang telah dilakukan. Penambahan realserver dan honeypot mungkin dapat lebih memperbaiki kinerja sistem.lalu penggunaan metode penjadwalan selain roundrobin dapat juga dicoba. Dengan data yang didapat di honeypot, dapat dibuat suatu sistem deteksi intrusi yang rulerulenya dapat berubah secara dinamis. Penambahan fitur failover pada LVS Director agar apabila LVS Director tidak dapat menangani request lagi, tetap ada penggantinya. 5. DAFTAR PUSTAKA Kargl. F, Maier. J, Weber, M. (2001), Protecting web servers from distributed denial of service attacks, Proceedings of the 10th international conference on World Wide Web Kuwatly. I, Sraj. M, Al Masri. Z, Artail. H. (2004), A Dynamic Honeypot Design for Intrusion Detection, Pervasive Services, ICPS IEEE/ACS International Conference., pp Mirkovic. J, Arikan. E, W. Songjie, Fahmy. S, Thomas. R, Reiher. P. (2006), "Benchmarks for DDOS Defense Evaluation," Military Communications Conference, MILCOM IEEE, pp.1-10, Oct Narendra. A, Suadi. W, (2009), Pengoptimalisasian Kinerja Signature- Based Network Intrusion Detection System Dengan Memanfaatkan Honeypot Dalam Lingkungan Testbed, Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya O'Rourke. P, Keefe. M. (2001), Performance Evaluation of Linux Virtual Server, LISA th System Administration Conference, pp Peng. T., Leckie. C., dan Ramamohanara., K. (2007), Survey of Network-Based Defense Mechanisms Countering the DoS and DDoS Problems, ACM Comp. Surv. 39, 1, Article 3 Roesch, M. (1999), Snort Lightweight Intrusion Detection for Networks, Proceedings of LISA '99: 13th Systems Administration Conference Roesch, M. (2010), Snort Manual Sardana. A, Kumar. K, Joshi. R. (2007), Detection and Honeypot Based Redirection to Counter DDoS Attacks in ISP Domain, Information Assurance and Security, IAS Third International Symposium, pp , Aug Zhang. W. (2000), Linux Virtual Server for Scalable Network Services 61

PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS PENGALIHAN PAKET KE HONEYPOT PADA LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi Pratomo, Supeno Djalali, Wahyu Suadi Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut

Lebih terperinci

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari

Lebih terperinci

Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability

Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability Dwi Septian Wardana Putra 1, Agus Eko Minarno, S.Kom, M.Kom. 2, Zamah Sari, M.T.

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Proposal Tugas Akhir

Proposal Tugas Akhir KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

Analisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection

Analisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 3, Maret 2018, hlm. 915-920 http://j-ptiik.ub.ac.id Analisis Load Balancing Pada Web Server Menggunakan Algoritme

Lebih terperinci

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing.

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing. ABSTRAK Perkembangan teknologi yang pesat terutama pada internet membuat semakin banyak pengguna yang terhubung ke internet. Semakin banyaknya pengguna yang terhubung ke internet menyebabkan kemungkinan

Lebih terperinci

Seminar Nasional Inovasi dalam Desain dan Teknologi - IDeaTech 2015 ISSN:

Seminar Nasional Inovasi dalam Desain dan Teknologi - IDeaTech 2015 ISSN: IMPLEMENTASI LOAD BALANCING DENGAN MENGGUNAKAN ALGORITMA ROUND ROBIN PADA KASUS PENDAFTARAN SISWA BARU SEKOLAH MENENGAH PERTAMA LABSCHOOL UNESA SURABAYA Gaguk Triono Teknologi Informasi Sekolah Tinggi

Lebih terperinci

Rancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing

Rancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing Rancang Bangun Learning Management System (LMS) Berbasis Metode Load Balancing Pranata Ari Baskoro 1, Achmad Affandi 2, Djoko Suprajitno Rahardjo 3 Jurusan Teknik Elektro FTI - ITS Abstract Akses pengguna

Lebih terperinci

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal Analisis Performa Load Balancing DNS Round Robin dengan pada Webserver Lokal Andika Janu Pradana Program Studi Teknik Informatika, Universitas Dian Nuswantoro Semarang andika.news@yahoo.com ABSTRACT Dispatcher

Lebih terperinci

UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER

UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER Irwan Sembiring Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Irwan@staff.uksw.edu ABSTRACT Linux Virtual Server

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan

Lebih terperinci

IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER

IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER Sampurna Dadi Riskiono Fakultas Teknik dan Ilmu Komputer, Universitas Teknokrat Indonesia Jl. Z. A. Pagar Alam No.9-11, Labuhan

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

RANCANGAN LAYANAN E-LEARNING

RANCANGAN LAYANAN E-LEARNING 1/6 RANCANGAN LAYANAN E-LEARNING JARINGAN TERPADU BERBASIS METODE LOAD BALANCING Anton Wijaya Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno Rahardjo, MT Jurusan Teknik Elektro, Fakultas Teknologi Industri,

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER

IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER Handoko 1, Dodon Turianto Nugrahadi 2, Ichsan Ridwan 3 1,2 Prodi Ilmu Komputer FMIPA ULM 3 Prodi Fisika

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN UKDW BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Teknologi jaringan komputer mengalami peningkatan yang cukup pesat dalam beberapa tahun terakhir. Perkembangan yang pesat ini didorong oleh bertumbuh dan berkembangnya

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

IMPLEMENTASI DAN ANALISIS KINERJA LOAD BALANCING PADA VIRTUAL SERVER MENGGUNAKAN ZEN LOAD BALANCER

IMPLEMENTASI DAN ANALISIS KINERJA LOAD BALANCING PADA VIRTUAL SERVER MENGGUNAKAN ZEN LOAD BALANCER ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.1 April 215 Page 22 IMPLEMENTASI DAN ANALISIS KINERJA LOAD BALANCING PADA VIRTUAL SERVER MENGGUNAKAN ZEN LOAD BALANCER IMPLEMENTATION AND PERFORMANCE

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

ANALISIS PERFORMANSI LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN DAN LEAST CONNECTION PADA SEBUAH WEB SERVER ABSTRAK

ANALISIS PERFORMANSI LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN DAN LEAST CONNECTION PADA SEBUAH WEB SERVER ABSTRAK ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.2 Agustus 2015 Page 1577 ANALISIS PERFORMANSI LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN DAN LEAST CONNECTION PADA SEBUAH WEB SERVER Mohammad

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi

Lebih terperinci

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)

KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) Seminar Nasional Cendekiawan ke 3 Tahun 2017 ISSN (P) : 2460-8696 Buku 2 ISSN (E) : 2540-7589 KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)

Lebih terperinci

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Perjanjian No: III/LPPM/2012-09/94-P VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Nama : Chandra Wijaya, S.T., M.T. Lembaga Penelitian dan Pengabdian kepada Masyarakat Universitas Katolik

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi load balancer dan fail over pada email server. Berikut adalah analisis

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

IMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING

IMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING IMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING PADA SERVER- SERVER PROXY DI IPB Heru Sukoco 1, Endang Purnama Giri 2, David Thamrin 3 1 Staf Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT sudah sangat berkembang, dan internet sudah sangat maju sehingga dapat menciptakan sebuah teknologi dalam komputasi yang bernama Cloud Computing.

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tabel 2.1 Tinjauan Pustaka

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tabel 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka diambil dari beberapa karya tulis, sebagai berikut : Tabel 2.1 Tinjauan Pustaka No parameter Objek Bahasa interface penulis

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 60 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Dalam penerapan sistem komunikasi data yang dirancang diperlukan komponen-komponen berupa perangkat keras dan perangkat lunak. 4.1.1. Spesifikasi

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin kompleksnya layanan dan aplikasi web dalam berbagai bidang, maka permintaan layanan web dari pengguna semakin meningkat. Contoh layanan dan aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 29 BAB III METODOLOGI PENELITIAN 3.1 Kerangka Pikir Saat ini penggunaan server belum dapat dikatakan maksimal karena dalam beberapa layanan hanya mengutamakan salah satu perangkat server namun disisi lain

Lebih terperinci

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut. BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Waktu : Oktober 2009 Februari 2010 Tempat : 1. Pusat Komputer Universitas Lampung 2. Pusat Komputer Universitas Sriwijaya 3. Laboratorium Teknik Telekomunikasi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Dalam bab ini akan dibahas mengenai perancangan sistem yang digunakan sebagai gateway pada layanan VoIP. Server Aplikasi VoIP IP : 192.168.1.1 Client 2 Client 3 Client 1 Switch

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

BAB II DASAR TEORI 2.1. Pengenalan Sistem Operasi Linux 2.2. Dasar Sistem Cluster

BAB II DASAR TEORI 2.1. Pengenalan Sistem Operasi Linux 2.2. Dasar Sistem Cluster BAB II DASAR TEORI 2.1. Pengenalan Sistem Operasi Linux Linux adalah salah satu jenis sistem operasi yang sering dipakai oleh jutaan orang di dunia. Linux pertama kali diciptakan oleh Linus Torvalds pada

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Alat dan Bahan Perancangan sistem load balancing sekaligus failover cluster ini membutuhkan minimal 3 PC (Personal Computer) untuk dapat diimplementasikan.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 13 BAB III METODOLOGI PENELITIAN Dalam penelitian ini penulis akan melakukan penelitian terhadap hasil virtualisasi pada sebuah controller. Melalui virtualisasi, sebuah controller dibagi menjadi beberapa

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya

Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya (Sugiharto, 2011) menjelaskan tentang sebuah sistem yang berfungsi untuk memonitor traffic dalam jaringan, sehingga administrator dapat mengetahui keadaan

Lebih terperinci

IMPLEMENTASI TEKNOLOGI LOAD BALANCER DENGAN WEB SERVER NGINX UNTUK MENGATASI BEBAN SERVER

IMPLEMENTASI TEKNOLOGI LOAD BALANCER DENGAN WEB SERVER NGINX UNTUK MENGATASI BEBAN SERVER IMPLEMENTASI TEKNOLOGI LOAD BALANCER DENGAN WEB SERVER NGINX UNTUK MENGATASI BEBAN SERVER Effendi Yusuf 1), Tengku A Riza 2), Tody Ariefianto 3) 1,2,3) Fak Elektro & Komunikasi IT Telkom Bandung Jl. Telekomunikasi

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Aditya Gagat Hanggara Bukit Pamulang Indah blok B no 13 Tangerang Selatan, No Telp:

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang melakukan serangan langsung kepada host b seperti yang ditunjukkan pada Gambar 4.1. Gambar 4.1. Skema

Lebih terperinci

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi

Lebih terperinci

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur

Lebih terperinci

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI I GUSTI NGURAH ARY JULIANTARA NIM :1008605028 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci