EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA

Ukuran: px
Mulai penontonan dengan halaman:

Download "EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA"

Transkripsi

1 EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA 1 Alvin Prayuda Juniarta Dwiyantoro, 2 Muhammad Salman Teknik Komputer, Fakultas Teknik, Universitas Indonesia alvin.prayuda@ui.ac.id Abstrak Skripsi ini membahas tentang pengujian kapabilitas mesin deteksi dari IDS yang dikembangkan oleh ID- SIRTII, yaitu Mata Garuda dengan menggunakan framework Pytbull dan hasilnya akan dibandingkan dengan IDS lain yang sudah banyak didistribusikan di masyarakat dan bersifat open source, yaitu Snort dan Suricata. Pada skripsi ini akan dijelaskan meengenai konsep dasar dari IDS, berbagai mecam bentuk serangan yang dapat menyerang jaringan, pengujian serangan pada Mata Garuda, Snort dan Suricata, serta analisis hasil pengujian pada ketiga IDS tersebut. Hasil pengujian menggunakan Pytbull yang dilakukan memberikan hasil bahwa akurasi deteksi Mata Garuda dan Snort secara keseluruhan (86.95%) lebih baik dibandingkan dengan Suricata (78.26%), namun dalam perbandingan ketepatan pendeteksian Suricata masih lebih unggul (73.91%) dibandingkan dengan Mata Garuda dan Snort (63.04%). Sedangkan dalam penggunaan resource CPU dan memori, Suricata lebih unggul dalam lingkungan multi core (40.67% pada core1 dan 5.39% pada core2, memori 919,917 bytes) daripada Mata Garuda (52.81% pada core1 dan 0.68% pada core2, memori 1,192,627 bytes) dan Snort (52.84% paa core1 dan 0.62% pada core2, memori 1,166,965 bytes) Performance Evaluation and Comparison of Traffic Monitoring System and Internet Sevurity Detection Sensor of Mata Garuda, Snort and Suricata Abstract This research is concerned about the capability of detection engine from the IDS that developed by ID- SIRTII, called Mata Garuda using Pytbull framework and compared the result with the other well-known open source IDS, Snort and Suricata. This research will explain about the basic concept of IDS, some example of network attacks, penetration test to Mata Garuda, Snort, and Suricata, as well as the analysis about the result of the test from the three IDS. The result of the test using Pytbull shows that the detection accuracy of Mata Garuda and Snort overall (86.95%) is better than Suricata (78.26%), but in the comparison of full detection ratio, Suricata (73.91%) is better than Mata Garuda and Snort (63.04%). In the comparison of CPU and memory usage, Suricata is better in multi core environment (40.67% on core1 and 5.39% on core2, memory 919,917 bytes) than Mata Garuda (52.81% on core1 and 0.68% on core2, memory 1,192,627 bytes) and Snort (52.84% on core1 and 0.62% on core2, memory 1,166,965 bytes) Keyword: IDS; Snort; Suricata; Mata Garuda; Pytbull, Pendahuluan Internet yang merupakan salah satu media yang berperan penting dalam bidang telekomunikasi, saat ini memegang peranan penting dalam kehidupan masyarakat. Banyaknya bidang dan pihak yang menggunakan internet dalam aktivitasnya membuat isu privasi dan keamanan menjadi salah satu bagian yang disorot dan dianggap penting dalam usaha

2 pengembangan jaringan komputer. Banyaknya kasus yang terjadi dalam internet seperti pencurian data, modifikasi pesan yang terkirim, serangan Denial of Service (DoS) merupakan beberapa contoh dari banyaknya tipe serangan yang dapat dilakukan pada server yang dapat mengancam operasional dari sistem yang sudah berjalan. Kasus-kasus inilah yang mendorong berkembangnya teknologi Intrusion Detection System atau yang lazim disingkat dengan IDS yang merupakan suatu sistem yang dapat mengidentifikasi dan memberikan peringatan berbagai macam bentuk serangan terhadap suatu jaringan. Berdasarkan studi literatur yang dilakukan [1] [2] [3] [4], saat ini belum ada IDS tertentu yang berhasil memberikan tingkat keamanan dengan sempurna. Banyaknya jenis serangan yang muncul serta padatnya lalu lintas data yang harus diawasi menjadi tantangan sendiri dalam usaha pengembangan IDS yang mumpuni. Hal ini mendorong pengembangan lebih lanjut terhadap kemampuan mesin deteksi serta aturan-aturan yang ditetapkan untuk mendeteksi berbagai ancaman yang muncul. Salah satu usaha dari ID-SIRTII yang merupakan badan pemerintah yang terlibat aktif dalam pengawasan lalu lintas data internet di Indonesia, dalam meningkatkan pengawasan terhadap jaringan pada tiap-tiap provider adalah dengan mengembangkan Mata Garuda. Mata Garuda merupakan IDS yang dikembangkan berbasis mesin deteksi Snort yang diintegrasikan dengan beberapa aplikasi lain, seperti PostgreSQL dan CronJob yang ditujukan untuk menciptakan media interaksi yang mudah digunakan. Meskipun menggunakan mesin deteksi berbasis Snort, aturan-aturan yang menjadi dasar sensor deteksi yang digunakan atau lazim disebut dengan rules dikembangkan lebih lanjut sesuai dengan bentuk-bentuk ancaman baru yang ditemukan. Sampai saat ini, belum dilakukan pengujian terhadap kapabilitas Mata Garuda dibandingkan dengan IDS lain, sehingga belum adanya parameter pembanding bagaimana tingkat akurasi dan penggunaan resource dari aplikasi tersebut. Metodologi Penulisan Metodologi penulisan yang dilakukan pada skripsi ini adalah: 1. Studi literatur, mempelajari materi-materi yang berkaitan dengan pengembangan sistem Intrusion Detection System, serta dokumen-dokumen yang berkaitan tentang pengembangan Mata Garuda 2. Perancangan, membuat rancangan untuk menciptakan skenario pengujian pada ketiga sistem untuk merumuskan pendataan yang akan diambil 3. Uji Coba, melakukan pengujian terhadap ketiga jenis IDS dengan kondisi yang sama

3 4. Pengambilan data, mengambil data hasil pengujian dari skenario-skenario yang telah dirancang 5. Analisis, melakukan analisis terhadap hasil yang didapatkan Dasar Teori A. Konsep Dasar Internet Protocol Gambar 1 merupakan struktur proses yang terjadi selama komunikasi antar komputer. Proses diawali dengan interaksi pada lapisan paling atas yang kemudian akan diproses dan turun pada lapisan selanjutnya. Tiap-tiap lapisan memiliki fungsi dan peran masing-masing dalam mengolah paket yang kemudian akan dikirimkan ke komputer lain. Gambar 1. Model Lapisan TCP/IP [5] Setelah paket tersebut diproses pada tiap lapisan, paket tersebut akan dikirimkan ke komputer lain. Setelah diterima, paket tersebut akan kembali diproses sesuai dengan lapisanlapisan tersebut. Tiap-tiap lapisan akan mendapatkan data sesuai dengan fungsinya dan meneruskan hingga ke lapisan paling atas. Informasi yang didapatkan pada lapisan-lapisan ini merupakan dasar-dasar informasi yang menjadi basis pendeteksian dari IDS tersebut, dimana setiap lapisan memiliki informasi berbeda terhadap signature yang ada pada database IDS tersebut. B. Konsep Dasar Intrusion Detection System Sebuah Intrusion Detection System (IDS) merupakan suatu sistem yang terdiri dari software, hardware, maupun kombinasi dari keduanya yang dapat memonitor dan mengumpulkan data dari suatu target sistem yang harus dilindungi, memproses dan

4 mengkorelasikan data yang dikumpulkan, dan melakukan respon ketika sebuah ancaman telah dapat diidentifikasi [6] [7]. Secara umum, arsitektur IDS sendiri dapat dilihat pada Gambar 2, yang pada tiap komponen memiliki fungsi sebagai berikut [3] : Gambar 2. Arsitektur IDS [3] a. Detection Model : mempunyai fungsi untuk mengumpulkan data yang dapat berisi bukti dari gangguan. Semua IDS modern dapat memonitor komputer host, jaringan, router, maupun aplikasi untuk mendapatkan data yang relevan dengan gangguan. b. Analysis Engine : ketika data tentang deteksi gangguan sudah didapatkan, IDS menggunakan kemampuan analisisnya untuk menganalisis jenis gangguan yang muncul. Analisis ini dapat dikategorikan menjadi tiga, yaitu misuse detection, anomaly detection, dan specification detection. c. Response Component : berfungsi untuk mengambil tindakan ketika sebuah intrusi terdeteksi. Respon yang paling dasar adalah dengan mengirimkan laporan atau peringatan kepada administrator. Pada IDS yang lebih modern, pada umumnya dilengkapi dengan fitur seperti isolasi, pemutusan koneksi, dan sebagainya. Secara garis besar, IDS dapat dibagi menjadi dua jenis tergantung dari apa yang diawasi, yaitu : a. Host-based IDS Sebuah host-based IDS atau lazim disingkat sebagai HIDS merupakan IDS yang dapat menganalisis beberapa area tertentu dalam suatu sistem dalam skala lokal untuk menentukan penyalahgunaan wewenang (aktivitas mengganggu dari dalam jaringan) maupun usaha pembobolan dan modifikasi data (dari luar maupun dalam jaringan).topologi IDS ini dapat dilihat pada Gambar 3.

5 Gambar 3. Topologi Host-based IDS [8] b. Network-based IDS Network-based IDS (NIDS) merupakan IDS yang menangkap paket data yang melewati media jaringan seperti kabel dan wireless, dan mencocokkan mereka dengan tanda-tanda yang sesuai pada database [8]. Topologi IDS ini dapat dilihat pada Gambar 4. Gambar 4. Topologi Network-based IDS [8] C. Serangan pada Jaringan Beberapa serangan dianggap dapat memberikan efek yang berbahaya bagi sistem yang diserang. Beberapa tools yang digunakan untuk melakukan simulasi akan serangan yang dianggap fatal, pada umumnya dikumpulkan pada aplikasi open source yang memang dikembangkan untuk keperluan penelitian, salah satunya adalah Linux Backtrack. Pada penelitian ini digunakan framework Pytbull yang juga tergabung dalam kumpulan aplikasi dalam Linux Backtrack. Dalam Pytbull ini terdapat 7 buah modul yang akan digunakan, yaitu [9] : a. Modul 1 (testrules) Modul ini merupakan pengetesan dengan tes-tes yang paling standar. Dengan modul ini seharusnya dengan rules yang sudah ada pada IDS, akan dihasilkan peringatan akan serangan-

6 serangan yang sudah umum terjadi. Pada modul ini terdapat serangan-serangan yang umumnya memberikan bocoran informasi tertentu. b. Modul 2 (badtraffic) Modul ini berisi dengan tes-tes serangan yang menggunakan modifikasi pada paket yang dikirimkan untuk melihat bagaimana server merespon paket-paket tersebut. Seranganserangan ini umumnya memberikan efek gangguan koneksi pada server yang bersangkutan. c. Modul 3 (fragmentedpacket) Modul ini berisi serangan-serangan yang menggunakan teknik fragmentasi, yaitu dengan memecah paket data menjadi paket-paket yang lebih kecil ukurannya, yang nantinya paket tersebut akan disusun kembali pada sasaran. Serangan-serangan ini dapat memberikan efek mirip seperti denial of service yaitu load dari server yang berlebih. d. Modul 4 (bruteforce) Modul ini berisi tentang serangan brute force, yaitu serangan yang berfokus pada usaha untuk memperoleh autentikasi dengan mencoba-coba berbagai macam username dan password terhadap suatu sistem. Serangan ini bertujuan untuk memperoleh informasi autentikasi. e. Modul 5 (evasiontechniques) Modul ini berisi dengan jenis-jenis serangan-serangan lain seperti Nmap dan Nikto yang dilengkapi dengan konfigurasi-konfigurasi untuk mengecoh mesin deteksi. Teknik ini digunakan untuk menghindari identifikasi serangan dari sistem keamanan. f. Modul 6 (shellcodes) Pada modul ini, terdapat pengujian yang menggunakan beberapa macam tipe shellcode. Pengujian ini merupakan pengujian yang menggunakan kode-kode yang dapat memanggil command shell dan melakukan perintah-perintah yang terdapat di dalam paket tersebut. Serangan ini dapat mengakibatkan diperolehnya kewenangan yang tidak seharusnya oleh pihak luar. g. Modul 7 (denialofservices) Pada modul ini, digunakan pengujian yang menggunakan asumsi serangan denial of service untuk membebani korban. Pada modul ini digunakan 3 jenis serangan DoS. Serangan ini akan mengakibatkan load berlebih pada server sehingga servis tak akan bisa diakses dengan baik. Pada tiap-tiap modul tersebut terdapat berbagai macam jenis serangan yang mewakili berbagai macam serangan yang dianggap memberikan efek yang fatal.

7 Perancangan A. Perancangan Topologi Pada pengujian ini akan digunakan dua macam topologi yang mencerminkan dua jenis environment pengujian yang berbeda. Pada topologi pertama akan digunakan tiga buah komputer fisik dimana yang satu akan berperan sebagai penyerang, sedangkan yang lain akan berperan sebagai IDS yang diposisikan sebagai gateway dan server yang diserang. Pada topologi ini akan digunakan sebuah server dual core sebagai IDS sesuai dengan Gambar 5, untuk diambil pengukuran penggunaan resource pada lingkungan sistem dengan spesifikasi multi core. Pada topologi kedua akan digunakan sebuah komputer fisik serta dua buah virtual machine (VM) dimana satu VM akan berfungsi sebagai IDS yang diposisikan sebagai gateway, sedangkan yang lain akan berfungsi sebagai server yang diserang sesuai dengan Gambar 6. Topologi ini akan digunakan untuk mengambil data penggunaan resource pada lingkungan sistem dengan spesifikasi single core. Gambar 5. Topologi Pengujian dengan Server Fisik Gambar 6. Topologi Pengujian dengan Virtual Machine B. Skenario Pengujian Penelitian ini dilakukan dengan melakukan skenario pengujian di atas pada 3 jenis IDS yaitu Mata Garuda, Snort, dan Suricata. Kemudian data-data yang diperoleh yaitu data akurasi dari setiap log alert pada tiap IDS dari setiap serangan, serta data penggunaan resource CPU

8 dan memori ketika serangan dilakukan. Serangan yang dilakukan sebanyak 46 jenis serangan yang dikelompokkan ke dalam 7 modul serangan Pytbull. Log dikumpulkan dari setiap jenis tes yang dilakukan serta konsumsi sumber daya dikumpulkan dari waktu serangan dilakukan dari 7 modul tersebut dan pengambilan data resource dilakukan sebanyak 20 kali iterasi. Diagram alur pengujian ini dapat dilihat pada Gambar 7. Start A B D Persiapan Gateway Server sebagai IDS Variabel I = banyak pengujian dilakukan, I = 1 Data Akurasi dari Log & Data penggunaan resource modul ke-n pengujian ke - I Persiapan komputer penyerang dengan Pytbull Persiapan komputer korban Pengecekan koneksi dari penyerang ke korban C Persiapan pengujian modul ke-n (Pengaturan konfigurasi Pytbull) Pengujian Pytbull modul ke-n Proses pengambilan data penggunaan resource CPU dan memori pada IDS I = 20 Ya N = 7 Tidak I + 1 C Tidak Koneksi sudah siap Tidak N + 1 Tidak Troubleshoot permasalahan koneksi Ya Pengujian sudah selesai Ya Ya Variabel N = banyak modul pengujian, N=1 Penghentian proses pengambilan data resource A B END Gambar 7. Alur Pelaksanaan Pengujian dan Pengambilan Data Seperti yang digambarkan pada bagian perancangan topologi, skenario ini dilakukan pada 3 jenis IDS tersebut dalam dua jenis lingkungan sistem yang berbeda yaitu pada lingkungan

9 Banyak Pengujian sistem single core yang diwakili dengan pengujian pada IDS dengan menggunakan virtual machine, serta pada lingkungan sistem multi core yang diwakili dengan pengujian pada IDS dengan menggunakan server fisik dual core. Hasil Dan Analisis A. Analisis Data Akurasi Alert Log Berdasarkan keseluruhan pengujian yang dilakukan, perbandingan tingkat akurasi total dari seluruh modul yang diujikan dapat dilihat pada Gambar 8. Dari grafik tersebut dapat dilihat bahwa apabila dengan mempertimbangkan partial detection dan full detection sebagai suatu kondisi true negative dimana serangan terdeteksi dengan baik, maka rasio deteksi dari Mata Garuda dan Snort lebih unggul dari Suricata dimana rasio deteksi dari Mata Garuda dan Snort mencapai total 86.95% (40 dari 46 tes) sedangkan Suricata hanya 78.26% (36 dari 46 tes). Namun, apabila dengan menganggap partial detection bukan sebagai true negative, maka rasio full detection yang paling tinggi adalah Suricata dengan rasio 73.91% (34 dari 46 tes) sedangkan Mata Garuda dan Snort hanya 63.04% (29 dari 46 tes). Hal ini menunjukkan dalam mendeteksi serangan secara spesifik dan lebih lengkap, Suricata lebih unggul dibandingkan Mata Garuda dan Snort. Grafik Perbandingan Tingkat Akurasi Keseluruhan Full Detection Partial Detection No Detection Mata Garuda Suricata Snort Gambar 8. Grafik Perbandingan Tingkat Akurasi Keseluruhan Dengan mempelajari analisis data akurasi dapat diambil kesimpulan bahwa terdapat beberapa jenis serangan yang masih belum dapat dideteksi oleh Mata Garuda dengan baik, maupun dengan spesifik, dengan detail yang dapat dilihat pada Tabel 1. Beberapa jenis

10 serangan seperti denial of service (tingkat akurasi partial detection sebesar 33.33% dan no detection sebesar 66.67% pada modul 7), port scanning (tingkat akurasi partial detection sebesar 42.86% pada modul 1), bad traffic (tingkat akurasi partial detection sebesar 33.33% dan no detection sebesar 66.67% pada modul 2), serta brute force (tingkat akurasi partial detection 100% pada modul 4) masih perlu dilakukan pengembangan lebih lanjut karena nilai akurasi yang diberikan masih cenderung rendah. Bila dibandingkan dengan Suricata, meskipun pada serangan fragmentasi (modul 3) Mata Garuda masih lebih unggul karena tingkat akurasi yang lebih tinggi dengan 50% full detection, 25% partial detection, dan 25% no detection, sedangkan Suricata 100% no detection, namun secara total pendeteksian secara full detection Suricata lebih unggul dengan rasio deteksi mencapai 73.91% sedangkan Mata Garuda yang sama dengan Snort hanya memiliki rasio full detection sebesar 63.04%. Tabel 1. Rekapitulasi Kelebihan dan Kekurangan IDS pada Tiap Modul Modul Mata garuda Suricata Snort 1 (testrules) (badtraffic) (fragmentedpacket) (bruteforce) (evasiontechniques) (shellcodes) (denialofservices) Keterangan : 1 = Unggul ; 0 = Kurang Apabila melihat perbandingan hasil analisis dari Mata Garuda dan Snort, dapat ditemukan bahwa log yang dihasilkan pun sama persis. Hal ini menunjukkan bahwa rules yang dipasang pada Mata Garuda hanya menggunakan satu sumber saja, yaitu dari komunitas Snort saja. Serangkaian kekurangan pada ketiga IDS tersebut menunjukkan bahwa hanya dengan mengandalkan rules dari satu sumber saja tidak cukup untuk membuat suatu sistem yang dapat mendeteksi berbagai macam jenis serangan. B. Analisis Data Penggunaan Resource Pada lingkungan pengujian single core, diperoleh hasil perbandingan seperti yang dapat dilihat pada Gambar 9 dan Gambar 10.

11 Penggunaan (bytes) Penggunaan (%) Perbandingan % Penggunaan CPU Mata Garuda vs Suricata vs Snort (Single Core) Waktu (s) Mata Garuda Suricata Snort Gambar 9. Grafik Perbandingan Penggunaan CPU Lingkungan Single Core Perbandingan Penggunaan Memori Mata Garuda vs Suricata vs Snort (Single core) Mata Garuda Suricata Snort Waktu (s) Gambar 10. Grafik Perbandingan Penggunaan Memori Lingkungan Single Core Pada lingkungan pengujian multi core, diperoleh hasil grafik seperti pada Gambar 11 dan Gambar 12.

12 Penggunaan (bytes) Penggunaan (%) Perbandingan % Penggunaan CPU Mata Garuda vs Suricata vs Snort (Multi-core) Waktu (s) Mata Garuda-Core 0 Suricata-Core 0 Snort-Core 0 Mata Garuda-Core 1 Suricata-Core 1 Snort-Core 1 Gambar 11. Grafik Perbandingan Penggunaan CPU Lingkungan Multi Core Perbandingan Penggunaan Memori Mata Garuda vs Suricata vs Snort (Multi-core) Waktu (s) Mata Garuda Suricata Snort Gambar 12. Grafik Perbandingan Penggunaan Memori Lingkungan Multi Core Dengan melihat grafik perbandingan penggunaan CPU dan memori dari dua jenis lingkungan yang berbeda, yaitu single core dan multi core. Dapat dilihat bahwa dalam hal penggunaan alokasi CPU Mata Garuda lebih unggul pada lingkungan single core dengan ratarata penggunaan CPU sebesar 67.56%, sedangkan pada lingkungan multi core, Suricata jauh lebih unggul dengan rata-rata penggunaan CPU sebesar 40.67% pada Core 0 dan 5.39% pada Core 1. Hal ini disebabkan karena adanya fitur multithreading yang dimiliki oleh Suricata

13 [10], sehingga apabila Suricata dipasang pada komputer dengan core yang lebih banyak, akan semakin banyak thread process yang bisa dibentuk. Sehingga proses lebih cepat selesai dan tidak memakan alokasi lebih banyak Sedangkan dalam hal penggunaan memori, seharusnya Suricata yang memiliki fitur multithreading memakan lebih banyak memori dibandingkan Snort dan Mata Garuda, namun pada grafik tren penggunaan memori yang didapatkan, Mata Garuda cenderung memakan lebih banyak memori dibandingkan Suricata, bahkan Snort, meskipun memakai engine yang sama dengan Snort. Hal ini disebabkan karena banyaknya library rules yang dikelompokkan dengan rapi pada Mata Garuda. Dimana tiap-tiap rules sudah digolongkan sesuai dengan peranan rules tersebut. Sedangkan pada konfigurasi dasar Snort yang juga diujikan pada pengujian ini, rules-rules yang tersedia semuanya terdapat dalam satu data, yaitu snort.rules.selain itu, konfigurasi snort.conf yang digunakan pada Mata garuda sudah disesuaikan agar dapat berinteraksi dengan plugin-plugin yang dipasang nantinya sehingga ada proses lebih ketika dijalankan. Kesimpulan Berdasarkan hasil pengujian di atas, dapat diambil tiga kesimpulan terkait performa dari mesin deteksi Mata Garuda, Snort & Suricata. 1.Dalam hal jumlah deteksi serangan (dengan mempertimbangkan partial detection sebagai suatu keberhasilan deteksi), Snort dan Mata Garuda dengan total persentase deteksi 86.95% (40 dari 46 tes) lebih baik dibandingkan dengan Suricata dengan persentase deteksi 78.26% (36 dari 46 tes). 2.Dalam hal ketepatan pendeteksian serangan, Suricata dengan persentase deteksi full detection 73.91% (34 dari 46 tes) lebih unggul daripada Snort dan Mata Garuda dengan persentase deteksi 63.04% (29 dari 46 tes). 3. Dalam penggunaan sumber daya, Suricata dengan persentase penggunaan CPU sebesar 40.67% pada core1 dan 5.39% pada core2, serta rata-rata penggunaan memori sebesar 919,917 bytes di lingkungan multi core lebih unggul dibandingkan Mata Garuda (CPU 52.81% pada core1 dan 0.68% pada core2, memori 1,192,627 bytes) dan Snort (52.84% pada core1 dan 0.62% pada core2, memori 1,166,965 bytes)

14 Saran Terkait dengan kesimpulan yang diperoleh, dalam usaha pengembangan aplikasi Mata Garuda ke depannya, ada beberapa poin yang bisa diajukan : 1. Dalam usaha pengembangan rules yang akan digunakan pada Mata Garuda, lebih baik tidak hanya bergantung pada pembaharuan yang berasal dari komunitas Snort saja namun juga menggunakan rules dari sumber-sumber yang lain, seperti contoh : Emerging Threat (merupakan sumber rules Suricata) 2. Basis mesin deteksi Mata Garuda yang saat ini menggunakan mesin deteksi Snort, lebih baik mulai diujicobakan dengan mengganti mesin deteksi menggunakan Suricata mengingat aplikasi Mata Garuda yang diletakkan pada ISP-ISP akan terus menerus menerima paket dalam jumlah yang sangat banyak. Fitur multithreading dari Suricata akan memberikan performa lebih baik dalam kondisi tersebut. 3. Penggantian mesin deteksi Mata Garuda dari Snort ke Suricata tentunya tidak akan memberikan kesulitan berarti mengingat Suricata juga dikembangkan dari mesin deteksi Snort, sehingga output yang digunakan dan akan dimasukkan ke dalam database dapat dibuat menyesuaikan standar dari Snort. Referensi [1] X. Qu, Z. Liu and X. Xie, "Research on Distributed Intrusion Detection System Based on Protocol Analysis". [2] S. Liu, D. Y. Zang, X. Chu, H. Otrok and P. Bhattacharya, "A Game Theoretic Approach to Optimize the Performance of Host-based IDS," in IEEE International Conference on Wireless & Mobile Computing, Networking & Communication, [3] S. Zaman and F. Karray, "TCP/IP Model and Intrusion Detection System," in International Conference on Advanced Information Networking and Applications Workshops, [4] A. F. Bin Hamid Ali and Y. Yong Len, "Development of Host Based Intrusion Detection System for Log Files," in IEEE Symposium on Business, Engineering and Industrial Applications, Langkawi, [5] Novell, "Overview of TCP/IP Protocol Usage," Novell, [Online]. Available: /data/hbnuubtt.html. [Diakses pada 23 May 2014]. [6] M. Ahmed, R. Pal, M. M. Hossain, M. A. Naser Bikas and M. K. Hasan, "A Comparative Study on the Currently Existing Intrusion Detection Systems," in International Association of Computer Science and Information Technology - Spring Conference, [7] L. Ying, Z. Yan and O. Yang-Jia, "The Design and Implementation of Host-based

15 Intrusion Detection System," in Third International Symposium on Intelligent Information Technology and Security Informatics, [8] R. M. Magalhaes, "Host-based IDS vs Network-based IDS (part 1)," WindowSecurity.com, 10 July [Online]. Available: [Diakses pada 16 December 2013]. [9] Pytbull, "Pytbull - features," Pytbull Sourceforge, [Online]. Available: [Diakses pada 18 December 2013]. [10] Open Information Security Foundation, "Multi Threading," Open Information Security Foundation, [Online]. Available: [Diakses pada 6 June 2014].

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan jaringan Internet saat ini semakin pesat, jaringan Internet banyak digunakan orang-orang untuk saling bertukar informasi maupun berkomunikasi.

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan SMK Negeri 1 Tuban Nama : MOCH. HAFIP ARDAN Kelas : XII TKJ NO : 19 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

MOBILE CLOUD BERBASIS VIRTUAL SMARTPHONE OVER IP

MOBILE CLOUD BERBASIS VIRTUAL SMARTPHONE OVER IP MOBILE CLOUD BERBASIS VIRTUAL SMARTPHONE OVER IP Ferrianto Gozali (1) dan Rizki Abrar (2) Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti Jalan Kiai Tapa, Grogol, Jakarta, Indonesia

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Bab ini akan membahas mengenai analisa dan perancangan monitoring tekanan biogas mengunakan Arduino Nano. Pada prinsipnya perancangan dengan sistematika yang baik

Lebih terperinci

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd Jurnal Reka Elkomika 2337-439X Oktober 2013 Jurnal Online Institut Teknologi Nasional TeknikElektro Itenas Vol.1 No.4 Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration

Lebih terperinci

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi

Lebih terperinci

ANALISIS PERBANDINGAN INTRUSTION DETECTION SYSTEM SNORT DAN SURICATA. Makalah

ANALISIS PERBANDINGAN INTRUSTION DETECTION SYSTEM SNORT DAN SURICATA. Makalah ANALISIS PERBANDINGAN INTRUSTION DETECTION SYSTEM SNORT DAN SURICATA Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Disusun oleh : Lutfi Nur Hakim Prof. Dr. Budi Murtiyasa, M.Kom.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis

Lebih terperinci

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan

Lebih terperinci