Journal of Control and Network Systems

Ukuran: px
Mulai penontonan dengan halaman:

Download "Journal of Control and Network Systems"

Transkripsi

1 JCONES Vol. 3, No. 1 (2014) Journal of Control and Network Systems Situs Jurnal : RANCANG BANGUN APLIKASI INTRUSSION DETECTION SYSTEM DENGAN MENGGUNAKAN METODE FUZZY Indra Wahyu Nugroho 1) Harianto 2) I Dewa Gede Rai Mardiana 3) Program Studi/Jurusan Sistem Komputer STIMIK STIKOM Surabaya Jl. Raya Kedung Baruk 98 Surabay 1)indra.w.nugroho@gmail.com 2)hari@stikom.edu 3)dewa@stikom.edu As the development of networking technology, also emerging security issues such as Denial of Service Attack (DoS). DoS is an attack used by hackers to shut down the computer system server so that the server can not provide service to the user. The first step to anticipate the variety of unwanted packets is to implement application Intrusion Detection System (IDS) into a router. IDS application can be made by using the fuzzy method in which there are 3 stages of attack classification process that is establish variable membership functions, establish fuzzy rules and defuzzyfication. The first stage starts from storing data length and frequency into a fuzzy database table, furthermore search for alpha value of each rule and the last stage is to find the defuzzyfication value. From this value can be used to classify attacking level such as normal, low, medium and high. Result from this project IDS application can identify DoS attack which use some technique such as ICMP flooding, TCP flooding, UDP flooding and normal ICMP but still can not identify and classify syn-ack attack because syn-ack length packet have small value. IDS application also can not identify HTTP packet as a normal packet because http length packet value as same as TCP flooding length packet value. IDS log displayed as Web based so that can simplify user for analyzing attack packet. Keyword: Fuzzy, IDS Application, Snort, Web Log Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai metode serangan jaringan komputer diantaranya Denial of Service Attack (DoS). Untuk mengidentifikasi jenis serangan ini dapat digunakan berbagai metode diantaranya adalah Intrusion Detection System (IDS). IDS merupakan suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device (Wu, 2009). Dalam perkembangannya aplikasi IDS dapat dibangun dengan menggunakan beberapa metode yaitu Fuzzy Logic. Menurut Cox (1994) logika fuzzy merupakan metode yang mudah dimengerti karena logika fuzzy menggunakan dasar teori himpunan, sehingga konsep matematis yang mendasari penalaran fuzzy tersebut cukup mudah untuk dimengerti. Saat ini logika fuzzy telah diaplikasikan dalam berbagai bidang ilmu seperti pengendalian, jaringan dan industri. Dalam bidang jaringan logika fuzzy dapat diterapkan dalam membangun sistem IDS. Untuk menerapkan metode fuzzy kedalam sistem IDS diperlukan data-data serangan guna menyusun variabel-variabel fuzzy. Untuk menggumpulkan data serangan tersebut dapat dilakukan melalui proses sniffing. Setelah data terkumpul selanjutnya dianalisa untuk membuat variabel-variabel fuzzy yang dibutuhkan beserta aturan-aturan fuzzy. Karena memiliki konsep yang sederhana JCONES Vol. 3, No. 1 (2014) Hal: 37

2 metode fuzzy dipilih sebagai pengambil keputusan sistem IDS. Dalam Tugas Akhir ini dapat dilihat seberapa akuratkah penerapan metode fuzzy, karena selain membahas tentang bagaimana membangun sistem IDS dengan Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti paket yang merusak kebijakan rules keamanan, dan paket yang ditunjukkan untuk mengambil hak akses suatu pengguna (Wu, 2009). Denial Of Service Attack Menurut Yugianto dan Rachman dalam bukunya Router Teknologi, Konsep, Konfigurasi dan Troubelshooting serangan DoS didesain untuk mencegah layanan ke host yang mencoba untuk membentuk koneksi. Pada umumnya DoS digunakan oleh hacker untuk mematikan sistem. DoS dikenal dengan nama SYN flooding artinya membanjiri dan merusak 3-way handshake. Logika Fuzzy Logika fuzzy merupakan salah satu komponen pembentuk soft computing. Logika fuzzy pertama kali diperkenalkan oleh Prof. Lotfi A. Zadeh pada tahun Dasar logika fuzzy adalah teori himpunan fuzzy. Pada teori himpunan fuzzy peranan derajat keanggotaan sebagai penentu elemen dalam suatu himpunan sangatlah penting. Nilai keanggotaan atau derajat keanggotaan atau membership function menjadi ciri utama dari penalaran dengan logika fuzzy tersebut (Kusumadewi dan Purnomo, 2010). Logika fuzzy mempunyai konsep yang sederhana dan dapat diterapkan dalam berbagai aplikasi soft computing, karena acuan dalam menyelesaikan suatu pokok permasalahan menggunakan pendekatanpendekatan yang biasa terjadi dalam khalayak umum. Dari acuan tersebut kemudian diadaptasi menjadi sebuah komposisi aturan. metode fuzzy tugas akhir ini juga membahas hasil pendeteksian serangan sehingga dapat dilihat bagaimana hasil klasifikasi serangan melalui metode fuzzy. Database Menurut Sutami dan Sutrisno (2005) database merupakan kumpulan data yang pada umumnya menggambarkan aktivitas-aktivitas dan pelakunya dalam suatu organisasi, misalkan database universitas yang berisi mahasiswa, dosen, kuliah dan lain-lain. Sistem database adalah sistem komputer yang digunakan untuk menyimpan dan mengelola data tersebut. Sistem database memiliki empat komponen penting yaitu : 1. Data, merupakan informasi yang disimpan dalam suatu struktur tertentu yang terintegrasi 2. Hardware, merupakan perangkat keras berupa komputer dengan media penyimpan sekunder yang digunakan untuk menyimpan data karena pada umumnya database memiliki ukuran yang besar 3. Software, merupakan perangkat lunak yang digunakan untuk melakukan pengelolaan data 4. User, merupakan orang yang menggunakan data yang tersimpan dan terkelola. User dapat berupa seorang yang mengelola database yang disebut dengan database administrator (dba), bisa juga end user yang mengambil hasil dari pengelolaan database melalui bahasa query. PHP PHP singkatan dari Hypertext Preprocessor yang digunakan sebagai bahasa script server-side dalam pengembangan web yang disisipkan pada dokumen HTML. Menurut Peranginangin (2006) PHP merupakan software open source yang disebarkan dan dilisensikan secara gratis dan ditulis menggunakan bahasa C. Penggunaan PHP memungkinkan web dapat dibuat dinamis sehingga maintenance situs web tersebut menjadi lebih mudah dan efisien. METODE Perancangan Sistem Didalam perancangannya aplikasi IDS dengan menggunakan metode fuzzy terdiri dari JCONES Vol. 3, No. 1 (2014) Hal: 38

3 2 modul utama, yaitu modul sniffing pakcet, dan modul fuzzy dimana masing-masing modul mempunyai fungsi yang berbeda-beda. Modul paket sniffing berfungsi untuk mengumpulkan data dan modul fuzzy berfungsi untuk mengklasifikasikan serangan berdasarkan metode fuzzy Sugeno. Penyusunan dua modul diatas berdasarkan pada diagram alur sistem aplikasi IDS yang ditunjukkan pada Gambar 1. Gambar 2. Topologi IDS Pada gambar 2 IDS akan memonitor paket data dari workstation /24, data yang terindikasi serangan akan disimpan dan ditampilkan dalam history log router. Tampilan log sistem IDS dibuat berbasis web dengan memanfaatkan pemrograman php. Pada web log data serangan ditampilkan alamat ip penyerang sehingga memudahkan administrator jaringan untuk melakukan analisis serangan. Perancangan Fuzzy Penyusunan metode fuzzy Sugeno terdiri dari 3 tahapan yaitu pembentukan fungsi keanggotaan, penyusunan aturan fuzzy dan defuzzyfikasi. Berikut ini adalah fungsi keanggotaan variabel fuzzy: Gambar 1. Blok Diagram Sistem Gambar 1 menunjukkan alur kerja sistem IDS secara umum. Sistem mulai bekerja dengan menjalankan modul packet sniffing yang berfungsi untuk memonitoring semua paket data yang melalui interface ethernet router. Aplikasi yang digunakan untuk memantau paket data adalah Snort. Semua paket data yang termonitor oleh router akan disimpan dalam bentuk database. Dari database tersebut diolah untuk membuat keputusan fuzzy melalui query sql. Pengolahan data dilakukan berdasarkan aturan-aturan fuzzy yang telah dibentuk sesuai dengan karakter serangan. Setelah melalui proses klasifikasi serangan oleh modul fuzzy selanjutnya data-data yang diidentifikasi sebagai serangan ditampiilkan dalam bentuk web log. Sistem IDS ini diterapkan pada router yang berfungsi sebagai keluar masuknya trafik jaringan. Adapun diagram blok topologi sistem IDS adalah sebagai berikut: Gambar 3. Variabel Fuzzy Length Gambar 3 menunjukkan fungsi keanggotaan variabel length dimana masingmasing kategori mempunyai domain sebagai berikut: Low : Medium : High : 220, + Berikut Gambar 4. Variabel fuzzy frekuensi. JCONES Vol. 3, No. 1 (2014) Hal: 39

4 Gambar 4. Variabel Fuzzy Frekuensi Gambar 4 menunjukkan fungsi keanggotaan variabel frekuensi dimana masing-masing kategori mempunyai domain sebagai berikut: Low : 0, 8 Medium : 6,10 High : 8, + Tahap kedua adalah penyusunan aturan fuzzy, berikut ini adalah aturan-aturan fuzzy yang digunakan dalam sistem IDS: Tabel 1. Aturan Fuzzy Tabel 1 menunjukkan 9 aturan fuzzy. Tahapan terakhir adalah mencari nilai defuzzyfikasi dengan rumus: Z= αpred1*z1 + αpred2*z1 + αpred3*z1 + αpred4*z1 + αpred5*z2 + αpred6*z2 + αpred7*z2 + αpred8*z2 + αpred9*z3 / αpred1 + αpred2 + αpred3 + αpred4 dimana: Z = Nilai Defuzzyfikasi αpredx = Nilai Alpha Variabel x zx = Nilai Implikasi Fuzzy Perancangan Sistem Desain sistem IDS meliputi pengolahan database, proses pengklasifikasian serangan dan proses tampilan pada web log. Untuk lebih jelasnya dapat dilihat pada blok diagram Gambar 5. Gambar 5. Rancangan Desain Sistem Pada hasil yang ditampilkan dalam aplikasi PHP, web log merupakan hasil query defuzzyfikasi dari tabel database snort. Proses defuzzyfikasi menggunakan query sql tidak terlalu membebani kinerja router, sehingga router dapat memproses defuzzyfikasi secara cepat. Sistem pendeteksian bersifat realtime jadi data serangan yang diolah bersifat uptodate artinya data tersebut setiap saat dapat bertambah. Proses pengklasifikasian kategori paket dilakukan dengan menjalankan beberapa query sql dalam database snort. Berikut blok diagram query defuzzyfikasi: Gambar 6. Diagram blok Query Fuzzy JCONES Vol. 3, No. 1 (2014) Hal: 40

5 Pada gambar 6 query mulai bekerja dengan memiih data yang ada pada tabel event dan iphdr. Adapun field yang diseleksi adalah timestamp, ip_src, ip_dst, ip_len dan ip_proto. Selanjutnya query mencari nilai frekuensi dan rata-rata ip_len berdasarkan data field timestamp yang telah digroup per satu detik. Untuk nilai alpha frekuensi dan alpha length didapatkan dengan memasukkan nilai frekuensi dan rata-rata ip_len hasil group timestamp kedalam metode fuzzy sugeno. Tahapan akhir yaitu defuzzyfikasi didapatkan dengan menjumlahkan hasil perkalian alhpa dan nilai z x yang sudah ditentukan kemudian dibagi dengan penjumlahan 9 nilai rule. Pencocokan data dilakukan berdasarkan sid dan cid. Perancangan Database Dibawah ini adalah struktur database tabel fuzzy: Tabel 2. Struktur Tabel fuzzy_ids Column Type Sid cid Id Timestamp Datetime ip_src ip_dst Frekuensi Iplen small ip_proto Alphaflow Alphafmid Alphallow Alphalmid Alphalhigh rule1 rule2 rule3 rule4 rule5 rule6 rule7 rule8 rule9 Attack attack_kategori varchar(40) Dimana: alphaflow :alpha frekuensi low alphafmid :alpha frekuensi medium alphafhigh :alpha frekuensi high alphallow :alpha length low alphalmid :alpha length medium alphalhigh :alpha length high rule 1 9 : Aturan fuzzy Kolom sid dan cid merupakan foreign key dari tabel acid_event, sedangkan id menjadi primary key dari tabel fuzzy_ids. Kolom timestamp, ip_src, ip_dst dan ip_proto berisikan data yang sama dengan tabel acid_event. Kolom frekuensi berisi jumlah banyaknya paket data persatuan detik, kolom ip_len berisi banyaknya jumlah data persatuan detik. Kolom alphaflow, alphafmid, alphafhigh, alphallow, alphalmid dan alphalhigh berisi perhitungan alpha fuzzy dari variabel frekuensi dan length. Kolom rule1, rule2, rule3, rule4, rule5, rule6, rule7, rule8 dan rule9 berisi perhitungan nilai z x aturan fuzzy. Kolom attack berisi perhitungan defuzzyfikasi dan kolom attack_kategori berisi klasifikasi serangan. HASIL DAN PEMBAHASAN Pengujian dilakukan dengan cara melakukan pengiriman paket normal dan paket DoS ICMP, TCP dan UDP. Pengiriman paket normal dilakukan dengan teknik ping, pengiriman paket DoS ICMP dilakukan dengan teknik Ping of Death (POD) dan pengiriman paket DoS TCP dan UDP dilakukan dengan tools Longcat. Berikut ini adalah contoh pengiriman paket normal dengan teknik ping: Gambar 7. Ping host Pada gambar 7 merupakan pengiriman paket normal melalui teknik ping yang dilakukan melalui command prompt Windows. Pengiriman paket dilakukan dengan mengetikkan perintah #ping JCONES Vol. 3, No. 1 (2014) Hal: 41

6 Berikut ini merupakan contoh cara pengiriman paket DoS ICMP dengan teknik POD: Berikut ini merupakan contoh cara mengakses data HTTP melalui browser: Gambar 10. Akses Website Internet Gambar 8. Teknik Ping of Death Gambar 8 menunjukkan cara pengiriman paket DoS ICMP dengan teknik POD. Teknik POD dilakukan dengan cara mengetikkan perintah #ping l t dimana opsi l berarti besaran jumlah paket yang dikirimkan dan t berarti paket dikirimkan secara terus menerus. Berikut ini merupakan contoh cara pengiriman paket DoS TCP dan UDP melalui tools Longcat: Gambar 10 menunjukkan salah satu website yang diakses melalui browser internet. Paket data HTTP yang ditunjukkan oleh Gambar 10 adalah sebesar 1500 Byte. Berikut ini merupakan contoh cara pengiriman paket DoS syn-ack : Gambar 11. Serangan Syn-ack Gambar 11 menunjukkan pengiriman paket serngan syn-ack melalui hping3, pengiriman paket serangan dilakukan dengan cara mengetikkan perintah # hping3 I u1 S -p Perintah tersebut menginstruksikan host penyerang mengirim paket syn-ack menuju host melalui port 80. Jumlah paket yang dikirimkan sangat kecil yaitu sebesar 160 Byte per detik. pengiriman paket normal: Gambar 9. Tools Longcat Gambar 9 merupakan tools Longcat yang digunakan untuk melakukan pengiriman paket DoS UDP dan TCP. Cara pengiriman dilakukan dengan memasukkan IP addres pada kotak dialog ip address dan memilih protokol paket pada kota dialog protocol. Gambar 12. Web Log Paket Normal Dari gambar 12 terdapat beberapa kolom yaitu timestamp, ip_src, ip_dst dan attack_kategori. Kolom timestamp berfungsi untuk menunjukkan waktu paket yang diterima oleh packet sniffing snort, kolom ip_src JCONES Vol. 3, No. 1 (2014) Hal: 42

7 berfungsi untuk menunjukkan alamat ip pengirim paket, kolom ip_dst berfungsi untuk menunjukkan alamat ip tujuan dan attack_kategori berfungsi untuk menunjukkan jenis serangan. Pada gambar 5 menunjukkan terdapat 4 paket data dengan masng masing paket berasal dari host dengan alamat tujuan dengan masingmasing waktu seperti yang ditunjukkan pada gambar. Keempat paket data tersebut mempunyai attack_kategori yang sama yaitu bukan serangan. pengiriman paket DoS ICMP: Gambar 14 menunjukkan web log IDS menampilkan satu baris data dengan beberapa kolom yaitu timestamp, ip_src, ip_dst, attack_kategori. Dari hasil data yang ditunjukkan host dengan alamat ip mengirim paket data pada host pada pukul 21:01:43 tanggal diketahui mempunyai attack_kategori middle. Hal ini berarti bahwa host telah melakukan percobaan serangan berskala middle. pengiriman paket DoS TCP: Gambar 13. Hasil Web Log DoS ICMP Pada gambar 13 ditampilkan sebuah tabel dengan beberapa kolom data yaitu timestamp, ip_src, ip_dst dan attack_kategori. Dari tabel tersebut dapat dilihat bahwa terdapat 7 baris data ip_src, ip_dst dan attack_kategori yang sama dengan masing-masing data berisi , dan middle tapi masing-masing mempunyai waktu yang berbeda. Contoh data dari baris pertama berarti host dengan alamat ip mengirim paket pada pukul 20:08:12 tanggal denga tujuan host , oleh sistem IDS paket ini diklasifikasikan paket serangan dengan kategori middle. paket serangan DoS UDP: Gambar 15. Hasil Web Log DoS TCP Gambar 15 menunjukkan satu baris data yang berisikan data timestamp, ip_src, ip_dst dan attack_kategori. Dari web log tersebut dapat dilihat bahwa terdapat paket dari host alamat menuju host pada pukul21:54:54 tanggal yang diklasifikan sebagai serangan skala menengah. Dari web log sistem IDS dapat mengklasifikasikan paket ping koneksi normal sebagai kategori bukan serangan Hal ini menunjukkan bahwa sistem IDS sudah dapat mengklasifikasikan mana paket serangan dan bukan serangan dengan baik. paket serangan syn-ack: Gambar 14. Hasil Web Log DoS UDP Gambar 16. Hasil Web Log Syn-Ack Gambar 16 menunjukkan web log IDS menampilkan data serangan dengan beberapa JCONES Vol. 3, No. 1 (2014) Hal: 43

8 kolom yaitu timestamp, ip_src, ip_dst, attack_kategori Dari hasil data yang ditunjukkan host dengan alamat ip mengirim paket data dengan tujuan host pada pukul 04:59 tanggal diketahui mempunyai attack_kategori bukan serangan. Hal ini berarti bahwa paket syn-ack sebesar 160 Byte yang dikirimkan host terdeteksi sebagai paket bukan serangan. akses data HTTP: Gambar 17. Hasil Web Log Data HTTP Gambar 17 menunjukkan web log IDS menampilkan satu baris data dengan beberapa kolom yaitu timestamp, ip_src, ip_dst, attack_kategori. Dari hasil data yang ditunjukkan host dengan alamat ip mengirim paket data pada host pada pukul 05:10:22 tanggal diketahui mempunyai attack_kategori middle. Hal ini berarti bahwa paket HTTP sebesar 1500 Byte yang dikirimkan oleh host dideteksi sebagai paket serangan menengah atau middle. SIMPULAN Dari beberapa pengujian sistem yang telah ditunjukkan dalam bab IV terdapat beberapa kesimpulan yaitu: 1. Kemampuan Aplikasi Sistem IDS yang dibuat adalah sebagai berikut. a). mengidentifikasi dan mengklasifikasikan paket ping normal dengan frekuensi sebanyak 3 per detik dan length paket sebanyak 180 Byte per detik b). mengidentifikasi dan mengklasifikasikan paket serangan ICMP flooding dengan frekuensi serangan sebanyak 1 per detik dan length paket sebanyak 5 per detik dan length paket sebanyak Byte per detik c). mengidentifikasi dan mengklasifikasikan paket serangan UDP flooding dengan frekuensi serangan sebanyak 1 per detik dan length paket sebanyak Byte per detik d). mengidentifikasi dan mengklasifikasikan paket serangan TCP flooding dengan frekuensi serangan sebanyak 1 per detik dan length paket sebanyak Byte per detik e). belum mampu mengidentifikasi dan mengklasifikasikan paket serangan synack dengan maksimal frekuensi serangan sebanyak 4 per detik dan maksimal length paket sebanyak 160 Byte per detik f). belum mampu mengidentifikasi dan mengklasifikasikan data HTTP dengan benar dengan frekuensi 1 per detik dan length paket sebanyak 1440 Byte per detik 2. Penerapan logika fuzzy dapat mengklasifikasikan paket serangan DoS ICMP flooding, UDP flooding dan TCP flooding tapi belum mampu mengklasifikasikan paket serangan syn-ack dan mengidentifikasi data HTTP dengan benar 3. Penampilan log IDS berbasis web yang sederhana berupa tabel yang berisi informasi waktu, IP asal, IP tujuan dan klasifikasi serangan memudahkan user untuk memahami hasil pengkalsifikasian serangan. Dari kesimpulan terdapat beberapa saran untuk mengembangkan sistem IDS dengan menggunakan metode fuzzy, yaitu: 1. Perlu menambah variabel fuzzy untuk mengembangkan sistem agar dapat mendeteksi serangan lainnya 2. Perlu untuk membuat modul sniffing sendiri sehingga data tidak tergantung dari database snort 3. Perlu pembuatan beberapa feature baru dalam web log IDS misalnya pengosongan histori 4. Untuk penelitian selanjutnya ditambahkan parameter lainnya. DAFTAR PUSTAKA Cox, Earl The Fuzzy Systems Handbook (A Prsctitioner s Guide to Building, Using, and Maintaining Fuzzy Systems). Massachussets:Academic press, Inc. Danyliw, Roman ACID: Database (v ) ER Diagram. (Online). r_v102.html, diakses 5 Agustus JCONES Vol. 3, No. 1 (2014) Hal: 44

9 Gaul, Naneesh SNORT: Planning IDS for your Enterprise. (Online). 8, diakses 12 Mei Kusumadewi, Sri dan Hari Purnomo Aplikasi Logika Fuzzy Untuk Pendukung Keputusan. Yogyakarta:Graha Ilmu. Yugianto, Gin-gin dan Oscar Rachman Router Teknologi, Konsep, Konfigurasi, dan Troubleshooting. Bandung: Informatika Bandun Wu, Tzeyoung Max Information Assurance Tools Report Intrusion Detection Systems Sixth Edition. IATAC. Herndon, United State. Lammle, Todd CCNA Cisco Certified Network Associate Study Guide. Alameda : Sybex Nugroho, Bunafit Database Reslasional Dengan MySQL. Yogyakarta: Andi Peranginangin, Kasiman Aplikasi WEB dengan PHP dan MySQL. Yogyakarta: Andi. JCONES Vol. 3, No. 1 (2014) Hal: 45

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang melakukan serangan langsung kepada host b seperti yang ditunjukkan pada Gambar 4.1. Gambar 4.1. Skema

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB III METODE PENELITIAN. 3.1 Perancangan Sistem Dan Blok Diagram Sistem. masing-masing modul mempunyai fungsi yang berbeda-beda.

BAB III METODE PENELITIAN. 3.1 Perancangan Sistem Dan Blok Diagram Sistem. masing-masing modul mempunyai fungsi yang berbeda-beda. BAB III METODE PENELITIAN 3.1 Perancangan Sistem Dan Blok Diagram Sistem Didalam perancangan aplikasi IDS dengan menggunakan metode fuzzy terdiri dari 2 modul utama, yaitu modul packet sniffing, dan modul

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

BAB II LANDASAN TEORI. adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device.

BAB II LANDASAN TEORI. adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. BAB II LANDASAN TEORI 2.1 Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device.

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas : Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara, Analisis Protokol Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), dan Hypertext Transfer Protocol Secure (HTTPS) dari hasil Wireshark Dwivaldo Desprialdi Program Studi Sistem Komputer,

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Secara teori, penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem

Lebih terperinci

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan BAB IV PENGUJIAN SISTEM Pengujian sistem yang dilakukan merupakan pengujian terhadap aplikasi pada PC Router yang telah selesai dibuat. Dimulai dari Pengujian terhadap authentifikasi, pengujian terhadap

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

BAB 4 Hasil dan Pembahasan

BAB 4 Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA Rendy Marcellius Willim Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Keamanan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Sabtarian Laneyga Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Bina Nusantara University Jl

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika Fakultas Komunikasi & Informatika

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. Kemajuan teknologi informasi yang sangat pesat pada masa

BAB I PENDAHULUAN. A. Latar Belakang. Kemajuan teknologi informasi yang sangat pesat pada masa 1 BAB I PENDAHULUAN A. Latar Belakang Kemajuan teknologi informasi yang sangat pesat pada masa sekarang ini, salah satunya alat pengolah data informasi yaitu komputer. Dan saat ini pula hampir di semua

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Perancangan Sistem Dalam perancangan sistem ini dimulai dari sistem utama yaitu perancangan dan penempatan komponen-komponen elektronika (sensor/transducer/actuartor) di

Lebih terperinci

BAB 2 LANDASAN TEORI. Komputer dapat diartikan sebagai mesin yang melakukan tugas-tugas tertentu yang

BAB 2 LANDASAN TEORI. Komputer dapat diartikan sebagai mesin yang melakukan tugas-tugas tertentu yang BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer dapat diartikan sebagai mesin yang melakukan tugas-tugas tertentu yang dikontrol oleh sebuah intstruksi-instruksi perintah digital. Komputer berasal

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Bab ini akan membahas mengenai analisa dan perancangan monitoring tekanan biogas mengunakan Arduino Nano. Pada prinsipnya perancangan dengan sistematika yang baik

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

PERANCANGAN ONLINE NETWORK MONITORING BERBASIS PHP DAN SNMP

PERANCANGAN ONLINE NETWORK MONITORING BERBASIS PHP DAN SNMP PERANCANGAN ONLINE NETWORK MONITORING BERBASIS PHP DAN SNMP Sri Puji Utami A., Surya Agustian, Iman Fauzi Aditya Sayogo Fakultas Teknologi Informasi, Universitas Yarsi, Jakarta 10510 Telp./Faks.: 021-4269301

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI Oleh : GENTA PAMBUDI PUTRA WIDYASTORO 1034010011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

Dynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means

Lebih terperinci

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut : BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan teknologi informasi, bertambah pula keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet semakin banyak. Hal tersebut

Lebih terperinci

BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem

BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem BAB II LANDASAN TEORI 2.1 Sistem Informasi Bagian-bagian yang memiliki keterkaitan pengoperasian dalam mencapai suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem informasi dapat dibuat

Lebih terperinci

PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP. Makalah. Program Studi Teknik Informatika. Fakultas Komunikasi & Informatika

PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP. Makalah. Program Studi Teknik Informatika. Fakultas Komunikasi & Informatika PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP Makalah Program Studi Teknik Informatika Fakultas Komunikasi & Informatika Diajukan oleh : Fanni Indra Kusuma PROGRAM STUDI INFORMATIKA FAKULTAS

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB II. KAJIAN PUSTAKA. beberapa aktifitas yang dilakukan oleh manusia seperti system untuk software

BAB II. KAJIAN PUSTAKA. beberapa aktifitas yang dilakukan oleh manusia seperti system untuk software BAB II. KAJIAN PUSTAKA A. Aplikasi Aplikasi merupakan suatu progam yang siap untuk digunakan yang dibuat untuk melaksanakan suatu fungsi bagi pengguna jasa aplikasi serta penggunaan aplikasi lain yang

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci