IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM"

Transkripsi

1 IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio Henry Rossi Andrian Setia July Irzal Ismail ProgramStudiTeknikKomputer Politeknik TelkomBandung 2011 ABSTRAK Intrusion Detection System (IDS) adalah sistem pendeteksi gangguan yaitu sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan. IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistem keamanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem. Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk memonitoring traffic jaringan, mendeteksi akitivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Bisa jadi karena adanya serangan dari luar, dan sebagainya. Dalam proyek akhir ini IDS diimplementasikan di dalam gedung Politeknik Telkom Bandung yaitu Laboratorium lantai 3 yang terhubung menggunakan kabel LAN. Kemudian dilakukan pengujian penyerangan dengan menggunakan serangan Denial of Service (DOS) untuk mengetahui apakah IDS dapat memonitor jaringan yang ada di lab Politeknik Telkom dan IPS dalam hal ini Ip Tables dapat menangkal serangan secara otomatis. Kata Kunci: IDS,IPS,Denial of Service.

2 1 PENDAHULUAN Tabel 1.1 Jadwal Pengerjaan 1.1 Latar Belakang Serangan yang terjadi pada jaringan komputer dapat diketahui setelah kejadian mencurigakan muncul pada jaringan tersebut. Kebanyakan administrator atau pengatur jaringan tidak mengetahui dengan pasti serangan apa yang terjadi, untuk itu administrator akan membutuhkan waktu yang cukup lama untuk mengaudit sistem mencari permasalahan yang telah terjadi. Namun kebanyakan dari cara kerja dari IDS dan Ip Tables adalah manual. 1.2 Perumusan masalah Perumusan masalah proyek akhir ini adalah: 1. Bagaimana implementasi IDS dalam mendeteksi serangan pada sistem jaringan komputer di lab Politeknik Telkom. 2. Bagaimana mencegah serangan Denial of Service (DOS) secara otomatis setelah terdeteksi IDS 1.3 Tujuan Penulisan Tujuan penulisan proyek akhir ini adalah: 1. Mengimplementasikan IDS dalam mendeteksi serangan pada sistem jaringan komputer di lab Politeknik Telkom. 2. Mengimplementasikan cara pencegahan Denial of Service (DOS) secara otomatis setelah terdeteksi di IDS dengan Ip Tables 2 TINJAUANPUSTAKA 2.1 Jaringan jaringan dibagi menjadi 3 yaitu: 1. Local Area Network (LAN) 2. Metropolitan Area Network (MAN) 3. Wide Area Network (WAN) Keamanan Jaringan Keamanan jaringan ialah sistem perlindungan terhadap jaringan serta aplikasiaplikasinya dari serangan-serangan atau kegiatan yang dapat mengancam validitas dan integritas data IPS (Intrusion Prevention System) Jenis-jenis Intrusion Prevention System 1. Host-based Intrusion Prevention System (HIPS) 2 Network-based Intrusion Prevention System (NIPS) 2.4. IDS (Intrusion Detection System) Bagian-bagian pada IDS dijelaskan berikut ini : 1.4 Batasan masalah Ruang lingkup dalam pembahasan proyek ini adalah sebagai berikut: 1. Menggunakan Snort IDS (Intrusion Detection System). 2. Melakukan penyerangan dengan Denial of Service (DOS). Gambar 2.1. Bagian Bagian IDS Jenis-jenis Intrusion Detection System 1. Network-based IDS(NIDS) 1.5 Jadwal Kegiatan Gambar 2.2. Struktur Network based IDS (NIDS)

3 2. Host-based IDS(HIDS). # snort d h 1.1/24-1./log c snort.conf # snort c snort.conf -1./log s h 1.1/24 # snort c snort.conf s h 1.1/24 /usr/local/bin/snort d h 1.1/24 - c /root/snort/snort.conf A full s D Gambar 2.3. Struktur Host 3. Hibrid IDS Hibrid IDS adalah gabungan dari Host based dan Network based IDS. Atau /usr/local/bin/snort d -c /root/snort/snort.conf A full s D Cara kerja IDS 1. Knowledge-based atau misuse detection 2. Behavior-based atau anomaly based 2.5. Snort IDS Snort diopersikan dalam tiga mode,yaitu: Sniffer Mode. Paket Logger Model. NIDS Snort Rules Snort Rules adalah sebuah folder yang berisikan tentang berbagai aturan-aturan yang dibuat Linux Ubuntu Linux Ubuntu adalah Linux distribusi yang ditemukan sekitar tahun 2004 dan fokus pada kebutuhan pengguna Sniffer mode Untuk menjalankan Snort pada Sniffer Mode tidaklah sulit, berikut beberapa contoh perintahnya: # snort v # snort vd # snort vde # snort v d e Packet Logger Mode Berikut beberapa yang dapat digunakan untuk mencatat paket yang ada: # snort vde h 1.1/24./log # snort -1 /var/log/snort/snortlog -b # snort -1./log b # snort vder packet.log # snort dvr packet.log icmp Intrusion Detection Mode # snort dev -1./log h 1.1/24 c snort.conf 2.8. Apache Beberapa paket nya adalah: 2.9. PHP APACHE PHP5 MySQL PHP(Hypertext PreProcessor) merupakan script yang membuat sebuah halaman web menjadi lebih dinamis. 2.9 MySQL BASE Alert IDS akan disimpan pada database mysql. MySQL dapat di download pada situs BASE (Basic Analysis and Security Engine) adalah kode yang berdasarkan pada ACID (Analysis Console for Intrusion Database). BASE juga disebut sebagai web interface untuk menjalankan aplikasi Snort berbasis web.

4 2.11. Denial of Service (DOS) Denial of Service (DOS) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki. 3. METODE PENGERJAAN PROYEK 3.1 Metodologi Penelitian Studi Literatur Wawancara Prinsip Kerja Sistem Dalam implementasi sistem keamanan jaringan proyek akhir ini akan digunakan 3 buah laptop yang dihubungkan dengan kabel LAN, pada laptop yang pertama akan sebagai ftp server. Laptop yang kedua akan di install Sebagai Intrusion Detection System-Network based (NIDS). Sedangkan laptop yang ketiga pengacau (intruder). 3.2 Perancangan Sistem Berikut ini spesifikasinya: Hardware: sebagai IPTables NetTools (intruder) 3.3 Kebutuhan Fungsional Melakukan serangan Denial of Service (DOS). Memberikan teknik mengatasi serangan Denial of Service. 3.4 Analisa Kebutuhan Sistem Proyek akhir ini bertujuan untuk mengamankan jaringan dengan menggunakan snort intrusion detection system (IDS) dalam menangkal serangan. 3.5 Denial of Service (DOS) Serangan yang dilakukan meliputi: Http flooder. 3.6 Teknik menangani serangan Denial of Service (DOS) Snort mengirimkan alert Http flooder ke admin yang isinya berupa paket TCP, IP server, IP intruder yang diklasifikasikan sebagai serangan Denial of Service (DOS). Setelah mendapat informasi, ip tables akan melakukan blocking otomatis. 3.7 Rancangan pengujian sistem 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz) 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz) 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz) Software: OS Linux ubuntu (server) OS windows xp (intruder) Snort MySQL LibPCAP LibPCRE LibPHP Gambar 3.1 Topologi 4. IMPELEMENTASI DAN PENGUJIAN 4.1 Instalasi Sistem Instalasi Linux Ubuntu 10.4 Setelah instalasi selesai, login sesuai dengan username dan password yang telah dibuat sebelumnya. PHP-Pear BASE`

5 Langkah 4 Selanjutnya klik install Gambar 4.1. Login Linux Instalasi NetTools 5.0 Instalasi NetTools 5.0 Gambar4.5 proses instalasi Gambar 4.2. Instalasi NetTools Klik Next Gambar 4.6 Proses instalasi NetTools Instalasi software-software pendukung Gambar 4.3.Informasi NetTools Pilih tempat untuk menyimpan aplikasi NetTools 5.0 Gambar 4.7. Login pada linux # apt-get install libpcre3 libpcre3-dev libpcrecpp0 libpcap0.8 libpcap0.8-dev \ mysql-server libmysqlclient15-dev libphp-adodb libgd2-xpm libgd2-xpm-dev php5-mysql \ php5-gd php-pear Gambar 4.8. Instalasi paket paket software pendukung # /etc/init.d/apache2 restart # /etc/init.d/mysql restart Gambar 4.4. Memilih partisi yang ingin dipilih Gambar 4.9 Restart apache dan mysql

6 4.1.4 Instalasi Snort # cp Rf snort tar.gz /usr/local/src/ # cd /usr/local/src/ # tar zxvf snort tar.gz Gambar 4.10 Ekstrak file snort ke /usr/local/src Gambar 4.15 Snort.conf sebelum di konfigurasi Menjadi seperti dibawah ini # cd /usr/local/src/snort #./configure with-mysql # make # make install Gambar 4.11 Instalasi Snort # groupadd snort # useradd g snort snort # mkdir /etc/snort Gambar 4.12 Membuat user dan Gambar 4.16 Snort.conf setelah di Gambar 4.17 Masukan include database.conf Langkah 4 Langkah 4 # cp snortrules-snapshot-2852.tar.gz /etc/snort/ # cd /etc/snort # tar zxvf snortrules-snapshot-2852.tar.gz Langkah 5 Gambar 4.18 Konfigurasi di /etc/snort/database.conf Konfigurasi Snort Gambar 4.13 Instalasi Snort Rules Gambar 4.14 Konfigurasi di /etc/snort.conf Gambar 4.19 Database.conf Konfigurasi DataBase # mysql u root p Create database snort; Grant ALL on root.* to snort@localhost; Gambar 4.20 Konfigurasi Database

7 4.1.6 Instalasi BASE cp acidbase.tar.gz /etc/ cd /etc/ tar zxvf acidbase.tar.gz mv acidbase base Gambar 4.21 Instalasi BASE Gambar 4.25 Menghidupkan Firestarter Klik start the firewall Gambar 4.22 Konfigurasi di Langkah 4 # /etc/init.d/apache2 restart # /etc/init.d/snort restart Gambar 4.23 Restart apache dan snort Instalasi Firestarter Untuk detail cara penginstallan bisa dilihat pada lampiran. Gambar 4.26 Start firewall 4.2 Pengujian Pengujian ini bertujuan untuk mengetahui kinerja dari snort yang telah diinstall dan dikonfigurasi serta ip tables Prosedur pengujian. Gambar 4.27 Aplikasi Net Tools pada intruder Gambar 4.24 Menghidupkan snort

8 Langkah 4 Langkah 7 Gambar 4.28 Memilih menu pada NetTools Gambar 4.32 Tampilan BASE sebelum dilakukan serangan Gambar 4.29 Memilih http Flooder (DOS) Langkah 5 Gambar 4.33 Tampilan BASE setelah dilakukan serangan Langkah 8 Gambar 4.30 HTTP Flooder Langkah 6 Gambar 4.34 Serangan Gambar 4.31 Paket serangan terkirim

9 Langkah 9 5. PENUTUP 5.1 Kesimpulan 1. IDS dapat mendeteksi adanya serangan pada jaringan di Lab Politeknik Telkom 2. Serangan DOS dapat dicegah secara otomatis dengan iptables. 5.2 Saran 1. Untuk lebih mengetahui lebih dalam mengenai kehandalan IDS (snort) dalam mendeteksi serangan sebaiknya di coba melakukan serangan dengan jenis lain. Gambar 4.35 Tampilan BASE Referensi 1]Ariyus, Dony.2007.Intrusion Detection System Sistem Pendeteksi Penyusup Pada Jaringan Komputer.Andi Yogyakarta. [2]Ardiyanto, Yudhi Membangun Sistem Intrusion Detection System yang open source.universitas Muhammadiyah Yogyakarta. [3]Ryan. Russel. 2003, Snort Intrusion 2.0 Intrusion Detection, Syngress. Gambar 4.36 Tampilan alert [4] Scribd, Snort: fitur, deskripsi, dan penggunaan.[online] [Mei ] Tabel 4.1 Hasil Pengujian implementasi IDS Penguji Waktu Signat Source Dest. Hasil an ure address address 1 15:18: NETBI Terdete 01 OS ksi SMB 2 15:17: NETBI Terdete 13 OS ksi SMB 3 15:13: NETBI Terdete 21 OS ksi SMB

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan BAB 3 METODOLOGI 3.1 Diagram Alir Kerangka Berpikir penelitian ini: Berikut adalah diagram alir kerangka berpikir dalam melakukan Gambar 3. 1 Diagram Alir Kerangka Berpikir 25 26 Dalam penelitian ini,

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT)

LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT) LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT) Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari SNORT : Tools deteksi intrusi pada system (tutorial pada system Unix) 1.0 Pengantar dari www.pemula.com Firewall saja terkadang tidak cukup untuk mendeteksi serbuan dari hacker jahat atau intruder di luar

Lebih terperinci

LAPORAN RESMI KEAMANAN DATA IDS Snort

LAPORAN RESMI KEAMANAN DATA IDS Snort LAPORAN RESMI KEAMANAN DATA IDS Snort Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 DalamProses Instalasi Snort ada beberapa Sesi yaitu

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM 30 BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 Perancangan Sistem Perancangan sistem monitoring pemancar NEC dengan fitur sms alert meliputi dari mempersiapkan kebutuhan hardware meliputi router Mikrotik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis 85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.

BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan Nagios dan MRTG agar Network Monitoring system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2Juni2015

Jurnal JARKOM Vol. 2 No. 2Juni2015 APLIKASI MONITORING KEAMANAN JARINGAN DENGAN MENGGUNAKAN IDS DAN ROUTER MIKROTIK Pidie wiyanto 1, Amir Hamzah 2, Mohammad Sholeh 3 1,2,3 Prodi Teknik Informatika, FTI, IST AKPRIND Yogyakarta 1 Pidi1101@gmail.com,

Lebih terperinci

BAB II TEORI PENDUKUNG

BAB II TEORI PENDUKUNG BAB II TEORI PENDUKUNG 2.1 SISTEM KEAMANAN JARINGAN KOMPUTER Sistem keamanan jaringan komputer adalah cabang dari teknologi yang dikenal sebagai informasi keamanan yang diterapkan pada komputer dan jaringan.

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. BAB III PERANCANGAN Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. 3.1. Server Shoutcast Arsitektur perancangan sistem audio streaming dengan server shoutcast digambarkan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah. RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Bryan Zico Octavian (672011015) Wiwin Sulistyo, ST.,

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT Pada Laboratorium Jaringan Komputer LePKom Universitas Gunadarma ABSTRAK

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT Pada Laboratorium Jaringan Komputer LePKom Universitas Gunadarma ABSTRAK IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT Pada Laboratorium Jaringan Komputer LePKom Universitas Gunadarma Miftahul Jannah 1) Hustinawati 2) Rangga Wildani 3) 1,2,3) Fakultas Teknologi Industri

Lebih terperinci

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana

Lebih terperinci

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB. STRUKTUR MODUL ADMINISTRASI LINUX IAN SQUEEZE KODE MODUL -001-002 NAMA MODUL DASAR-DASAR JARINGAN SISTEM OPERASI Rev. 1-51 URAIAN UNIT Tujuan Belajar Setelah mempelajari modul unit ini, diharapkan peserta

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program

Lebih terperinci

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER Herry Alfianto M. Vincent S Bria Yudis Saputra Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Flooding adalah sejenis

Lebih terperinci

WEB SERVER LINUX DEBIAN 8.5

WEB SERVER LINUX DEBIAN 8.5 WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Instalasi Joomla 1.7

Instalasi Joomla 1.7 Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

Gambar 2.1. Bagian IDS

Gambar 2.1. Bagian IDS BAB II TINJAUAN PUSTAKA 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana Kebutuhan Sumber Daya Aplikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana Kebutuhan Sumber Daya Aplikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana implementasi yang meliputi kebutuhan sumber daya aplikasi, cara instalasi aplikasi dan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. HP Pro 3500 Microtower PC (D5S76EA) Processor family: Intel Core i3 processor

BAB 4 HASIL DAN PEMBAHASAN. HP Pro 3500 Microtower PC (D5S76EA) Processor family: Intel Core i3 processor BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 CPU HP Pro 3500 Microtower PC (D5S76EA) System Processor family: Intel Core i3 processor Processor: Intel Core i3-3240 with Intel HD Graphics 2500

Lebih terperinci

Membuat Web Server di Linux

Membuat Web Server di Linux Membuat Web Server di Linux 12.02 Susan M Web Server merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS)

Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS) Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS) Ery Setiyawan Jullev Atmaji 1, Bekti Maryuni Susanto 2 1,2 Jurusan Teknologi Informasi, Politeknik Negeri Jember

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 85 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat menggunakan aplikasi pendukung seperti : Web Server, aplikasi pengolahan monitoring

Lebih terperinci