BAB I PENDAHULUAN. 1.1 Latar Belakang
|
|
- Dewi Atmadja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses ke internet, tentu saja, ini menimbulkan kerentanan keamanan [1]. Dalam beberapa tahun terakhir serangan cyber semakin masif, berdasarkan data yang dikeluarkan oleh Microsoft Security Intelligence Reports [2] menyebutkan bahwa di kawasan Asia, Indonesia menempati posisi kedua negara dengan korban serangan terbanyak sebesar 21,4%, dari laporan tersebut juga diketahui beberapa sektor yang sering menjadi target serangan antara lain sektor pemerintahan dan penyedia layanan internet ISP menjadi yang terbanyak sebagai target serangan, disusul sektor akademik kemudian sektor lain termasuk e- commerce, dan juga perusahaan yang mengandalkan dan memiliki layanan internet. Hal ini merupakan masalah penting dalam keamanan data dan informasi, karena informasi dan data sangat penting bagi perusahaan untuk menjaga aset mereka dan data pengguna tentunya. Perusahaan dan organisasi harus menjamin kerahasiaan, integritas dan ketersediaan data, dengan kata lain, data harus disimpan, dikelola dan dipelihara dengan baik untuk melindunginya dari akses yang tidak sah. Ada beberapa cara untuk menanggulangi serangan cyber, salah satunya adalah dengan menggunakan Intrusion Detection System (IDS). IDS merupakan salah satu komponen keamanan jaringan yang melindungi data dan informasi keamanan, dengan memantau lalu lintas pada paket data untuk mendeteksi intrusi [3]. IDS berfungsi untuk melindungi sistem komputer dengan mendeteksi dan mendiagnosis semua aktivitas berupa pelanggaran integritas sistem maupun hak akses [4]. Secara garis besar IDS dapat dibedakan berdasar tipe deteksi dan berdasar peletakannya, berdasar tipe deteksi IDS terdiri dari dua tipe yaitu deteksi berbasis signature dan berbasis anomaly, sedangkan berdasar penempatannya IDS 1
2 dibagi menjadi dua yaitu IDS berbasis network dan IDS berbasis host [5]. Pada IDS berbasis signature, proses pendeteksian serangan berdasar pada signature database, pada prinsipnya, melakukan deteksi paket data dalam lalu lintas jaringan, menganalisis paket data yang tidak cocok dengan signature atau database yang sudah ada [5]. Sedangkan IDS berbasis anomali melakukan pendeteksian serangan berdasarkan pada profil yang dibuat pada suatu sistem berupa normal dan abnormal (anomaly). Pada IDS berbasis jaringan, penempatan IDS berada pada gerbang lalu lintas jaringan, sedangkan IDS berbasis host, penempatan IDS berada pada host tertentu pada jaringan [5]. Proses pendeteksian serangan yang dilakukan oleh IDS bekerja dengan memantau setiap kejadian yang terjadi pada sebuah sistem komputer atau jaringan komputer dan menganalisisnya untuk memberi tanda atas setiap kemungkinan serangan yang mungkin terjadi, seperti pelanggaran atau ancaman terhadap kebijakan keamanan sistem komputer (privacy policy), yang ditangani dengan menggunakan kebijakan keamanan komputer [5]. IDS sebagai sistem pendeteksi intrusi memegang peranan penting dalam keamanan jaringan, deteksi yang akurat serta kesalahan alarm sekecil mungkin akan membantu sistem dalam menjaga keamanan suatu jaringan, karena serangan terhadap jaringan sekecil apapun bentuknya akan berakibat fatal karena menyangkut dengan data data penting kelangsungan hidup perusahaan sehingga diperlukan adanya Intrusion Detection System yang akurat dengan tingkat kesalahan alarm sekecil mungkin sehingga dapat melindungi jaringan dengan maksimal. Salah satu metode yang diterapkan oleh peneliti bidang IDS untuk dapat memaksimalkan tingkat deteksi dan meminimalkan waktu deteksi yaitu melakukan implementasi metode Automated Generation Rules. Automated generation rules merupakan metode yang digunakan untuk melakukan pembuatan rules dari data yang ada, baik berupa data log dari honeypot hasil percobaan maupun data dari dataset yang tersedia. 2
3 Snort merupakan sistem deteksi intrusi, yang mencoba untuk mendeteksi aktivitas berbahaya seperti serangan penolakan layanan, itu adalah jaringan sumber pencegahan intrusi dan deteksi sistem terbuka [6]. Snort merupakan IDS berbasis aturan, yang menggabungkan signature, protokol dan inspeksi metode anomali. terdiri dari Packet Decoder, Pre-prosesor, Detection Engine, Logging dan Alerting, dan Modul Output [6]. Banyak penelitian yang berfokus pada IDS, terutama penelitian tentang IDS berbasis signature menggunakan berbagai metode, dan juga menggunakan beberapa algoritme, seperti algoritme machine learning dan data mining [7], diharapkan dengan banyaknya penelitian menggunakan berbagai metode dan algoritme yang lebih bervariasi dapat meningkatkan performa IDS agar bisa meminimalisir berbagai serangan yang semakin meningkat. Dalam beberapa penelitian metode anomali yang menggunakan beberapa algoritme Machine Learning, baik supervised dan unsupervised memiliki performa yang baik dalam mendeteksi serangan pada IDS, akan tetapi sampai saat ini penggunaan metode anomali ini belum banyak diterapkan dalam industri keamanan, dikarenakan metode anomali ini masih berupa produk penelitian yang masih meninggalkan banyak permasalahan pada penggunaanya [8]. Metode anomali menghasilkan tingkat false negative yang sangat tinggi, sehingga cenderung menyulitkan administrator IDS dalam mengelola server IDS. Di sisi lain penggunaan metode signature yang sudah lama diterapkan dalam industri keamanan belum mampu secara maksimal melakukan deteksi semua serangan yang ada. Akan tetapi beberapa penelitian sudah mampu menghadirkan beberapa metode yang cukup mampu mendeteksi serangan yang sulit, antara lain penggunaan preprocessor berbasis anomaly dan juga penggunaan metode pembuatan rules secara otomatis [9]. Penelitian IDS dengan menggunakan metode signature juga banyak ditemui, beberapa mengimplementasikan metode yang digunakan pada metode anomali yaitu pelatihan pada IDS. Jika dalam metode anomali, IDS dilatih untuk dapat mengenali serangan baru dengan menggunakan dataset yang telah banyak 3
4 tersedia, maka begitu juga dengan IDS dengan metode signature menggunakan data pelatihan baik berupa dataset maupun data serangan yang khusus digunakan untuk melatih IDS. Dataset yang digunakan untuk pelatihan IDS berbasis signature berupa file pcap dan tcpdump. Sedangkan pelatihan menggunakan data serangan khusus dilakukan menggunakan serangan secara langsung ke server atau menggunakan honeypot untuk mencatat serangan yang terjadi. Beberapa penelitian yang menggunakan metode signature menggunakan pelatihan menggunakan honeypot sebagai server palsu untuk dapat mencatat kegiatan penyerang sehingga dapat diketahui dan dilakukan pembuatan rules bagi IDS untuk dapat mendeteksi serangan oleh penyerang sebelum terlalu jauh mengambil alih sistem. Beberapa penelitian menggunakan Automated Generation Rules pada Snort dilakukan, akan tetapi masih ada beberapa masalah yang ditemui, mulai dari keakuratan rules yang dibuat dan tingkat deteksi serangan. Pada saat ini ada beberapa penelitian tentang IDS Snort berbasis signature yang menggunakan pendekatan Automated Rule Generation berbasis log dari honeypot antara lain Sing, Jumar et all [10] yang melakukan pengembangan honeypot berbasis honeyd menggunakan algoritme Apriori yang digunakan untuk melakukan generasi aturan Snort. Albert Sagala [11] melakukan penilitian untuk melakukan otomatisasi pembuatan aturan pada Snort menggunakan honeypot. Fallahi, Sami et all [12], mengusulkan otomatisasi generasi untuk pembuatan aturan pada Snort dengan menggunakan log serangan dataset ISCX 2012 dengan algoritme Ripper dan C5.0. Lee, Kim et all [13], melakukan penelitian IDS menggunakan algoritme Latent Dirichlet Allocation (LDA) untuk melakukan generasi sebuah aturan pada Snort dengan cara melakukan ekstraksi trafik http. Jiang, Liu et [14] melakukan penelitian tentang otomatisasi rules Snort menggunakan sistem honeynet dengan pencocokan kesamaan. Kao, Chang et all [15] melakukan penelitian pembuatan rules secara otomatis menggunakan log trafik botnet dan pemilahan trafik web browsing. Sistem yang ada saat ini masih ada beberapa kekurangan diantara nya yaitu efektivitas rules yang dibuat serta performa rules. Hal ini dikarenakan perbedaan dalam masukan dari pembuatan 4
5 rules yang digunakan, ada beberapa penelitian yang melakukan pembuatan rules dari semua data pada log tanpa melakukan pemrosesan, sedangkan penelitan yang lain melakukan pemrosesan yang terlalu ketat dengan hanya menyisakan beberapa atribut saja, penelitian ini bertujuan untuk meningkatkan deteksi IDS dengan metode Automated Generation Rules dengan cara meningkatkan efektivitas pembuatan rules yang bertujuan untuk nelakukan pemrosesan data pada log untuk mendapatkan hasil rules yang efektif dari data log honeypot. Penelitian ini mencoba meningkatkan akurasi dan tingkat efisiensi metode Automated Generated Rules pada Snort. Sebuah peningkatan pada metode Automated Generation Rules dari sistem yang sudah ada untuk mempercepat proses pembuatan rules untuk IDS berbasis signature. Fokus dari pekerjaan ini adalah pada arsitektur IDS berbasis jaringan. Analisis penggunaan Automated Generation Rules ini akan berfokus pada kemampuan pendeteksian serangan pada sistem IDS, maka dalam penelitian ini mengusulkan PEMBUATAN ATURAN SNORT SEDERHANA MENGGUNAKAN AUTOMATED GENERATION RULES BERBASIS LOG HONEYPOT UNTUK MENDETEKSI SERANGAN JARINGAN 1.2 Perumusan masalah IDS merupakan salah satu komponen yang dapat digunakan untuk meminimalisir suatu serangan yang terjadi dengan melakukan deteksi dini suatu serangan. Sehingga dapat diketahui percobaan penyerangan yang dilakukan. Umumnya pengguna Snort menggunakan rules yang disediakan oleh komunitas sehingga rules pada Snort tidak selalu diperbarui setiap saat, sehingga terkadang beberapa serangan tidak terdeteksi. Tentu hal ini bermasalah ketika terjadi serangan lokal antara waktu tersebut, hal inilah yang menjadi tujuan dengan digunakannya metode Automated Generation Rules. Metode automated generation rules yang digunakan saat ini, masih sedikit menyisakan kekurangan, yaitu pada metode Automated Generation Rules konvensional akan melakukan generasi pembuatan rules pada semua trafik yang masuk pada log honeypot sehingga jika trafik mencapai ukuran gigabit maka 5
6 aturan yang akan dihasilkan tentu akan semakin besar. Dengan seiring berkembangnnya aturan yang dihasilkan melalui metode Automated Generation Rules standar akan membuat proses pencocokan pada IDS Snort dalam trafik keluar dan masuk lebih lama. Mekanisme pencocokan bekerja dengan baik dan normal pada data yang sedikit, akan tetapi jika trafik memiliki jumlah paket yang besar dan memiliki aturan yang banyak, maka akan sedikit menghambat kinerja IDS. Selain itu penggunaan resources juga akan berpengaruh dengan besar kecilnya jumlah rules yang digunakan Snort. Selain metode Automated Generation Rules standar, ada juga penggunaan algoritme pada Automated Generation Rules yaitu menggunakan algoritme Apriori. Bertolak belakang dengan metode Konvensional yang menghasilkan banyak aturan, metode Apriori terlalu ketat dalam membuat aturan sehingga hanya mencatat beberapa trafik saja juga membuat proses deteksi Snort kurang maksimal, banyak trafik yang tidak dimuat pada aturan sehingga akan banyak terjadi false positive. Hal ini dikarenakan penggunaan algoritme Apriori yang mana algoritme tersebut bekerja dengan menghasilkan trafik pada set item yang paling banyak muncul, sehingga aturan Snort yang dibuat hanya yang paling sering mengakses. 1.3 Keaslian penelitian Penilitian tentang Intrusion Detection System dengan dengan menggunakan pendekatan signature based menggunakan metode Automated Generation Rules pernah dilakukan oleh beberapa peniliti. Salah satunya adalah penilitian yang dilakukan oleh Sing, Kumar et all [10], dalam paper yang dibuat dengan menggunakan metode Automated Generation dengan menggunakan algoritme Apriori, dalam penelitian yang dilakukan menggunakan pendekatan honeypot server untuk mengumpulkan data-data yang dibutuhkan untuk mencegah serangan pada server yang sesungguhnya. Dalam paper tersebut juga digunakan MySQL untuk menyimpan log dari honeypot dan menggunakannya untuk melakukan generasi sebuah rules Snort. Analisis performa algoritme yang dihadirkan pada NIDS hanya melakukan pengujian menggunakan zenmap dan 6
7 hanya melakukan perulangan, sehingga tidak dapat dilakukan analisis kinerja secara mendalam. Penilitian yang serupa pernah dilakukan Albert Sagala [11] melakukan penilitian untuk melakukan otomatisasi pembuatan aturan pada Snort menggunakan honeypot. Sistem yang diusulkan menggunakan pendekatan otomatisasi rules menggunakan honeypot, jadi honeypot akan mengumpulkan data, mengirim data ke IDS, dan kemudian IDS akan mengevaluasi dan menghasilkan aturan secara otomatis. Aturan yang telah dibuat akan aktif untuk menyaring paket yang dikirim oleh pengguna di dalam jaringan. Pada sistem yang diusulkan setiap log dari honeypot yang tersimpan akan diambil beberapa informasi dan lalu dikirimkan ke IDS server. Dari semua log yang tercatat akan dikirimkan ke IDS, kemudian dilakukan otomatisasi rules dengan semua data log yang digunakan, hal ini akan berdampak pada jumlah generasi rules baru yang akan dihasilkan. Penelitian oleh Fallahi, Sami et all [12], mengusulkan otomatisasi generasi untuk pembuatan aturan pada Snort dengan menggunakan log dari serangan yang dilakukan. Serangan yang digunakan pada penelitian ini yaitu menggunakan dataset ISCX 2012 yang memiliki kapasitas sebesar gigabyte. Pada penelitian yang dilakukan menerapkan algoritme Ripper dan C5.0. Proses generasi aturan baru Snort yaitu dengan menjalankan dataset yang digunakan, kemudian dilakukan seleksi fitur sehingga tersisa 8 atribut dari dataset. Kemudian setelah melakukan seleksi fitur, mengaplikasikan algoritme pada dataset yang memiliki 8 atribut tadi, setelah itu dihasilkan rules generation dari algoritme yang dijalankan. Setelah itu dilakukan pemilihan rules terbaik, setelah itu baru dilakukan generasi ke dalam format aturan Snort. Sementara Lee, Kim et all [13], melakukan penelitian IDS menggunakan algoritme Latent Dirichlet Allocation (LDA) untuk melakukan generasi sebuah aturan pada Snort. Sistem yang diusulkan mengklaim bahwa pendekatan yang diusulkan dapat melakukan analisis lalu lintas berbahaya dan dapat melakukan ekstrak signature serangan yang tepat yang akan digunakan untuk aturan IDS. 7
8 Dalam kinerjanya, pertama melakukan ekstraksi beberapa string signature yang ada pada trafik jaringan. Kemudian, trafik jaringan tersebut diklasifikasikan berdasarkan string signature yang telah diekstraksi, dan string konten utama pada trafik jaringan yang berbahaya diidentifikasi melalui model LDA inferensial. Dari hasil tersebut maka string konten utama yang dijadikan aturan IDS yang dapat mendeteksi lalu lintas berbahaya. Penelitian yang menggunakan honeypot juga dilakukan oleh Jiang, Liu et all [14], di mana penelitian yang dilakukan untuk membuat aturan Snort menggunakan log dari honeypot dan data mining berdasarkan kesamaan untuk dapat memblokir trafik yang mencurigakan. Pada sistem yang diusulkan mengumpulkan log dari honeypot kemudian dilakukan integrasi pada database NoSQL, kemudian log dari honeypot dibagi menjadi dua yaitu trafik berbahaya dan trafik mencurigakan yang belum diketahui. Trafik yang berbahaya berasal dari host yang diserang pada Honeynet, dan trafik mencurigakan yang belum diketahui berasal dari honeypot yang melakukan penyerangan melakukan probing. Trafik berbahaya yang diketahui digunakan untuk ekstraksi anomali untuk menemukan informasi yang berguna dan secara bersamaan untuk prediksi anomali selama trafik yang mencurigakan tidak diketahui, dan dilakukan dengan pendekatan Association Rules Mining untuk mengidentifikasi set item yang paling sering, yang kemudian digunakan untuk analisis serangan untuk menentukan sebuah aturan. Hasil dari prediksi anomali adalah daftar prediksi, yang berisi peristiwa yang mirip dengan perilaku malware dirinci menurut kesamaan. Pendekatan Automatic Generation Rules juga pernah dilakukan oleh Kao, Chang et all [15], pada penelitian yang dilakukan pendekatan pembuatan rules secara otomatis menggunakan trafik dari trafik botnet atau malware. Pada sisi input, sistem yang diusulkan terdiri dari trafik botnet atau malware, trafik seharihari dari web browsing, rules yang sudah diketahui, rules yang dihasilkan dan rules yang dioptimasi. Pada saat proses deteksi, jika malware atau botnet dapat dideteksi oleh rules yang sudah ada maka otomatis rulse generation dibatalkan, tetapi jika rules yang sudah ada tidak dapat mendeteksinya maka selanjutnya 8
9 dilanjutkan pada tahap seleksi trafik, untuk meseleksi trafik botnet atau malware. Kemudian dilakukan proses konversi dari trafik ke dalam rules dengan pendekatan dua model kesamaan, yaitu kesamaan konten dan kesamaan URL dari konten. Selanjutnya dilakukan proses verifikasi aturan baru pada Snort, dan pada akhirnya dilakukan optimalisasi pada rules yang telah ada. 1.4 Tujuan Penelitian Tujuan dari penelitian yang dilakukan dengan IDS berbasis Snort menggunakan metode Automated Generation Rules antara lain yaitu : Melakukan peningkatkan efisiensi sistem pada IDS dalam melakukan analisis sehingga dapat meminimalisasi penggunaan sumber daya yang dibutuhkan. Dengan cara mengurangi jumlah rules yang dibuat sehingga meminimalisir pembuatan rules yang tidak perlu dan menekan ukuran rules yang dihasilkan. Melakukan peningkatan akurasi deteksi metode Automated Generation Rules yang sudah ada agar lebih baik dalam melakukan deteksi serangan. Dengan metode yang diusulkan akan dapat membuat rules yang lebih presisi daripada metode sebelumnya yang menggunakan algoritme Apriori, sehingga dapat mendeteksi serangan lebih baik. Kemudian akan dilakukan pengujian untuk mengetahui hasil rules Snort yang dibuat, dengan melakukan percobaan koneksi pada server honeypot untuk mengetahui tingkat deteksi. Selanjutnya dilakukan pengujian untuk mengetahui efektivitas rules yang dibuat dengan membandingkan waktu deteksi jika dibandingkan dengan rules yang memiliki ukuran yang lebih besar. 1.5 Manfaat Penelitian Adapun manfaat dengan adanya penelitian membangun model sistem deteksi intrusi yang berbasis Automated Generation Rules pada Snort ini adalah sebagai berikut : 9
10 1. Sebagai upaya dalam meningkatkan keamanan jaringan internet, sehingga diharapkan dapat meningkatkan keamanan jaringan pada dari serangan yang terjadi pada layanan internet baik bagi perusahaan, pemerintahan, organisasi maupun pendidikan. 2. Sebagai bentuk pengembangan teknologi Intrusion Detection Systems yang berbasis signature yang ada saat ini agar lebih mampu melakukan pendeteksian pada jenis serangan-serangan baru pada jaringan internet. 3. Hasil penelitian baik berupa data, sistem dan laporan penelitian dapat dijadikan referensi dalam penelitian selanjutnya yang memiliki keamanan jaringan maupun intrusion detection system. 1.6 Batasan Masalah Kajian dalam pembuatan aturan Snort sederhana menggunakan metode Automated Generation Rules pada Snort ini masih luas, untuk itu penelitian ini berfokus pada pembuatan rules Snort dengan menggunakan log dari honeypot. Selanjutnya penelitian hanya berfokus pada kinerja rules baru yang dihasilkan dari log honeypot dengan menggunakan metode yang diusulkan untuk mendeteksi serangan yang sama. Metode pengujian yang dilakukan yaitu berbasis simulasi. Untuk melakukan pengujian akurasi, dilakukan sebuah simulasi serangan yang dilakukan dari komputer penyerang kepada target serangan yaitu server honeypot, untuk melakukan pengujian efisiensi dilakukan pengujian terhadap Snort menggunakan file pcap yang telah dibuat sebelumnya. 10
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciBAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciAnalisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya
Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciKajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciBAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciJURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print)
A625 Evaluasi Sistem Pendeteksi Intrusi Berbasis Anomali dengan N-gram dan Incremental Learning I Made Agus Adi Wirawan, Royyana Muslim Ijtihadie, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciIDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciSKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciOPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT
KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciDynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,
Lebih terperinciBAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Motivasi dalam penelitian ini berawal dari laporan (ID-SIRTII/CC, 2014) terkait serangan yang sering terjadi pada jaringan internet khususnya Indonesia, serangan
Lebih terperinciEFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN
Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciAnalisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciAPLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT
APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik
Lebih terperinciBab III Implementasi Ossim
Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciAPLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT
APLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Abstrak Feriana Istining Tiyas 1, Moch Zen Samsono Hadi 2, Entin Martiana K. 3 Jurusan Telekomunikasi, Piliteknik
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Sistem Deteksi Intrusi
BAB 2 LANDASAN TEORI 2.1 Sistem Deteksi Intrusi Sistem Deteksi Intrusi ( IDS ) telah berkembang menjadi komponen kritis dalam arsitektur jaringan komputer. Meskipun demikian IDS masih merupakan konsep
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinciANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI
ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciBAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah
8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciDETEKSI ANOMALI UNTUK IDENTIFIKASI BOTNET KRAKEN DAN CONFICKER MENGGUNAKAN PENDEKATAN RULE BASED
DETEKSI ANOMALI UNTUK IDENTIFIKASI BOTNET KRAKEN DAN CONFICKER MENGGUNAKAN PENDEKATAN RULE BASED Aisyatul Karima Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, Semarang 50131 E-mail : aisya@research.dinus.ac.id
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinci2. Tinjauan Pustaka Pada Tabel 1 merupakan penelitian terkait mengenai honeypot dan berbagai versi teknik lainnya.
1. Pendahuluan Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati aktivitas dalam suatu jaringan komputer [1]. Snort dapat digunakan sebagai suatu Network Intrusion Detection System
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada bab ini akan dipaparkan beberapa landasan teori yang digunakan untuk melakukan penelitian ini. Landasan teori di sini termasuk penelitian terkait, definisi, dan teori yang dimuat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciEVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA
EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA 1 Alvin Prayuda Juniarta Dwiyantoro, 2 Muhammad Salman Teknik Komputer,
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciBab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik
Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan
Lebih terperinciBAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1
BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
Lebih terperinciSISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI
SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer ( S.Kom ) Pada Program
Lebih terperinci1 BAB I PENDAHULUAN. Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang menjadi kebutuhan masyarakat pada saat ini, salah satunya adalah teknologi komputer. Dari
Lebih terperinciBAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
Lebih terperinciBAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat
BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciKlasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah
Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo
Lebih terperinci