BAB I PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses ke internet, tentu saja, ini menimbulkan kerentanan keamanan [1]. Dalam beberapa tahun terakhir serangan cyber semakin masif, berdasarkan data yang dikeluarkan oleh Microsoft Security Intelligence Reports [2] menyebutkan bahwa di kawasan Asia, Indonesia menempati posisi kedua negara dengan korban serangan terbanyak sebesar 21,4%, dari laporan tersebut juga diketahui beberapa sektor yang sering menjadi target serangan antara lain sektor pemerintahan dan penyedia layanan internet ISP menjadi yang terbanyak sebagai target serangan, disusul sektor akademik kemudian sektor lain termasuk e- commerce, dan juga perusahaan yang mengandalkan dan memiliki layanan internet. Hal ini merupakan masalah penting dalam keamanan data dan informasi, karena informasi dan data sangat penting bagi perusahaan untuk menjaga aset mereka dan data pengguna tentunya. Perusahaan dan organisasi harus menjamin kerahasiaan, integritas dan ketersediaan data, dengan kata lain, data harus disimpan, dikelola dan dipelihara dengan baik untuk melindunginya dari akses yang tidak sah. Ada beberapa cara untuk menanggulangi serangan cyber, salah satunya adalah dengan menggunakan Intrusion Detection System (IDS). IDS merupakan salah satu komponen keamanan jaringan yang melindungi data dan informasi keamanan, dengan memantau lalu lintas pada paket data untuk mendeteksi intrusi [3]. IDS berfungsi untuk melindungi sistem komputer dengan mendeteksi dan mendiagnosis semua aktivitas berupa pelanggaran integritas sistem maupun hak akses [4]. Secara garis besar IDS dapat dibedakan berdasar tipe deteksi dan berdasar peletakannya, berdasar tipe deteksi IDS terdiri dari dua tipe yaitu deteksi berbasis signature dan berbasis anomaly, sedangkan berdasar penempatannya IDS 1

2 dibagi menjadi dua yaitu IDS berbasis network dan IDS berbasis host [5]. Pada IDS berbasis signature, proses pendeteksian serangan berdasar pada signature database, pada prinsipnya, melakukan deteksi paket data dalam lalu lintas jaringan, menganalisis paket data yang tidak cocok dengan signature atau database yang sudah ada [5]. Sedangkan IDS berbasis anomali melakukan pendeteksian serangan berdasarkan pada profil yang dibuat pada suatu sistem berupa normal dan abnormal (anomaly). Pada IDS berbasis jaringan, penempatan IDS berada pada gerbang lalu lintas jaringan, sedangkan IDS berbasis host, penempatan IDS berada pada host tertentu pada jaringan [5]. Proses pendeteksian serangan yang dilakukan oleh IDS bekerja dengan memantau setiap kejadian yang terjadi pada sebuah sistem komputer atau jaringan komputer dan menganalisisnya untuk memberi tanda atas setiap kemungkinan serangan yang mungkin terjadi, seperti pelanggaran atau ancaman terhadap kebijakan keamanan sistem komputer (privacy policy), yang ditangani dengan menggunakan kebijakan keamanan komputer [5]. IDS sebagai sistem pendeteksi intrusi memegang peranan penting dalam keamanan jaringan, deteksi yang akurat serta kesalahan alarm sekecil mungkin akan membantu sistem dalam menjaga keamanan suatu jaringan, karena serangan terhadap jaringan sekecil apapun bentuknya akan berakibat fatal karena menyangkut dengan data data penting kelangsungan hidup perusahaan sehingga diperlukan adanya Intrusion Detection System yang akurat dengan tingkat kesalahan alarm sekecil mungkin sehingga dapat melindungi jaringan dengan maksimal. Salah satu metode yang diterapkan oleh peneliti bidang IDS untuk dapat memaksimalkan tingkat deteksi dan meminimalkan waktu deteksi yaitu melakukan implementasi metode Automated Generation Rules. Automated generation rules merupakan metode yang digunakan untuk melakukan pembuatan rules dari data yang ada, baik berupa data log dari honeypot hasil percobaan maupun data dari dataset yang tersedia. 2

3 Snort merupakan sistem deteksi intrusi, yang mencoba untuk mendeteksi aktivitas berbahaya seperti serangan penolakan layanan, itu adalah jaringan sumber pencegahan intrusi dan deteksi sistem terbuka [6]. Snort merupakan IDS berbasis aturan, yang menggabungkan signature, protokol dan inspeksi metode anomali. terdiri dari Packet Decoder, Pre-prosesor, Detection Engine, Logging dan Alerting, dan Modul Output [6]. Banyak penelitian yang berfokus pada IDS, terutama penelitian tentang IDS berbasis signature menggunakan berbagai metode, dan juga menggunakan beberapa algoritme, seperti algoritme machine learning dan data mining [7], diharapkan dengan banyaknya penelitian menggunakan berbagai metode dan algoritme yang lebih bervariasi dapat meningkatkan performa IDS agar bisa meminimalisir berbagai serangan yang semakin meningkat. Dalam beberapa penelitian metode anomali yang menggunakan beberapa algoritme Machine Learning, baik supervised dan unsupervised memiliki performa yang baik dalam mendeteksi serangan pada IDS, akan tetapi sampai saat ini penggunaan metode anomali ini belum banyak diterapkan dalam industri keamanan, dikarenakan metode anomali ini masih berupa produk penelitian yang masih meninggalkan banyak permasalahan pada penggunaanya [8]. Metode anomali menghasilkan tingkat false negative yang sangat tinggi, sehingga cenderung menyulitkan administrator IDS dalam mengelola server IDS. Di sisi lain penggunaan metode signature yang sudah lama diterapkan dalam industri keamanan belum mampu secara maksimal melakukan deteksi semua serangan yang ada. Akan tetapi beberapa penelitian sudah mampu menghadirkan beberapa metode yang cukup mampu mendeteksi serangan yang sulit, antara lain penggunaan preprocessor berbasis anomaly dan juga penggunaan metode pembuatan rules secara otomatis [9]. Penelitian IDS dengan menggunakan metode signature juga banyak ditemui, beberapa mengimplementasikan metode yang digunakan pada metode anomali yaitu pelatihan pada IDS. Jika dalam metode anomali, IDS dilatih untuk dapat mengenali serangan baru dengan menggunakan dataset yang telah banyak 3

4 tersedia, maka begitu juga dengan IDS dengan metode signature menggunakan data pelatihan baik berupa dataset maupun data serangan yang khusus digunakan untuk melatih IDS. Dataset yang digunakan untuk pelatihan IDS berbasis signature berupa file pcap dan tcpdump. Sedangkan pelatihan menggunakan data serangan khusus dilakukan menggunakan serangan secara langsung ke server atau menggunakan honeypot untuk mencatat serangan yang terjadi. Beberapa penelitian yang menggunakan metode signature menggunakan pelatihan menggunakan honeypot sebagai server palsu untuk dapat mencatat kegiatan penyerang sehingga dapat diketahui dan dilakukan pembuatan rules bagi IDS untuk dapat mendeteksi serangan oleh penyerang sebelum terlalu jauh mengambil alih sistem. Beberapa penelitian menggunakan Automated Generation Rules pada Snort dilakukan, akan tetapi masih ada beberapa masalah yang ditemui, mulai dari keakuratan rules yang dibuat dan tingkat deteksi serangan. Pada saat ini ada beberapa penelitian tentang IDS Snort berbasis signature yang menggunakan pendekatan Automated Rule Generation berbasis log dari honeypot antara lain Sing, Jumar et all [10] yang melakukan pengembangan honeypot berbasis honeyd menggunakan algoritme Apriori yang digunakan untuk melakukan generasi aturan Snort. Albert Sagala [11] melakukan penilitian untuk melakukan otomatisasi pembuatan aturan pada Snort menggunakan honeypot. Fallahi, Sami et all [12], mengusulkan otomatisasi generasi untuk pembuatan aturan pada Snort dengan menggunakan log serangan dataset ISCX 2012 dengan algoritme Ripper dan C5.0. Lee, Kim et all [13], melakukan penelitian IDS menggunakan algoritme Latent Dirichlet Allocation (LDA) untuk melakukan generasi sebuah aturan pada Snort dengan cara melakukan ekstraksi trafik http. Jiang, Liu et [14] melakukan penelitian tentang otomatisasi rules Snort menggunakan sistem honeynet dengan pencocokan kesamaan. Kao, Chang et all [15] melakukan penelitian pembuatan rules secara otomatis menggunakan log trafik botnet dan pemilahan trafik web browsing. Sistem yang ada saat ini masih ada beberapa kekurangan diantara nya yaitu efektivitas rules yang dibuat serta performa rules. Hal ini dikarenakan perbedaan dalam masukan dari pembuatan 4

5 rules yang digunakan, ada beberapa penelitian yang melakukan pembuatan rules dari semua data pada log tanpa melakukan pemrosesan, sedangkan penelitan yang lain melakukan pemrosesan yang terlalu ketat dengan hanya menyisakan beberapa atribut saja, penelitian ini bertujuan untuk meningkatkan deteksi IDS dengan metode Automated Generation Rules dengan cara meningkatkan efektivitas pembuatan rules yang bertujuan untuk nelakukan pemrosesan data pada log untuk mendapatkan hasil rules yang efektif dari data log honeypot. Penelitian ini mencoba meningkatkan akurasi dan tingkat efisiensi metode Automated Generated Rules pada Snort. Sebuah peningkatan pada metode Automated Generation Rules dari sistem yang sudah ada untuk mempercepat proses pembuatan rules untuk IDS berbasis signature. Fokus dari pekerjaan ini adalah pada arsitektur IDS berbasis jaringan. Analisis penggunaan Automated Generation Rules ini akan berfokus pada kemampuan pendeteksian serangan pada sistem IDS, maka dalam penelitian ini mengusulkan PEMBUATAN ATURAN SNORT SEDERHANA MENGGUNAKAN AUTOMATED GENERATION RULES BERBASIS LOG HONEYPOT UNTUK MENDETEKSI SERANGAN JARINGAN 1.2 Perumusan masalah IDS merupakan salah satu komponen yang dapat digunakan untuk meminimalisir suatu serangan yang terjadi dengan melakukan deteksi dini suatu serangan. Sehingga dapat diketahui percobaan penyerangan yang dilakukan. Umumnya pengguna Snort menggunakan rules yang disediakan oleh komunitas sehingga rules pada Snort tidak selalu diperbarui setiap saat, sehingga terkadang beberapa serangan tidak terdeteksi. Tentu hal ini bermasalah ketika terjadi serangan lokal antara waktu tersebut, hal inilah yang menjadi tujuan dengan digunakannya metode Automated Generation Rules. Metode automated generation rules yang digunakan saat ini, masih sedikit menyisakan kekurangan, yaitu pada metode Automated Generation Rules konvensional akan melakukan generasi pembuatan rules pada semua trafik yang masuk pada log honeypot sehingga jika trafik mencapai ukuran gigabit maka 5

6 aturan yang akan dihasilkan tentu akan semakin besar. Dengan seiring berkembangnnya aturan yang dihasilkan melalui metode Automated Generation Rules standar akan membuat proses pencocokan pada IDS Snort dalam trafik keluar dan masuk lebih lama. Mekanisme pencocokan bekerja dengan baik dan normal pada data yang sedikit, akan tetapi jika trafik memiliki jumlah paket yang besar dan memiliki aturan yang banyak, maka akan sedikit menghambat kinerja IDS. Selain itu penggunaan resources juga akan berpengaruh dengan besar kecilnya jumlah rules yang digunakan Snort. Selain metode Automated Generation Rules standar, ada juga penggunaan algoritme pada Automated Generation Rules yaitu menggunakan algoritme Apriori. Bertolak belakang dengan metode Konvensional yang menghasilkan banyak aturan, metode Apriori terlalu ketat dalam membuat aturan sehingga hanya mencatat beberapa trafik saja juga membuat proses deteksi Snort kurang maksimal, banyak trafik yang tidak dimuat pada aturan sehingga akan banyak terjadi false positive. Hal ini dikarenakan penggunaan algoritme Apriori yang mana algoritme tersebut bekerja dengan menghasilkan trafik pada set item yang paling banyak muncul, sehingga aturan Snort yang dibuat hanya yang paling sering mengakses. 1.3 Keaslian penelitian Penilitian tentang Intrusion Detection System dengan dengan menggunakan pendekatan signature based menggunakan metode Automated Generation Rules pernah dilakukan oleh beberapa peniliti. Salah satunya adalah penilitian yang dilakukan oleh Sing, Kumar et all [10], dalam paper yang dibuat dengan menggunakan metode Automated Generation dengan menggunakan algoritme Apriori, dalam penelitian yang dilakukan menggunakan pendekatan honeypot server untuk mengumpulkan data-data yang dibutuhkan untuk mencegah serangan pada server yang sesungguhnya. Dalam paper tersebut juga digunakan MySQL untuk menyimpan log dari honeypot dan menggunakannya untuk melakukan generasi sebuah rules Snort. Analisis performa algoritme yang dihadirkan pada NIDS hanya melakukan pengujian menggunakan zenmap dan 6

7 hanya melakukan perulangan, sehingga tidak dapat dilakukan analisis kinerja secara mendalam. Penilitian yang serupa pernah dilakukan Albert Sagala [11] melakukan penilitian untuk melakukan otomatisasi pembuatan aturan pada Snort menggunakan honeypot. Sistem yang diusulkan menggunakan pendekatan otomatisasi rules menggunakan honeypot, jadi honeypot akan mengumpulkan data, mengirim data ke IDS, dan kemudian IDS akan mengevaluasi dan menghasilkan aturan secara otomatis. Aturan yang telah dibuat akan aktif untuk menyaring paket yang dikirim oleh pengguna di dalam jaringan. Pada sistem yang diusulkan setiap log dari honeypot yang tersimpan akan diambil beberapa informasi dan lalu dikirimkan ke IDS server. Dari semua log yang tercatat akan dikirimkan ke IDS, kemudian dilakukan otomatisasi rules dengan semua data log yang digunakan, hal ini akan berdampak pada jumlah generasi rules baru yang akan dihasilkan. Penelitian oleh Fallahi, Sami et all [12], mengusulkan otomatisasi generasi untuk pembuatan aturan pada Snort dengan menggunakan log dari serangan yang dilakukan. Serangan yang digunakan pada penelitian ini yaitu menggunakan dataset ISCX 2012 yang memiliki kapasitas sebesar gigabyte. Pada penelitian yang dilakukan menerapkan algoritme Ripper dan C5.0. Proses generasi aturan baru Snort yaitu dengan menjalankan dataset yang digunakan, kemudian dilakukan seleksi fitur sehingga tersisa 8 atribut dari dataset. Kemudian setelah melakukan seleksi fitur, mengaplikasikan algoritme pada dataset yang memiliki 8 atribut tadi, setelah itu dihasilkan rules generation dari algoritme yang dijalankan. Setelah itu dilakukan pemilihan rules terbaik, setelah itu baru dilakukan generasi ke dalam format aturan Snort. Sementara Lee, Kim et all [13], melakukan penelitian IDS menggunakan algoritme Latent Dirichlet Allocation (LDA) untuk melakukan generasi sebuah aturan pada Snort. Sistem yang diusulkan mengklaim bahwa pendekatan yang diusulkan dapat melakukan analisis lalu lintas berbahaya dan dapat melakukan ekstrak signature serangan yang tepat yang akan digunakan untuk aturan IDS. 7

8 Dalam kinerjanya, pertama melakukan ekstraksi beberapa string signature yang ada pada trafik jaringan. Kemudian, trafik jaringan tersebut diklasifikasikan berdasarkan string signature yang telah diekstraksi, dan string konten utama pada trafik jaringan yang berbahaya diidentifikasi melalui model LDA inferensial. Dari hasil tersebut maka string konten utama yang dijadikan aturan IDS yang dapat mendeteksi lalu lintas berbahaya. Penelitian yang menggunakan honeypot juga dilakukan oleh Jiang, Liu et all [14], di mana penelitian yang dilakukan untuk membuat aturan Snort menggunakan log dari honeypot dan data mining berdasarkan kesamaan untuk dapat memblokir trafik yang mencurigakan. Pada sistem yang diusulkan mengumpulkan log dari honeypot kemudian dilakukan integrasi pada database NoSQL, kemudian log dari honeypot dibagi menjadi dua yaitu trafik berbahaya dan trafik mencurigakan yang belum diketahui. Trafik yang berbahaya berasal dari host yang diserang pada Honeynet, dan trafik mencurigakan yang belum diketahui berasal dari honeypot yang melakukan penyerangan melakukan probing. Trafik berbahaya yang diketahui digunakan untuk ekstraksi anomali untuk menemukan informasi yang berguna dan secara bersamaan untuk prediksi anomali selama trafik yang mencurigakan tidak diketahui, dan dilakukan dengan pendekatan Association Rules Mining untuk mengidentifikasi set item yang paling sering, yang kemudian digunakan untuk analisis serangan untuk menentukan sebuah aturan. Hasil dari prediksi anomali adalah daftar prediksi, yang berisi peristiwa yang mirip dengan perilaku malware dirinci menurut kesamaan. Pendekatan Automatic Generation Rules juga pernah dilakukan oleh Kao, Chang et all [15], pada penelitian yang dilakukan pendekatan pembuatan rules secara otomatis menggunakan trafik dari trafik botnet atau malware. Pada sisi input, sistem yang diusulkan terdiri dari trafik botnet atau malware, trafik seharihari dari web browsing, rules yang sudah diketahui, rules yang dihasilkan dan rules yang dioptimasi. Pada saat proses deteksi, jika malware atau botnet dapat dideteksi oleh rules yang sudah ada maka otomatis rulse generation dibatalkan, tetapi jika rules yang sudah ada tidak dapat mendeteksinya maka selanjutnya 8

9 dilanjutkan pada tahap seleksi trafik, untuk meseleksi trafik botnet atau malware. Kemudian dilakukan proses konversi dari trafik ke dalam rules dengan pendekatan dua model kesamaan, yaitu kesamaan konten dan kesamaan URL dari konten. Selanjutnya dilakukan proses verifikasi aturan baru pada Snort, dan pada akhirnya dilakukan optimalisasi pada rules yang telah ada. 1.4 Tujuan Penelitian Tujuan dari penelitian yang dilakukan dengan IDS berbasis Snort menggunakan metode Automated Generation Rules antara lain yaitu : Melakukan peningkatkan efisiensi sistem pada IDS dalam melakukan analisis sehingga dapat meminimalisasi penggunaan sumber daya yang dibutuhkan. Dengan cara mengurangi jumlah rules yang dibuat sehingga meminimalisir pembuatan rules yang tidak perlu dan menekan ukuran rules yang dihasilkan. Melakukan peningkatan akurasi deteksi metode Automated Generation Rules yang sudah ada agar lebih baik dalam melakukan deteksi serangan. Dengan metode yang diusulkan akan dapat membuat rules yang lebih presisi daripada metode sebelumnya yang menggunakan algoritme Apriori, sehingga dapat mendeteksi serangan lebih baik. Kemudian akan dilakukan pengujian untuk mengetahui hasil rules Snort yang dibuat, dengan melakukan percobaan koneksi pada server honeypot untuk mengetahui tingkat deteksi. Selanjutnya dilakukan pengujian untuk mengetahui efektivitas rules yang dibuat dengan membandingkan waktu deteksi jika dibandingkan dengan rules yang memiliki ukuran yang lebih besar. 1.5 Manfaat Penelitian Adapun manfaat dengan adanya penelitian membangun model sistem deteksi intrusi yang berbasis Automated Generation Rules pada Snort ini adalah sebagai berikut : 9

10 1. Sebagai upaya dalam meningkatkan keamanan jaringan internet, sehingga diharapkan dapat meningkatkan keamanan jaringan pada dari serangan yang terjadi pada layanan internet baik bagi perusahaan, pemerintahan, organisasi maupun pendidikan. 2. Sebagai bentuk pengembangan teknologi Intrusion Detection Systems yang berbasis signature yang ada saat ini agar lebih mampu melakukan pendeteksian pada jenis serangan-serangan baru pada jaringan internet. 3. Hasil penelitian baik berupa data, sistem dan laporan penelitian dapat dijadikan referensi dalam penelitian selanjutnya yang memiliki keamanan jaringan maupun intrusion detection system. 1.6 Batasan Masalah Kajian dalam pembuatan aturan Snort sederhana menggunakan metode Automated Generation Rules pada Snort ini masih luas, untuk itu penelitian ini berfokus pada pembuatan rules Snort dengan menggunakan log dari honeypot. Selanjutnya penelitian hanya berfokus pada kinerja rules baru yang dihasilkan dari log honeypot dengan menggunakan metode yang diusulkan untuk mendeteksi serangan yang sama. Metode pengujian yang dilakukan yaitu berbasis simulasi. Untuk melakukan pengujian akurasi, dilakukan sebuah simulasi serangan yang dilakukan dari komputer penyerang kepada target serangan yaitu server honeypot, untuk melakukan pengujian efisiensi dilakukan pengujian terhadap Snort menggunakan file pcap yang telah dibuat sebelumnya. 10

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print)

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print) A625 Evaluasi Sistem Pendeteksi Intrusi Berbasis Anomali dengan N-gram dan Incremental Learning I Made Agus Adi Wirawan, Royyana Muslim Ijtihadie, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

Dynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Motivasi dalam penelitian ini berawal dari laporan (ID-SIRTII/CC, 2014) terkait serangan yang sering terjadi pada jaringan internet khususnya Indonesia, serangan

Lebih terperinci

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

APLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Abstrak Feriana Istining Tiyas 1, Moch Zen Samsono Hadi 2, Entin Martiana K. 3 Jurusan Telekomunikasi, Piliteknik

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Sistem Deteksi Intrusi

BAB 2 LANDASAN TEORI. 2.1 Sistem Deteksi Intrusi BAB 2 LANDASAN TEORI 2.1 Sistem Deteksi Intrusi Sistem Deteksi Intrusi ( IDS ) telah berkembang menjadi komponen kritis dalam arsitektur jaringan komputer. Meskipun demikian IDS masih merupakan konsep

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah 8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

DETEKSI ANOMALI UNTUK IDENTIFIKASI BOTNET KRAKEN DAN CONFICKER MENGGUNAKAN PENDEKATAN RULE BASED

DETEKSI ANOMALI UNTUK IDENTIFIKASI BOTNET KRAKEN DAN CONFICKER MENGGUNAKAN PENDEKATAN RULE BASED DETEKSI ANOMALI UNTUK IDENTIFIKASI BOTNET KRAKEN DAN CONFICKER MENGGUNAKAN PENDEKATAN RULE BASED Aisyatul Karima Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, Semarang 50131 E-mail : aisya@research.dinus.ac.id

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

2. Tinjauan Pustaka Pada Tabel 1 merupakan penelitian terkait mengenai honeypot dan berbagai versi teknik lainnya.

2. Tinjauan Pustaka Pada Tabel 1 merupakan penelitian terkait mengenai honeypot dan berbagai versi teknik lainnya. 1. Pendahuluan Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati aktivitas dalam suatu jaringan komputer [1]. Snort dapat digunakan sebagai suatu Network Intrusion Detection System

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini akan dipaparkan beberapa landasan teori yang digunakan untuk melakukan penelitian ini. Landasan teori di sini termasuk penelitian terkait, definisi, dan teori yang dimuat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA

EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA 1 Alvin Prayuda Juniarta Dwiyantoro, 2 Muhammad Salman Teknik Komputer,

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan

Lebih terperinci

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1 BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer ( S.Kom ) Pada Program

Lebih terperinci

1 BAB I PENDAHULUAN. Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang

1 BAB I PENDAHULUAN. Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang menjadi kebutuhan masyarakat pada saat ini, salah satunya adalah teknologi komputer. Dari

Lebih terperinci

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.

Lebih terperinci

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo

Lebih terperinci