NASKAH PUBLIKASI. diajukan oleh Duwi Haryanto

Ukuran: px
Mulai penontonan dengan halaman:

Download "NASKAH PUBLIKASI. diajukan oleh Duwi Haryanto"

Transkripsi

1 ANALISIS DAN PERANCANGAN REACTIVE INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS LOG DAN MAIL REPORT (Studi Kasus : PT. Wahana Lintas Nusa Persada) NASKAH PUBLIKASI diajukan oleh Duwi Haryanto kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014

2

3 Analysis and Design of Reactive Intrusion Detection System Using Mikrotik Based Log and Mail Report. (Case Study: PT. Wahana Lintas Nusa Persada) Analisis dan Perancangan Reactive Intrusion Detection System Menggunakan Mikrotik Berbasis Log and Mail Report. (Studi Kasus : PT. Wahana Lintas Nusa Persada ) Duwi Haryanto Sudarmawan Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA Abstract PT. Wahana Lintas Nusa Persada which is one of the Internet Service Providers (ISPs) realize that the increasing customers, increasing network node on a vehicle that should always be monitored in order to improve technical support services are always standby 24 hours. The need for network security systems into one of the aspects that need to be considered to improve the service to customers. Build an early warning system or IDS (Intrusion Detection System) is one of the problem-solving solutions. This system works by detecting the presence of attacks and provides a warning (alert) to the network administrator in case of an attack on the network, in addition to the IDS can also be used to perform network monitoring. IDS is a reactive IDS can perform auto response form precautions during the attack and displays a warning and sends an report. Reactive IDS system uses mikrotikos and Winbox tool and some tools to conduct attacks against the network experiments. System test is performed using several types of attacks to the network and testing the functionality of the system is to do a check warning (alert) and a report in the form of an containing the attacker's IP to be sent to the administrator, to assist administrators in monitoring mobile networks. Keywords: Reactive IDS, Winbox, ftp bruteforce, ICMP Flood, SSH bruteforce.

4 1. Pendahuluan Dewasa ini perkembangan teknologi informasi (TI) telah berkembang dengan pesat, terutama dengan munculnya jaringan internet yang memberikan kemudahan dalam pertukaran informasi. Membuat semakin mudahnya mendapatkan informasi tersebut menimbulkan masalah baru yaitu pengaksesasan data atau informasi penting oleh pihak yang tidak bertanggung jawab untuk mendapatkan keuntungan pribadi maupun penyerangan jaringan oleh pihak dalam maupun dari luar. Dibutuhkannya suatu sistem keamanan jaringan menjadi salah satu aspek penting yang perlu diperhatikan. Survei yang dilakukan oleh infowatch analytical center yang diunggah di situs (diakses 21 Oktober 2013) memperlihatkan bahwa pada salah satu hasil survei menyatakan terjadi serangan jaringan yang kebanyakan merupakan serangan denial of service(dos) sebanyak 72,1% dan exploit buffer-overflow pada peringkat kedua sebanyak 16,4%. Survei yang juga menyebutkan bahwa ancaman yang terjadi dari pelanggaran internal maupun external menghasilkan (45%) terjadi di external dan (55%) terjadi di internal. Berdasarkan survei yang dijelaskan sebelumnya dapat diambil kesimpulan bahwa pelanggaran terjadi sebanyak (55%) merupakan pelanggaran internal dan sebanyak (72,1%) adalah serangan Denial of service. Kejadian diatas dapat menjadi referensi bagi PT. Wahana Lintas Nusa Persada untuk menyadari bahwa semakin bertambahnya pelanggan, semakin meningkatnya node pada jaringan wahana yang harus selalu dimonitoring guna meningkatkan pelayanan. Dimana pelayanan kepada para pelanggan menjadi salah satu faktor yang berguna dalam memenangkan persaingan dan mencari peluang bisnis. Semakin bertambahnya pelanggan secara tidak langsung juga dapat memastikan kontinuitas bisnis dan mengoptimalkan return on investmen (ROI). Pada saat ini para technical support PT Wahana Lintas Nusa Persada selalu stanby untuk melayani troubleshooting yang bisa terjadi sewaktu-waktu. Dalam manajemen setiap node client belum adanya sistem yang dapat memberikan report adanya serangan jaringan kepada technical support guna membantu dalam melakuakan analisis terhadap masalah yang terjadi ketika salah satu client mengalami trouble dalam jaringannya. Beradasarkan latar belakang tersebut, penulis ingin mencoba menganalisis masalah yang dihadapi dan membuat solusi dari masalah tersebut. Dengan membuat reactive intrusion detection system menggunakan mikrotik berbasis log dan mail report agar para technical support yang sedang mobile dapat melakukan analisis terhadap trouble jaringan dan mengantisipasi bahaya keamanan dari faktor internal serta serangan terhadap jaringan pada client PT.Wahana Lintas Nusa Persada.

5 2. Landasan Teori 2.1. Intrusion Detection System Menurut Ariyus, Intrusion detection system dapat didefinisiakan sabagai tool, metode, sumberdaya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktivitas jaringan komputer. (27) 1 Intrusion Detection Sistem (IDS) dapat mendeteksi aktivtas yang mencurigakan dalam sebuah sistem jaringan, jadi IDS merupakam sebuah sistem komputer yang dapat dikomobinasikan antara hardware dan software yang dapat melakukan deteksi penyusupan pada jaringan. IDS pada dasarnya adalah suatu sistem yang memiliki kemampuan untuk menganalisa data secara realtime dalam mendeteksi, mencatat (log) dan menghentikan penyalahgunaan dan penyerangan. IDS merupakan security tools yang dapat digunakan untuk menghadapi aktivitas hackers. Apabila ada aktivitas yang dianggap mencurigakan di dalam jaringan maka IDS ini akan memberitahukan atau mendeteksi terhadap searangan tersebut, namun IDS tidak dapat melakukan tidakan atau pencegahan jika terjadi serangan atau penyusupan di dalam jaringan tersebut. IDS mempunyai peran cukup membantu dalam hal-hal yang berkaitan dengan keamanan jaringan diantaranya: 1. Secara aktif mengamati segala macam kegiatan yang mencurigakan. memeriksa audit logs dengan cermat dan seksama. 2. Mengirimkan alert kepada administrator saat adanya serangan-serangan khusus dideteksi. 3. Memberi tanda segala macam kerentanan yang ditemukan. Namun kembali lagi pada kemampuan dari IDS yang hanya mempunyai kemampuan terbatas yang tergantung pada bagaimana melakukan konfigurasi IDS yang baik. IDS yang bermanfaat untuk mengatasi pencegahan terhadap suatu serangan atau penyusupan memang diperlukan suatu pemeliharaan yang mencukupi suatu sistem keamanan secara keseluruhan Tipe Intrusion Detection System Menurut Ariyus, menyebutkan bahwa dari kemampuan mendeteksi serangan atau penyusupan di dalam jaringan, maka pada dasarnya terdapat dua macam IDS, yaitu: (36) 2 1 Dony Ariyus, Intrusion Detection System (Sistem Pendeteksi Penyusup pada Jaringan Komputer), (Yogyakarta: Andi Publiser, 2007), Hal.27 2 Ibid, Hal.36

6 2.2.1 Host Based IDS IDS host based bekerja pada host yang akan dilindungi. IDS jenis ini dapat melakukan berbagai macam tugas untuk mendeteksi serangan yang dilakukan pada host tersebut. Keunggunlan IDS host based adalah pada tugas yang berhubungan dengan keamanan file. Misalnya ada tidaknya file yang telah dirubah atau ada usaha untuk mendapatkan akses ke file-file yang sensitif Network Based IDS IDS network based biasanya berupa suatu mesin yang khusus dipergunakan untuk melakukan menitoring diseluruh segmen jaringan. IDS network based akan mengumpulkan paket-paket data yang terdapat pada jaringan dan kemudian menganalisanya serta menentukan apakah paket-paket itu berupa suatu paket yang normal atau suatu serangan atau berupa aktivitas yang mencurigakan Rule Base Detection System IDS yang berbasis pada signature atau rule based adalah IDS yang melalukan pengawasan terhadap paket-paket dalam jaringan dan melakukan perbandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui.(arief. M, 3) Anomaly Base Detection System IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang dimaksud dengan jaringan normal dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protokol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya salaing berhubungan satu sama lain didalam jaringan tersebut dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal atau secara signifikan berbeda dari kebiasaan yang ada. (Arief. M, 3) Passive Intrusion Detection System Passive intrusion detection system berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan 3 Muhammad R. Arief, Penggunaan Sistem IDS untuk Pengamanan Jaringan dan Komputer. (Yogyakarta: Makalah STMIK AMIKOM Yogyakarta ),Hal.2 4 Ibid, Hal.3

7 ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.(Arief. M, 3) Reactive Intrusion Detection System Reactive intrusion detection system tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan pro-aktif untuk merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba untuk melakukan searngan lagi terhadap sistem jaringan di waktu selanjutnya. (Arief. M, 4) 6 3. Analisis dan Perancangan Sistem 3.1. Analisis Masalah Dalam melakukan analisis masalah terlebih dahulu dilakukan wawancara kepada teknisi PT.Wahana Lintas Nusa Persada yang telah diberikan wewenang dan melakukan observasi sistem yang berjalan dan mendapatkan temuan sebagai berikut : Sistem Pendeteksi Network Attack Sistem pendeteksi network attack atau intrusion detection system (IDS) yang belum diimplementasikan, pada keadaan ini penulis berasumsi bahwa hal tersebut membuat para administrator jaringan PT. Wahana Lintas Nusa Persada kesulitan mengidentifikasi jenis serangan yang ditemui saat terjadi trouble pada jaringan client Laporan Network Attack Belum adanya sistem yang dapat memberikan laporan network attack dengan penjadwalan secara otomatis, yang berisi : 1. Jenis serangan 2. IP address penyerang Dimana dapat dikirim melalui untuk memberikan kemudahan para network administrator melakukan dokumentasi mengenai jenis-jenis serangan yang telah terjadi dan admin tidak harus mengkonfigurasi tiap-tiap router untuk mengambil laporan tersebut. 5 Muhammad R. Arief, Penggunaan Sistem IDS untuk Pengamanan Jaringan dan Komputer. (Yogyakarta: Makalah STMIK AMIKOM Yogyakarta. Hal.3 6 Ibid, Hal.4

8 Report Network Attack Belum adanya report yang dikirim ke admin wahana ketika ada sebuah serangan jaringan terjadi pada jaringan client System Logging Belum adanya syslog server yang dapat menampilkan log jika terjadi serangan di sebuah jaringan client yang ditampilkan secara terpusat untuk memudahkan para admin wahana untuk melakukan quick respon terhadap penanganan trouble dan melakukan manajemen semua perangkat router yang ada pada tiap-tiap client Firewall Belum semua client wahana memaksimalkan penggunaan router mikrotik sebagai firewall untuk mengurangi jumlah network attack Analisis Kebutuhan Sistem Penggunaan Reactive Intrusion Detection System oleh PT. Wahana Lintas Nusa Persada, maka sistem tersebut harus dapat : 1. Sistem tersebut harus bisa berjalan pada Router Mikrotik dengan MikrotikOS versi Melakukan blok/drop terhadap paket data yang dianggap membahayakan berdasarkan aturan pada firewall. 3. Melakukan pengirima report kepada admin wahanan jika terdapat percobaan serangan pada jaringan client. 4. Menampilkan peringatan berupa log pada syslog server yang terdapat pada komputer admin client dan admin wahana saat terjadi percobaan serangan. 5. Melakukan pengiriman file laporan serangan yang telah terjadi pada kurun waktu tertentu sesuai dengan penjadwalan yang dikirim melalui ke admin wahana. Penggunaan syslog server pada PT. Wahana Lintas Nusa Persada untuk melakukan monitoring terhadap tiap-tiap router harus dapat : 1. Syslog server pada admin wahana harus dapat menampilkan log yang dikirm dari router tiap-tiap client beserta notifikasi suara berdasarkan topik log tersebut dan informasi berupa pop up. 2. Syslog server pada admin client harus dapat menampilkan log yang dikirim dari router miliknya.

9 3.3. Topologi Implementasi Implementasi dilakukan dengan menambakan reactive IDS pada router client dengan tipe network intrusion detection system (NIDS) yang dapat melakukan filtering paket yang keluar masuk dalam jaringan client. Dengan tipe ini reactive IDS dapat memantau adanya percobaan serangan yang dilakukan dari dalam maupun dari luar jaringan client. Reactive IDS akan menampilkan peringatan berupa log ke syslog server di komputer admin client dan admin wahana serta mengirimkan ke teknisi wahana dan secara otomatis firewall akan melakukan block ke paket yang memicu peringatan tersebut. Gambar 3.1 Topologi Implementasi 3.4. Alur Kerja Sistem Alur kerja Reactive Intrusion Detection System berawal dari pendeteksian paket data yang dianggap berbahaya oleh firewall, berikut urutan tindakan yang dilakukan firewall. 1. Firewall melakukan deteksi paket data yang keluar masuk jaringan client, sesuai dengan konfigurasi firewall pada router mikrotik. 2. Selanjutnya firewall mengambil asal IP address paket yang diblok kemudian diletakkan pada address list yang sesuai, dimana telah disediakan oleh admin beberapa daftar address list yang sesuai dengan daftar network attack sesuai dengan konfigurasi pada firewall. 3. Kemudian firewall akan mengambil tindakan block paket yang terdapat pada address list yang sesuai dengan konfigurasi firewall. Selanjutnya penjadwalan akan menjalankan script, berikut urutan script yang dijalankan oleh penjadwalan:

10 1. Script untuk melakukan pendeteksian ada atau tidaknya IP address pada address list, jika mendeteksi ada IP address pada address list maka dilanjutkan ke script berikutnya. 2. Script untuk mengambil IP address pada address list, mengambil hostname dari router, waktu pengiriman dan beberpa parameter pada firewall. 3. Script untuk menampilakan pada log dengan menampilkan IP address dari address list, hostname router dan waktu terjadinya. 4. Script untuk mengirimkan dengan menampilkan IP address dari address list, hostname router dan waktu terjadinya serta jenis serangannya sesuai dengan nama pada address list. 5. Script untuk melakukan record setiap Ip address yang dikirim melalui . Gambar 3.2 Alur Kerja Sistem 3.5. Perangcangan Policy Berikut perancangan kebijakan keamanan yang akan digunakan untuk menghalau beberapa serangan antara lain. 1. FTP Bruteforce Dengan membatasi setiap koneksi FTP yang diberbolehkan, ketika terdapat koneksi FTP yang melebihi batas maksimal akan di drop koneksi tersebut. 2. SSH Bruteforce Dengan membatasi koneksi SSH dengan password dan username yang salah, dengan nilai maksimal kesalahan memasukkan password dan username tertentu. 3. ICMP Flood(Ping of the dead) Dengan membatasi packet buffer pengiriman agar tidak melebihi batas yang diizinkan, untuk mengurangi bandwith yang digunakan.

11 4. Implementasi Dan Pembahasan 4.1. Daftar Script Repository Script repository merupakan tempat dimana script dengan fungsi pengiriman dan log secara otomatis dilakukan sebagai respon sistem ketika adanya serangan. Gambar 4.1 Daftar Scrip Repository 4.2. Respon Berikut merupakan respon sistem berupa yang dikirim ke admin PT. WLAN, dimana informasi yang dikirim meliputi IP penyerang Jenis serangan Waktu serangan Protokol yang digunakan penyerang Interface yang diserang Action firewall Nama Router yang diserang

12 Gambar 4.2 Respon FTP Bruteforce Gambar 4.3 Respon ICMP FLOOD Gambar 4.4 Respon Serangan SSH Bruteforce

13 4.3 Respon Log Berikut merupakan respon sistem terhadap adanya serangan berupa log yang ditampilkan secara terpusat pada syslog server the dude dan mikrotik syslog. Gambar 4.5 Respon Log Adanya Serangan Gambar 4.6 menampilkan respon ketika sistem reactive IDS mengirimkan laporan mingguan berisi yang berisi Ip address penyerang selama satu minggu terakhir. Gambar 4.6 Respon Log Adanya Pengiriman Laporan Gambar 4.7 menunjukan respon sistem ketika reactive intrusion detection system tidak bisa mengirimkan sebagai respon adanya serangan dan pengiriman laporan.

14 Gambar 4.7 Respon Log Adanya Kegagalan Sistem Gambar 4.8 menampilkan respon log sistem yang ditampilkan pada mikrotik syslog saat terjadinya serangan, yang berisi informasi ip address penyerang, jenis serangan dan waktu terjadinya serangan. Gambar 4.8 Mt Syslog server 4.4 Report Berikut merupakan laporan yang dikirim satu minggu sekali yang berisi IP address penyerang dengan banyaknya jumlah serangan yang terjadi dalam satu minggu terakhir.

15 Gambar 4.9 Laporan Serangan Mingguan Dimana dalam tersebut terdapat lampira file yang berisi IP address penyerangnya, seperti yang ditunjukkan oleh gambar Gambar 4.10 Lampiran File Laporan Mingguan 4.5 Respon Time Sistem Berikut hasil pengujian respon time sistem terhadap adanya serangan, yang ditampilkan oleh tabel 4.1 dan 4.2 dimana dibagi dalam dua mode dimana mode realtime respon langsung dikirm dan batch mode dimana repon dikirim dengan interval waktu tertentu yang diukur dalam satuan jam:menit:detik.

16 Tabel 4.1 Hasil Penhujian Respon Time Sistem (Realtime) No Jumlah Waktu Serangan Waktu Respon Latency Serangan Penyerang 21:59: 21:59: 21:59: 21:59: 21:59: 21:59: 00:00: Penyerang 22:08: 35 22:08: 40 22:08: 48 22:08: 35 22:08: 41 22:08: 49 00:00:14 Tabel 4.2 Hasil Penhujian Respon Time Sistem (Batch Mode) No Jumlah Waktu Serangan Waktu Respon Serangan Latency 1 1 Penyerang 10:15: :15: :00: Penyerang 10:19: 10:20:06-10:19:57 10:22:04-00:03: Penyerang 11:26: 11:27:54 11:28:5 11:27:57 11:28:04 11:30:11 00:04: Rata-rata 00:03:11 5. Kesimpulan Dan Saran 5.1. Kesimpulan Kesimpulan yang dapat diambil dari penelitian dengan judul Analisis dan Perancangan Reactive Intrusion Detection System Menggunakan Mikrotik Berbasis Log dan Mail Report (Studi Kasus: PT. Wahana Lintas Nusa Persada) adalah sebagai berikut : 1. Administrator Jaringan PT.Wahana Lintas Nusa Persada dapat melakukan quick respon terhadap adanya serangan jaringan berupa serangan FTP Bruteforce, SSH Bruteforce dan ICMP Flood (ping of death) dengan memantau log melaui syslog server The Dude yang diiringi dengan suara dan popup untuk memudahkan penangkapan informasi oleh admin ketika serangan terjadi. 2. Administrator yang mobile dapat mengetahui jenis serangan FTP Bruteforce, SSH Bruteforce dan ICMP Flood (ping of death) yang terjadi pada jaringan client dengan memlihat setiap yang dikirim sebagai respon sistem terhadap adanya serangan. Administrator pada jaringan client PT. Wahana Lintas Nusa

17 Persada dapat memantau log router miliknya melalui syslog server mikrotik syslog yang dikirim oleh reactive intrusion detection system. 3. Dengan adanya laporan mingguan administrator PT. Wahana dapat mengetahui IP address penyerang FTP Bruteforce, SSH Bruteforce dan ICMP Flood (ping of death) selama satu minggu terakhir yang dikirim melalui , untuk memudahkan dalam dokumentasi serangan dan dapat dipantau melalui syslog server the dude. 4. Seluruh kendali reactive IDS dapat dilakukan secara terpusat menggunakan syslog server The Dude. 5. Pada fungsional test reactive intrusion detection system menggunakan mikrotik versi 5.20 dapat mendeteksi adanya serangan baik berupa FTP Bruteforce, SSH Bruteforce dan ICMP Flood (ping of death) dan menghalau serangan tersebut serta melakukan respon dengan mengirimkan dan log. 6. Berdasarkan pengujian yang telah dilakukan, reactive intrusion detection system menggunakan mikrotik versi 5.20 yang telah dibangun adalah jenis interval based (batch mode) dimana Informasi dikumpulkan terlebih dahulu dan kemudian dievaluasi menurut interval waktu yang telah ditentukan atau dengan jenis realtime dimana informasi dapat langsung dikirim. 7. Berdasarkan percobaan yang telah dilakukan dengan melakukan serangan secara berurutan (Sekuensial) dan Serentak (simultan) respon time sistem yang dihasilkan adalah tidak tentu (fluktuasi). 8. Berdasarkan pengujian yang telah dilakukan, perbedaan interval penjdwalan script dengan timeout sebuah address-list dapat menimbulkan respon sistem berupa false positive dalam mode interval Saran Dari perancangan reactive intrusion detection system menggunakan mikrotik versi 5.20 ini, Ada beberapa saran yang dapat dikembangkan untuk penelitian selanjutnya. Adapun sebagai berikut : 1. Reactive Intrusion detection system menggunakan mikrotik versi 5.20 ini dapat di integrasikan dengan sms gateway, agar respon sistem dapat berupa pengiriman sms. 2. Reactive Intrusion detection system menggunakan mikrotik versi 5.20 ini dikembangkan menjadi Anomaly Detection System. 3. Reactive Intrusion detection system menggunakan mikrotik versi 5.20 ini akan lebih baik dikembangkan mengggunakan application Programmable Interface (API) untuk membuat perangkat lunak yang dapat dimodifikasi untuk berkomunikasi dengan RouterOS untuk mengumpulkan informasi.

18 4. Dikembangkan dengan menambah fitur update otomatis. 5. Pengujian serangan lebih bervariasi lagi. 6. Perlunya pengujian false negative dan false positive secara lebih mendalam, untuk mengetahui tingkat anomaly false negative dan positive

19 DAFTAR PUSTAKA Abe, Y Daftar Nama Port. Ilmu Komputer. diakses pada 9 Januari 2014 Alegara, Bburley,Desertadmin, Netinthewest, Normis How to autodetect infected or spammer users and temporary block the SMTP output. on_id=d12cd1abb87bd8f0&writer=rl&return_to=how+to+autodetect+infected+or+s pammer+users+and+temporary+block+the+smtp+output, diakses pada 9 Januari 2014 Arditya, A Pengertian Dan Penjelasan Mikrotik. Ilmu Komputer. Mikrotik.pdf, diakses pada 9 Januari 2014 Arief, M. Penggunaan Sistem IDS Untuk Pengamanan Jaringan Dan Komputer. Makalah STMIK AMIKOM Yogyakarta. Yogyakarta Ariyus, D Intrusion Detection System (Sistem Pendeteksi Penyusup Pada Jaringan Komputer). Andi Offset. Yogyakarta Ariyus, D Computer Security. Andi Offset. Yogyakarta Ariyus, D Internet Firewall. Graha Ilmu. Yogyakarta Burek, Janisk, Marisb, Normis Manual: Scripting. Wiki.mikrotik.com. on_id=fc328cd90f8336fe&writer=rl&return_to=manual%3ascripting, diakses pada 9 Januari 2014 Eep, Janisk, Lastguru, Normis Bruteforce login prevention. on_id=c7967e52d38900cb&writer=rl&return_to=bruteforce+login+prevention, diakses pada 9 Januari 2014 Fatta, H Analisis Dan Perancangan Sistem Informasi. Andi Offset. Yogyakarta Janisk, Marisb, Normis Manual System: Log. Wiki.mikrotik.com. on_id=de2a82cd7e6194ee&writer=rl&return_to=manual%3asystem%2flog, diakses pada 9 Januari 2014 Janisk, Marisb, Normis Manual : System/Schduler. Wiki.mikrotik.com. on_id=bacde8998cc2184a&writer=rl&return_to=manual%3asystem%2fscheduler, diakses pada 9 Januari 2014

20 Janisk, Marisb Manual Tool: . Wiki.mikrotik.com. on_id=afdef43d f&writer=rl&return_to=manual%3atools%2f , diakses pada 9 Januari 2014 Sofana, I Membuat Jaringan Komputer (Wire & Wireless) Untuk Pengguna Windows Dan Linux. Informatika. Bandung Sofana, I CISCO CCNA Dan Jaringan Komputer. Informatika. Bandung Syafrizal, M Pengantar Jaringan Komputer. Andi Offset. Yogyakarta Wahana Komputer Konsep Jaringan Komputer Dan Pengembangannya. Salemba Infotek. Jakarta

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs JARINGAN KOMPUTER RouterOS Tools Pertemuan 29 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

Dynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA Rendy Marcellius Willim Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Keamanan

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

ABSTRACT. Universitas Kristen Maranatha

ABSTRACT. Universitas Kristen Maranatha ABSTRACT MikrotikOS is an operating system based on Linux which can make a computer become a router. This report will give you knowledge about network administration using Mikrotik router which have been

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

SISTEM PENGAMANAN JARINGAN ADMIN SERVER DENGAN METODE INTRUSION DETECTION SYSTEM (IDS) SNORT MENGGUNAKAN SISTEM OPERASI CLEAROS

SISTEM PENGAMANAN JARINGAN ADMIN SERVER DENGAN METODE INTRUSION DETECTION SYSTEM (IDS) SNORT MENGGUNAKAN SISTEM OPERASI CLEAROS 60 Jurnal Scientific Pinisi, Volume 3, Nomor 1, April 2017, hlm. 60-64 SISTEM PENGAMANAN JARINGAN ADMIN SERVER DENGAN METODE INTRUSION DETECTION SYSTEM (IDS) SNORT MENGGUNAKAN SISTEM OPERASI CLEAROS Suhartono

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

Monitoring The Network

Monitoring The Network Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis

Lebih terperinci

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG Muzakir 1, Irwansyah 2, Andri 3 Mahasiswa Universitas Binadarma

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat BAB 1 PENDAHULUAN A. Latar Belakang Dewasa ini informasi berperan sangat penting dalam kehidupan di era globalisasi. Setiap aktivitas dan kehidupan kita sangat didasarkan oleh informasi. Peranan informasi

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci