Gambar 2.1. Bagian IDS

Ukuran: px
Mulai penontonan dengan halaman:

Download "Gambar 2.1. Bagian IDS"

Transkripsi

1 BAB II TINJAUAN PUSTAKA 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion (penyusupan). Intrusion Detection System (IDS) mempunyai sistem kerja yang berbedabeda yaitu signature based, anomaly based, passive IDS, reactive IDS. Kebanyakan produk IDS merupakan sistem yang bersifat pasif, hanya mendeteksi intrusion yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Beberapa vendor juga mengembangkan IDS bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti menutup beberapa port atau memblokir beberapa IP Address. Dalam melakukan tugasnya IDS (intrusion detection system) berada pada lapisan jaringan OSI (Open System Interconnection) model yang terdapat pada lapisan ketiga yaitu pada lapisan network dan sensor jaringan pasif yang secara khusus diposisikan pada choke point pada jaringan metode dari lapisan OSI. Gambar 2.1. Bagian IDS 6

2 Tipe Intrusion Detection System (IDS) Pada dasarnya terdapat tiga macam IDS (intrusion detection system), antara lain : 1. Network based Intrusion Detection System (NIDS) : IDS network - based biasanya berupa suatu mesin yang khusus dipergunakan untuk melakukan seluruh segmen dari jaringan. IDS network - based akan mengumpulkan paket - paket data yang terdapat pada jaringan dan kemudian menganalisisnya serta menentukan apakah paket - paket itu berupa suatu paket yang normal atau suatu serangan atau berupa suatu aktivitas yang mencurigakan. IDS memperoleh informasi dari paket - paket jaringan yang ada. Gambar 2.2. Network Based IDS Network based IDS menggunakan raw paket yang ada di jaringan sebagai sumber datanya dengan menggunakan network adapter sebagai alat untuk menangkap paket - paket yang akan dipantau. Network adapter berjalan pada mode prosmicuous untuk memonitor dan melakukan analisis paket - paket yang ada yang berjalan di jaringan. Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam

3 8 segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. 2. Host based Intrusion Detection System (HIDS) : IDS host - based bekerja pada host yang akan dilindungi. IDS jenis ini dapat melakukan berbagai macam tugas untuk mendeteksi serangan yang dilakukan pada host tersebut. Keunggulannya adalah pada tugas - tugas yang berhubungan dengan keamanan file. Untuk melakukan analisis terhadap paket data IDS memperoleh data informasi dari data yang dihasilkan oleh sistem pada sebuah komputer yang diamati. Data host - based IDS biasanya berupa log yang dihasilkan dengan memonitor sistem file, event, dan keamanan pada operating sistem dan syslog pada lingkungan sistem operasi UNIX. Gambar 2.3. Host Based IDS 3. Distributed Intrusion Detection System (DIDS) : sekumpulan sensor IDS yang saling terhubung satu sama lain dan berfungsi sebagai remotet sensor (sensor jarak jauh) yang memberikann pelaporan pada manajemen sistem terpusat.

4 IDS Didasarkan Pada Beberapa Terminologi Pembagian jenis-jenis IDS yang ada saat sekarang ini didasarkan pada beberapa terminologi, di antaranya : 1. Arsitektur sistem. Dibedakan menurut komponen fungsional IDS (intrusion detection system), bagaimana diatur satu sama lainnya. a. Host-Target Co-Location : IDS dijalankan pada sistem yang akan dilindungi. Kelemahan sistem ini adalah jika penyusup berhasil memperoleh akses ke sistem maka penyusup dapat dengan mudah mencuri informasi dari client. b. Host-Target Separation : IDS diletakkan pada komputer yang berbeda dengan komputer yang akan dilindungi. 2. Tujuan Sistem. Ada dua bagian tujuan intrusion detection system (IDS), diantaranya adalah : a. Tanggung jawab : adalah kemampuan untuk menghubungkan suatu kegiatan dan bertanggung jawab terhadap semua yang terjadi, diantaranya adalah serangan. b. Respons : suatu kemampuan untuk mengendalikan aktivitas yang merugikan dalam suatu sistem komputer. 3. Strategi Pengendalian. Pada tahap ini IDS dibedakan berdasarkan yang dikendalikan, baik input maupun outputnya. Jenis-jenis IDS menurut terminologi ini adalah : a. Terpusat : seluruh kendalai pada IDS, baik monitoring, deteksi, dan pelaporannya dikendalikan secara terpusat. b. Terdistribusi Parsial : monitoring dan deteksi dikendalikan dari node lokal dengan hierarki pelaporan pada satu atau beberapa pusat lokasi. c. Terdistribusi Total : monitoring dan deteksi menggunakan pendekatan berbasis agen, dimana keputusan respons dibuat pada kode analisis. 4. Waktu. Waktu dalam hal ini berarti waktu antara kejadian, baik monitoring atau analisis. Jenisnya adalah : a. Interval-Based (Batch Mode) : Informasi dikumpulkan terlebih dahulu, kemudian dievaluasi menurut interval waktu yang telah ditentukan.

5 10 b. Realtime (Continues) : IDS memperoleh data terus menerus dan dapat mengetahui bahwa penyerangan sedang terjadi sehingga secara cepat dapat melakukan respons terhadap penyerangan IDS Dalam Melakukan Analisa Paket Data Dilihat dari cara kerja dalam menganalisa apakah paket data dianggap sebagai penyusupan atau bukan, IDS dibagi menjadi 2 : 1. Signature based atau Misuse detection IDS ini dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule IDS (berisi signature - signature paket serangan). Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan. 2. Behavior based atau anomaly based IDS ini dapat mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan - kejanggalan pada sistem, atau adanya penyimpangan - penyimpangan dari kondisi normal, sebagai contoh ada penggunaan memori yang melonjak secara terus menerus atau ada koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi - kondisi diatas dianggap kejanggalan yang kemudian oleh IDS jenis anomaly based dianggap sebagai serangan Fungsi IDS (Intrusion Detection System) Beberapa alasan untuk memperoleh dan menggunakan IDS (intrusion detection system) (Ariyus, 2007), diantaranya adalah : 1. Mencegah resiko keamanan yang terus meningkat, karena banyak ditemukan kegiatan ilegal yang diperbuat oleh orang-orang yang tidak bertanggung jawab dan hukuman yang diberikan atas kegiatan tersebut.

6 11 2. Mendeteksi serangan dan pelanggaran keamanan sistem jaringan yang tidak bisa dicegah oleh sistem umum pakai, seperti firewall. Sehingga banyak menyebabkan adanya lubang keamanan, seperti user yang tidak memahami sistem, sehingga jaringan dan protokol yang mereka gunakan memiliki celah dari keamanannya dan membuat kesalahan dalam konfigurasi atau dalam menggunakan system 3. Mencegah resiko keamanan yang terus meningkat, karena banyak ditemukan kegiatan ilegal yang diperbuat oleh orang - orang yang tidak bertanggung jawab. 4. Mengamankan file yang keluar dari jaringan sebagai pengendali untuk rancangan keamanan dan administrator, terutama bagi perusahaan yang besar. 5. Menyediakan informasi yang akurat terhadap ganguan secara langsung, meningkatkan diagnosis, recovery, dan mengoreksi faktor-faktor penyebab serangan Peran IDS (Intrusion Detection System) IDS (intrusion detection system) juga memiliki peran penting untuk mendapatkan arsitektur defence-in-depth (pertahanan yang mendalam) dengan melindungi akses jaringan internal, sebagai tambahan dari parameter defence. Hal - hal yang dilakukan IDS (intrusion detection system) pada jaringan internal adalah sebagai berikut: (Ariyus, 2007:34) 1. Memonitor akses database : ketika mempetimbangkan pemilihan kandidat untuk penyimpanan data, suatu perusahaan akan memilih database sebagai solusi untuk menyimpan data - data yang berharga. 2. Melindungi server : IDS (intrusion detection system) juga berfungsi untuk mendeteksi virus seperti QAZ, Worm, NAVIDAD Worm, dan versi terbaru dari ExploreZip. 3. Memonitor policy security : jika ada pelanggaran terhadap policy security maka IDS (intrusion detection system) akan memberitahu bahwa telah terjadi sesuatu yang tidak sesuai dengan aturan yang ada.

7 Keuntungan dan Kekurangan IDS Berikut ini beberapa keuntungan dari penerapan IDS pada sistem jaringan komputer : 1. Secara efektif mendeteksi aktifitas penyusupan, penyerangan atau tindak pelanggaran lainnya yang mengacam aset atau sumber daya sistem jaringan. 2. IDS membuat administrator diinformasikan tentang status keamanan dan secara berkesinambungan mengamati traffic dari sistem jaringan komputer dan secara rinci menginformasikan setiap event yang berhubungan dengan aspek keamanan. 3. IDS menyediakan informasi akurat terhadap gangguan secara langsung, meningkatkan diagnosis, pemulihan, mengoreksi sejumlah faktor penyebab intursi atau serangan 4. Sejumlah file log yang berisi catatan aktifitas kinerja IDS adalah bagian penting dari forensik komputer yang dapat digunakan sebagai sumber informasi untuk proses penelusuran aktivitas serangan yang terjadi, analisis dan audit kinerja sensor IDS serta sebagai barang bukti untuk tindakan hukum. Ada pula kekurangan yang terdapat pada penerapan sensor IDS, sebagai berikut : 1. Rentang waktu antara pengembangan teknik penyerangan atau intrusi dan pembuatan signature, memungkinkan penyerang untuk mengeksploitasi IDS yang tidak mengenali jenis serangan spesifik. Karena signature tidak dapat dibuat tanpa mempelajari traffic serangan. 2. False Negative adalah serangan sesungguhnya yang tidak terdeteksi maka tidak ada peringatan atau notification mengenai peristiwa ini. 3. False Positive adalah kesalahan IDS dalam mendeteksi traffic network normal sebagai suatu serangan. Jika terjadi dalam jumlah besar berkemungkinan menutupi kejadian intrusi sesungguhnya.

8 Snort IDS SNORT adalah open source yang berbasis jaringan sistem deteksi intrusi (NIDS) yang memiliki kemampuan untuk melakukan analisis lalu lintas secara real - time dan paket logging pada jaringan Internet Protocol (IP). Snort melakukan analisis protokol, mencari konten, dan pencocokan konten. Program ini juga dapat digunakan untuk mendeteksi probe atau serangan. Snort sudah di download lebih dari 3 juta orang. Hal ini menandakan bahwa snort merupakan suatu intrusion Detection System yang dipakai banyak orang di dunia. Snort bisa di operasikan dengan tiga mode (Ariyus, 2007) yaitu: 1. Paket sniffer : Untuk melihat paket yang lewat di jaringan. 2. Paket logger : Untuk mencatat semua paket yang lewat di jaringan 3. Network Intrusion Detection System (NIDS.) : deteksi penyusupan pada netwaork : pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan computer. Cara kerja Snort adalah dengan menggunakan deteksi signature pada lalu lintas jaringan mencocokkan lalu lintas jaringan dengan daftar signature serangan yang disebut Snort rules. Jika aksi atau paket yang melintasi jaringan itu sesuai dengan rules, maka Snort engine akan menganggapnya sebagai intrusi dan dicatat pada log kemudian disimpan di database Komponen komponen Snort Snort memiliki komponen yang bekerja saling berhubungan satu dengan yang lainnya seperti berikut ini. (Ariyus, 2007:146) : 1. Rule Snort. Merupakan database yang berisi pola-pola serangan berupa signature jenis-jenis serangan. Rule Snort IDS ini, harus di update secara rutin agar, ketika ada suatu teknik serangan yang baru Snort bisa mendeteksi karena jenis atau pola serangan tersebut sudah ada pada rule snort. 2. Snort Engine. Merupakan program yang berjalan sebagai proses yang selalu bekerja untuk membaca paket data dan kemudian membandingkannya dengan rule Snort.

9 14 3. Alert. Merupakan catatan serangan pada deteksi penyusupan, jika snort engine menyatakan paket data yang lewat sebagai serangan, maka snort engine akan mengirimkan alert berupa log file. Untuk kebutuhan analisa, alert dapat disimpan di dalam database. 4. Preprocessors. Merupakan suatu saringan yang mengidentifikasi berbagai hal yang harus diperiksa seperti Snort Engine. Preprocessors berfungsi mengambil paket yang berpotensi membahayakan, kemudian dikirim ke Snort engine untuk dikenali polanya. 5. Output Plug - ins : suatu modul yang mengatur format dari keluaran untuk alert dan file logs yang bisa diakses dengan berbagai cara, seperti console, extern files, database, dan sebagainya Fitur fitur Snort Menurut Wardhani (2007) Snort memiliki fitur - fitur dan kemudahan dalam melakukan pendekesiaan suatu serangan. Fitur - fitur tersebut adalah sebagai berikut : 1. Bersifat Opensource, karena itu maka penggunaannya betul - betul gratis, Snort merupakan pilihan yang sangat baik sebagai NIDS ringan yang cost - effective dalam suatu organisasi yang kecil jika organisasi tersebut tidak mampu menggunakan NIDS commercial yang harganya paling sedikit ribuan dolar US. Dari sisi harga, jelas tidak ada NIDS lain yang mampu mengalahkan Snort. 2. Karena Snort bersifat opensource, maka penggunaannya betul - betul bebas sehingga dapat diterapkan dalam lingkungan apa saja. Kode sumbernya pun bisa didapatkan sehingga Snort bisa secara bebas dimodifikasi sendiri sesuai keperluan. Selain itu, karena Snort merupakan software yang bebas, maka telah terbentuk suatu komunitas Snort yang membantu memberikan berbagai macam dukungan untuk penggunaan, pengembangan, penyempurnaan, dan perawatan software Snort itu. 3. Snort memiliki bahasa pembuatan rules yang relatif mudah dipelajari dan fleksibel. Ini berarti bahwa pengguna dengan mudah dan cepat membuat

10 15 berbagai rules baru untuk mendeteksi tipe-tipe serangan yang baru. Selain itu, berbagai rule khusus dapat dibuat untuk segala macam situasi. 4. Snort sudah memiliki sebuah database untuk berbagai macam rules, dan database ini secara aktif terus dikembangkan oleh komunitas Snort sehingga tipe-tipe serangan yang baru dapat dicatat 5. Snort merupakan software yang ringkas dan padat, sehingga tidak memakan banyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagai salah satu bagian dari NIDS yang terpadu (Integrated NIDS). selain itu, snort bersifat lighweight, maka penerapannya juga mudah dan cepat. 6. Snort dapat melakukan logging langsung ke sistem database (MySQL). 7. Snort sebagai NIDS dapat menyembunyikan dirinya dalam jaringan computer sehingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Ini disebut sebagai stealth mode Snort Rules Snort Rules merupakan database yang berisi pola-pola serangan berupa signature jenis-jenis serangan. Snort Rules IDS ini, harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi. Sebagai contoh rule pada Snort sebagai berikut : alert tcp $EXTERNAL NET alert tcp $EXTERNAL NET any -> $HTTP SERVERS $HTTP PORTS (msg:"web-iis unicode directory traversal attempt"; flow:to server, established; content: /..%c0%af../"; nocase; classtype:web-applicationattack; reference:cve, CVE ; sid:981; rev:6;). Rule di atas terdiri dari 2 bagian: header dan option. Bagian alert tcp $EXTERNAL NET any - $HTTP SERVERS $HTTP PORTS adalah header dan selebihnya merupakan option. Dari rule-rule seperti di ataslah IDS Snort menghukumi apakah sebuah paket data dianggap sebagai penyusupan / serangan atau bukan, paket data dibandingkan dengan rule IDS, jika terdapat dalam rule, maka paket data tersebut dianggap sebagai penyusupan / serangan dan demikian juga sebaliknya jika tidak ada dalam rule maka dianggap bukan penyusupan /

11 16 serangan. Setelah menginstal Snort engine dan rulesnya, maka langkah selanjutnya adalah mengkonfigurasi Snort engine. Snort engine dimodifikasi sesuai kebutuhan dan spesifikasi jaringan yang akan dipindai oleh Snort. Cara kerja Snort rules adalah Rules dibaca ke dalam struktur atau rantai data internal kemudian dicocokkan dengan paket yang ada. Jika paket sesuai dengan rules yang ada, tindakan akan diambil, jika tidak paket akan dibuang. Tindakan yang diambil dapat berupa logging paket atau mengaktifkan alert Flowchart Snort Flowchart membahas lebih dalam mengenai cara kerja snort. Network traffic yang berisi paket data, akan diambil oleh Snort decoder. Snort decoder mendecode paket ke dalam data struktur snort untuk dianalisis. Kemudian paket data diteruskan ke preprocessor untuk dilihat paket header-nya dan informasi didalamnya. Kemudian paket data diteruskan menuju detection engine. Dengan menggunakan rule, detection engine membandingkan antara paket data dan rule dan memutuskan apakah paket data bisa lewat atau akan di drop. Output engine memberikan hasil dari detection engine dalam format terpisah seperti log file dan database. Berdasarkan hasil dari detection engine, snort bisa mengambil tindakan lebih lanjut untuk merespon paket tersebut. Gambar 2.4. Flowchart Snort

12 BASE (Basic Analysis Security Engine) BASE adalah sebuah interface web untuk melakukan analisis dari intrusi yang snort telah deteksi pada jaringan. (Orebaugh, 2008:217) BASE ditulis oleh kevin johnson adalah program analisis sistem jaringan berbasis PHP yang mencari dan memproses database dari security event yang dihasilkan oleh berbagai program monitoring jaringan, firewall, atau sensor IDS. Berikut ini adalah beberapa kelebihan dari BASE yaitu : 1. Program berbasis web yang memungkinkan implementasi antar platform. 2. Log - log yang sulit untuk dibaca akan menjadi mudah untuk dibaca. 3. Data - data dapat dicari sesuai dengan kriteria tertentu. 4. Open source yang merupakan perintis antarmuka GUI untuk snort dan paling banyak digunakan oleh pengguna IDS. BASE merupakan rekomendasi dari Snort.org sendiri. 5. Multi language, antarmuka memilki beberapa bahasa selain bahasa Inggris dan layanan peringatan yang real time. 6. Dapat diimplementasikan pada IDS manapun selain snort. Gambar 2.5. BASE (Basic Analysis Security Engine) Berikut ini adalah beberapa Fitur yang ada pada BASE (Basic Analysis Security Engine) : 1. Ditulis dalam bahasa PHP 2. Menganalisa log intrusi 3. Mendisplay informasi database dalam bentuk web

13 18 4. Mengenerate graph dan alert berdasarkan sensor, waktu rule dan protocol 5. Mendisplay summary log dari semua alert dan link untuk graph 6. Dapat diatur berdasarkan kategori grup alert, false positif dan 2.4 DOS (Denial Of Services) Denial of service (DoS) adalah sebuah metode serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber daya (resource) sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Serangan ini bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Denial of Service (DOS) dapat menghambat kerja sebuah layanan (servis) atau mematikannya, sehingga user yang berhak atau berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini. Gambar 2.6. Serangan DOS (Denial Of Services) Serangan DOS ini telah ada pada tahun Target - target serangan DOS biasanya adalah server - server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah. Denial of Service dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada

14 19 waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Proses yang terjadi dalam 3-way handshake adalah sebagai berikut : 1. Client mengirimkan sebuah paket SYN ke server atau host fungsinya untuk membentuk hubungan TCP/IP antara client dan host. 2. Host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization / Acknowledgement) kembali ke client. 3. Client menjawab dengan mengirimkan sebuah paket ACK kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. Dalam Denial of Service, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa ke suatu server yang akan diserang. Paket SYN yang telah direkayasa ini berisikan alamat asal (source address) dan nomor port asal (source port number) yang sama dengan alamat tujuan (destination address) dan nomor port tujuan (destination port number). Pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena sebetulnya host mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host atau server yang belum terproteksi biasanya akan crash oleh serangan ini. Gambar 2.7. Proses 3-way handshake Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga target tidak bisa lagi menanganinya sehingga target lumpuh. Cara

15 20 lain melakukan serangan DoS adalah dengan mengirimkan data rusak atau data yang tidak mampu di tangani oleh server target sehingga server tersebut menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan perlu di restart ulang). Dalam sebuah serangan Denial of Service, penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut : 1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. 2. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. 3. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. Tujuan serangan ini adalah membuat server shutdown, reboot, crash, not responding. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot. Beberapa contoh Serangan DoS adalah : 1. Ping of Death : ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan. ping ini sering kita jumpai di CMD pada Os windows. serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website - website juga melakukan update secara berkala. 2. Buffer Overflow mengirimkan data yang melebihi kapasitas system, misalnya paket ICMP yang berukuran sangat besar.

16 21 3. ICMP Flooding : Mengirimkan paket ICMP secara berlebihan dan mengakibatkan mesin crash dan tidak dapat melayani request TCP/IP. 4. Udp Flood : serangan yang membuat admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini. penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak. 5. Syn Flooding : serangan ini mencari kelemahan dalam sistem protocol. serangan ini dengan mengirimkan Syn kepada komputer target sehingga korban terus menerima paket - paket data yang tidak di inginkan. 6. Smurf Attack : Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder Karakteristik Serangan DoS (Denial Of Services) DoS attack ditandai oleh usaha attacker untuk mencegah legitimate user dari penggunaan resource yang diinginkan. Cara DoS attack : 1. Mencoba untuk membanjiri (flood) network, dengan demikian mencegah lalu lintas yang legitimate pada network. 2. Mencoba mengganggu koneksi antara dua mesin, dengan demikian mencegah suatu akses layanan. 3. Mencoba untuk mencegah individu tertentu dari mengakses layanan. 4. Mencoba untuk mengganggu layanan sistem yang spesifik atau layanan itu sendiri. 2.5 IP-Tables Ip-tables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. IP-Tables merupakan firewall bawaan Linux. Ip-tables mampu melakukan filtering dari layer transport sampai layer physical. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. Membahas

17 22 prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP, port aplikasi dan MAC address. Firewall IP Tables packet filtering memiliki tiga aturan (policy), yaitu : 1. Input. Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP yang bisa SSH ke firewall dan yang lain tidak boleh. 2. Output. Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri. 3. Forward. Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Parameter IP-Tables Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan target, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. Status Target ada tiga macam yaitu : 1. Accept. Akses diterima dan diizinkan melewati firewall. 2. Reject. Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan Connection Refused. Target reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan drop.

18 23 3. Drop. Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan - akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi target drop sebaiknya jangan digunakan. 2.6 Tinjauan Studi Dalam pelaksanaan penelitian ini digunakan beberapa tinjauan studi yang akan digunakan untuk mendukung pelaksanaan penelitian yang dilakukan. Beberapa tinjauan studi yang diambil adalah : 1. Oleh Regina Riyantika (2013), dengan judul Analisis Kinerja Sistem Pengamanan Jaringan Dengan Menggunakan Snort IDS dan Ip-Tables di Area Laboratorium RDNM (Research and Development Network Management) PT. TELKOM R&D Center. Dari Institut Teknologi Nasional Bandung. Pada penelitian ini penulis akan membangun sebuah perancangan sistem keamanan jaringan komputer dengan menggunakan Snort Intrusion Detection System dan Ip-tables untuk mendeteksi dan mencegah serangan penyusup (intruder). Jenis serangan yang digunakan yaitu Port Scanning. Pada penelitian ini penulis melakukan analisis sisi performance pada sistem kinerja server yaitu membandingkan nilai atau kinerja dari proses memory, processor, swap dan traffic pada jaringan sebelum terjadi serangan dan sesudah terjadi serangan. 2. Oleh I Gusti Ngurah Arya Sucipta (2012), dengan judul Analisis Kinerja Anomaly-Based Intrusion Detection System (IDS) Dalam Mendeteksi Serangan DOS (Denial Of Services) Pada Jaringan Komputer dari Universitas Udayana. Dalam penelitian ini, penulis berfokus terhadap pendeteksian serangan DoS traffic Flooding dengan menggunakan Anomaly-based. Pada penelitian ini penulis melakukan analisis tingkat deteksi serangan dari Anomaly-Based IDS dengan melakukan pengukuran

19 24 akurasi serangan dengan menggunakkan informasi Baseline Anomalybased IDS dari 3 kali proses pembentukan baseline yang dilakukan. 3. Oleh Agita Syaimi Putri Utami (2013), dengan judul Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd dari Institut Teknologi Nasional Bandung. Dalam penelitian ini, penulis melakukan pencegahan penyusupan menggunakan Snort IDS dan Honeyd. Snort IDS ini bekerja dengan cara mendeteksi serangan yang telah dilakukan oleh penyusup (intruder). Setelah serangan berhasil terdeteksi, maka serangan tersebut akan dibelokkan ke server palsu (Honeyd). Akibat dari serangan penyusup adalah terjadinya gangguan pada sisi sistem kinerja server. Jenis serangan yang digunakan dalam perancangan ini adalah Port Scanning, dengan parameter yang diujikan kinerja CPU dan Memory Dari ketiga tinjauan studi yang digunakan sebagai pendukung dalam penelitian ini tentunya terdapat perbedaan dari ketiga tinjauan tersebut dengan penelitian yang akan dilakukan. Dimana pada tinjauan studi yang pertama yang berjudul Analisis Kinerja Sistem Pengamanan Jaringan Dengan Menggunakan Snort IDS dan Ip-Tables di Area Laboratorium RDNM (Research and Development Network Management) PT. TELKOM R&D Center. Perbedaan yang penulis lakukan, dalam melakukan penyerangan menggunakan jenis serangan ICMP Flooding dengan parameter yang diteliti bagaimana IP-Tables Otomatis yang berintegrasi dengan Snort IDS. Untuk tinjauan studi kedua yang berjudul Analisis Kinerja Anomaly-Based Intrusion Detection System (IDS) Dalam Mendeteksi Serangan DOS (Denial Of Services) Pada Jaringan Komputer. Perbedaan yang penulis lakukan dalam melakukan penyerangan menggunakan jenis serangan ICMP Flooding dengan menggunakan cara kerja pendeteksian signature base IDS Untuk tinjauan studi ketiga yang berjudul Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd perbedaan yang penulisan lakukan, dalam melakukan penyerangan

20 25 menggunakaan jenis serangan ICMP Flooding dengan pencegahan menggunakan IP-Tables. Parameter yang diteliti bagaimana IP-Tables Otomatis yang berintegrasi dengan Snort IDS.

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS)

Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS) Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (NIDS) Ery Setiyawan Jullev Atmaji 1, Bekti Maryuni Susanto 2 1,2 Jurusan Teknologi Informasi, Politeknik Negeri Jember

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 1 BAB II TINJAUAN PUSTAKA 2.1 Linux Linux adalah nama dari sebuah sistem operasi yang berbasis Unix yang disebarluaskan ke masyarakat secara gratis dan berada di bawah lisensi GNU General Public License

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd Jurnal Reka Elkomika 2337-439X Oktober 2013 Jurnal Online Institut Teknologi Nasional TeknikElektro Itenas Vol.1 No.4 Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Eksploitasi Keamanan

Eksploitasi Keamanan Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Mengapa perlu sebuah keamanan?

Mengapa perlu sebuah keamanan? Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah 8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

TUGAS AKHIR. Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Teknik Pada Jurusan Teknik Informatika. oleh :

TUGAS AKHIR. Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Teknik Pada Jurusan Teknik Informatika. oleh : SISTEM PENDETEKSIAN PENYUSUPAN JARINGAN KOMPUTER DENGAN ACTIVE RESPONSE MENGGUNAKAN METODE HYBRID INTRUSION DETECTION, SIGNATURES DAN ANOMALY DETECTION TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

Kejahatan Online Pada Komputer.

Kejahatan Online Pada Komputer. Nama Kelompok : 1. Marini Hendrasari / 06.2008.1.90244 Kejahatan Online Pada Komputer. Kejahatan komputer dewasa ini semakin meningkat, penyebabnya adalah : Meningkatnya pengguna komputer dan internet.

Lebih terperinci

PROTEKSI PADA SISTEM OPERASI

PROTEKSI PADA SISTEM OPERASI PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci