OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT
|
|
|
- Lanny Tedja
- 8 tahun lalu
- Tontonan:
Transkripsi
1 KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI Abstrak Perkembangan jaringan komputer terus mengalami perkembangan, baik dari jumlah node, maupun dari segi skalabilitas. Di satu sisi dengan adanya perkembangan tersebut, pekerjaan manusia di dalam mengelola jaringan dapat terbantukan, tetapi di sisi yang lain keamanan perihal jaringan komputer juga rentan terhadap ketersediaan jaringan.oleh karena itu diperlukan adanya pengelolaan jaringan yang baik agar ketersediaan jaringan selalu tersedia.teknik-teknik pencegahan terhadap serangan pada jaringan komputer harus terus ditingkatkan sehingga integritas pada sebuah sistem informasi menjadi lebih terjamin. Salah satunya dengan mengembangkan teknik Instruction Preventing System dengan menggunakan Snort IDS (Instrusion Detection System), yang bertugas melakukan pengawasan terhadap traffic jaringan dan kegiatan-kegiatan yang dirasa mencurigakan di dalam sebuah sistem jaringan. Sistem ini bekerja dengan membuat peringatan yang dibangun dari engine yang membaca parameter berupa alamat IP (Internet Protocol) penyerang. Dengan implementasi aplikasi ini, sistem mampu menutup akses terhadap usaha-usaha penyerangan terhadap jaringan komputer. Dengan demikian jalur komunikasi untuk internet dan penggunaan bandwith lebih efisien. Kata kunci: Snort, Intruction Detection System, Internet Protocol, bandwith 1. Pendahuluan Keinginan untuk dapat mengakses informasi telah membuat perkembangan teknologi di bidang jaringan terus mengalami peningkatan. Perkembangan tersebut dapat mempermudah pekerjaan manusia sehari-hari, akan tetapi di sisi yang lain juga timbul masalah mengeni perihal keamanan. Di sini, pengguna bergantung dengan sistem informasi, akan tetapi grafik perihal keamanan juga meningkat. Hal ini secara umum terjadi dikarenakan kurangnya kepedulian terhadap sistem keamanan sistem informasi. Oleh sebab itu diperlukan adanya pengeloaan jaringan komputer yang baik agar ketersediaan terhadap jaringan selalu tinggi. Pada awalnya jaringan komputer merupakan jaringan telekomunikasi yang memungkinkan antar komputer untuk saling bertukar data menggunakan media kabel. Seiring dengan adanya perkembangan teknologi, media kabel tersebut mengalami peningkatan dengan menggunakan gelombang elektromagnetik. Perkembangan ini 23
2 Optimalisasi Sistem Keamanan Jaringan Berbasis Snort (Albert Santoso) memberikan efek yang memungkinkan pengguna bisa memperluas ruang kerja karena tidak terikat pada penggunaan kabel. Keamanan jaringan komputer merupakan bagian dari sebuah sistem informasi yang sangat penting untuk dijaga validitas dan integritas. Serta keamanan sebuah jaringan komputer dapat menjamin ketersediaan layanan bagi penggunanya. Sebuah sistem informasi harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak bertanggung jawab. Tugas pengelolaan jaringan yang dilakukan oleh seorang administrator memiliki beberapa permasalahan, semakin bertambahnya pengguna didalam sebuah jaringan, semakin besar pula resiko terjadinya kerusakan, kehilangan atau penyalahgunaan baik dari factor internal maupun pihak eksternal yang tidak diinginkan. Untuk dapat mencegah adanya insiden keamanan maka perlu dilakukan langkahlangkah preventif baik secara teknis maupun non teknis. Pencegahan dengan non teknis dapat dilakukan dengan membuat kebijakan yang baik dan terkendali. Sedangkan untuk pencegahan secara teknis dapat dilakukan dengan implementasi Snort IDS (Instrusion Detection System) Dengan membuat berbagai rules untuk mendeteksi ciri-ciri khas (signature), maka Snort dapat mendeteksi dan melakukan logging terhadap seragan tersebut dan kemudian melakukan pencegahan terhadap usaha penyusupan dengan menutup akses paket data yang berasal dari penyusup tersebut. Snort bersifat opensource berbasis GNU General Public License, sehingga boleh digunakan dengan bebas secara gratis, dan kode sumber (source code) untuk Snort bisa didapatkan dan dimodifikasi sesuai dengan kebutuhan yang ada. Snort memiliki bahasa pembuatan rules yang relative mudah dipelajari dan fleksibel. Ini berarti pengguna dapat dengan mudah dan cepat membuat berbagai aturan untuk dapat mendeteksi adanya tipe-tipe serangan yang baru. Snort memiliki database secara aktif yang dapat terus dikembangkan oleh komunitas sehingga tipe-tipe serangan untuk jaringan komputer dapat dideteksi dan diatasi. 2. Kajian Pustaka Komputer yang terhubung ke jaringan mengalami ancaman keamanan lebih besar daripada host yang berdiri sendiri. Dengan mengendalikan keamanan jaringan, resiko tersebut dapat dikurangi. Namun network 24
3 KOMPUTAKI Vol.3, No.1 Februari 2017 security biasanya bertentangan dengan network access, karena bila network access security mudah, network access semakin rawan. Sedangkan bila network security semakin baik, network access semakin tidak nyaman. Tujuan utama dari keamanan sistem adalah memberikan jalur yang aman antar entitas yang saling bertukar informasi dan untuk menyediakan perlindungan data. Insiden keamanan jaringan komputer adalah suatu aktivitas yang berkaitan dengan jaringan komputer, di mana aktivitas tersebut memberikan implikasi terhadap keamanan. Target pengamanan adalah menghindari, mencegah dan mengatasi ancaman-ancaman terhadap sistem. Kebutuhan akan pengamanan jaringan komputer harus memenuhi beberapa unsur, yaitu: 1. Kerahasiaan, dimana informasi pada sistem komputer itu terjamin kerahasiaanya, hanya dapat diakses oleh pihak-pihak yang diotorisasi, kebutuhan serta konsistensi data pada sistem tersebut tetap terjaga. 2. Integritas, di mana sumber daya sistem terjamin hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan, adalah sumber daya sistem komputer terjamin akan tersedia bagi pihak-piihak yang diotorisasi pada saat diperlukan. Kebijakan Keamanan Sistem keamanan jaringan komputer yang terhubung dengan internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara aktif. Perencanaan keamanan yang baik dapat membantu menentukan apa yang harus dilindungi, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data maupun asset-aset lain di dalam jaringan komputer. Secara umum terdapat tiga hal yang harus diperhatikan dalam perencanaan kebijakan keamanan jaringan komputer. 1. Ancaman Menyatakan sebuah ancaman yang datang dari seseorang yang mempunyai keinginan untuk memperoleh akses illegal ke dalam suatu jaringan komputer seolah-olah mempunyai otoritas terhadap jaringan tersebut. 2. Kerapuhan sistem Menyatakan seberapa kuat sistem keamanan suatu jaringan komputer yang dimiliki dari seseorang dari luar sistem yang berusaha 25
4 Optimalisasi Sistem Keamanan Jaringan Berbasis Snort (Albert Santoso) memperoleh akses ilegal terhadap jaringan komputer. 3. Resiko dan tingkat bahaya Menyatakan seberapa besar kemungkinan dimana penyusup berhasil mengakses komputer dalam suatu jaringan. Honeypot merupakan sebuah sistem yang sengaja dimodifikasi untuk dikorbankan menjadi target serangan. Menurut Baumann, honeypot adalah sebuah sumberdaya sistem keamanan yang dibuat sebagai tujuan utama penyerang yang sebenarnya merupakan sistem yang palsu untuk menjebak penyerang. Sistem honeypot biasanya hanya sebuah sistem yang dihubungkan dengan jaringan produktif, atau sistem yang asli, yang ada dengan tujuan untuk menjebak penyerang. Sistem tersebut kemudian dapat mengemulasikan berbagai variasi sistem atau lubang-lubang dari sistem yang mudah untuk diserang. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypotakan mendeteksi dan mencatatnya. Perlu diingat bahwa peran dari honeypot bukanlah menyelesaikan suatu masalah yang akan dihadapi server, akan tetapi memiliki kontribusi dalam hal keseluruhan keamanan. Besarnya kontribusi tersebut tergantung dari bagaimana kita menggunakannya. Intinya, walaupun tidak secara langsung melakukan pencegahan terhadap serangan (firewall) tetapi dapat mengurangi dari intensitas serangan yang akan dilakukan oleh penyusup ke server yang sesungguhnya. Tidak satupun perangkat yang memiliki kesempurnaan dalam penggunaannya. Demikian juga dalam hal melakukan defensif yang dilakukan oleh perangkat untuk melindungi server dari serangan yang akan terjadi. Perangkat tersebut tidak bisa menghilangkan serangan, akan tetapi memperkecil risiko dari serangan yang ada. Begitu pula peran dari honeypot, honeypot sangat berguna dalam hal pendeteksian terhadap serangan bukan menghilangkan serangan itu. Honeypot bisa mengetahui aktivitas dari script kiddies sampai hacker sekalipun, dari dunia luar maupun yang berasal dari jaringan internal alias orang dalam. Sekaligus mengetahui motivasi hacking yang akan dilakukan, sehingga administrator dapat membuat suatu kebijakan 26
5 KOMPUTAKI Vol.3, No.1 Februari 2017 keamanan (firewall) dalam hal mngurangi resiko yang akan terjadi terhadap server yang sesungguhnya. Snort IDS (Instrusion Detection System) adalah alarm keamanan yang dikonfigurasi untuk dapat melakukan proses deteksi penggunaan yang tidak sah, atau serangan terhadap suatu jaringan komputer. Intrusion Detection Systems (IDS) dirancang dan digunakan untuk membantu dalam menghalangi atau mengurangi ancaman, kerusakan yang dapat ditimbulkan dari aktivitas hacking. IDS merupakan kombinasi perangkat lunak atau perangkat keras yang dapat melakukan deteksi penyusupan pada sebuah jaringan. IDS dapat mendeteksi adanya upaya yang membahayakan menyangkut kerahasiaan, keaslian, dan ketersediaan data pada sebuah jaringan komputer. Serangan bisa berasal dari luar sistem, orang dalam yang menyalahgunakan hak akses yang diberikan, dan orang tidak berwenang yang mencoba mendapatkan hak akses. IDS tidak bisa digunakan secara terpisah, tetapi harus menjadi bagian dari perencanaan dan kerangka langkah-langkah keamanan IT. Dilihat dari cara kerja dalam menganalisa apakah paket data dianggap sebagai penyusup atau bukan, IDS dibagi menjadi 2: a. Knowledge-based. Knowledge-based IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rute IDS yang berisi signaturesignature paket serangan. Berdasarkan pembandingan tersebut, jika paket data mempunyai pola yang sama dengan setidaknya salah satu pola di dalam database rule IDS, maka paket tersebut dapat dianggap sebagai serangan, dan demikian juga sebaliknya. Apabila paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS. maka paket data tersebut dianggap bukan serangan. b. Behavior based (anomaly) IDS jenis ini dapat mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan pada sistem, atau adanya penyimpangan-penyimpangan dari kondisi normal. Sebagai contoh, apabila terdapat penggunaan memori yang melonjak secara terus menerus atau terdapat koneksi parallel dari sebuah IP Address dalam jumlah yang banyak dalam waktu yang bersamaan, maka kondisi tersebut dapat dianggap sebagai 27
6 Optimalisasi Sistem Keamanan Jaringan Berbasis Snort (Albert Santoso) sebuah kejanggalan, yang kemudian oleh IDS dianggap sebagai serangan Jenis-Jenis IDS Network Intrusion Detection System (NIDS) Network-based IDS mampu mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS tersebut. NIDS merupakan jenis IDS yang paling umum dan sering digunakan dalam sebuah jaringan. Mekanisme ini mendeteksi serangan dengan menangkap dan menganalisa paket-paket jaringan. NIDS biasanya ditempatkan pada sebuah titik central atau tempat yang strategis didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua perangkat (devices) dalam jaringan. Host Intrusion Detection System (HIDS) Host-based mampu mendeteksi hanya pada host tempat implementasi IDS. HIDS menganalisa aktivitas pada komputer tertentu dan mencari tanda-tanda serangan pada komputer tersebut. HIDS melakukan pengawasan terhadap paket-paket atau aktivitas sebuah host apakah terjadi percobaan serangan atau penyusupan dalam jaringan atau tidak. Metode Analisis Event IDS Signature Based Signature based menggunakan pendekatan dengan cara pencocokan kejadian (event) dengan jenis serangan yang telah dikenal pada database IDS. Teknik ini sangat efektif dan merupakan metode utama yang digunakan pada beberapa perangkat atau produk IDS untuk mendeteksi serangan. Anomaly Based Anomaly based menggunakan pendekatan dengan cara mengidentifikasi perilaku atau aktivitas yang tidak biasa yang terjadi pada suatu host atau jaringan. Anomaly based membentuk perilaku dasar pada sebuah kondisi jaringan normal dengan profil pengguna tertentu kemudian mengukur dan membandingkannya ketika aktivitas jaringan berjalan tidak normal. Cara Kerja IDS/IPS IDS dapat berupa perangkat lunak atau perangkat keras yang melakukan otomatisasi proses monitoring kejadian yang terjadi pada sebuah jaringan. IDS dibuat bukan untuk menggantikan fungsi firewall karena memiliki tugas yang berbeda. IDS adalah pemberi sinyal pertama jika terjadi serangan atau adanya penysup dalam jaringan. Kombinasi 28
7 KOMPUTAKI Vol.3, No.1 Februari 2017 keduanya membentuk sebuah teknik Instrusion Prevention System (IPS). Snort Snort merupakan salah satu contoh program Network-based Intrusion Detection System, yaitu sebuah program yang dapat mendeteksi suatu usaha penyusupan pada suatu sistem jaringan komputer. Snort bersifat open source dengan lisensi GNU General Purpose License sehingga software ini dapat dipergunakan untuk mengamankan sistem server tanpa harus membayar biaya lisensi Snort ( adalah salah satu tool atau aplikasi open source Intrusion Detection System (IDS) terbaik yang tersedia dan dikembangkan hingga saat ini. Snort dirancang untuk beroperasi berbasis command line dan telah diintegrasikan ke beberapa aplikasi pihak ketiga dan mendukung cross platform. Snort menganalisis semua lalu lintas jaringan untuk mengendus (sniff) dan mencari beberapa jenis penyusupan dalam sebuah jaringan. Suatu sistem IDS harus bersifat lintas platform, mempunyai sistem footprinting yang ringan, dan mudah dikonfigurasi oleh administrator sebuah sistem yang membutuhkan implementasi dari solusi kemananan dalam waktu yang singkat. Implementasi tersebut dapat berupa seperangkat software yang dapat diasosiasikan dalam melakukan aksi untuk merespon sistuasi keamanan tertentu. Selain itu. sebuah sistem IDS juga harus powerfull dan cukup fleksibel untuk digunakan sebagai bagian permanen dari suatu sistem jaringan. Snort memenuhi kriteria tersebut, yaitu dapat dikonfigurasi dan dibiarkan berjalan untuk periode yang lama tanpa meminta pengawasan atau perawatan bersifat administratif sebagai bagian dari sistem keamanan terpadu sebuah infrastruktur jaringan. Snort dapat berjalan pada tiga (4) mode antara lain: 1. Sniffer mode, melihat dan menangkap paket data yang melintasi jaringan komputer. 2. Logger mode, untuk mencatat (log) semua paket data yang lewat dijaringan untuk di analisa dikemudian hari. 3. Intrusion Detection Mode, pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. 4. Inline mode, yaitu dengan membandingkan paket data dengan dengan rule iptables dan libpcap dan kemudian dapat menentukan iptables untuk melakukan drop 29
8 Optimalisasi Sistem Keamanan Jaringan Berbasis Snort (Albert Santoso) atau allow paket tersebut berdasarkan rules Snort yang ditentukan secara spesifik. 3. Metode Metode penelitian yang digunakan adalah metode Security Policy Development Life Cycle (SPDLC). Dengan SPDLC, siklus hidup pengembangan sistem jaringan didefinisikan pada sejumlah fase, antara lain: analysis, design, implementation, enforcement dan enhancement. pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan dilakukan proses scanning. Tahap Analysis (Analisis) Model SPDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Pada tahap ini, dianalisa spesifikasi sistem yang akan dibangun, perangkat yang dibutuhkan seperti perangkat lunak (software) dan perangkat keras (hardware) yang dibutuhkan untuk sistem IDS. Tahap Design (Perancangan) Perancangan ini berdasarkan konsep dan gambaran yang menjelaskan perangkat yang sebenarnya. Sistem pendeteksi intrusi yang dikembangkan berjenis NIDS (Network Intrusion Detection System). Hal ini karena IDS jenis ini ditempatkan di sebuah tempat/titik yang strategis atau sebuah titik di dalam sebuah jaringan untuk melakukan Gambar 1. NIDS Tahap Implementation (Implementasi) Fase selanjutnya adalah implementasi atau penerapan detail rancangan topologi dan rancangan sistem. Detail rancangan yang digunakan sebagai instruksi atau panduan tahap implementasi agar sistem yang dibangun menjadi relevan dengan sistem yang sudah dirancang. Implementasi Sistem Pencegahan Penyusupan Untuk memenuhi kebutuhan fungsional sistem pencegahan penyusupan dibutuhkan modul-modul utama dan modul pendukung. Modul utama berupa: snort engine, rule snort, engine IPS dan firewall. Sedangkan modul pendukung berupa: ACID (manajemen event) dan Webmin (manajemen rule). 30
9 KOMPUTAKI Vol.3, No.1 Februari 2017 Rule Snort Modul ini menyediakan rule-rule berupa pattern jenis serangan. Rule ini berupa file text yang disusun dengan aturan tertentu. Gambar 2. Rule Snort Snort Engine Modul ini berfungsi untuk membaca paket data dan membandingkannya dengan rule database, jika paket data dihukumi sebagai penyusupan/serangan, maka Snort engine akan menuliskannya ke alert (berbentuk file log) dan ke database (yang digunakan dalam eksperimen ini adalah database MySQL). Alert Bagian ini merupakan catatan serangan pada sebuah file log. Webmin Webmin ( yang telah ditambahkan module snort rule ( digunakan untuk mengelola rule. Rule mana saja yang akan di-enable dan disable dapat diatur melalui Webmin, bahkan dapat digunakan untuk menambahkan rule-rule secara manual dengan editor berbasis web. ACID (Analysis Console for Intrusion Databases) ACID ( digunakan untuk mengelola data-data security event, keuntungan menggunakan ACID diantaranya: log-log yang tadinya susah dibaca menjadi mudah di baca, data-data dapat dicari dan difilter sesuai dengan kriteria tertentu, Managing Large Alert Databases (Deleting and Archiving), dan untuk kasus-kasus tertentu dapat merujuk alert pada situs database security seperti Securityfocus, CVE, arachnids. ACID (Analysis Console for Intrusion Databases) History ACID history ini digunakan untuk menganalisa catatan-catatan IDS. Database dalam history ini tidak dihapus karena bersifat seperti arsip-berbeda dengan database pada ACID yang akan dihapus catatan serangannya jika pengelola IPS ini berkehendak untuk membuka akses bagi IP address yang pernah ditutupnya. Firewall 31
10 Optimalisasi Sistem Keamanan Jaringan Berbasis Snort (Albert Santoso) Firewall digunakan untuk membuka dan menutup akses sesuai dengan rule yang dibuat, dalam hal ini rule akan dinamis sesuai dengan kondisi yang dideteksi oleh IDS. Firewall yang digunakan dalam eksperimen ini adalah Iptables yang merupakan firewall bawaan Linux. 4. Hasil dan Pembahasan Sistem jaringan komputer SPDLC mengkategorikan enforcement pada tahap pengujian. Hal ini dikarenakan pengawasan sistem yang sudah dibangun hanya dapat dilakukan jika sistem sudah dapat bekerja sesuai dengan kebutuhan. Proses pengujian (testing) dibutuhkan untuk menjamin dan memastikan bahwa sistem yang dibangun sudah sesuai memenuhi spesifikasi rancangan dan memenuhi kebutuhan permasalahan yang ada. Nmap Port Scanning Attack Pada kasus ini, penulis akan mensimulasikan dan menganalisis jenis aktivitas port scanning dengan menggunakan nmap, yang dilakukan dari kedua mesin penyerang, internal (Client) dan penyerang eksternal. Langkah pertama adalah membuat rules/signatures untuk mendefinisikan jenis aktivitas ini. Berdasarkan hasil analisis traffic, penulis mendefinisikan nmap ping sebagai berikut: alert icmp any any-> any any (msg:"icmp PING NMAP attack"; dsize:0; itype:8:rev:1; sid: ;) Signature atau rules di atas akan menggenerate alert Snort jika mendeteksi akses protokol ICMP yang berasal dari segmen jaringan eksternal maupun internal, melalui port berapapun ke (mesin server) port berapapun: keterangan rules: "ICMP PING NMAP attack"; berukuran paket 0 byte; menggunakan tipe icmp 8; revisi rules pertama: nomor identitas rules Langkah kedua adalah menerapkan rules/signature baru ini dengan menempatkannya pada direktori rules Snort (/etc/snort/rules). Pada penelitian ini, penulis menyimpan signature ini dengan nama localrules. Setelah itu, proses Snort harus di-restart, agar Snort dapat mendeteksi, membaca, dan menerapkan rules baru tersebut pada kode intinya. Proses untuk merestart snort adalah (/etc/init.d/snort restart). Langkah ketiga adalah melancarkan serangan dengan menggunakan nmap. 32
11 KOMPUTAKI Vol.3, No.1 Februari 2017 Tahap Enhancement Pada fase ini meliputi aktivitas perbaikan terhadap sistem yang telah dibangun. Fase enhancement melalui serangkaian proses perbaikan dilakukan untuk sejumlah tujuan: 1. Memperbaiki sejumlah kesalahan yang terdapat pada penerapan sistem sebelumnya (sistem yang sudah ada). 2. Menambahkan fungsionalitas atas komponen spesifik atau fitur tambahan terbaru untuk melengkapi kekurangan pada sistem sebelumnya. 3. Mengadaptasi sistem yang sudah dibangun terhadap platform dan teknologi baru dalam mengatasi sejumlah perkembangan permasalahan baru yang muncul. Dengan demikian, fase perbaikan dapat secara efektif menjamin kehandalan kinerja dari IDS. 5. Kesimpulan Intrusion Detection System (IDS) dapat diambil kesimpulan: 1. Serangan/penyusupan dapat dicegah dengan implementasi Sistem Pencegahan Penyusupan 2. Serangan dapat terdeteksi atau tidak tergantung pola serangan tersebut ada di dalam rule IDS atau tidak. Oleh karena itu, pengelola IDS harus secara rutin meng-update rule terbaru. 3. Plugin snort rule berupa webmin dapat digunakan untuk mempermudah pengolahan rule dan ACID dapat dimanfaatkan guna mempermudah analisa terhadap catatan IDS (security event). 6. Daftar Pustaka Ariyus, Dony Intrusion Detection System. Yogyakarta : Penerbit Andi Geier, Jim Wireless Network First- Step. Yogyakarta : Penerbit Andi IDS FAQ IPTables Manual Pradana, Yoga Desain dan Implementasi Keamanan Jaringan Firewall pada Embedded System. Program Teknologi Informasi dan Ilmu Komputer : Universitas Indonesia Rahardjo, Budi Security Tools untuk pengamanan, Firewall dan Intrusion Detection System (IDS). IndoCisc SnortTM Users Manual The Snort Project 33
12 Optimalisasi Sistem Keamanan Jaringan Berbasis Snort (Albert Santoso) Snort FAQ The Snort Project Wahsheh, Luay A dan Foss, Jim Alves Security Policy Development: Towards a Life-Cycle and Logic-Based Verification Model. USA 34
THREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang [email protected]
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang [email protected]
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF [email protected] http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
SELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: [email protected] ABSTRACT Network security is an aspect that is
BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma
Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang [email protected]
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
BAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Jurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
BAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
BAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
BAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
TUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
PROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM
Intrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
INTRUSION DETECTION SYSTEM [SNORT]
INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
STANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
Jurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah
INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang
Jurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
PENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Pendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
IDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio [email protected] Henry Rossi Andrian [email protected]
Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
MODUL 3 INTRUSION DETECTION SYSTEM SNORT
MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
Gambar 2.1. Bagian IDS
BAB II TINJAUAN PUSTAKA 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi
OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program
TUGAS KEAMANAN JARINGAN SNORT
TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
IMPLEMENTASI SNORT SEBAGAI ALAT PENDETEKSI INTRUSI MENGGUNAKAN LINUX ABSTRACT
IMPLEMENTASI SNORT SEBAGAI ALAT PENDETEKSI INTRUSI MENGGUNAKAN LINUX Mohammad Affandi, Sigit Setyowibowo Program Studi Teknik Informatika STMIK PPKIA Pradnya Paramita Malang Jl. Laksda Adi Sucipto No.
BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
atau berubahnya metoda untuk mengoperasikan sistem.
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)
INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) Darmawan Maulana Nasution 1, Tulus 2, Sajadin Sembiring 3 1 Jurusan Teknik Informatika,
BAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
TUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,
BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Gambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM
ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok
ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG
ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Zainuddin, Luqman Affandi, Antonius Duty Susilo Teknik Informatika, STMIK PPKIA
