IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA"

Transkripsi

1 IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk, Jakarta Barat Telp Stefani Putri Sidarta Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk, Jakarta Barat Telp Alvin Surya Wijaya Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk, Jakarta Barat Telp Rudi Tjiptadi Dosen Pembimbing, Binus University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk, Jakarta Barat Telp ABSTRAK Tujuan Penelitian yaitu untuk melakukan implementasi Intrusion Detection System pada PT Triputra Agro Persada yang dapat melakukan deteksi adanya serangan di dalam jaringan dengan cepat dan mendetil serta mengirimkan alert kepada Network Administrator. Metode penelitian yang digunakan adalah observasi serta interview secara langsung dengan tim Network Infrastructure PT Triputra Agro Persada tentang permasalahan yang dihadapi oleh perusahaan. Hasil yang dicapai berupa log dan alert dari Intrusion Detection System yang ditampilkan dalam bentuk website. Simpulan dari penelitian ini adalah Intrusion Detection System digunakan pada jaringan PT Triputra Agro Persada yang berfungsi untuk melakukan scanning lalu lintas jaringan, logging lalu lintas jaringan yang sesuai dengan rules yang telah dibuat serta alerting yang dikirimkan kepada network administrator. Kata Kunci : Intrusion Detection System, Keamanan Jaringan, Program Snort

2 PENDAHULUAN Internet sering kali disebut sebagai dunia tanpa batas untuk mendapatkan berbagai macam informasi. Beragam informasi dapat ditemukan dan siapa saja bisa mengakses informasi tersebut. Seiring perkembangan teknologi informasi, internet tidak hanya memberikan hal positif bagi kehidupan tetapi juga sebuah ancaman. Ancaman menakutkan justru datang dari dunia maya yang bisa merusak keamanan sistem komputer. Terhubung ke dunia internet sama halnya membuka pintu komputer untuk bisa diakses oleh siapa saja. Untuk itulah, komputer membutuhkan suatu benteng yang mampu melindungi komputer dari ancaman bahaya di internet. Di dunia maya, benteng tersebut memiliki nama lain yang disebut firewall. Firewall merupakan salah satu bagian terpenting dalam sebuah jaringan. Firewall dapat mendeteksi lalu lintas berbahaya yang mencoba untuk memasuki sistem komputer. Firewall dianggap sebagai garis pertahanan pertama dalam melindungi informasi pribadi suatu perusahaan. Namun ada beberapa hal yang tidak bisa dideteksi oleh firewall ketika paket data telah memasuki sistem. Hal itu tentu membahayakan apabila di dalam paket data tersebut terdapat virus yang dapat merusak sistem komputer suatu perusahaan. Untuk dapat mengatasi permasalahan tersebut digunakan Intrusion Detection System (IDS) yang berguna untuk mencegah serangan yang akan masuk ke jaringan komputer. Pencegahan dilakukan dengan cara memeriksa dan mencatat semua paket data yang masuk serta mengenali setiap paket dengan sensor. Intrusion Detection System (IDS) akan mencatat (log) semua paket data yang lewat secara mendetail. Lebih khusus, Intrusion Detection System (IDS) dapat mengirimkan alert dengan cara mengirimkan kepada network administrator. METODE PENELITIAN Metode yang dilakukan dalam penelitian ini terdiri dari: 1. Studi Kepustakaan Studi kepustakaan ini terkait dengan pencarian literatur ataupun referensi yang berhubungan dengan topik yang dibahas dalam penelitian ini, sehingga penelitian yang dilakukan sesuai dengan teori yang ada. 2. Pencarian Fakta Dalam mencari data dan fakta yang dibutuhkan, penelitian ini menggunakan beberapa teknik, yaitu: a. Teknik Wawancara Wawancara merupakan teknik umum yang biasa dilakukan untuk mendapatkan informasi yang dibutuhkan. Wawancara adalah teknik mengumpulkan informasi dari individu yang bersangkutan dengan melakukan tatap muka secara langsung kepada narasumber. Penelitian ini melakukan wawancara kepada network infrastructure di PT Triputra Agro Persada. b. Teknik Observasi Observasi adalah teknik pencarian fakta atau informasi dengan melakukan studi, mengamati, dan menganalisis objek secara langsung. Teknik ini digunakan dalam penelitian untuk menganalisis jaringan yang sedang berjalan dan merancang topologi baru yang dibahas dalam penelitian ini. HASIL DAN BAHASAN Konfigurasi Snort Setelah selesai melakukan instalasi-instalasi software dan paket-paket pendukung Intrusion Detection System, perlu dilakukan konfigurasi pada Snort. Berikut adalah konfigurasinya: 1. Membuka file /etc/snort/snort.conf 2. Merubah "var RULE_PATH../rules" menjadi "var RULE_PATH /etc/snort/rules" 3. Merubah "var SO_RULE_PATH../so_rules" menjadi "var SO_RULE_PATH /etc/snort/rules" 4. Merubah "var PREPROC_RULE_PATH../preproc_rules" menjadi "var PREPROC_RULE_PATH /etc/snort/preproc_rules" 5. Membuat bagian Reputation preprocessor menjadi comment karena file whitelist belum ada dalam Snort 6. Menemukan bagian Configure output plugins dan menambahkan baris pada akhir bagian output unified2: filename Snort.log, limit Mengetik include classification.config dan reference.config di bawah include $RULE_PATH/local.rules

3 Konfigurasi MySQL Perlu dilakukan konfigurasi pada database MySQL agar database yang berisi hasil log Snort dapat disimpan untuk pengolahan lebih lanjut. Berikut adalah konfigurasi yang dilakukan: mysql -u root -p #echo "create database Snort;" mysql -u root -p #cd /Snort_install/barnyard2-1.9 #mysql -u root -p -D Snort < schemas/create_mysql #echo "grant create, insert on root.* to mysql -u root -p mysql -u root -p #echo "grant create,insert,select,delete,update on Snort.* to mysql -u root p Konfigurasi Rules Snort Setelah melakukan instalasi dan konfigurasi Snort, langkah selanjutnya adalah melakukan konfigurasi rules. Berikut adalah konfigurasi yang dilakukan: 1. Membuka /etc/snort/rules/local.rules 2. Menambahkan rules pada local.rules alert icmp any any -> $HOME_NET any (msg: icmp test ; \ dsize:8; itype:8; sid: ;) alert udp any any -> any any (msg: test ; sid: ;) alert tcp any any -> any any (msg: test ; sid: ;) Gambar 1.1 Konfigurasi local.rules Rules di atas digunakan untuk melakukan pengujian Snort dapat berjalan dengan baik atau tidak, karena sampai saat implementasi server (Intrusion Detection System) IDS tidak ada serangan dari luar. Hal ini disebabkan karena (Intrusion Detection System) IDS diletakkan di local network. Setelah melakukan instalasi dan konfigurasi program pendukung, hasil implementasi berupa data yang diperoleh saat server ditempatkan pada local network. Berikut adalah hasil implementasi Intrusion Detection System (IDS) di PT Triputra Agro Persada:

4 Gambar 1.2 Hasil implementasi pada BASE Pada gambar di atas, dapat dilihat informasi yang ditampilkan yaitu terdapat 1 sensor, 6 jenis peringatan unik, 3 kategori, dan total peringatan yang tercatat pada BASE. Dari gambar tersebut dijelaskan Source IP Address yang digunakan sebanyak 80, Destination IP Address yang dituju sebanyak 77, Unique IP links yang tercatat sebanyak 254, Source Ports yang dipakai sebanyak 825 terdapat 98 jenis protokol TCP dan 730 jenis protokol UDP, Destination Port yang dituju 43 terdapat 31 protokol TCP dan 12 protokol UDP. Dari hasil keseluruhan sebanyak 4% menggunakan protokol TCP, 82% menggunakan protokol UDP dan 14% menggunakan protokol ICMP. Basic Analysis and Security Engine (BASE) memiliki fitur untuk menampilkan alert yang dikelompokkan dalam beberapa kategori, yaitu: Gambar 1.3 Graph Alert Data (Alert and Time) Pada gambar 1.3 dapat dilihat informasi yang ditampilkan berupa grafik yang menerangkan perbandingan antara alert dan waktu. Hasil alert akan ditampilkan dalam presentase dan waktu akan dicatat dalam kurun hari. Pada gambar tersebut dapat dilihat bahwa serangan terjadi paling banyak pada tanggal 13 Januari 2014 sebanyak 84,6%.

5 Gambar 1.4 Alert Detection Time Table Pada gambar 1.4 dapat dilihat informasi yang ditampilkan berupa tabel yang menerangkan perbandingan antara alert dan waktu. Hasil alert akan ditampilkan dalam jumlah satuan dan waktu akan dicatat dalam kurun hari. Pada gambar tersebut dapat dilihat bahwa serangan terjadi paling banyak pada tanggal 13 Januari 2014 sebanyak 9427 serangan. Gambar 1.5 Alert Log TCP Pada gambar 1.5, terdapat informasi jenis pelanggaran, waktu terjadinya pelanggaran, Source Address, port yang digunakan, Destination Address, port yang dituju, serta jenis protokol yang digunakan. Berikut adalah keterangan dari hasil analisa alert log TCP: #0-(1-9340) merupakan ID penanda dalam log. #0 selanjutnya akan ditulis secara ascending untuk menandakan banyak log yang telah tercatat. 1 berarti menggunakan IPv adalah PID dari paket tersebut

6 [Snort] Snort Alert [1: :0] merupakan jenis serangan yang terjadi. [Snort] merupakan penunjuk bahwa sistem berjalan di program Snort. Snort Alert merupakan jenis serangan yang terjadi. [1: :0] merupakan SnortID (SID), 1 menerangkan jenis sensor yang berjalan, menerangkan jenis ID serangan yang telah diatur pada snort rules dan 0 merupakan jumlah revisi pada snort rules :13:35 merupakan tanggal dan waktu terjadinya pelanggaran keamanan :8080 merupakan source addresss dan port yang digunakan merupakan source address dan 8080 merupakan port yang digunakan merupakan port untuk https :50126 merupakan destination address dan port yang digunakan merupakan destination address yang dituju dan merupakan port yang dituju merupakan port private perusahaan TCP merupakan jenis protokol yang digunakan Gambar 1.6 Alert Log UDP Pada gambar 1.6, terdapat informasi jenis pelanggaran, waktu terjadinya pelanggaran, Source Address, port yang digunakan, Destination Address, port yang dituju, serta jenis protokol yang digunakan. Berikut adalah keterangan dari hasil analisa alert log UDP: #0-( ) merupakan ID penanda dalam log. #0 selanjutnya akan ditulis secara ascending untuk menandakan banyak log yang telah tercatat. 1 berarti menggunakan IPv merupakan PID dari paket tersebut [Snort] Snort Alert [1: :0] merupakan jenis serangan yang terjadi. [Snort] merupakan penunjuk bahwa sistem berjalan di program Snort. Snort Alert merupakan jenis serangan yang terjadi. [1: :0] merupakan SnortID (SID), 1 menerangkan jenis sensor yang berjalan, menerangkan jenis ID serangan yang telah diatur pada snort rules dan 0 merupakan jumlah revisi pada snort rules :18:18 merupakan tanggal dan waktu terjadinya pelanggaran keamanan :137 merupakan source addresss dan port yang digunakan merupakan source address dan 137 merupakan port yang digunakan. 137 merupakan port untuk netbios :137 merupakan destination address dan port yang digunakan merupakan destination address yang dituju dan 137 merupakan port yang dituju. UDP merupakan jenis protokol yang digunakan

7 Gambar 1.7 Alert Log ICMP Pada gambar 1.7, terdapat informasi jenis pelanggaran, waktu terjadinya pelanggaran, Source Address, port yang digunakan, Destination Address, port yang dituju, serta jenis protokol yang digunakan. Berikut adalah keterangan dari hasil analisa alert log ICMP: #0-( ) merupakan ID penanda dalam log. #0 selanjutnya akan ditulis secara ascending untuk menandakan banyak log yang telah tercatat. 1 berarti paket tersebut menggunakan IPv adalah PID dari paket tersebut [arachnids][local][snort] ICMP PING Windows merupakan jenis serangan yang terjadi. [arachnids] merupakan author yang membuat rules. [local] merupakan penanda bahwa serangan ICMP PING berasal dari local network. [Snort] merupakan penunjuk bahwa sistem berjalan di program Snort :33:28 merupakan tanggal dan waktu terjadinya pelanggaran keamanan merupakan source addresss yang digunakan merupakan destination address yang digunakan ICMP merupakan jenis protokol yang digunakan Basic Analysis and Security Engine (BASE) juga dapat mengirimkan alert kepada network administrator dalam bentuk . Berikut adalah contoh yang dikirimkan pada network administrator: Gambar 1.8 Snort Alert TCP Pada gambar 1.8 merupakan snort alert berupa yang dikirimkan kepada network administrator. Dalam alert tersebut terdapat informasi jenis pelanggaran, waktu terjadinya pelanggaran, Source Address, port yang digunakan, Destination Address, port yang dituju, serta jenis protokol yang digunakan. Berikut adalah keterangan dari hasil analisa alert TCP: merupakan tanggal terjadinya serangan 17:57:55 merupakan jam terjadinya serangan, diterangkan sampai pada satuan detik merupakan PID (Process ID) yang sedang berjalan [Snort] Snort Alert [1: :0] merupakan jenis serangan yang terjadi. [Snort] merupakan penunjuk bahwa sistem berjalan di program Snort. Snort Alert merupakan jenis serangan yang terjadi. [1: :0] merupakan SnortID (SID), 1 menerangkan jenis sensor yang berjalan,

8 menerangkan jenis ID serangan yang telah diatur pada snort rules dan 0 merupakan jumlah revisi pada snort rules :8080 merupakan source addresss dan port yang digunakan merupakan source address dan 8080 merupakan port yang digunakan merupakan port untuk https :50126 merupakan destination address dan port yang digunakan merupakan destination address yang dituju dan merupakan port yang dituju merupakan port private perusahaan TCP merupakan jenis protokol yang digunakan Gambar 1.9 Snort Alert UDP Pada gambar 1.9 merupakan snort alert berupa yang dikirimkan kepada network administrator. Dalam alert tersebut terdapat informasi jenis pelanggaran, waktu terjadinya pelanggaran, Source Address, port yang digunakan, Destination Address, port yang dituju, serta jenis protokol yang digunakan. Berikut adalah keterangan dari hasil analisa alert UDP: merupakan tanggal terjadinya serangan 17:57:38 merupakan jam terjadinya serangan, diterangkan sampai pada satuan detik merupakan PID (Process ID) yang sedang berjalan [Snort] Snort Alert [1: :0] merupakan jenis serangan yang terjadi. [Snort] merupakan penunjuk bahwa sistem berjalan di program Snort. Snort Alert merupakan jenis serangan yang terjadi. [1: :0] merupakan SnortID (SID), 1 menerangkan jenis sensor yang berjalan, menerangkan jenis ID serangan yang telah diatur pada snort rules dan 0 merupakan jumlah revisi pada snort rules :137 merupakan source addresss dan port yang digunakan merupakan source address dan 137 merupakan port yang digunakan. 137 merupakan port untuk netbios :137 merupakan destination address dan port yang digunakan merupakan destination address yang dituju dan 137 merupakan port yang dituju. UDP merupakan jenis protokol yang digunakan Gambar 1.10 Snort Alert ICMP Pada gambar 1.10 merupakan snort alert berupa yang dikirimkan kepada network administrator. Dalam alert tersebut terdapat informasi jenis pelanggaran, waktu terjadinya pelanggaran, Source Address, port yang digunakan, Destination Address, port yang dituju, serta jenis protokol yang digunakan. Berikut adalah keterangan dari hasil analisa alert ICMP: merupakan tanggal terjadinya serangan 17:57:23 merupakan jam terjadinya serangan, diterangkan sampai pada satuan detik merupakan PID (Process ID) yang sedang berjalan

9 [arachnids][local][snort] ICMP PING Windows merupakan jenis serangan yang terjadi. [arachnids] merupakan author yang membuat rules. [local] merupakan penanda bahwa serangan ICMP PING berasal dari local network. [Snort] merupakan penunjuk bahwa sistem berjalan di program Snort merupakan source addresss yang digunakan merupakan destination address yang digunakan ICMP merupakan jenis protokol yang digunakan SIMPULAN DAN SARAN Simpulan Berdasarkan hasil evaluasi implementasi Intrusion Detection System (IDS) pada PT Triputra Agro Persada, dapat ditarik beberapa kesimpulan sebagai berikut: Implementasi Intrusion Detection System (IDS) telah berjalan dengan baik dalam mengamati lalu lintas paket data dengan memberikan informasi semua paket yang lewat di setiap protokol yang ada di jaringan PT Triputra Agro Persada Informasi paket yang masuk dan keluar dari setiap port (TCP dan UDP) dicatat, sehingga memudahkan pengguna untuk mengetahui port mana saja yang traffic nya terlalu tinggi dan tidak dibutuhkan Setiap paket yang lewat dan memiliki pola yang sama dengan rules yang ada akan dianggap sebagai serangan dan ditampilkan pada BASE Rules dari Intrusion Detection System (IDS) dapat dibuat sesuai dengan kebutuhan dan keinginan dari pengguna Pengguna dapat dengan mudah mengakses Intrusion Detection System (IDS) dengan membuka melalui website menggunakan Basic Analysis and Security Engine (BASE) Intrusion Detection System (IDS) berjalan secara penuh (24jam sehari) pada jaringan dan tidak mengganggu kinerja dari sistem lainnya. Saran Berdasarkan hasil evaluasi implementasi Intrusion Detection System (IDS), ada beberapa saran yang diharapkan dapat berguna dalam meningkatkan keamanan jaringan di PT Triputra Agro Persada. Saran-saran yang dapat disampaikan antara lain: Pada saat melakukan instalasi Intrusion Detection System (IDS) harus membuat dokumentasi, agar jika dikemudian hari terjadi suatu error dan mengharuskan untuk melakukan instalasi ulang menjadi tidak sulit Pengguna harus mengetahui detail rules yang telah ada atau rules yang akan dibuat untuk mengurangi jumlah alert yang bersifat false positive REFERENSI Comer, D.E. (2004) Computer Network's and Internets with Internet Applications. 4 th Edition. New Jersey: Pearson Endorf, C., Schultz, E., dan Mellander, J. (2004). Intrusion Detection & Prevention. 1 st Edition. California: McGraw-Hill/Osborne Fadia, A. (2006). The Unoffical Guide to Ethical Hacking. 2 nd Edition. Boston: Thomson Course Technology PTR Maiwald, E. (2004). Fundamentals of Network Security. 1 st Edition. California: McGraw Hill Maiwald, E. (2004). Network Security A Beginner's Guide. 2 nd Edition. California: McGraw Hill Scott,C., Wolfe, P., dan Hayes, B. (2004). Snort for Dummies. 1 st Edition. Indiana: Wiley Publishing. Tanenbaum, A.S. (2011). Computer Networks. 5 th Edition. Boston: Pearson Education

10 RIWAYAT PENULIS Aldo Febrian lahir di Jakarta pada 25 Februari Dia menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika peminatan jaringan komputer. Stefani Putri Sidarta lahir di Palembang pada 28 November Dia menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika peminatan jaringan komputer. Alvin Surya Wijaya lahir di Semarang pada 7 Juni Dia menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika peminatan jaringan komputer.

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan BAB 3 METODOLOGI 3.1 Diagram Alir Kerangka Berpikir penelitian ini: Berikut adalah diagram alir kerangka berpikir dalam melakukan Gambar 3. 1 Diagram Alir Kerangka Berpikir 25 26 Dalam penelitian ini,

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis 85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter: PROJECT 11 Snort Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Komputer kedua yang diinstal Nmap. Bisa menggunakan Windows XP atau Windows

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Jarwanto Helman Muhammad, S.T., M.T.

Jarwanto Helman Muhammad, S.T., M.T. DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT MAKALAH PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA Diajukan oleh: Jarwanto Helman Muhammad, S.T.,

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

TUTORIAL SNORT UNTUK IDS

TUTORIAL SNORT UNTUK IDS TUTORIAL SNORT UNTUK IDS Oleh: Eva Charismanty IDS Deteksi penyusupan (Intrusion Detection) adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus. Program yang digunakan

Lebih terperinci

LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT

LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT NAMA KELOMPOK : NAUFAL ILHAM RAMADHAN (2110165025) MUHAMMAD AN IM FALAHUDDIN (2110165026) INA RATUDDUJA (2110165029) LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT PERCOBAAN : Membuat topologi jaringan seperti

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

Dynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot

Lebih terperinci

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari SNORT : Tools deteksi intrusi pada system (tutorial pada system Unix) 1.0 Pengantar dari www.pemula.com Firewall saja terkadang tidak cukup untuk mendeteksi serbuan dari hacker jahat atau intruder di luar

Lebih terperinci

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal

Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal 43 Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal Yudhi Arta Program Studi Teknik Informatika, Fakultas Teknik, Universitas Islam Riau Jl. Kaharuddin

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Aditya Gagat Hanggara Bukit Pamulang Indah blok B no 13 Tangerang Selatan, No Telp:

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA DATA

BAB IV PENGUJIAN DAN ANALISA DATA BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA

ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA Jimmy Binus University, Jakarta, DKI Jakarta, Indonesia Handriyanto Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM Sejarah dan Struktur Organisasi PT. Network Box Indonesia

BAB 3 ANALISIS DAN PERANCANGAN SISTEM Sejarah dan Struktur Organisasi PT. Network Box Indonesia 80 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Sejarah dan Struktur Organisasi PT. Network Box Indonesia 3.1.1. Sejarah PT. Network Box Indonesia Network Box Indonesia berdiri pada tahun 2003, merupakan

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT)

LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT) LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT) Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

Gambar 2.1. Bagian IDS

Gambar 2.1. Bagian IDS BAB II TINJAUAN PUSTAKA 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan

Lebih terperinci