Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN 1.1. Latar Belakang

SELF DEFENDING LINUX NETWORK

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN 1.1. Latar Belakang

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN Latar Belakang

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

4. Custom Setup. Klik Next. epentengker Page 1. kekeseen.wordpress.com

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit.

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

BAB 1 PENDAHULUAN Latar Belakang

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Standard Kompetensi. Kompetensi Dasar. Melakukan Instalasi Sistem Operasi Dasar. Menjelaskan langkah instalasi sistem operasi 9/4/2012

atau berubahnya metoda untuk mengoperasikan sistem.

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 3. METODOLOGI PENELITIAN


BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

Panduan Instalasi Database Oracle10g di Windows

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Evaluasi Keamanan Sistem Informasi

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Implementasi Open Source Software di SGU

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta.

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

Jurnal JARKOM Vol. 2 No. 2Juni2015

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT.

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:

Tugas Teknologi Open Source

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

IMPLEMENTASI LINUX TERMINAL SERVER PROJECT (LTSP) BERBASIS LINUX UBUNTU 7.04 SEBAGAI SOLUSI EKONOMIS DALAM PERANCANGAN LABORATORIUM KOMPUTER

PENDAHULUAN. Bab Latar Belakang

Perkembangan Sistem Operasi Closed Source

Latar Belakang

Jurnal JARKOM Vol. 2 No. 2 Juni2015

DAFTAR ISI HALAMAN JUDUL

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

Intrusion Detection System

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD sebagai Intrusion Prevention System

BAB 5. KESIMPULAN DAN SARAN

ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

Firewall. Pertemuan V

BAB I PENDAHULUAN I-1

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI

BAB I PENDAHULUAN. dirancang khusus untuk pengguna Windows yang ingin memiliki akses yang mudah

APLIKASI KOMPUTER. Sejarah dan Perkembangan Microsoft Windows. Yusuf Elmande., S.Si., M.Kom. Modul ke: Fakultas Ekonomi dan Bisnis

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi Sepuluh November 2011

Latar Belakang Masalah Network Security Solusi berbiaya rendah (Open source software) Intrusion Detection System & Honeypot

Mengapa IDS?? IDSes memberikan informasi terkait network s health dan security Logs dari IDSes adalah salah satu bagian penting terkait incident handling efforts dan improvement company policy. IDS disesuaikan dengan lingkungan sistem operasi PT X yaitu windows IDS dapat memberikan alerting melalui beberapa cara salah satunya menggunakan web interface Base

Perumusan Masalah Bagaimana menyusun suatu prototyping intrusion detection system dengan menggunakan open source software Snort yang dikombinasikan dengan low interaction honeypot honeyd dan high interaction honeypot honeynet yang disesuaikan dengan resource pada PT X? Bagaimana hasil pengukuran performansi prototyping intrusion detection system open source software Snort yang dikombinasikan dengan low interaction honeypot honeyd dan high interaction honeypot honeynet yang disesuaikan dengan resource pada PT X?

Tujuan dan Manfaat Penelitian suatu rekomendasi dari hasil analisa performansi sistem IDS dan honeypots yang dapat diusulkan kepada PT X

Metodologi Penelitian Studi Pustaka dan Literatur Desain perangkat lunak dan perangkat keras Implementasi Prototyping perangkat lunak dan perangkat keras Evaluasi dan pengukuran Kinerja IDS Snort, Honeyd dan Honeynet

Perangkat Lunak Snort Base

Perangkat keras Spesifikasi hardware yang digunakan dalam penelitian akan menggunakan konfigurasi dua komputer sebagai attacker dan satu komputer sebagai target. honeypot honeynet akan dijalankan dalam media virtual machine

Honeypot low interaction Honeyd

Model Penelitian Honeypot Honeyd Aktual 1. Linux 2.6.8 (Debian) : 1 Host 2. Linux 2.6.10 : 4 Host 3. Cisco Catalyst switch : 1 Host 4. Linux 2.6.8 (Ubuntu) : 1 Host 5. Microsoft Windows NT 4.0 Terminal Server Edition : 2 Host 6. Microsoft Windows 2000 Server SP3 : 3 Host 7. Microsoft Windows 2003 Server Enterprise Edition : 3 Host 8. Microsoft Windows XP Pro SP2 : 3 Host 9. Microsoft Windows XP Home Edition SP1 or SP2 : 1 Host 10.Apple Mac OS X 10.2.6 : 1 Host

Honeypot high interaction Honeynet

Model penelitian Honeynet Aktual

Analisa permasalahan yang ada pada Perusahaan Perbandingan antara resiko keamanan Jaringan dengan dampak yang ditimbulkan Definisi dampak keamanan jaringan perusahaan dan pengukuran besaran dampak tersebut bagi perusahaan Pengukuran besaran dampak keamanan jaringan bagi perusahaan

.

.

.

.

Hasil pengujian penetrasi IDS dan Honeypot 20 jenis pengujian atas target host, snort base tidak memberikan alert atas 5 serangan, sedangkan snort inline pada lingkungan honeywall memberikan hasil yang lebih baik dimana atas 11 jenis serangan pada target honeypot. 9 jenis serangan diuji cobakan kepada honeyd, snort tidak memberikan alert hanya pada 2 jenis serangan. 12 jenis serangan yang diuji cobakan pada honeypot dengan konfigurasi honeynet, snort inline pada honeywall mampu memberikan alerting pada 11 jenis serangan dan mampu memberikan informasi jenis serangan yang lebih baik.

Kesimpulan Dalam mengimplementasikan suatu prototyping intrusion detection system dibutuhkan suatu kombinasi dengan komponen keamanan jaringan lainnya, dalam penelitian ini snort yang dijalankan dalam lingkungan windows memang dapat memberikan alert atas serangan yang terjadi namun dengan ditambahkan komponen honeywall, snort dapat memberikan alert yang lebih baik, dalam hal ini snort yang dijalankan dalam lingkungan honeywall memberikan informasi jenis alert yang lebih baik dari pada snort pada lingkungan windows, sehingga kombinasi keduanya dapat memberikan tingkat keamanan jaringan yang lebih baik.

Terima Kasih