Claim Missing Document
Check
Articles

Found 2 Documents
Search

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK FILTERING PAKET DATA (STUDI KASUS : STIE – STMIK INSAN PEMBANGUNAN BITUNG, KAB. TANGERANG) Pratomo Djati Nugroho; Mustar Aman; . Oktabrianto
Insan Pembangunan Sistem Informasi dan Komputer (IPSIKOM) Vol 6, No 2 (2018): DESEMBER
Publisher : Universitas Insan Pembangunan Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58217/ipsikom.v6i2.130

Abstract

Gangguan keamanan dapat dibagi menjadi dua kategori, gangguan internal dan gangguan eksternal. Gangguan internal terjadi dari pihak yang sudah mengetahui kondisi jaringan, dan gangguan eksternal terjadi dari pihak yang sengaja ingin menjatuhkan dinding keamanan. Gangguan keamaan yang terjadi ada tempat yang menjadi studi kasus ini terjadi dari pihak internal yang ingin menjatuhkan sistem kerja jaringan dan ingin mencoba ketahanan dari keamanan jaringan yang ada pada tempat tersebut. Dengan menggunakan IDS (Intrusion Detection System) hal tersebut dapat diatasi dengan cara mengenali setiap pola serangan yang dilakukan oleh intruder. Untuk mendeteksi setiap gejala serangan tersebut, sistem menggunakan pola pengenalan terhadap source yang didapat dari pihak yang dianggap sebagai ancaman dalam sistem jaringan komputer. Metode pengembangan sistem yang digunakan dalam penelitian ini adalah Network Development Life Cycle. Peneliti menggunakan Snort, Barnyard, dan BASE yang diimplementasikan pada mesin sensor berbasis Open Source. Keseluruhan sistem dibangun dalam simulasi WAN yang merepresentasikan sistem produksi. Hasil penelitian ini menyimpulkan bahwa setiap tindakan yang dilakukan oleh penyerang terhadap jaringan dapat diketahui oleh mesin sensor, sehingga dapat dilakukan pencegahan sebelum terjadi kerusakan data yang lebih luas.Kata Kunci : Intrusion Detection System, Snort, BASE
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK FILTERING PAKET DATA (STUDI KASUS : STIE – STMIK INSAN PEMBANGUNAN BITUNG, KAB. TANGERANG) Pratomo Djati Nugroho; Mustar Aman; . Oktabrianto
Insan Pembangunan Sistem Informasi dan Komputer (IPSIKOM) Vol 6, No 2 (2018): DESEMBER
Publisher : Universitas Insan Pembangunan Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58217/ipsikom.v6i2.130

Abstract

Gangguan keamanan dapat dibagi menjadi dua kategori, gangguan internal dan gangguan eksternal. Gangguan internal terjadi dari pihak yang sudah mengetahui kondisi jaringan, dan gangguan eksternal terjadi dari pihak yang sengaja ingin menjatuhkan dinding keamanan. Gangguan keamaan yang terjadi ada tempat yang menjadi studi kasus ini terjadi dari pihak internal yang ingin menjatuhkan sistem kerja jaringan dan ingin mencoba ketahanan dari keamanan jaringan yang ada pada tempat tersebut. Dengan menggunakan IDS (Intrusion Detection System) hal tersebut dapat diatasi dengan cara mengenali setiap pola serangan yang dilakukan oleh intruder. Untuk mendeteksi setiap gejala serangan tersebut, sistem menggunakan pola pengenalan terhadap source yang didapat dari pihak yang dianggap sebagai ancaman dalam sistem jaringan komputer. Metode pengembangan sistem yang digunakan dalam penelitian ini adalah Network Development Life Cycle. Peneliti menggunakan Snort, Barnyard, dan BASE yang diimplementasikan pada mesin sensor berbasis Open Source. Keseluruhan sistem dibangun dalam simulasi WAN yang merepresentasikan sistem produksi. Hasil penelitian ini menyimpulkan bahwa setiap tindakan yang dilakukan oleh penyerang terhadap jaringan dapat diketahui oleh mesin sensor, sehingga dapat dilakukan pencegahan sebelum terjadi kerusakan data yang lebih luas.Kata Kunci : Intrusion Detection System, Snort, BASE