Claim Missing Document
Check
Articles

Found 5 Documents
Search

Analisis Komparatif Snort dan Suricata Sebagai Signature-Based Intrusion Detection System Muhammad Hafizh Kamil; Rd. Rohmat Saedudin; Mochamad Teguh Kurniawan
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Seiring meningkatnya ancaman siber seperti serangan Denial of Service (DoS), penerapan Intrusion Detection System (IDS) menjadi langkah strategis untuk menjaga stabilitas dan keamanan jaringan. Penelitian ini membahas perbandingan kinerja dua sistem deteksi intrusi berbasis signature, yaitu Snort dan Suricata, dalam mendeteksi serangan SYN Flood pada lingkungan jaringan simulasi. Metode yang digunakan dalam penelitian ini adalah PPDIOO, yang mencakup tahapan dari perencanaan hingga pengoperasian sistem. Lingkungan pengujian dibangun menggunakan GNS3 dan Virtual Machine dengan sistem operasi Ubuntu dan Kali Linux. IDS dikonfigurasi dengan aturan khusus untuk mendeteksi paket SYN dari protokol TCP, dan pengujian dilakukan sebanyak lima kali dengan durasi 30 detik tiap pengujiannya. Hasil evaluasi menunjukkan bahwa Snort memiliki tingkat akurasi rata-rata 72%, sementara Suricata berada pada 65%. Snort unggul dalam empat dari lima pengujian dan menunjukkan akurasi tertinggi sebesar 83%. Perbedaan performa ini menunjukkan bahwa Snort lebih unggul dalam hal konsistensi dan akurasi deteksi serangan dibandingkan Suricata. Penelitian ini diharapkan dapat menjadi referensi dalam memilih IDS yang tepat untuk kebutuhan jaringan organisasi. Kata kunci— Keamanan Jaringan, IDS, LAN, Suricata, Snort, GNS3
Analisis Penggunaan Rate Limiting Untuk Mengurangi Dampak Serangan Icmp Flood Pada Software-Defined Network Mochamad Teguh Kurniawan; Muhammad Fathinuddin; Rafif Rasalhague
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan Software-Defined Network (SDN) memberikan fleksibilitas tinggi dalam pengelolaan lalu lintas data melalui kontrol terpusat, namun juga memunculkan tantangan keamanan baru, seperti serangan Internet Control Message Protocol (ICMP) Flood. Penelitian ini menganalisis penerapan algoritma Support Vector Machine (SVM) untuk mendeteksi lalu lintas anomali, serta teknik rate limiting sebagai mitigasi terhadap serangan ICMP Flood pada SDN berbasis POX Controller. Simulasi dilakukan di Mininet dengan lima skenario (dua penyerang tanpa mitigasi, tiga hingga lima penyerang dengan mitigasi), mengirim hingga 100.000 paket ICMP berukuran 5.000 byte dengan interval 1–2,5 ms. Parameter yang diuji mencakup packet length, ICMP count, packet loss, dan round-trip time (RTT). Tanpa mitigasi, durasi gangguan mencapai 1.323 detik dan false positive (FP) sebanyak 23.134, menunjukkan kegagalan dalam membedakan traffic sah dari flood. Dengan mitigasi, lonjakan delay berkurang menjadi 45–94 detik dan FP turun ke kisaran 1.396–2.589. Selain itu, packet loss tetap di bawah 72%, dan akurasi deteksi SVM mencapai 93,48%–95,82%. Hasil ini menunjukkan bahwa kombinasi SVM dan rate limiting efektif menekan dampak serangan tanpa mengganggu lalu lintas normal, menjaga kestabilan jalur komunikasi meskipun berada di bawah tekanan flood. Kata kunci— Software-Defined Network, ICMP Flood, DDoS, POX Controller, Rate Limiting, Keamanan Jaringan
Implementasi dan Analisis Mitigasi serangan DDoS UDP Flood pada Software Defined Network dengan Ryu Controller menggunakan Rate Limiting Muhammad Farhan Guslim; Mochamad Teguh Kurniawan; Muhammad Fathinuddin
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Serangan DDoS jenis UDP Flood merupakan ancaman serius bagi arsitektur Software Defined Networking (SDN) karena sifat pengelolaannya yang terpusat, menjadikannya rentan terhadap serangan. Penelitian ini mengembangkan sistem mitigasi serangan UDP Flood dengan menggabungkan metode Rate Limiting pada Ryu Controller dan deteksi berbasis Support Vector Machine (SVM). Simulasi dilakukan pada topologi tree di Mininet. Hasil evaluasi menggunakan confusion matrix menunjukkan akurasi deteksi rata-rata sebesar 87,62% dengan 0% false positive. Akurasi mencapai 90% pada dua penyerang dan menurun menjadi 82% pada tujuh penyerang. Pada sisi pemulihan, ditemukan pola koneksi normal → unreachable → normal yang berulang, akibat aktivasi mitigasi. Rata-rata waktu pemulihan koneksi normal adalah 5,19 menit (2 penyerang), 2,30 menit (3 penyerang), 2,00 menit (5 penyerang), dan 1,48 menit (7 penyerang), namun dapat melebihi 15 menit pada kondisi ekstrem. Trafik normal baru pulih sepenuhnya setelah seluruh serangan dimatikan dan tidak ada lalu lintas mencurigakan. Sistem juga dilengkapi dashboard visual untuk pemantauan serangan dan mitigasi secara real-time. Kata kunci— SDN, DDoS, UDP Flood, Ryu Controller, Rate Limiting, SVM
Implementasi dan Analisis Mitigasi Serangan Distributed Denial of Service SYN Flood pada Software Defined Network Menggunakan Rate Limiting Mochamad Teguh Kurniawan; Muhammad Fathinuddin; Evandani Giantino Rafif
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Software Defined Network (SDN) memisahkan control plane dan data plane, menjadikan kontroler sebagai pusat pengendali sekaligus titik rawan serangan. Serangan DDoS jenis SYN Flood dapat membanjiri kontroler dengan koneksi palsu, menguras sumber daya, dan menghentikan pemrosesan paket normal. Penelitian ini mengembangkan sistem deteksi dan mitigasi berbasis Support Vector Machine (SVM) dan rate limiting dengan algoritma token bucket. Model SVM dilatih menggunakan dataset publik dengan skema train-validation-test dan optimasi hyperparameter menggunakan Optuna, menghasilkan akurasi 96,64%. Sistem diuji pada 23 skenario serangan, masing-masing 4 kali, mencakup IP statis, acak, dan kombinasi. Rata-rata false negative tercatat hanya 1,2–1,5 paket per trial, dengan mitigasi serangan mencapai 98–99%. Paket normal berhasil dikirim tanpa kehilangan pada 83 dari 92 trial, dan sisanya hanya mencatat packet loss sebesar 0,83%. Sistem dilengkapi Prometheus, Grafana, dan notifikasi Telegram, memungkinkan pemantauan kontroler secara pasif. Hasil menunjukkan sistem mampu menjaga layanan SDN secara otomatis, efisien, dan tangguh saat menghadapi serangan SYN Flood Kata kunci— Software Defined Network, SYN Flood, Rate Limiting, Support Vector Machine
Implementasi ISO 27001:2022 sebagai Kerangka Manajemen Keamanan Informasi untuk Meningkatkan Kepatuhan Regulasi di PT XYZ David Tri Wijayanto; Rd. Rohmat Saedudin; Mochamad Teguh Kurniawan
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perusahaan financial technology (fintech) seperti PT XYZ menghadapi tantangan signifikan dalam menjaga keamanan informasi akibat tingginya ketergantungan terhadap sistem digital dan tuntutan regulasi dari UU ITE, PP PSTE, serta peraturan OJK dan Bank Indonesia. Penelitian ini bertujuan untuk mengimplementasikan kerangka kerja ISO/IEC 27001:2022 guna meningkatkan pengelolaan keamanan informasi dan kepatuhan regulasi. Pendekatan yang digunakan adalah siklus Plan–Do–Check–Act (PDCA) dengan metode kualitatif pada divisi IT Security & Operation, IT & Network, serta IT Planning & Development. Hasil studi menunjukkan bahwa dari 93 kontrol pada Annex A ISO/IEC 27001:2022, sebanyak 76 kontrol telah diterapkan, sedangkan 17 kontrol lainnya belum diimplementasikan, sehingga tingkat kesiapan mencapai 82%. Penelitian ini menghasilkan dokumen Statement of Applicability (SoA) yang mencakup status implementasi serta justifikasi kontrol, dan juga merekomendasikan perbaikan strategis dalam pengelolaan keamanan informasi. Temuan ini menunjukkan bahwa implementasi ISO 27001:2022 dapat memperkuat ketahanan sistem, menjaga integritas data, serta meningkatkan kepercayaan pemangku kepentingan terhadap layanan digital PT XYZ. Kata kunci—ISO 27001:2022, keamanan informasi, regulasi, SOA, manajemen risiko, fintech