Halaman Data Jurnal
Judul Jurnal |
DETEKSI SERANGAN PING FLOOD PADA SERVER CCTV COMMAND CENTER POLRES KOTA LUBUKLINGGAU |
Nama Lengkap |
DANI RAISMAN |
Nama Pembimbing 1 |
NELLY KHAIRANI DAULAY, M.KOM |
Nama Pembimbing 2 |
ANTONI ZULIUS, M.KOM |
Abstrak Jurnal |
Perkembangan teknologi informasi, khususnya jaringan komputer memungkinkan terjadinya pertukaran informasi yang mudah, cepat, dan semakin kompleks. Keamanan jaringan komputer harus diperhatikan guna menjaga validitas dan integritas data serta informasi yang berada dalam jaringan komputer tersebut. Permasalahan yang timbul di pusat kendali CCTV ini adalah belum adanya pengamanan terhadap pendeteksian serangan yang dapat terjadi kapan saja, sebagai contoh serangan ping flood. Ping flood sendiri dapat diartikan serangan penolakan terhadap layanan sederhana di mana penyerang membanjiri korban dengan paket "echo request" (ping) pada protocol ICMP. Untuk mengatasi permasalahan yang dihadapi oleh pihak pusat kendali Polres Kota Lubuklinggau dalam melakukan keamanan server CCTV tersebut, solusi yang ditawarkan adalah dengan membangun suatu Intrusion Detection Server (IDS). IDS sendiri dapat membaca paket-paket data yang masuk maupun yang keluar secara otomatis yang nantinya akan memberikan sebuah laporan (log) kepada administrator jaringan. Salah satu tools IDS yang banyak digunakan adalah Snort. Snort memiliki beberapa keunggulan dibandingkan software IDS yang lain antara lain source code yang berukuran kecil, kompatibel dengan banyak sistem operasi, cepat dalam mendeteksi serangan jaringan, mudah dikonfigurasi dan bersifat open source. |
Daftar Pustaka |
[1] P. Panggabean, “Analisis Network Security Snort Metode Intrusion Detection System Untuk Optimasi Keamanan Jaringan Komputer,” Jursima, vol. 6, no. 1, p. 1, 2018, doi: 10.47024/js.v6i1.107.
[2] D. V. Sandi and M. Arrofiq, “Implementasi Analisis NIDS Berbasis Snort Dengan Metode Fuzy Untuk Mengatasi Serangan LoRaWAN,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 2, no. 3, pp. 685–696, 2018, doi: 10.29207/resti.v2i3.504.
[3] I. P. A. E. Pratama and N. K. M. Handayani, “Implementasi IDS Menggunakan Snort Pada Sistem Operasi Ubuntu,” J. Mantik Penusa, vol. 3, no. 1, pp. 176–181, 2019.
[4] R. Suwanto, I. Ruslianto, and M. Diponegoro, “Implementasi Intrusion Prevention System (IPS) Menggunakan Snort Dan IPTable Pada Monitoring Jaringan Lokal Berbasis Website,” J. Komput. dan Apl., vol. 07, no. 1, pp. 97–107, 2019.
[5] I. K. K. A. Marta, I. N. B. Hartawan, and I. K. S. Satwika, “Analisis Sistem Monitoring Keamanan Server Dengan Sms Alert Berbasis Snort,” Inser. Inf. Syst. Emerg. Technol. J., vol. 1, no. 1, p. 25, 2020, doi: 10.23887/insert.v1i1.25874.
[6] B. Wijaya and A. Pratama, “Deteksi Penyusupan Pada Server Menggunakan Metode Intrusion Detection System (Ids) Berbasis Snort,” J. Sisfokom (Sistem Inf. dan Komputer), vol. 9, no. 1, pp. 97–101, 2020, doi: 10.32736/sisfokom.v9i1.770.
[7] W. W. Purba and R. Efendi, “Perancangan dan analisis sistem keamanan jaringan komputer menggunakan SNORT,” Aiti, vol. 17, no. 2, pp. 143–158, 2021, doi: 10.24246/aiti.v17i2.143-158.
[8] F. Antony and R. Gustriansyah, “Deteksi Serangan Denial of Service pada Internet of Things Menggunakan Finite-State Automata,” MATRIK J. Manajemen, Tek. Inform. dan Rekayasa Komput., vol. 21, no. 1, pp. 43–52, 2021, doi: 10.30812/matrik.v21i1.1078.
[9] S. Khadafi, Y. D. Pratiwi, and E. Alfianto, “Keamanan Ftp Server Berbasiskan Ids Dan Ips Menggunakan Sistem Operasi Linux Ubuntu,” Netw. Eng. Res. Oper., vol. 6, no. 1, p. 11, 2021, doi: 10.21107/nero.v6i1.190.
[10] D. Santoso, A. Noertjahyana, and J. Andjarwirawan, “Implementasi dan Analisa Snort dan Suricata Sebagai IDS dan IPS Untuk Mencegah Serangan DOS dan DDOS,” vol. 10, 2022.
[11] I. Zuhriyanto, A. Yudhana, and I. Riadi, “Perancangan Digital Forensik pada Aplikasi Twitter Menggunakan Metode Live Forensics,” Semin. Nas. Inform. 2018 (semnasIF 2018), vol. 2018, no. November, pp. 86–91, 2018.
[12] Soni, Y. Prayudi, and B. Sugiantoro, “Teknik Akuisisi Virtualisasi Server Menggunakan Metode Live Forensic,” Teknomatika, vol. 9, no. 2, 2017.
[13] I. Riadi, S. Sunardi, and M. E. Rauli, “Identifikasi Bukti Digital WhatsApp pada Sistem Operasi Proprietary Menggunakan Live Forensics,” J. Tek. Elektro, vol. 10, no. 1, pp. 18–22, 2018, doi: 10.15294/jte.v10i1.14070. |