Halaman Data Jurnal
Judul Jurnal PERANCANGAN PROTOTYPE DETEKSI SERANGAN XMAS PADA SERVER E-LEARNING UNIVERSITAS BINA INSAN MENGGUNAKAN SNORT
Nama Lengkap Ramadhon Alip Danindra
Nama Pembimbing 1 Nelly Khairani Daulay, M.Kom
Nama Pembimbing 2 Antoni Zulius, M.Kom
Abstrak Jurnal Abstrak Perkembangan teknologi informasi, khususnya jaringan komputer memungkinkan terjadinya pertukaran informasi yang mudah, cepat, dan semakin kompleks. Keamanan jaringan komputer harus diperhatikan guna menjaga validitas dan integritas data serta informasi yang berada dalam jaringan komputer tersebut. Permasalahan yang timbul di server ini adalah belum adanya pengamanan terhadap pendeteksian serangan cyber yang dapat terjadi kapan saja, sebagai contoh adalah serangan XMAS Flood. XMAS Flood atau TCP all flag flood adalah serangan DoS yang bertujuan untuk mengganggu aktifitas dengan memenuhi bandwidth dan sumber daya pada target. Serangan XMAS Flood ini dapat menyebabkan efek yang signifikan pada sebuah server. Dengan tidak adanya pengamanan terhadap kemungkinan serangan yang terjadi, tentunya dapat merugikan pihak dari layanan server e-learning dimana data-data di dalam server tersebut mengalami kerusakan atau bahkan sampai hilang. Untuk mengatasi permasalahan yang dihadapi oleh server e-learning tersebut, solusi yang ditawarkan adalah dengan membangun suatu Intrusion Detection Server (IDS). IDS sendiri dapat membaca paket-paket data yang masuk maupun yang keluar secara otomatis yang nantinya akan memberikan sebuah laporan (log) kepada administrator jaringan. Salah satu tools IDS yang banyak digunakan adalah Snort. Snort memiliki beberapa keunggulan dibandingkan software IDS yang lain antara lain source code yang berukuran kecil, kompatibel dengan banyak sistem operasi, cepat dalam mendeteksi serangan jaringan, mudah dikonfigurasi dan bersifat open source.
Daftar Pustaka [1] Y. W. Pradipta, “IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) MENGGUNAKAN SNORT DAN IP TABLES BERBASIS LINUX,” J. Manaj. Inform., vol. 7, no. 1, pp. 21–28, 2017. [2] D. Gagan, M. Faiqurahman, and Z. Sari, “PENERAPAN HYBRID HONEYPOT DAN PHAD UNTUK PENANGANAN SERANGAN DDoS PADA CLOUD COMPUTING,” in Seminar Nasional Teknologi dan Rekayasa (SENTRA), 2016, pp. 116–125. [3] P. Panggabean, “Analisis Network Security Snort Metode Intrusion Detection System Untuk Optimasi Keamanan Jaringan Komputer,” Jursima, vol. 6, no. 1, p. 1, 2018, doi: 10.47024/js.v6i1.107. [4] D. V. Sandi and M. Arrofiq, “Implementasi Analisis NIDS Berbasis Snort Dengan Metode Fuzy Untuk Mengatasi Serangan LoRaWAN,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 2, no. 3, pp. 685–696, 2018, doi: 10.29207/resti.v2i3.504. [5] I. P. A. E. Pratama and N. K. M. Handayani, “Implementasi IDS Menggunakan Snort Pada Sistem Operasi Ubuntu,” J. Mantik Penusa, vol. 3, no. 1, pp. 176–181, 2019. [6] R. Suwanto, I. Ruslianto, and M. Diponegoro, “Implementasi Intrusion Prevention System (IPS) Menggunakan Snort Dan IPTable Pada Monitoring Jaringan Lokal Berbasis Website,” J. Komput. dan Apl., vol. 07, no. 1, pp. 97–107, 2019. [7] I. K. K. A. Marta, I. N. B. Hartawan, and I. K. S. Satwika, “Analisis Sistem Monitoring Keamanan Server Dengan Sms Alert Berbasis Snort,” Inser. Inf. Syst. Emerg. Technol. J., vol. 1, no. 1, p. 25, 2020, doi: 10.23887/insert.v1i1.25874. [8] B. Wijaya and A. Pratama, “Deteksi Penyusupan Pada Server Menggunakan Metode Intrusion Detection System (Ids) Berbasis Snort,” J. Sisfokom (Sistem Inf. dan Komputer), vol. 9, no. 1, pp. 97–101, 2020, doi: 10.32736/sisfokom.v9i1.770. [9] W. W. Purba and R. Efendi, “Perancangan dan analisis sistem keamanan jaringan komputer menggunakan SNORT,” Aiti, vol. 17, no. 2, pp. 143–158, 2021, doi: 10.24246/aiti.v17i2.143-158. [10] F. Antony and R. Gustriansyah, “Deteksi Serangan Denial of Service pada Internet of Things Menggunakan Finite-State Automata,” MATRIK J. Manajemen, Tek. Inform. dan Rekayasa Komput., vol. 21, no. 1, pp. 43–52, 2021, doi: 10.30812/matrik.v21i1.1078. [11] S. Khadafi, Y. D. Pratiwi, and E. Alfianto, “Keamanan Ftp Server Berbasiskan Ids Dan Ips Menggunakan Sistem Operasi Linux Ubuntu,” Netw. Eng. Res. Oper., vol. 6, no. 1, p. 11, 2021, doi: 10.21107/nero.v6i1.190. [12] D. Santoso, A. Noertjahyana, and J. Andjarwirawan, “Implementasi dan Analisa Snort dan Suricata Sebagai IDS dan IPS Untuk Mencegah Serangan DOS dan DDOS,” vol. 10, 2022. [13] I. Zuhriyanto, A. Yudhana, and I. Riadi, “Perancangan Digital Forensik pada Aplikasi Twitter Menggunakan Metode Live Forensics,” Semin. Nas. Inform. 2018 (semnasIF 2018), vol. 2018, no. November, pp. 86–91, 2018. [14] Soni, Y. Prayudi, and B. Sugiantoro, “Teknik Akuisisi Virtualisasi Server Menggunakan Metode Live Forensic,” Teknomatika, vol. 9, no. 2, 2017. [15] I. Riadi, S. Sunardi, and M. E. Rauli, “Identifikasi Bukti Digital WhatsApp pada Sistem Operasi Proprietary Menggunakan Live Forensics,” J. Tek. Elektro, vol. 10, no. 1, pp. 18–22, 2018, doi: 10.15294/jte.v10i1.14070.
Informasi Pengguna
Menu Pengguna

Halaman Utama

Data Universitas

Data Dosen

Data Jurnal Mahasiswa