Halaman Data Jurnal
Judul Jurnal |
DETEKSI SERANGAN SYN FLOOD PADA SERVER DAPODIK SDIT AL-IKHLAS BERBASIS SNORT |
Nama Lengkap |
ANGGI ABDURRAHMAN |
Nama Pembimbing 1 |
LUKMAN HAKIM, M.KOM |
Nama Pembimbing 2 |
LUKMAN SUNARDI, M.KOM |
Abstrak Jurnal |
Abstrak
Masalah pada penelitian ini adalah belum adanya sistem kemanan terhadap serangan syn flooding pada server Dapodik SDIT Al Ikhlas Lubuklinggau, sehingga dibutuhkan sebuah sistem yang dapat mendeteksi serangan syn flooding. Metode penelitian yang digunakan adalah metode survey dan observasi dimana informasi didapatkan dari responden melalui wawancara secara langsung dengan Kepala Sekolah dan kepada admin server Dapodik. Hasil penelitian ini menunjukkan bahwa sistem berbasis snort yang dibangun untuk mendeteksi serangan Syn Flooding dapat mendeteksi serangan syn flooding tersebut. Dapat disimpulkan bahwa sistem ini dapat berjalan dengan baik dalam mendeteksi serangan syn flooding pada server Dapodik SDIT Al Ikhlas Lubuklinggau sebagai langkah awal untuk pengamanan server.
Kata kunci— Serangan, Syn Flooding, Snort.
|
Daftar Pustaka |
V. DAFTAR PUSTAKA
[1] P. Panggabean, “Analisis Network Security Snort Metode Intrusion Detection System Untuk Optimasi Keamanan Jaringan Komputer,” Jursima, vol. 6, no. 1, p. 1, 2018, doi: 10.47024/js.v6i1.107.
[2] D. V. Sandi and M. Arrofiq, “Implementasi Analisis NIDS Berbasis Snort Dengan Metode Fuzy Untuk Mengatasi Serangan LoRaWAN,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 2, no. 3, pp. 685–696, 2018, doi: 10.29207/resti.v2i3.504.
[3] I. P. A. E. Pratama and N. K. M. Handayani, “Implementasi IDS Menggunakan Snort Pada Sistem Operasi Ubuntu,” J. Mantik Penusa, vol. 3, no. 1, pp. 176–181, 2019.
[4] R. Suwanto, I. Ruslianto, and M. Diponegoro, “Implementasi Intrusion Prevention System (IPS) Menggunakan Snort Dan IPTable Pada Monitoring Jaringan Lokal Berbasis Website,” J. Komput. dan Apl., vol. 07, no. 1, pp. 97–107, 2019.
[5] I. K. K. A. Marta, I. N. B. Hartawan, and I. K. S. Satwika, “Analisis Sistem Monitoring Keamanan Server Dengan Sms Alert Berbasis Snort,” Inser. Inf. Syst. Emerg. Technol. J., vol. 1, no. 1, p. 25, 2020, doi: 10.23887/insert.v1i1.25874.
[6] B. Wijaya and A. Pratama, “Deteksi Penyusupan Pada Server Menggunakan Metode Intrusion Detection System (Ids) Berbasis Snort,” J. Sisfokom (Sistem Inf. dan Komputer), vol. 9, no. 1, pp. 97–101, 2020, doi: 10.32736/sisfokom.v9i1.770.
[7] W. W. Purba and R. Efendi, “Perancangan dan analisis sistem keamanan jaringan komputer menggunakan SNORT,” Aiti, vol. 17, no. 2, pp. 143–158, 2021, doi: 10.24246/aiti.v17i2.143-158.
[8] F. Antony and R. Gustriansyah, “Deteksi Serangan Denial of Service pada Internet of Things Menggunakan Finite-State Automata,” MATRIK J. Manajemen, Tek. Inform. dan Rekayasa Komput., vol. 21, no. 1, pp. 43–52, 2021, doi: 10.30812/matrik.v21i1.1078.
[9] S. Khadafi, Y. D. Pratiwi, and E. Alfianto, “Keamanan Ftp Server Berbasiskan Ids Dan Ips Menggunakan Sistem Operasi Linux Ubuntu,” Netw. Eng. Res. Oper., vol. 6, no. 1, p. 11, 2021, doi: 10.21107/nero.v6i1.190.
[10] D. Santoso, A. Noertjahyana, and J. Andjarwirawan, “Implementasi dan Analisa Snort dan Suricata Sebagai IDS dan IPS Untuk Mencegah Serangan DOS dan DDOS,” vol. 10, 2022.
[11] I. Zuhriyanto, A. Yudhana, and I. Riadi, “Perancangan Digital Forensik pada Aplikasi Twitter Menggunakan Metode Live Forensics,” Semin. Nas. Inform. 2018 (semnasIF 2018), vol. 2018, no. November, pp. 86–91, 2018.
[12] Soni, Y. Prayudi, and B. Sugiantoro, “Teknik Akuisisi Virtualisasi Server Menggunakan Metode Live Forensic,” Teknomatika, vol. 9, no. 2, 2017.
[13] I. Riadi, S. Sunardi, and M. E. Rauli, “Identifikasi Bukti Digital WhatsApp pada Sistem Operasi Proprietary Menggunakan Live Forensics,” J. Tek. Elektro, vol. 10, no. 1, pp. 18–22, 2018, doi: 10.15294/jte.v10i1.14070.
|