Halaman Data Jurnal
Judul Jurnal PROTOTYPE SISTEM DETEKSI SERANGAN UDP FLOOD PADA SERVER SIPOKAT LUBUKLINGGAU BERBASIS SNORT
Nama Lengkap Sangsri Purba
Nama Pembimbing 1 Dr.Rudi Kurniawan.ST.M.Kom
Nama Pembimbing 2 Dr.Antoni Yulis.M.Kom
Abstrak Jurnal Dalam jaringan komputer, khususnya yang berkaitan dengan keamanan jaringan merupakan hal yang sangat penting untuk diperhatikan. Perkembangan teknologi yang sangat pesat menuntut meningkatnya kualitas keamanan jaringan, terutama dengan semakin terbukanya pengetahuan tentang hacking dan cracking yang didukung oleh perangkat yang bisa didapatkan dengan mudah dan gratis[1]. Selain itu ancaman keamanan jaringan komputer juga datang dari virus, malicious, trojan, worm, DOS (Denial of Service), spoofing (penipuan online dengan menyamar sebagai pihak tertentu), sniffing (penyadapan informasi), spamming (pengiriman email palsu), dan lain sebagainya. Hal inilah yang akan mengamcam keamanan sebuah sistem jaringan dimana data dapat dengan mudah diambil bahkan dirusak oleh intruder atau attacker. Layanan server Sipokat (Sistem Pelaporan Online Ketua RT) di Kota Lubuklinggau merupakan Aplikasi berbasis Web dan Android yang dikembangkan oleh Dinas Komunikasi dan Informatika Kota Lubuklinggau untuk mengukur kinerja para Ketua RT. Layanan server Sipokat ini mengintegrasikan seluruh data setiap RT yang ada di Kota Lubuklinggau ke dalam sebuah sistem informasi yang didukung oleh teknologi terkini. Tentunya didalam server Sipokat ini terdapat data-data yang penting dan harus dilindungi, seperti data-data penduduk, dan lain sebagainya. Untuk dibuatlah sistem keamanan jaringan terhadap serangan UDP Flood pada server Sipokat. Salah satu tools IDS yang banyak digunakan adalah Snort.Tujuan penelitian ini untuk membangun sistem keamanan jaringan terhadap serangan UDP Flood pada server. Hasil yang di peroleh pada penelitian ini adalah, dengan serangan UDP flood yang membanjiri lalu lintas data di protocol UDP maka akan meningkatnya penggunaan resource sumber daya computer server seperti CPU hingga 100 % bahkan overload.
Daftar Pustaka [1] Y. W. Pradipta, “IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) MENGGUNAKAN SNORT DAN IP TABLES BERBASIS LINUX.” [2] M. A. S. A. Meli Pitriyanti, Nelly Khairani Daulay, Satrianansyah, “Prototype Sistem Deteksi Serangan Pada Server Samsat Menggunakan Intrusion Detection System (IDS) Berbasis Snort,” Media Online, vol. 3, no. 4, pp. 323–329, 2023, [Online]. Available: https://djournals.com/klik. [3] M. A. Della Vinka Sandi, “Implementasi Analisis NIDS Berbasis Snort Dengan Metode Fuzy Untuk Mengatasi Serangan LoRaWAN,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 2, no. 3, pp. 685–696, 2018, doi: 10.29207/resti.v2i3.504. [4] R. A. Chrystia Aji Putra, Syahrul Munir, Yisti Vita Via, “Deteksi Serangan Trojan Horse Dengan Memanfaatkan Ids Snort,” Semin. Santika, no. September, pp. 203–206, 2019, [Online]. Available: http://santika.ijconsist.org/index.php/SANTIKA/article/view/31. [5] D. S. Tommy Purnama, Yusuf Muhyidin, “Implementasi Intrusion Detection System (IDS) pada Sistem Keamanan Jaringan Menggunakan Telegram Sebagai Media Notifikasi,” J. Tektro, vol. 7, no. 1, pp. 44–50, 2023, [Online]. Available: https://e-jurnal.pnl.ac.id/TEKTRO/article/view/3860. [6] C. Ari Setiawan and A. Tria Putra Abza, “Keamanan Jaringan Menggunakan Teknik Network Intrusion Detection System (NIDS) Di Kantor Setwan Kepulauan Meranti,” J. Intra Tech, vol. 4, no. 2, pp. 35–46, 2020, [Online]. Available: https://www.journal.amikmahaputra.ac.id/index.php/JIT/article/view/82. [7] P. Panggabean, “Analisis Network Security Snort Metode Intrusion Detection System Untuk Optimasi Keamanan Jaringan Komputer,” Jursima, vol. 6, no. 1, p. 1, 2018, doi: 10.47024/js.v6i1.107. [8] N. K. M. H. I Putu Agus Eka Pratama, “Implementasi Ids Menggunakan Snort Pada Sistem Operasi Ubuntu,” J. Mantik Penusa, vol. 3, no. 1, pp. 176–181, 2019, [Online]. Available: www.snort.org. [9] M. D. Rudy Suwanto, Ikhwan Ruslianto, “Implementasi Intrusion Prevention System (IPS) Menggunakan Snort Dan IPTable Pada Monitoring Jaringan Lokal Berbasis Website,” J. Komput. dan Apl., vol. 07, no. 1, pp. 97–107, 2019. [10] S. M. Othman, F. Mutaher Ba-Alwi, N. T. Alsohybe, and A. T. Zahary, “Survey on Intrusion Detection System Types,” Int. J. Cyber-Security Digit. Forensics, vol. 7, no. 4, pp. 444–462, 2018, [Online]. Available: https://www.researchgate.net/publication/329363322. [11] N. Gandotra and L. Sen Sharma, “Exploring the use of Iptables as an Application Layer Firewall,” J. Inst. Eng. Ser. B, vol. 101, no. 6, pp. 707–715, 2020, doi: 10.1007/s40031-020-00497-y. [12] J. A. Darryl Santoso, Agustinus Noertjahyana, “Implementasi dan Analisa Snort dan Suricata Sebagai IDS dan IPS Untuk Mencegah Serangan DOS dan DDOS,” J. Infra, vol. 10, no. 1, pp. 1–6, 2022, [Online]. Available: https://publication.petra.ac.id/index.php/teknik-informatika/article/view/12033. [13] N. B. A. K. Julian Kevin Barends, Favian Dewanta, “Perancangan dan Analisis Intrusion Prevention System Berbasis SNORT dan IPTABLES dengan Integrasi Honeypot pada Arsitektur Software Defined Network,” Multinetics, vol. 7, no. 2, pp. 163–176, 2022, doi: 10.32722/multinetics.v7i2.4276. [14] I. R. Ikhsan Zuhriyanto, Anton Yudhana, “Perancangan Digital Forensik pada Aplikasi Twitter Menggunakan Metode Live Forensics,” Semin. Nas. Inform. 2008 (semnasIF 2008), vol. 2018, no. November, pp. 86–91, 2018. [15] B. ugiantoro Soni, Yudi Prayudi, “Teknik Akuisisi Virtualisasi Server Menggunakan Metode Live Forensic,” Teknomatika, vol. 9, no. 2, 2017.
Informasi Pengguna
Menu Pengguna

Halaman Utama

Data Universitas

Data Dosen

Data Jurnal Mahasiswa