IMPLEMENTASI IDS (INTRUSION DETECTION SYSTEM) PADA SISTEM KEAMANAN JARINGAN SMAN 1 CIKEUSAL
Abstract
Seorang pengelola server jaringan dan internet (system administrator) memiliki tanggung jawab terhadap keamanan sistem dari waktu ke waktu, memastikan bahwa sistem dan jaringan yang dikelola terjaga dari berbagai peluang ancaman. Sekolah merupakan salah satu tempat dimana penggunaan jaringan internet terbuka terhadap pemakai-pemakainya. Penggunaan tersebut bisa dipergunakan dengan benar dan tidak pula disalahgunakan pemakaiannya. Oleh karena itu, dibutuhkan suatu sistem dalam menangani penyalahgunaan jaringan atau ancaman yang akan terjadi. Sistem yang hanya mendeteksi ini akan diimplementasikan dengan menggunakan aplikasi Intrusion Detection System (IDS) yaitu Snort dan PfSense (Router OS) sebagai penindak lanjutnya terhadap alert snort yang dihasilkan. Berdasarkan percobaan serangan dengan komputer yang terpasang snort dapat mengetahui apa yang sedang terjadi yang di hasilkan pada alert seperti serangan Ping Of Death dan Port Scan. Pada PfSense menampilkan alert jika ada seseorang yang mencoba menyalahgunakan jaringan seperti mengakses sosial media facebook, youtube, twitter dan lain-lain bisa menindak lanjuti dengan mem-block secara otomatis.Downloads
References
Angela, O. dkk. (2007). Wireshark & Ethereal network protocol analyzer toolki. Canada: Syngress.
Ariyus, D. (2007). Intrusion Detection System. Yogyakarta: Andi.
Becky, P. dan Angela, O. (2008). Nmap in the Enterprise: Your Guide to Network Scanning. United State of America: Syngress.
Caswell, B. Dkk. (2004). Snort 2.1 Intrusion Detection Second Edition. United States of America: Syngress.
Ferianto, S. (2013). Jenis-jenis serangan jaringan komputer. [Online]. Tersedia: http://www.tutorialcarakomputer.com/2014/03/jenis-jenis-serangan-pada-jaringan-komputer.html [02 November 2017].
Gobel. Dkk. (2014). “Analisa dan Pengembangan Sistem Peringatan Keamanan Jaringan Komputer Menggunakan SMS Gateway dan Paket Filter.†Pengembangan Terhadap Sistem Keamanan. Vol.1. No.(2). 382-388
Gufron, R. (2013). Mengenal Aplikasi Virtualisasi Oracle VM VirtualBox. [Online]. Tersedia: http://dosen.gufron.com/artikel/mengenal-aplikasi-virtualisasi-oracle-vm-virtualbo/10/ [24 Februari 2018].
Hakim, A. dkk. (2014). “Rancang Bangun GUI Intrusion Prevention System (IPS) Suricata.†Pengembangan dan Pemanfaatan Riset IoT (Internet of Things) untuk Bidang Pendidikan dan Industri. Vol.1. No.(1). 268-275
Hermawan, R. (2011). “Analisis Konsep dan Cara Kerja Serangan Komputer Distributed Denial of Service (DDOS).†Analisis Konsep dan Cara Kerja Serangan. Vol.5 No.(1). 1-14
Purbo. dkk. (2000). Keamanan jaringan internet. Jakarta: Elex Media Komputindo, Penerbit Kelompok Gramedia.
Rafiudin, R. (2007). Panduan Menjadi Administrator Unix. Yogyakarta: Penerbit Andi.
Rafiudin, R. (2010). Mengganyang Hacker dengan Snort. Yogyakarta: Penerbit Andi.
Riadi, I. (2011). “Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik.†Optimalisasi Keamanan Jaringan. Vol.1 No.(1). 1-5
Santoso. dkk. (2011). “Manajemen Keamanan Jaringan Informasi Menggunakan IDS/IPS Strataguard Studi Kasus STIMK Amikom Yogyakarta.†Manajemen Keamanan Jaringan dengan Berbagai Metode. Vol.12 No.(1). 9-22
Sumardi. dan Triyono, R. A. (2012). “Rancang Bangun Sistem Keamanan Jaringan dengan Metode Blocking Port pada Sekolah Menengah Kejuruan Karya Nugraha Boyolali.†Meningkatkan Performance Jaringan Internet. Vol.2 No.(1). 16-21
Yusuf, F. (2017). Mengenal Berbagai Jenis Serangan pada Jaringan Komputer. [Online]. Tersedia: http://netsec.id/jenis-serangan-jaringan-komputer/ [24 Februari 2018]