PENGARUH PENEMPATAN SNORT TERHADAP KEAMANAN JARINGAN (STUDI KASUS LABORATORIUM VI JARINGAN KAMPUS 3 IST AKPRIND YOGYAKARTA)

Authors

  • Yusuf Abdulloh Program Studi Informatika Fakultas Teknologi Industri Institut Sains & Teknologi AKPRIND Yogyakarta
  • Joko Triyono Program Studi Informatika Fakultas Teknologi Industri Institut Sains & Teknologi AKPRIND Yogyakarta
  • Uning Lestari Program Studi Informatika Fakultas Teknologi Industri Institut Sains & Teknologi AKPRIND Yogyakarta

Keywords:

IDS, Snort, Keamanan Jaringan

Abstract

Snort merupakan aplikasi atau security tools yang berfungsi untuk mendeteksi serangan sekaligus juga melakukan pencegahan. Di dalam jaringan, Snort dapat ditempatkan di beberapa posisi, yang mana penempatan Snort tersebut disesuaikan dengan kebutuhan atau kriteria keamana jaringan yang di inginkan oleh pengelola suatu jaringan. Dalam perkembangan sistem keamanan jaringan saat ini, penempatan sistem Snort yang benar dan sesuai akan dapat menjadikan jaringan yang lebih aman dan sulit untuk di intrusi oleh pihak tidak bertanggung jawab. Penelitian ini mengimplementasikan sistem keamanan jaringan menggunakan aplikasi IDS (Intrusion Detection System) Snort, dengan dua posisi penempatan Snort pada jaringan yaitu di bawah Router (Snort dalam) dan di atas Router (Snort lsuar), kedua posisi tersebut akan diuji dengan tiga aktivitas serangan yaitu Port Scanning, SSH, dan DoS. Dengan perbedaan posisi penempatan Snort pada jaringan, hal tersebut tentu akan membuat perbedaan dalam hasil analisis trafik jaringan pada Snort, kemudian dari hasil tersebut dapat menjadi pertimbangan dalam hal penempatan Snort oleh pengelola jaringan. Pada pengujian sistem keamanan jaringan menggunakan aplikasi IDS Snort dengan dua posisi penempatan Snort pada jaringan lokal Laboratorium VI Jaringan Kampus 3 IST AKPRIND Yogyakarta, didapatkan hasil dengan pengujian serangan Port Scanning, SSH, dan DoS, penempatan Snort dalam lebih baik dibandingkan penempatan Snort luar

References

Dordal, P. L. (2019). An Introduction to Computer Networks. Chicago: Loyola University Chicago.
K, Y. (2018, 5 1). Pengertian DDOS Dan Bagaimana Menaggulanginya. Dipetik 2 20, 2020, dari Niagahoster: https://www.niagahoster.co.id/blog/ddos-adalah/
K, Y. (2019, 7 31). Apa itu SSH. Dipetik 2 20, 2020, dari Niagahoster: https://www.niagahoster.co.id/blog/apa-itu-ssh/
Khairil, & Kalsum, T. U. (2014). IMPLEMENTASI INTRUSION DETECTION SYSTEM SEBAGAI KEAMANAN WEB SERVER UNIVERSITAS DEHASEN BENGKULU. Pseudocode, Volume 2 Nomor 1, 155-169
Kizza, J. M. (2014). Guide to Computer Network Security (3th Edition). Chattanooga: Springer.
Lowe, D. (2011). Networking All-in-One For Dummies 4th Edition. Indianapolis: Wiley Publishing, Inc.
M. R.-O. (2013). The Complete Reference; Information Security (2th Edition). New York: McGraw-Hill Education
Masse, F. A., Hidayat, A. N., & Badrianto. (2015). PENERAPAN NETWORK INTRUSION DETECTION SYSTEM MENGGUNAKAN SNORT BERBASIS DATABASE MYSQL PADA HOTSPOT KOTA. Elektronik Sistem Informasi Dan Komputer, Vol 1 No.2, 1-16.
Mikrotik. (2018). Port Scan Detection. Dipetik 2 20, 2020, dari mikrotik.id: http://mikrotik.co.id/artikel_lihat.php?id=284
Rafiudin, R. (2010). Mengganyang Hacker dengan SNORT. Yogyakarta: Andi.
Rehman, R. U. (2003). Intrusion Detection Systems With Snort. New Jersey: Pearson Education, Inc.
Sutarti, Pancaro, A. P., & Saputra, F. I. (2018). IMPLEMENTASI IDS (INTRUSION DETECTION SYSTEM) PADA SISTEM KEAMANAN JARINGAN SMAN 1 CIKEUSAL. Jurnal PROSISKO Vol.5 No.1, 1-8.
Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5th Edition). Boston: Pearson Education, Inc.
Taringan, A. (2009). Bikin Gateway Murah Pakai MikroTik.

Downloads

Published

2020-06-05

Issue

Section

Articles