PERANCANGAN KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN FIREWALL INTRUSION DETECTION SYSTEM (IDS) TERHADAP SERANGAN BRUTE FORCE DAN IMPLEMENTASI ARP LIST

Authors

  • S.A. Puntadheva Institut Sains & Teknologi Akprind Yogyakarta
  • Rr Yuliana Rachmawati Kusumaningsih Institut Sains & Teknologi Akprind Yogyakarta
  • Joko Triyono Institut Sains & Teknologi Akprind Yogyakarta

DOI:

https://doi.org/10.34151/jarkom.v10i2.4482

Keywords:

Brute Force, ARP list, sistem keamanan

Abstract

Pentingnya keamanan jaringan internet yang baik dan memadai sangat diperlukan dalam pekerjaan yang dilakukan supaya para pengguna dapat menikmati koneksi internet yang aman dan stabil. Penelitian ini bertujuan untuk menerapkan sistem keamanan jaringan agar setiap user dapat menggunakan jaringan internet secara maksimal. Metode yang digunakan dalam penelitian ini adalah dengan menggunakan sistem keamanan brute force dan ARP list. Berdasarkan hasil dari beberapa kali pengujian dibutuhkan waktu empat detik untuk mendeteksi dan memblokir IP dari client yang melakukan serangan brute force ke router mikrotik sedangkan implementasi ARP list yang membatasi akses login ke router mikrotik untuk IP yang tidak ada dalam ARP list membutuhkan waktu kurang dari empat detik.

 

References

J. E. Canavan, Fundamentals of Networks Security, Massachusets: ARTECH HOUSE, INC, 2001.

Y. Arta, “Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal,” IT Journal Research and Development, vol. 2 No. 1, pp. 43-50, 2017.

A. dan S. , “Implementasi Intrusion Detection System (IDS) Pada Keamanan PC Server Terhadap Serangan Flooding Data,” Sainstech, vol. 28 No.1, 2018.

. S. . P. . A. P. . S. dan F. Isnanto, “Implementasi IDS (Intrusion Detection System) Pada SIstem Keamanan Jaringan SMAN 1 Cikeusal,” Jurnal PROSISKO, vol. 5 No. 1, 2018.

G. Indra, “Modifikasi Keamanan File dengan Algoritma Hill Chiper Untuk Mengantisipasi Dari Serangan Brute Force,” TECHSI, vol. 11 No. 2, 2019.

B. A. Forouzan, TCP/IP Protocol Suite, New York: Tata Mcgraw Hill, 2010.

. V. Osipov, M. Sweeney dan . W. Weaver, Cisco Security Specialist's Guide To PIX Firewall, Massachusets: Syngress Publishing, Inc, 2002.

Downloads

Published

2023-08-14