1 research outputs found

    Simulasi Sistem Keamanan Jaringan Komputer Berbasis IPS Snort dan Honeypot Artilery

    Get PDF
    IPS (Intrusion Prevention System) Snort merupakan sistem keamanan server yang dapat mencegah serangan dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor, disaat serangan telah teridentifikasi, IPS Snort akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. Namun dengan hanya menggunakan IPS Snort yang hanya dapat memeriksa dan mencatat Allert serangan yang masuk dirasa kurang untuk mengamankan sebuah server dengan mengkolaborasikan dengan sistem keaman server yang lain dirasa dapat membuat kemanan jaringan server menjadi lebih baik. Dipilihlah Honeypot Artillery yang berfungsi ketika ada Hacker mencoba melakukan penetrasi melalui port yang terbuka maka dapat terdeteksi seolah olah Hacker dapat menembus sistem, lalu Honeypot Artillery akan memberikan informasi tentang siapa penyerang dan bagaimana penyerang bisa masuk ke sistem Snort IPS untuk kemudian dicatat di database yang dapat dilihat di web interface, Allert yang tercatat pada percobaan yang telah dilakukan di database  sebanyak 9453 pada protokol TCP sebanyak 9%, UDP sebanyak <1%, dan ICMP sebanyak 91%.The Intrusion Prevention System (IPS) Snort is a server security System that can prevent attacks by examining and recording all data packets as well as recognizing packets with sensors, when the attack has been identified, IPS Snort will deny the access (block) and log of all data packets identified. However by using only IPS Snort which can only check and note the Allert attacks that are incoming in less sense to secure a server by collaborating with the other server's secure system in the sense of being able to make the network security of the server better. Honeypot Artillery chosen which works when there is a Hacker trying to penetrate through open ports can be detected as if hackers can break through the system, then Honeypot Artillery will provide information about who attackers and how the attacker could enter the Snort IPS system for later record in the database that can be viewed on the Web interface, Allert recorded on the experiment that has been done in the database as much as 9453 on TCP protocol as much as 9%, UDP as much as < 1%, and ICMP As much as 91%
    corecore