Nama : Salman Akbar NRP: T e l e m a t i k a - C I O Dr. Ir. Endroyono, DEA Dr. Adhi Dharma Wibawa, ST, MT Dosen Pembimbing : Analisis Performansi.

Slides:



Advertisements
Presentasi serupa
Rancangan dan Implementasi Sistem Keamanan pada Parallel Prosessing Komputasi dengan menggunakan PC Cluster OLEH : SOEKARTONO NPM, P
Advertisements

SISTEM KEAMANAN JARINGAN (Firewall)
SELAMAT DATANG DI MATA PELAJARAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
VOIP By Kustanto.
TEKNOLOGI JARINGAN.
KEAMANAN KOMPUTER.
FIREWALL.
Aplikasi Teknologi Informasi Dalam Pendidikan
PENERAPAN e-PROCUREMENT
CARA PENANGGULANGAN SERANGAN
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Rancang Bangun Simulasi Penjadwalan dan Perwalian Berbasis Web di STIKOM Surabaya Adrian Hodianto.
MEMBANGUN PROXY SERVER
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
IMPLEMENTASI INTEGRASI JARINGAN IPv4 DAN JARINGAN IPv6 PADA LOCAL AREA NETWORK (LAN) DENGAN SISTEM TUNNELING Mardianto Basuki ( )
Proposal Penawaran Perangkat Lunak SIM Koperasi
SISTEM KEAMANAN JARINGAN (Firewall)
INFRASTRUKTUR e-COMMERCE.
MANAJEMEN BANDWIDTH MENGGUNAKAN MIKROTIK ROUTER
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
TUGAS AKHIR Anggi Malanda
TUGAS RESUME PENGENDALIAN DAN PENJAMINAN MUTU
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
PROPOSAL PENELITIAN PENEMPATAN DATABASE SERVER DALAM EMBEDDED SYSTEM UNTUK EFISIENSI ENERGI MUASDA PROGRAM PASCASARJANA STMIK HANDAYANI.
Aplikasi E-Kinerja Kantor Regional I Yogyakarta 2016
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
METODOLOGI KEAMANAN KOMPUTER
Administrasi Jaringan Pendahuluan
Keamanan lapis jaringan
INFRASTRUCTURE SECURITY
Membuat Desain Sistem Keamanan Jaringan
MANAJEMEN PEMANTAUAN PERANGKAT JARINGAN KOMPUTER KAMPUS IPB DARMAGA
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Konsep Dasar Jaringan Komputer
Keamanan Web Server.
Firewall dan Routing Filtering
Chapter 06 MikroTik Router Basic Networking IlmuJaringan(dot)Com
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Pengelolaan Instalasi Komputer
Keamanan Web Server.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Keamanan Jaringan Komputer
Network Security FIREWALL.
Jaringan Komputer (LAN, Internet)
APA DAN MENGAPA…? Standar Kompetensi :
PERANCANGAN & PEMBUATAN JARINGAN WIRELESS LAN MENGGUNAKAN ANTENA OMNIDIRECTIONAL BERBASIS HOTSPOT MANAGEMENT DENGAN MIKROTIK RB 750 PADA SMKN 3.
DoS dan DDoS Attack.
SOAL TEORI TKJ Dimas Pamarta XII TKJ 2 / 7 Selanjutnya.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
Model Referensi OSI.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Sistem Terdistribusi dan Jaringan Komputer
S1/TI/7B/MALAM JARINGAN KOMPUTER 3
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
MODEL SISTEM MONITORING SERANGAN PADA JARINGAN MENGGUNAKAN SNORT DENGAN NOTIFIKASI TELEGRAM Oleh Riko Aditama PROGRAM STUDI TEKNIK INFORMATIKA.
RANCANG BANGUN JARINGAN FITA OCTAVIA HAMZAH ALVANA KURNI INDRA SWARI LATIFAH SETYANINGRUM MEIYANA TRIWINARNO MIA DAMAYANTI INTERNET & ISP.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
WEB / HTTP SERVER ADMINISTRASI SISTEM JARINGAN - XI.
Transcript presentasi:

Nama : Salman Akbar NRP: T e l e m a t i k a - C I O Dr. Ir. Endroyono, DEA Dr. Adhi Dharma Wibawa, ST, MT Dosen Pembimbing : Analisis Performansi Intrusion Detection System, Firewall, Honeypot Dan Load Balancer Dalam Rangka Mitigasi Serangan DoS Dan DDoS Pada LPSE Pemerintah Kab. Luwu Timur

Latar Belakang Dengan diterapkannya Layanan Pengadaan barang dan Jasa Secara Elektronik (LPSE) secara Nasional oleh Lembaga Kebijakan Pengadaan Barang Dan Pemerintah (LKPP), untuk kegiatan pengadaan barang dan jasa dilingkup instansi pemerintahan, Maka setiap Kementerian/Lembaga/Daerah/Instansi (K/L/D/I) wajib mengimplementasikan Sistem Pengadaan Secara Elektronik (SPSE) yang berbasis web, dimana prosedur Pengadaan Barang dan Jasa Dilakukan Secara Online. Dengan diterapkannya Layanan Pengadaan barang dan Jasa Secara Elektronik (LPSE) secara Nasional oleh Lembaga Kebijakan Pengadaan Barang Dan Pemerintah (LKPP), untuk kegiatan pengadaan barang dan jasa dilingkup instansi pemerintahan, Maka setiap Kementerian/Lembaga/Daerah/Instansi (K/L/D/I) wajib mengimplementasikan Sistem Pengadaan Secara Elektronik (SPSE) yang berbasis web, dimana prosedur Pengadaan Barang dan Jasa Dilakukan Secara Online. Berdasarkan Laporan (Id-SIRTII/CC) Tahun 2014 pada infrastruktur internet di Indonesia terdapat Total Serangan Denial Of Service (DoS), yang terjadi diantara Januari sampai dengan pertengahan Desember 2014, dan rata-rata memiliki tingkat keseriusan 78% (High). Berdasarkan Laporan (Id-SIRTII/CC) Tahun 2014 pada infrastruktur internet di Indonesia terdapat Total Serangan Denial Of Service (DoS), yang terjadi diantara Januari sampai dengan pertengahan Desember 2014, dan rata-rata memiliki tingkat keseriusan 78% (High). Dalam kurun waktu 4 Tahun terakhir Pada LPSE Kab. Luwu Timur telah mengalami beberapa kali gangguan jaringan yang merupakan serangan DoS dan DDoS dengan tingkat keseriusan bervariasi, hal tersebut tidak jarang mengakibatkan terhentinya layanan e-procurement pada Pemkab. Luwu Timur dan berakibat pada tertundanya kemajuan pelaksanaan kegiatan pengadaan barang dan jasa diwaktu-waktu tersebut. Dalam kurun waktu 4 Tahun terakhir Pada LPSE Kab. Luwu Timur telah mengalami beberapa kali gangguan jaringan yang merupakan serangan DoS dan DDoS dengan tingkat keseriusan bervariasi, hal tersebut tidak jarang mengakibatkan terhentinya layanan e-procurement pada Pemkab. Luwu Timur dan berakibat pada tertundanya kemajuan pelaksanaan kegiatan pengadaan barang dan jasa diwaktu-waktu tersebut.

Referensi E-Procurement Pemerintah atau yang lebih dikenal dengan LPSE adalah pengadaan barang/jasa yang dilaksanakan dengan menggunakan teknologi informasi dan transaksi elektronik yang juga tidak lepas terhadap ancaman keamanan informasi, pengadaan ini sifatnya “critical”. Ikak G. Patriastomo, Deputi Bidang Monev dan Pengembangan Informasi LKPP,2013 E-Procurement Pemerintah atau yang lebih dikenal dengan LPSE adalah pengadaan barang/jasa yang dilaksanakan dengan menggunakan teknologi informasi dan transaksi elektronik yang juga tidak lepas terhadap ancaman keamanan informasi, pengadaan ini sifatnya “critical”. Ikak G. Patriastomo, Deputi Bidang Monev dan Pengembangan Informasi LKPP,2013 Dalam pengujian Serangan DDoS ketika traffic flow berada diatas 8,5 Mbps, beban CPU dari router inti melebihi ambang batas aman (80%), dan dalam waktu yang singkat (kurang dari 1 menit) koneksi antar router menjadi tidak stabil, Oleh karena itu penting dalam jaringan untuk memiliki sumber daya yang cukup untuk menangani sejumlah besar traffic data yang berbahaya (Ioannis Vordos, Naval Post Graduate School, California, 2009) Dalam pengujian Serangan DDoS ketika traffic flow berada diatas 8,5 Mbps, beban CPU dari router inti melebihi ambang batas aman (80%), dan dalam waktu yang singkat (kurang dari 1 menit) koneksi antar router menjadi tidak stabil, Oleh karena itu penting dalam jaringan untuk memiliki sumber daya yang cukup untuk menangani sejumlah besar traffic data yang berbahaya (Ioannis Vordos, Naval Post Graduate School, California, 2009) Firewall dan Intrusion Detection Technology saja tidak bisa menawarkan perlindungan lengkap terhadap serangan, perangkat tersebut harus digunakan bersama-sama untuk meningkatkan pertahanan mendalam atau pengamanan berlapis. (Sardar.M.S, Linköping University, Sweden, 2011) Firewall dan Intrusion Detection Technology saja tidak bisa menawarkan perlindungan lengkap terhadap serangan, perangkat tersebut harus digunakan bersama-sama untuk meningkatkan pertahanan mendalam atau pengamanan berlapis. (Sardar.M.S, Linköping University, Sweden, 2011)

Rumusan Masalah Berdasarkan Laporan Evaluasi LPSE Kab. Luwu Timur, dalam kurun waktu 4 Tahun terakhir, jaringan LPSE Kab. Luwu Timur telah mengalami sedikitnya 32 kali insiden keamanan informasi yang merupakan serangan DDoS dan mengakibatkan Web Server LPSE mengalami downtime dan tidak dapat diakses. Berdasarkan Laporan Evaluasi LPSE Kab. Luwu Timur, dalam kurun waktu 4 Tahun terakhir, jaringan LPSE Kab. Luwu Timur telah mengalami sedikitnya 32 kali insiden keamanan informasi yang merupakan serangan DDoS dan mengakibatkan Web Server LPSE mengalami downtime dan tidak dapat diakses. Oleh karena hal tersebut, dirumuskan bahwa belum terdapat strategi mitigasi mumpuni yang disiapkan oleh pihak pengelola LPSE Kab. Luwu Timur dalam menghadapi dan memitigasi serangan DDoS (Ditributed Denial of Service ) Oleh karena hal tersebut, dirumuskan bahwa belum terdapat strategi mitigasi mumpuni yang disiapkan oleh pihak pengelola LPSE Kab. Luwu Timur dalam menghadapi dan memitigasi serangan DDoS (Ditributed Denial of Service )

Batasan Masalah/Ruang Lingkup Pada penelitian ini akan di uji coba mensimulasikan serangan DDoS dengan type Protocol Based Attacks Dan pemanfaatan Intrusion Detection System, Firewall Server Based, Honeypot dan Load Balancer Untuk mitigasinya pada Jaringan LAN. Pada penelitian ini akan di uji coba mensimulasikan serangan DDoS dengan type Protocol Based Attacks Dan pemanfaatan Intrusion Detection System, Firewall Server Based, Honeypot dan Load Balancer Untuk mitigasinya pada Jaringan LAN. Target Mitigasi dalam penelitian ini adalah Mengurangi Beban Router dan atau firewall yang berfungsi sebagai gateway dengan mengalihkan paket DDoS ke Honeypot dan atau Load Balancer. Mengurangi Beban Router dan atau firewall yang berfungsi sebagai gateway dengan mengalihkan paket DDoS ke Honeypot dan atau Load Balancer. Jenis Serangan DDoS : Jenis Serangan DDoS : DDoS - UDP Flood DDoS - UDP Flood DDoS - Http Flood DDoS - Http Flood

Mengidentifikasi dan memitigasi serangan DDoS dengan penerapan IDS, Firewall Server Based, Honeypot dan Load Balancer sebagai bentuk penanganan terhadap serangan DDoS pada Infrastruktur LPSE Kab. Luwu Timur Mengidentifikasi dan memitigasi serangan DDoS dengan penerapan IDS, Firewall Server Based, Honeypot dan Load Balancer sebagai bentuk penanganan terhadap serangan DDoS pada Infrastruktur LPSE Kab. Luwu Timur Mengurangi resiko Downtime akibat serangan DDoS pada Infrastruktur dan menjaga kualitas ketersediaan layanan Jaringan LPSE Kab. Luwu Timur. Mengurangi resiko Downtime akibat serangan DDoS pada Infrastruktur dan menjaga kualitas ketersediaan layanan Jaringan LPSE Kab. Luwu Timur. Membandingkan Performansi Web Server LPSE pada tiga desain Topologi Jaringan dan Metode Mitigasi serangan DDoS Membandingkan Performansi Web Server LPSE pada tiga desain Topologi Jaringan dan Metode Mitigasi serangan DDoS TUJUAN PENELITIAN

DIAGRAM ALUR PENELITIAN Studi Literature Rancangan Uji Coba Dan Mitigasi Persiapan dan Konfigurasi Perangkat Uji Coba dan Analisa Kesimpulan Dan Saran Pengumpulan dan pembelajaran literature terkait, IDS, Honeypot, Load Balancer Networking, Firewall, LPSE, serangan DoS dan DDoS. Perancangan arsiktektur skenario uji coba serangan Dos dan DDoS serta mitigasinya dimana pada desain mitigasi terdapat IDS, honeypot dan Load Balancer Proses setup dan konfigurasi pada perangkat-perangkat yang terdapat pada infrastruktur LPSE guna kepentingan penelitian Pada tahap ini dilakukan proses pengujian atau simulasi serangan DoS dan DDoS ke LPSE dengan kondisi existing dan kondisi setelah IDS, Honeypot dan Load Balancer diterapkan, kemudian diamati dan dicatat beberapa parameter penting pada jaringan terkait performansi perangkat yang terdapat pada infrastruktur jaringan LPSE. Pembuatan Analisis kesimpulan dan laporan terhadap perbandingan kondisi existing dan kondisi setelah dilakukan mitigasi, yang mencakup analisis Performansi terhadap operasional layanan LPSE, serta rekomendasi perbaikan.

METODE MITIGASI MENGGUNAKAN IDS, FIREWALL SERVER BASED DAN HONEYPOT Mulai Paket DDoS Dikirim Ke Infrastruktur LPSE Paket Di Capture dan Di Analisa Apakah Paket Memenuhi Kriteria DDoS ? TidakYa Create Log, Alerts dan Integrasi ke Firewall Paket Diteruskan ke Real Server LPSE Selesai Paket Diarahkan ke Honeypot

METODE MITIGASI MENGGUNAKAN IDS, FIREWALL SERVER BASED DAN LOAD BALANCER Mulai Paket DDoS Dikirim Ke Infrastruktur LPSE Paket Di Capture dan Di Analisa Apakah Paket Memenuhi Kriteria DDoS ? TidakYa Create Log, Alerts dan Integrasi ke Firewall Paket Diteruskan ke Real Server LPSE Selesai Paket di Block/Drop Load Balancer Membagi dan Meneruskan Paket Sesuai Dengan Resource Server Yang Tersedia

1. Firewall Server 1 Unit Spesifikasi : Spesifikasi : ◦ Prosesor : Intel Xeon 2.6 GHz ◦ Memori : 4GB DDR Hz ◦ Harddisk : 300 GB SATA ◦ LAN Card : 100 Mbps LAN Card ◦ Sistem Operasi : Debian 2. Server LPSE 1 Unit Spesifikasi : Spesifikasi : ◦ Prosesor : Intel Xeon 2.6 GHz ◦ Memori : 2 GB DDR Hz ◦ Harddisk : 300 GB SATA ◦ LAN Card : 100 Mbps ◦ Sistem Operasi : Cent OS 3. Server Honeypot 1 Unit Spesifikasi : Spesifikasi : ◦ Prosesor : Intel Xeon 2.6 GHz ◦ Memori : 2GB DDR Hz ◦ Harddisk : 300 GB SATA ◦ LAN Card : 100 Mbps ◦ Sistem Operasi : Cent OS 4. Load Balancer | Spesifikasi : ◦ Distributes Traffic Across Multiple Servers ◦ Real Server Support: 10 ◦ Maximum Throughput: 950 Mbps ◦ Ethernet: 2 x Gigabit 5. Router Firewall Mikrotik RB Unit Spesifikasi ◦ Architecture PPC ◦ CPU PPC460GT 1000MHz ◦ Main Storage/NAND 64MB ◦ RAM 512MB ◦ LAN Ports 10, Gigabit Yes ◦ Switch Chip 1 6. Attacker Server 1 Unit Spesifikasi : ◦ Prosesor : Intel Xeon 2.6 GHz ◦ Memori : 2GB DDR Hz ◦ Harddisk : 300 GB SATA ◦ LAN Card : 100 Mbps LAN Card ◦ Sistem Operasi : Proxmox SPESIFIKASI PERANGKAT KERAS

7. PC Client Attacker 2 Unit Spesifikasi : ◦ Prosesor: Intel Core i GHz ◦ Memori : 2GB DDR Hz ◦ Harddisk: 250 GB SATA ◦ LAN Card : 100 Mbps LAN Card 8. Real Client 1 Unit, Spesifikasi : ◦ Prosesor: Intel Core i5 2.3 GHz ◦ Memori : 4 GB DDR Hz ◦ Harddisk: 250 GB SATA ◦ LAN Card : 100/1000 Mbps LAN Card ◦ Sistem Operasi : Windows 8 dan Ubuntu 9. Switch Unmanageable 2 Unit ◦ Spesifikasi 8 Port 100 Mbps 10. Kabel Lan ◦ Cat 5 10/100 Mbps SPESIFIKASI PERANGKAT KERAS (HARDWARE)

1.Intrusion Detection System - Suricata version Iptables Version aplikasi firewall yang digunakan untuk memfilter paket DDoS dan routing. 3.Gnu Compiler Collection adalah aplikasi yang digunakan untuk menjalan script yang akan mengirimkan paket-paket DDoS dengan jenis UDP Flood, Versi 5.3 (attacker server) 4.Httperf dan Autobench adalah aplikasi yang digunakan untuk mendapatkan informasi performa dari web server seperti (Request Rate, response time, errorrequest). 5.Loic aplikasi yang digunakan untuk mengirimkan paket-paket DDoS jenis UDP Flood dan Http Flood Versi (attackerr Client) 6.Perl adalah aplikasi yang digunakan untuk menjalankan script slowloris yaitu serangan DDoS jenis HTTP Flood. Versi 5.0 (attacker server) 7.Sysstat adalah aplikasi yang digunakan untuk menghitung penggunaan CPU, Memory selama rentang waktu tertentu. Sysstat Versi SPESIFIKASI PERANGKAT LUNAK

Pada skenario serangan DDoS beserta mitigasinya, parameter perangkat Jaringan LPSE yang akan di analisis adalah : a)Parameter Performansi Web Server Parameter ini mencakup performansi Web Server LPSE selama serangan DDoS berlangsung seperti : Request Rate (r/s) Request Rate (r/s) Response Time (m/s) Response Time (m/s) Error Request Error Request b) Parameter Performansi Perangkat Parameter ini mencakup performansi Perangkat keras Pada LPSE selama serangan DDoS berlangsung Antara Lain : Penggunaan CPU (%) Penggunaan CPU (%) Penggunaan Memory (%) Penggunaan Memory (%) PARAMETER PERFORMANSI

Berikut ini parameter serangan DDoS pada Attacker Server : a)Parameter serangan DDoS Jenis UDP Flood pada Attacker Server menggunakan GCC-UDP Flood Script Ip Address: | | Ip Address: | | (LPSE Web Server) (LPSE Web Server) Target Port : 53 Target Port : 53 Jumlah Spoffed IP: Jumlah Spoffed IP: b)Parameter serangan DDoS Jenis Http Flood pada Attacker Server menggunakan Perl-Slowloris Ip Address: | | Ip Address: | | (LPSE Web Server) Target Port : 80 Target Port : 80 Jumlah Koneksi : 500 Jumlah Koneksi : 500 TCP Time Out: 5 second TCP Time Out: 5 second PARAMETER SERANGAN DDOS

Berikut ini parameter serangan DDoS pada Attacker Client: a)Parameter serangan DDoS Jenis UDP Flood menggunakan Aplikasi LOIC Ip Address: | | Ip Address: | | (LPSE Web Server) (LPSE Web Server) Target Port : 53 Target Port : 53 Type: UDP Flood Type: UDP Flood Jumlah Threads: 500 Jumlah Threads: 500 a)Parameter serangan DDoS Jenis Http Flood menggunakan Aplikasi LOIC Ip Address: | | Ip Address: | | (LPSE Web Server) Target Port : 80 Target Port : 80 Jumlah Threads: 500 Jumlah Threads: 500 Type: Http Flood Type: Http Flood Time Out: 2000 Time Out: 2000 PARAMETER SERANGAN DDOS

Berikut ini parameter input pengukuran performansi LPSE Web Server menggunakan aplikasi Httperf dan Autobench : Alamat Ip Web Server LPSE : Alamat Ip Web Server LPSE : | | | | Ukuran File yang diakses: 4096 Byte Ukuran File yang diakses: 4096 Byte Minimum Request Rate : 50 Minimum Request Rate : 50 Penambahan Request Rate: 50 Penambahan Request Rate: 50 Maximum Request Rate : 500 Maximum Request Rate : 500 Total Request Rate: 2750 Total Request Rate: 2750 Time out: 5 s Time out: 5 s PARAMETER INPUT UJI COBA PENGUKURAN PERFORMANSI WEB SEVER LPSE

SKENARIO UJICOBA TOPOLOGI 1 (EXISTING) MENGGUNAKAN INTEGRATED FIREWALL

HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SEBELUM SERANGAN DDOS (TOPOLOGI 1 – EXISTING)

HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SEBELUM SERANGAN DDOS (TOPOLOGI 1 – EXISTING)

HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 1 – EXISTING)

HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 1 – EXISTING)

HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 1 – EXISTING)

HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 1 – EXISTING)

SKENARIO UJICOBA TOPOLOGI 2 MENGGUNAKAN IDS, FIREWALL SERVER DAN HONEYPOT Real Client /28 Attacker /28 Switch / /29 REAL SERVER LPSE /29 HONEYPOT SERVER /29 Switch FIREWALL SERVER + IDS

HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 2 – IDS, FIREWALL SERVER DAN HONEYPOT)

HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 2 – IDS, FIREWALL SERVER DAN HONEYPOT)

HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 2 – IDS, FIREWALL SERVER DAN HONEYPOT)

HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 2 – IDS, FIREWALL SERVER DAN HONEYPOT)

SKENARIO UJICOBA TOPOLOGI 3 MENGGUNAKAN IDS, FIREWALL SERVER & LOAD BALANCER MENGGUNAKAN IDS, FIREWALL SERVER & LOAD BALANCER Real Client /28 Attacker /28 Switch /28 FIREWALL SERVER + IDS / / /29 LOAD BALANCER SERVER LPSE /29 SERVER LPSE /29 Switch

HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 3 – IDS, FIREWALL SERVER DAN LOAD BALANCER)

HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 3 – IDS, FIREWALL SERVER DAN LOAD BALANCER)

HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 3 – IDS, FIREWALL SERVER DAN LOAD BALANCER)

HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 3 – IDS, FIREWALL SERVER DAN LOAD BALANCER)

Infrastruktur dan topologi jaringan Existing LPSE Kab. Luwu Timur rentan terhadap serangan DDoS Jenis UDP dan Http Flood, serangan DDoS jenis ini dapat mengganggu operasional Web Server LPSE Kab. Luwu Timur. Infrastruktur dan topologi jaringan Existing LPSE Kab. Luwu Timur rentan terhadap serangan DDoS Jenis UDP dan Http Flood, serangan DDoS jenis ini dapat mengganggu operasional Web Server LPSE Kab. Luwu Timur. Rancangan Topologi dan Metode Mitigasi yang menggunakan Intrusion Detection System, Firewall Server Based, dan Honeypot Server, memiliki hasil performansi Web Server LPSE yang paling baik dengan nilai request rate paling tinggi ( r/s) dan hanya memiliki erorr requests dengan jumlah yang paling sedikit (2) pada kondisi serangan DDoS UDP Flood dan (0) erorr pada kondisi Http Flood berlangsung. Rancangan Topologi dan Metode Mitigasi yang menggunakan Intrusion Detection System, Firewall Server Based, dan Honeypot Server, memiliki hasil performansi Web Server LPSE yang paling baik dengan nilai request rate paling tinggi ( r/s) dan hanya memiliki erorr requests dengan jumlah yang paling sedikit (2) pada kondisi serangan DDoS UDP Flood dan (0) erorr pada kondisi Http Flood berlangsung. Dari Ketiga Uji coba Topologi, topologi yang menggunakan IDS, Firewall Server Based dan Honeypot, memiliki response times yang paling cepat yaitu rata-rata 1,21 ms, pada kondisi serangan DDoS UDP Flood berlangsung dan rata-rata 0,83 ms, dalam kondisi serangan DDoS Http Flood berlangsung. Dari Ketiga Uji coba Topologi, topologi yang menggunakan IDS, Firewall Server Based dan Honeypot, memiliki response times yang paling cepat yaitu rata-rata 1,21 ms, pada kondisi serangan DDoS UDP Flood berlangsung dan rata-rata 0,83 ms, dalam kondisi serangan DDoS Http Flood berlangsung. KESIMPULAN

SEKIAN TERIMA KASIH