MODEL SISTEM MONITORING SERANGAN PADA JARINGAN MENGGUNAKAN SNORT DENGAN NOTIFIKASI TELEGRAM Oleh Riko Aditama PROGRAM STUDI TEKNIK INFORMATIKA.

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

FootPrinting & Scanning Target
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
CARA PENANGGULANGAN SERANGAN
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
(TK-3193) KEAMANAN JARINGAN
Perancangan Dan Implementasi Aplikasi Banking Berbasis Web Dengan Lalu Syukri Jaelani, for further detail, please visit
“Pembuatan Server LAN Dengan Melakukan Konfigurasi DNS Server, FTP Kukuh Filalamien Murhalis, for further detail, please visit
RANCANG BANGUN SISTEM INFORMASI PELACAKAN DAN PEMANTAUAN PAKET KIRIMAN BERBASIS WEB DENGAN BANTUAN MOBILE ANDROID Putu Agus Yudisuda Indrakarna 1) S1 Sistem.
PRESENTASI JURNAL CLOUD COMPUTING
UNIVERSITAS GADJAH MADA
IMPLEMENTASI Yuli Yanti for further detail, please visit
Fakultas Teknologi Informasi Tahun Akademik 2007/2008 S1 S1 Teknik Informatika Sistem Informasi Sistem Komputer.
Smith-Waterman Pembuatan Aplikasi Pendeteksian Kemiripan Dokumen Teks dengan Algoritma for further detail, please visit
Evaluasi Keamanan Sistem Informasi
Rancang Bangun Kamera Pengawas Berbasis J2ME
PENERAPAN PROXY SERVER PADA SISTEM KEAMANAN JARINGAN LSM CARE Adrian Ameydio Pradana for further detail, please visit
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
PROGRAM APLIKASI PEMBUATAN BANGUN MATEMATIKA UNTUK Ayub Marstyo Putro for further detail, please visit
Scanners.
IMPLEMENTASI APLIKASI WEATHER RESEARCH FORECAST (WRF) Yulia Rahmita,
Website Penjualan Spare Part Komputer Pada Toko AK Comp Andri Adikusumah, for further detail, please visit
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
MEMBANGUN DNS SERVER DENGAN UBUNTU Dani Maulan Apriandy
BIMBINGAN PERDANA Masa bimbingan sampai dengan 1 juli 2013
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
Administrasi Jaringan Pendahuluan
MANAJEMEN PEMANTAUAN PERANGKAT JARINGAN KOMPUTER KAMPUS IPB DARMAGA
DOS & DDOS PENGAMANAN SISTEM JARINGAN
SOP DAN AUDIT KEAMANAN.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
PEMBUATAN WEBSITE PEMASANGAN IKLAN MOTOR DENGAN Mohamad Taufik
YUDHA ADITYA FIANDRA PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
Keamanan Jaringan Komputer
LABORATORIUM JARINGAN KOMPUTER LEPKOM UNIVERSITAS GUNADARMA IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT PADA for further detail, please visit
Sabtu, 8 Maret 2008 Kampus BSI Salemba 22
”Pembuatan User Interface E-Learning Fisika Mekanika menggunakan CSS” Muhammad Ilham Syafaat, for further detail, please visit
PEMBUATAN WEBSITE SMA PLUS PGRI CIBINONG MENGGUNAKAN Muhammad Irfan
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
“Aplikasi Arie Irawan, for further detail, please visit
Aplikasi monitoring data transaksi atm berbasis web dengan mengunakan php cake Joko Pramono for further detail, please visit
APLIKASI Ria Waryati for further detail, please visit
PENGANTAR KEAMANAN KOMPUTER
Pengujian, Pengimplementasian dan Pemeliharaan
Pengontrolan sistem digital pada laboratorium elektronika berbasis pemrograman ephi nama: Npm:
SISTEM PAKAR BERBASIS WEB DALAM TROUBLESHOOTING PADA JARINGAN NIRKABEL
KEAMANAN SISTEM OPERASI LINUX
UNBAJA (Universitas Banten Jaya)
Disusun Oleh: ABDUL KHAIR
PEMBUATAN APLIKASI MEDIA PEMBELAJARAN TENTANG Rizal Subagja,
MENGGUNAKAN PHP DAN MYSQL PEMBUATAN WEBSITE E-COMMERCE PENJUALAN HARDWARE DENGAN for further detail, please visit
PEMBUATAN WEBSITE SMAN 1 JASINGA BOGOR DENGAN Andari
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Nama : Salman Akbar NRP: T e l e m a t i k a - C I O Dr. Ir. Endroyono, DEA Dr. Adhi Dharma Wibawa, ST, MT Dosen Pembimbing : Analisis Performansi.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Kelompok 9 Sistem pertahanan
PERANCANGAN SISTEM INFORMASI PENGADAAN BARANG IT MENGGUNAKAN PHP DAN MYSQL PADA INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI JAKARTA MAMAN SULAEMAN
Oleh: Wahyu Dwi Suryanto G
ADMINISTRASI Bagus Edi S
DAN MYSQL PEMBUATAN WEBSITE LIGA INGGRIS DENGAN MENGGUNAKAN PHP
PEMBUATAN WEBSITE E-COMMERCE TOKO PC GAME ONLINE Firman Isai
APLIKASI PENYEWAAN B-djocK3r`s Arena MENGUNAKAN PHP, MYSQL
C#.NET APLIKASI CHAT ROOM MENGGUNAKAN BAHASA PEMROGRAMAN
Aplikasi Pembelajaran Matematika Tingkat SMU Menggunakan Java Dengan Larasati Purwani Rahayu, for further detail, please visit
KETAHANAN APLIKASI KEAKSARAAN DARING TERHADAP PERETASAN
Transcript presentasi:

MODEL SISTEM MONITORING SERANGAN PADA JARINGAN MENGGUNAKAN SNORT DENGAN NOTIFIKASI TELEGRAM Oleh Riko Aditama PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA 2018 Pembimbing I : Rusmin Syafari S.Kom., M.M Pembimbing II : Febryanti Panjaitan,

LATAR BELAKANG UNIVERSITAS BINA DARMA Universitas PGRI Palembang merupakan salah universitas terbesar yang ada di sumatera selatan yang memiliki data-data yang terhubung dengan internet tanpa ada pengamanan atau pendeteksian lalu lintas data atau paket yang masuk, hal ini dapat dimanfaatkan oleh hacker atau orang yang tidak bertanggung jawab untuk merusak sistem yang ada, maka dari itu perlu dibuatlah sistem keamanan untuk menanggulangi hal tersebut. Intrusion Detection System dipilih karena merupakan perangkat lunak atau perangkat keras sistem yang secara otomatis melakukan proses pemantauan (monitoring) insiden yang terjadi dalam sistem jaringan serta menganalisa adanya masalah terhadap keamanan. IDS akan dihubungkan dengan aplikasi telegram sehingga administrator mendapatkan peringatan dengan tujuan untuk mengambil langkah antisipasi meminimalisir terjadinya serangan.

PERUMUSAN MASALAH Bagaimana membuat “Model Sistem Monitoring Serangan pada Jaringan Menggunakan Snort Dengan Notifikasi Telegram?

1.Pengujian meliputi FTP Brute Force Attack, Ddos Attack, SSH Brute Force Attack dan Port Scanning (FIN, SYN). 2.Perangkat yang dimonitoring adalah internal server Universitas PGRI Palembang. 3.Sistem monitoring akan mengirimkan notifikasi yang akan masuk secara otomatis melalui Aplikasi Telegram sebagai hasil dari penelitian yang dibuat.

Penelitian ini bertujuan untuk “merancang dan mengimplementasi sistem pendeteksian dan pemberitahuan adanya serangan melalui aplikasi telegram”

1.Dengan adanya IDS yang terhubung telegram administrator dapat dengan mudah mendapatkan pemberitahuan secara real time tentang laporan adanya serangan. 2.Untuk memperluas wawasan dan memperdalam pengalaman penulis mengenai konsep dan bentuk penerapan dari intrusion detection system dalam meningkatkan kualitas keamanan.

“ WAKTU DAN TEMPAT Penelitian ini dilakukan dari bulan November 2017 sampai dengan Juli Waktu Penelitian Penelitian ini dilakukan Inforkom Universitas PGRI Palembang yang beralamat di Jl. Jend A.Yani Lrg.Gotong Royong 9/10 Ulu Palembang Tempat Penelitian

TINJAUAN PUSTAKA Intrusion Detection System (IDS) Intrusion Detection System (IDS) UNIVERSITAS BINA DARMA Landasan Teori Mode Snort Snort Metode Deteksi Notifikasi Telegram Messenger Telegram Messenger Monitoring Komponen- Komponen Snort Komponen- Komponen Snort Server Macam-macam Penyerang Macam-macam Penyerang

ANALISIS DAN PERANCANGAN Topologi jaringan dan implemetasi IDS

ALAT DAN BAHAN NoHardwareSpesifikasi 1. LaptopIntel Pentium 2.20 GHZ 2.Memory4 GB 3.Operating SystemLinux Ubuntu LTS 4.Disk Space500 GB NoHardwareSpesifikasi 1. LaptopAMD E GHZ 2.Memory2 GB 3.Operating SystemKali Linux Disk Space500 GB Spesifikasi Komputer IDS Spesifikasi Komputer Attacker

Diagnosing Action Planning Action Tacking Evaluating Learning METODE PENELITIAN Metode penelitian yang digunakan untuk penelitian ini adalah metode: “Action research”

“ METODE PENGUMPULAN DATA Metode yang digunakan untuk mengumpulkan data-data adalah sebagai berikut : 1.Studi kepustakaan (Literature) 2.Penelitian (Observasi)

METODE PENGUJIAN Penetrasion Testing (Pentest) Penetrasion Testing merupakan metode evaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Tujuannya adalah untuk menentukan dan mengetahui macam-macam serangan yang bisa saja terjadi didalam sistem yang bisa terjadi karena kelemahan sistem

HASIL Adapun hasil notifikasi telegram yang didapat dari Pengujian sebagai berikut : Smartphone Web Interface

KESIMPULAN 1.Dengan adanya Intrusion Detection System (IDS) Administrator jaringan dapat mengetahui jika terjadi serangan pada server 2.Semua informasi serangan yang telah terekam snort dapat dilihat oleh administrator jaringan dalam bentuk web 3.Selain mendapatkan informasi serangan yang ditampilkan pada bentuk web, IDS yang telah dibangun akan mengirimkan notifikasi ke administrator melalui aplikasi Telegram secara real time

Terima Kasih