Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehDodia Almara Telah diubah "6 tahun yang lalu
1
Nama : Salman Akbar NRP: 2214206711 T e l e m a t i k a - C I O Dr. Ir. Endroyono, DEA Dr. Adhi Dharma Wibawa, ST, MT Dosen Pembimbing : Analisis Performansi Intrusion Detection System, Firewall, Honeypot Dan Load Balancer Dalam Rangka Mitigasi Serangan DoS Dan DDoS Pada LPSE Pemerintah Kab. Luwu Timur
2
Latar Belakang Dengan diterapkannya Layanan Pengadaan barang dan Jasa Secara Elektronik (LPSE) secara Nasional oleh Lembaga Kebijakan Pengadaan Barang Dan Pemerintah (LKPP), untuk kegiatan pengadaan barang dan jasa dilingkup instansi pemerintahan, Maka setiap Kementerian/Lembaga/Daerah/Instansi (K/L/D/I) wajib mengimplementasikan Sistem Pengadaan Secara Elektronik (SPSE) yang berbasis web, dimana prosedur Pengadaan Barang dan Jasa Dilakukan Secara Online. Dengan diterapkannya Layanan Pengadaan barang dan Jasa Secara Elektronik (LPSE) secara Nasional oleh Lembaga Kebijakan Pengadaan Barang Dan Pemerintah (LKPP), untuk kegiatan pengadaan barang dan jasa dilingkup instansi pemerintahan, Maka setiap Kementerian/Lembaga/Daerah/Instansi (K/L/D/I) wajib mengimplementasikan Sistem Pengadaan Secara Elektronik (SPSE) yang berbasis web, dimana prosedur Pengadaan Barang dan Jasa Dilakukan Secara Online. Berdasarkan Laporan (Id-SIRTII/CC) Tahun 2014 pada infrastruktur internet di Indonesia terdapat 40.446 Total Serangan Denial Of Service (DoS), yang terjadi diantara Januari sampai dengan pertengahan Desember 2014, dan rata-rata memiliki tingkat keseriusan 78% (High). Berdasarkan Laporan (Id-SIRTII/CC) Tahun 2014 pada infrastruktur internet di Indonesia terdapat 40.446 Total Serangan Denial Of Service (DoS), yang terjadi diantara Januari sampai dengan pertengahan Desember 2014, dan rata-rata memiliki tingkat keseriusan 78% (High). Dalam kurun waktu 4 Tahun terakhir Pada LPSE Kab. Luwu Timur telah mengalami beberapa kali gangguan jaringan yang merupakan serangan DoS dan DDoS dengan tingkat keseriusan bervariasi, hal tersebut tidak jarang mengakibatkan terhentinya layanan e-procurement pada Pemkab. Luwu Timur dan berakibat pada tertundanya kemajuan pelaksanaan kegiatan pengadaan barang dan jasa diwaktu-waktu tersebut. Dalam kurun waktu 4 Tahun terakhir Pada LPSE Kab. Luwu Timur telah mengalami beberapa kali gangguan jaringan yang merupakan serangan DoS dan DDoS dengan tingkat keseriusan bervariasi, hal tersebut tidak jarang mengakibatkan terhentinya layanan e-procurement pada Pemkab. Luwu Timur dan berakibat pada tertundanya kemajuan pelaksanaan kegiatan pengadaan barang dan jasa diwaktu-waktu tersebut.
3
Referensi E-Procurement Pemerintah atau yang lebih dikenal dengan LPSE adalah pengadaan barang/jasa yang dilaksanakan dengan menggunakan teknologi informasi dan transaksi elektronik yang juga tidak lepas terhadap ancaman keamanan informasi, pengadaan ini sifatnya “critical”. Ikak G. Patriastomo, Deputi Bidang Monev dan Pengembangan Informasi LKPP,2013 E-Procurement Pemerintah atau yang lebih dikenal dengan LPSE adalah pengadaan barang/jasa yang dilaksanakan dengan menggunakan teknologi informasi dan transaksi elektronik yang juga tidak lepas terhadap ancaman keamanan informasi, pengadaan ini sifatnya “critical”. Ikak G. Patriastomo, Deputi Bidang Monev dan Pengembangan Informasi LKPP,2013 Dalam pengujian Serangan DDoS ketika traffic flow berada diatas 8,5 Mbps, beban CPU dari router inti melebihi ambang batas aman (80%), dan dalam waktu yang singkat (kurang dari 1 menit) koneksi antar router menjadi tidak stabil, Oleh karena itu penting dalam jaringan untuk memiliki sumber daya yang cukup untuk menangani sejumlah besar traffic data yang berbahaya (Ioannis Vordos, Naval Post Graduate School, California, 2009) Dalam pengujian Serangan DDoS ketika traffic flow berada diatas 8,5 Mbps, beban CPU dari router inti melebihi ambang batas aman (80%), dan dalam waktu yang singkat (kurang dari 1 menit) koneksi antar router menjadi tidak stabil, Oleh karena itu penting dalam jaringan untuk memiliki sumber daya yang cukup untuk menangani sejumlah besar traffic data yang berbahaya (Ioannis Vordos, Naval Post Graduate School, California, 2009) Firewall dan Intrusion Detection Technology saja tidak bisa menawarkan perlindungan lengkap terhadap serangan, perangkat tersebut harus digunakan bersama-sama untuk meningkatkan pertahanan mendalam atau pengamanan berlapis. (Sardar.M.S, Linköping University, Sweden, 2011) Firewall dan Intrusion Detection Technology saja tidak bisa menawarkan perlindungan lengkap terhadap serangan, perangkat tersebut harus digunakan bersama-sama untuk meningkatkan pertahanan mendalam atau pengamanan berlapis. (Sardar.M.S, Linköping University, Sweden, 2011)
4
Rumusan Masalah Berdasarkan Laporan Evaluasi LPSE Kab. Luwu Timur, dalam kurun waktu 4 Tahun terakhir, jaringan LPSE Kab. Luwu Timur telah mengalami sedikitnya 32 kali insiden keamanan informasi yang merupakan serangan DDoS dan mengakibatkan Web Server LPSE mengalami downtime dan tidak dapat diakses. Berdasarkan Laporan Evaluasi LPSE Kab. Luwu Timur, dalam kurun waktu 4 Tahun terakhir, jaringan LPSE Kab. Luwu Timur telah mengalami sedikitnya 32 kali insiden keamanan informasi yang merupakan serangan DDoS dan mengakibatkan Web Server LPSE mengalami downtime dan tidak dapat diakses. Oleh karena hal tersebut, dirumuskan bahwa belum terdapat strategi mitigasi mumpuni yang disiapkan oleh pihak pengelola LPSE Kab. Luwu Timur dalam menghadapi dan memitigasi serangan DDoS (Ditributed Denial of Service ) Oleh karena hal tersebut, dirumuskan bahwa belum terdapat strategi mitigasi mumpuni yang disiapkan oleh pihak pengelola LPSE Kab. Luwu Timur dalam menghadapi dan memitigasi serangan DDoS (Ditributed Denial of Service )
5
Batasan Masalah/Ruang Lingkup Pada penelitian ini akan di uji coba mensimulasikan serangan DDoS dengan type Protocol Based Attacks Dan pemanfaatan Intrusion Detection System, Firewall Server Based, Honeypot dan Load Balancer Untuk mitigasinya pada Jaringan LAN. Pada penelitian ini akan di uji coba mensimulasikan serangan DDoS dengan type Protocol Based Attacks Dan pemanfaatan Intrusion Detection System, Firewall Server Based, Honeypot dan Load Balancer Untuk mitigasinya pada Jaringan LAN. Target Mitigasi dalam penelitian ini adalah Mengurangi Beban Router dan atau firewall yang berfungsi sebagai gateway dengan mengalihkan paket DDoS ke Honeypot dan atau Load Balancer. Mengurangi Beban Router dan atau firewall yang berfungsi sebagai gateway dengan mengalihkan paket DDoS ke Honeypot dan atau Load Balancer. Jenis Serangan DDoS : Jenis Serangan DDoS : DDoS - UDP Flood DDoS - UDP Flood DDoS - Http Flood DDoS - Http Flood
6
Mengidentifikasi dan memitigasi serangan DDoS dengan penerapan IDS, Firewall Server Based, Honeypot dan Load Balancer sebagai bentuk penanganan terhadap serangan DDoS pada Infrastruktur LPSE Kab. Luwu Timur Mengidentifikasi dan memitigasi serangan DDoS dengan penerapan IDS, Firewall Server Based, Honeypot dan Load Balancer sebagai bentuk penanganan terhadap serangan DDoS pada Infrastruktur LPSE Kab. Luwu Timur Mengurangi resiko Downtime akibat serangan DDoS pada Infrastruktur dan menjaga kualitas ketersediaan layanan Jaringan LPSE Kab. Luwu Timur. Mengurangi resiko Downtime akibat serangan DDoS pada Infrastruktur dan menjaga kualitas ketersediaan layanan Jaringan LPSE Kab. Luwu Timur. Membandingkan Performansi Web Server LPSE pada tiga desain Topologi Jaringan dan Metode Mitigasi serangan DDoS Membandingkan Performansi Web Server LPSE pada tiga desain Topologi Jaringan dan Metode Mitigasi serangan DDoS TUJUAN PENELITIAN
7
DIAGRAM ALUR PENELITIAN Studi Literature Rancangan Uji Coba Dan Mitigasi Persiapan dan Konfigurasi Perangkat Uji Coba dan Analisa Kesimpulan Dan Saran Pengumpulan dan pembelajaran literature terkait, IDS, Honeypot, Load Balancer Networking, Firewall, LPSE, serangan DoS dan DDoS. Perancangan arsiktektur skenario uji coba serangan Dos dan DDoS serta mitigasinya dimana pada desain mitigasi terdapat IDS, honeypot dan Load Balancer Proses setup dan konfigurasi pada perangkat-perangkat yang terdapat pada infrastruktur LPSE guna kepentingan penelitian Pada tahap ini dilakukan proses pengujian atau simulasi serangan DoS dan DDoS ke LPSE dengan kondisi existing dan kondisi setelah IDS, Honeypot dan Load Balancer diterapkan, kemudian diamati dan dicatat beberapa parameter penting pada jaringan terkait performansi perangkat yang terdapat pada infrastruktur jaringan LPSE. Pembuatan Analisis kesimpulan dan laporan terhadap perbandingan kondisi existing dan kondisi setelah dilakukan mitigasi, yang mencakup analisis Performansi terhadap operasional layanan LPSE, serta rekomendasi perbaikan.
8
METODE MITIGASI MENGGUNAKAN IDS, FIREWALL SERVER BASED DAN HONEYPOT Mulai Paket DDoS Dikirim Ke Infrastruktur LPSE Paket Di Capture dan Di Analisa Apakah Paket Memenuhi Kriteria DDoS ? TidakYa Create Log, Alerts dan Integrasi ke Firewall Paket Diteruskan ke Real Server LPSE Selesai Paket Diarahkan ke Honeypot
9
METODE MITIGASI MENGGUNAKAN IDS, FIREWALL SERVER BASED DAN LOAD BALANCER Mulai Paket DDoS Dikirim Ke Infrastruktur LPSE Paket Di Capture dan Di Analisa Apakah Paket Memenuhi Kriteria DDoS ? TidakYa Create Log, Alerts dan Integrasi ke Firewall Paket Diteruskan ke Real Server LPSE Selesai Paket di Block/Drop Load Balancer Membagi dan Meneruskan Paket Sesuai Dengan Resource Server Yang Tersedia
10
1. Firewall Server 1 Unit Spesifikasi : Spesifikasi : ◦ Prosesor : Intel Xeon 2.6 GHz ◦ Memori : 4GB DDR3 1333 Hz ◦ Harddisk : 300 GB SATA ◦ LAN Card : 100 Mbps LAN Card ◦ Sistem Operasi : Debian 2. Server LPSE 1 Unit Spesifikasi : Spesifikasi : ◦ Prosesor : Intel Xeon 2.6 GHz ◦ Memori : 2 GB DDR3 1333 Hz ◦ Harddisk : 300 GB SATA ◦ LAN Card : 100 Mbps ◦ Sistem Operasi : Cent OS 3. Server Honeypot 1 Unit Spesifikasi : Spesifikasi : ◦ Prosesor : Intel Xeon 2.6 GHz ◦ Memori : 2GB DDR3 1333 Hz ◦ Harddisk : 300 GB SATA ◦ LAN Card : 100 Mbps ◦ Sistem Operasi : Cent OS 4. Load Balancer | Spesifikasi : ◦ Distributes Traffic Across Multiple Servers ◦ Real Server Support: 10 ◦ Maximum Throughput: 950 Mbps ◦ Ethernet: 2 x Gigabit 5. Router Firewall Mikrotik RB1200 1 Unit Spesifikasi ◦ Architecture PPC ◦ CPU PPC460GT 1000MHz ◦ Main Storage/NAND 64MB ◦ RAM 512MB ◦ LAN Ports 10, Gigabit Yes ◦ Switch Chip 1 6. Attacker Server 1 Unit Spesifikasi : ◦ Prosesor : Intel Xeon 2.6 GHz ◦ Memori : 2GB DDR3 1333 Hz ◦ Harddisk : 300 GB SATA ◦ LAN Card : 100 Mbps LAN Card ◦ Sistem Operasi : Proxmox SPESIFIKASI PERANGKAT KERAS
11
7. PC Client Attacker 2 Unit Spesifikasi : ◦ Prosesor: Intel Core i3 530 2.93 GHz ◦ Memori : 2GB DDR3 1333 Hz ◦ Harddisk: 250 GB SATA ◦ LAN Card : 100 Mbps LAN Card 8. Real Client 1 Unit, Spesifikasi : ◦ Prosesor: Intel Core i5 2.3 GHz ◦ Memori : 4 GB DDR3 1333 Hz ◦ Harddisk: 250 GB SATA ◦ LAN Card : 100/1000 Mbps LAN Card ◦ Sistem Operasi : Windows 8 dan Ubuntu 9. Switch Unmanageable 2 Unit ◦ Spesifikasi 8 Port 100 Mbps 10. Kabel Lan ◦ Cat 5 10/100 Mbps SPESIFIKASI PERANGKAT KERAS (HARDWARE)
12
1.Intrusion Detection System - Suricata version 2.0.11 2.Iptables Version 1.6.0 aplikasi firewall yang digunakan untuk memfilter paket DDoS dan routing. 3.Gnu Compiler Collection adalah aplikasi yang digunakan untuk menjalan script yang akan mengirimkan paket-paket DDoS dengan jenis UDP Flood, Versi 5.3 (attacker server) 4.Httperf 0.9.0 dan Autobench 2.1.2 adalah aplikasi yang digunakan untuk mendapatkan informasi performa dari web server seperti (Request Rate, response time, errorrequest). 5.Loic aplikasi yang digunakan untuk mengirimkan paket-paket DDoS jenis UDP Flood dan Http Flood Versi 1.0.4.0 (attackerr Client) 6.Perl adalah aplikasi yang digunakan untuk menjalankan script slowloris yaitu serangan DDoS jenis HTTP Flood. Versi 5.0 (attacker server) 7.Sysstat adalah aplikasi yang digunakan untuk menghitung penggunaan CPU, Memory selama rentang waktu tertentu. Sysstat Versi 11.2.0 SPESIFIKASI PERANGKAT LUNAK
13
Pada skenario serangan DDoS beserta mitigasinya, parameter perangkat Jaringan LPSE yang akan di analisis adalah : a)Parameter Performansi Web Server Parameter ini mencakup performansi Web Server LPSE selama serangan DDoS berlangsung seperti : Request Rate (r/s) Request Rate (r/s) Response Time (m/s) Response Time (m/s) Error Request Error Request b) Parameter Performansi Perangkat Parameter ini mencakup performansi Perangkat keras Pada LPSE selama serangan DDoS berlangsung Antara Lain : Penggunaan CPU (%) Penggunaan CPU (%) Penggunaan Memory (%) Penggunaan Memory (%) PARAMETER PERFORMANSI
14
Berikut ini parameter serangan DDoS pada Attacker Server : a)Parameter serangan DDoS Jenis UDP Flood pada Attacker Server menggunakan GCC-UDP Flood Script Ip Address: 192.168.9.2|10.10.1.2|192.168.1.3 Ip Address: 192.168.9.2|10.10.1.2|192.168.1.3 (LPSE Web Server) (LPSE Web Server) Target Port : 53 Target Port : 53 Jumlah Spoffed IP: 9.999.999 Jumlah Spoffed IP: 9.999.999 b)Parameter serangan DDoS Jenis Http Flood pada Attacker Server menggunakan Perl-Slowloris Ip Address: 192.168.9.2|10.10.1.2|192.168.1.3 Ip Address: 192.168.9.2|10.10.1.2|192.168.1.3 (LPSE Web Server) Target Port : 80 Target Port : 80 Jumlah Koneksi : 500 Jumlah Koneksi : 500 TCP Time Out: 5 second TCP Time Out: 5 second PARAMETER SERANGAN DDOS
15
Berikut ini parameter serangan DDoS pada Attacker Client: a)Parameter serangan DDoS Jenis UDP Flood menggunakan Aplikasi LOIC Ip Address: 192.168.9.2|10.10.1.2|192.168.1.3 Ip Address: 192.168.9.2|10.10.1.2|192.168.1.3 (LPSE Web Server) (LPSE Web Server) Target Port : 53 Target Port : 53 Type: UDP Flood Type: UDP Flood Jumlah Threads: 500 Jumlah Threads: 500 a)Parameter serangan DDoS Jenis Http Flood menggunakan Aplikasi LOIC Ip Address: 192.168.9.2|10.10.1.2|192.168.1.3 Ip Address: 192.168.9.2|10.10.1.2|192.168.1.3 (LPSE Web Server) Target Port : 80 Target Port : 80 Jumlah Threads: 500 Jumlah Threads: 500 Type: Http Flood Type: Http Flood Time Out: 2000 Time Out: 2000 PARAMETER SERANGAN DDOS
16
Berikut ini parameter input pengukuran performansi LPSE Web Server menggunakan aplikasi Httperf dan Autobench : Alamat Ip Web Server LPSE : Alamat Ip Web Server LPSE : 192.169.9.2|10.10.1.2|192.168.13 192.169.9.2|10.10.1.2|192.168.13 Ukuran File yang diakses: 4096 Byte Ukuran File yang diakses: 4096 Byte Minimum Request Rate : 50 Minimum Request Rate : 50 Penambahan Request Rate: 50 Penambahan Request Rate: 50 Maximum Request Rate : 500 Maximum Request Rate : 500 Total Request Rate: 2750 Total Request Rate: 2750 Time out: 5 s Time out: 5 s PARAMETER INPUT UJI COBA PENGUKURAN PERFORMANSI WEB SEVER LPSE
17
SKENARIO UJICOBA TOPOLOGI 1 (EXISTING) MENGGUNAKAN INTEGRATED FIREWALL
18
HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SEBELUM SERANGAN DDOS (TOPOLOGI 1 – EXISTING)
19
HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SEBELUM SERANGAN DDOS (TOPOLOGI 1 – EXISTING)
20
HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 1 – EXISTING)
21
HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 1 – EXISTING)
22
HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 1 – EXISTING)
23
HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 1 – EXISTING)
24
SKENARIO UJICOBA TOPOLOGI 2 MENGGUNAKAN IDS, FIREWALL SERVER DAN HONEYPOT Real Client 192.168.2.6/28 Attacker 192.168.2.2-5/28 Switch 192.168.2.1/28 10.10.1.1/29 REAL SERVER LPSE 10.10.1.2/29 HONEYPOT SERVER 10.10.1.3/29 Switch FIREWALL SERVER + IDS
25
HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 2 – IDS, FIREWALL SERVER DAN HONEYPOT)
26
HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 2 – IDS, FIREWALL SERVER DAN HONEYPOT)
27
HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 2 – IDS, FIREWALL SERVER DAN HONEYPOT)
28
HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 2 – IDS, FIREWALL SERVER DAN HONEYPOT)
29
SKENARIO UJICOBA TOPOLOGI 3 MENGGUNAKAN IDS, FIREWALL SERVER & LOAD BALANCER MENGGUNAKAN IDS, FIREWALL SERVER & LOAD BALANCER Real Client 192.168.2.6/28 Attacker 192.168.2.2-5/28 Switch 192.168.2.1/28 FIREWALL SERVER + IDS 192.168.1.1/30 192.168.1.2/30 10.10.1.1/29 LOAD BALANCER SERVER LPSE 1 10.10.1.2/29 SERVER LPSE 2 10.10.1.3/29 Switch
30
HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 3 – IDS, FIREWALL SERVER DAN LOAD BALANCER)
31
HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS UDP FLOOD BERLANGSUNG (TOPOLOGI 3 – IDS, FIREWALL SERVER DAN LOAD BALANCER)
32
HASIL UJI COBA PERFORMANSI WEB SERVER LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 3 – IDS, FIREWALL SERVER DAN LOAD BALANCER)
33
HASIL UJI COBA PERFORMANSI PERANGKAT LPSE, KONDISI SERANGAN DDOS JENIS HTTP FLOOD BERLANGSUNG (TOPOLOGI 3 – IDS, FIREWALL SERVER DAN LOAD BALANCER)
34
Infrastruktur dan topologi jaringan Existing LPSE Kab. Luwu Timur rentan terhadap serangan DDoS Jenis UDP dan Http Flood, serangan DDoS jenis ini dapat mengganggu operasional Web Server LPSE Kab. Luwu Timur. Infrastruktur dan topologi jaringan Existing LPSE Kab. Luwu Timur rentan terhadap serangan DDoS Jenis UDP dan Http Flood, serangan DDoS jenis ini dapat mengganggu operasional Web Server LPSE Kab. Luwu Timur. Rancangan Topologi dan Metode Mitigasi yang menggunakan Intrusion Detection System, Firewall Server Based, dan Honeypot Server, memiliki hasil performansi Web Server LPSE yang paling baik dengan nilai request rate paling tinggi (50-499 r/s) dan hanya memiliki erorr requests dengan jumlah yang paling sedikit (2) pada kondisi serangan DDoS UDP Flood dan (0) erorr pada kondisi Http Flood berlangsung. Rancangan Topologi dan Metode Mitigasi yang menggunakan Intrusion Detection System, Firewall Server Based, dan Honeypot Server, memiliki hasil performansi Web Server LPSE yang paling baik dengan nilai request rate paling tinggi (50-499 r/s) dan hanya memiliki erorr requests dengan jumlah yang paling sedikit (2) pada kondisi serangan DDoS UDP Flood dan (0) erorr pada kondisi Http Flood berlangsung. Dari Ketiga Uji coba Topologi, topologi yang menggunakan IDS, Firewall Server Based dan Honeypot, memiliki response times yang paling cepat yaitu rata-rata 1,21 ms, pada kondisi serangan DDoS UDP Flood berlangsung dan rata-rata 0,83 ms, dalam kondisi serangan DDoS Http Flood berlangsung. Dari Ketiga Uji coba Topologi, topologi yang menggunakan IDS, Firewall Server Based dan Honeypot, memiliki response times yang paling cepat yaitu rata-rata 1,21 ms, pada kondisi serangan DDoS UDP Flood berlangsung dan rata-rata 0,83 ms, dalam kondisi serangan DDoS Http Flood berlangsung. KESIMPULAN
35
SEKIAN TERIMA KASIH
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.