Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan

Authors

  • Sukma Aji Program Studi S2 Teknik Informatika Universitas Ahmad Dahlan
  • Abdul Fadlil Program Studi S2 Teknik Informatika Universitas Ahmad Dahlan
  • Imam Riadi Program Studi S2 Teknik Informatika Universitas Ahmad Dahlan

DOI:

https://doi.org/10.26555/jiteki.v3i1.5665

Abstract

Ilmu pengetahuan tentang keamanan komputer yang terkait dengan penyelidikan untuk menentukan sumber serangan jaringan berdasarkan data log bukti, identifikasi, analisis, dan rekonstruksi kejadian adalah Forensik Jaringan yang merupakan cabang dari Forensik Digital. Sedangkan jenis serangan terhadap suatu komputer atau server di dalam jaringan dengan cara menghabiskan sumber daya (resources) yang dimiliki oleh komputer sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses dari layanan jaringan yang diserang disebut dengan serangan Distributed Denial of Service (DDoS). Riset Forensik Jaringan dilakukan dalam Laboratorium Riset Magister Teknik Informatika Universitas Ahmad Dahlan Yogyakarta. Deteksi serangan dilakukan oleh Winbox RouterOS v3,7 dimana software tersebut menunjukan resources, data penyerang (IP Address), jumlah paket data, dan kapan terjadi serangan. Sedangkan simulasi serangan dilakukan dengan software LOIC untuk mengetahui kinerja sistem pengaman jaringan komputer. Sedangkan sistem pengaman jaringan komputer berupa antisipasi terhadap bentuk serangan DDoS.

References

I. Mantra, “Peranan CERT/CSIRT Untuk melindungi Data Pribadi dan Institusi. Seminar Cyber Defence Teknik Informatika Universitas Jendral Sudirman Purwokerto 21 September 2014,†Unsoed, 2014. .

B. Ruchandani, M. Kumar, A. Kumar, K. Kumari, A. K. Sinha, and P. Pawar, “Experimentation in network forensics analysis,†Proc. Term Pap. Ser. under CDAC-CNIE Bangalore, pp. 1–13, 2006.

C. Anley, Advanced SQL injection in SQL server applications. 2002.

L. Volonino and R. Anzaldua, Computer Forensics FOR DUMMIES. Indianapolis: Wiley Publishing, 2008.

I. Riadi, “Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Pendahuluan Landasan Teori,†JUSI, Univ. Ahmad Dahlan Yogyakarta, vol. 1, no. 1, pp. 71–80, 2011.

A. Silberschatz, P. B. Galvin, and G. Gagne, Operating Systeme Concepts, vol. ninth edit. wiley, 2013.

K. Kato and V. Klyuev, “Large-scale network packet analysis for intelligent DDoS attack detection development,†2014 9th Int. Conf. Internet Technol. Secur. Trans. ICITST 2014, pp. 360–365, 2014.

S. Maiti, C. Garai, and R. Dasgupta, “A detection mechanism of DoS attack using adaptive NSA algorithm in cloud environment,†2015 Int. Conf. Comput. Commun. Secur. ICCCS 2015, 2016.

F. Lau, S. Rubin, and M. Smith, “Distributed denial of service attacks,†Syst. Man, Cybern., 2016.

A. Giordano and M. Ciantar, “Reducing the impact of DoS attacks with MikroTik RouterOS,†in MikroTik User Meeting, 2015, pp. 1–40.

D. Holmes, The F5 DDoS Playbook : Ten Steps for Combating DDoS in Real Time. 2015.

BW Yohanes, HK Wardana. Focused Crawler Optimization Using Genetic Algorithm. TELKOMNIKA (Telecommunication, Computing, Electronics and Control). 2011; 9 (3): 403

R. Adrian and N. Isnianto, “Analisa Pengaruh Variasi Serangan DDoS Pada Performa Router,†in Prosiding Seminar Nasional Teknologi Terapan SV UGM, 2016, pp. 1257–1259.

R. Utami and J. Istiyanto, Eko, “Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada,†vol. 6, no. 2, pp. 101–112, 2012.

Downloads

Published

2017-06-30

How to Cite

[1]
S. Aji, A. Fadlil, and I. Riadi, “Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan”, J. Ilm. Tek. Elektro Komput. Dan Inform, vol. 3, no. 1, pp. 11–18, Jun. 2017.

Issue

Section

Articles

Most read articles by the same author(s)