Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan
DOI:
https://doi.org/10.26555/jiteki.v3i1.5665Abstract
Ilmu pengetahuan tentang keamanan komputer yang terkait dengan penyelidikan untuk menentukan sumber serangan jaringan berdasarkan data log bukti, identifikasi, analisis, dan rekonstruksi kejadian adalah Forensik Jaringan yang merupakan cabang dari Forensik Digital. Sedangkan jenis serangan terhadap suatu komputer atau server di dalam jaringan dengan cara menghabiskan sumber daya (resources) yang dimiliki oleh komputer sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses dari layanan jaringan yang diserang disebut dengan serangan Distributed Denial of Service (DDoS). Riset Forensik Jaringan dilakukan dalam Laboratorium Riset Magister Teknik Informatika Universitas Ahmad Dahlan Yogyakarta. Deteksi serangan dilakukan oleh Winbox RouterOS v3,7 dimana software tersebut menunjukan resources, data penyerang (IP Address), jumlah paket data, dan kapan terjadi serangan. Sedangkan simulasi serangan dilakukan dengan software LOIC untuk mengetahui kinerja sistem pengaman jaringan komputer. Sedangkan sistem pengaman jaringan komputer berupa antisipasi terhadap bentuk serangan DDoS.
References
I. Mantra, “Peranan CERT/CSIRT Untuk melindungi Data Pribadi dan Institusi. Seminar Cyber Defence Teknik Informatika Universitas Jendral Sudirman Purwokerto 21 September 2014,†Unsoed, 2014. .
B. Ruchandani, M. Kumar, A. Kumar, K. Kumari, A. K. Sinha, and P. Pawar, “Experimentation in network forensics analysis,†Proc. Term Pap. Ser. under CDAC-CNIE Bangalore, pp. 1–13, 2006.
C. Anley, Advanced SQL injection in SQL server applications. 2002.
L. Volonino and R. Anzaldua, Computer Forensics FOR DUMMIES. Indianapolis: Wiley Publishing, 2008.
I. Riadi, “Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Pendahuluan Landasan Teori,†JUSI, Univ. Ahmad Dahlan Yogyakarta, vol. 1, no. 1, pp. 71–80, 2011.
A. Silberschatz, P. B. Galvin, and G. Gagne, Operating Systeme Concepts, vol. ninth edit. wiley, 2013.
K. Kato and V. Klyuev, “Large-scale network packet analysis for intelligent DDoS attack detection development,†2014 9th Int. Conf. Internet Technol. Secur. Trans. ICITST 2014, pp. 360–365, 2014.
S. Maiti, C. Garai, and R. Dasgupta, “A detection mechanism of DoS attack using adaptive NSA algorithm in cloud environment,†2015 Int. Conf. Comput. Commun. Secur. ICCCS 2015, 2016.
F. Lau, S. Rubin, and M. Smith, “Distributed denial of service attacks,†Syst. Man, Cybern., 2016.
A. Giordano and M. Ciantar, “Reducing the impact of DoS attacks with MikroTik RouterOS,†in MikroTik User Meeting, 2015, pp. 1–40.
D. Holmes, The F5 DDoS Playbook : Ten Steps for Combating DDoS in Real Time. 2015.
BW Yohanes, HK Wardana. Focused Crawler Optimization Using Genetic Algorithm. TELKOMNIKA (Telecommunication, Computing, Electronics and Control). 2011; 9 (3): 403
R. Adrian and N. Isnianto, “Analisa Pengaruh Variasi Serangan DDoS Pada Performa Router,†in Prosiding Seminar Nasional Teknologi Terapan SV UGM, 2016, pp. 1257–1259.
R. Utami and J. Istiyanto, Eko, “Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada,†vol. 6, no. 2, pp. 101–112, 2012.
Downloads
Published
How to Cite
Issue
Section
License
Authors who publish with JITEKI agree to the following terms:
- Authors retain copyright and grant the journal the right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY-SA 4.0) that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.
This work is licensed under a Creative Commons Attribution 4.0 International License