PENERAPAN SISTEM KEAMANAN HONEYPOT DAN IDS PADA JARINGAN NIRKABEL (HOTSPOT)
DOI:
https://doi.org/10.12928/jstie.v1i1.2512Abstract
Infrastuktur Jaringan Nirkabel memiliki satu masalah besar, terutama yang membuka akses untuk umum, seperti hotspot adalah masalah keamanannya, dimana banyak terjadi penyerangan oleh satu atau beberapa orang penyerang (attacker) baik pada server penyedia hotspot atau pengguna. Dengan demikian dibutuhkan suatu taktik atau teknik pengamanan guna menanggulangi masalah tersebut.
Subyek penelitian ini adalah penerapan sistem keamanan jaringan nirkabel hotspot. Metode yang digunakan dalam penelitian ini adalah Studi Pustaka (Library Research) dan observasi yaitu melakukan pengamatan secara lagsung terhadap jaringan hospot di UAD. Analisis dilakukan untuk mendapatkan hasil serta data yang bisa dijadikan sebagai acuan guna menerapkan suatu sistem keamanan jaringan hotspot berbasis honeypot dan snort. Sistem hasil implementasi diuji dengan dua metode yaitu Alpha Test dan Beta test.Â
Hasil penelitian ini adalah kombinasi antara Honeypot dan IDS dengan Honeyd dan Snort ini memberikan sebuah sistem keamanan berlapis dengan menipu dan mendeteksi serangan yang ditujukan ke jaringan hotspot.
Kata kunci : Sistem Keamanan, Honeypot, IDS, Jaringan Nirkabel, Hotspot.References
Mulyana, Edi S., SSI. 2005. Pengenalan Protokol Jaringan Wireless Komputer. Yogyakarta: Andi.
Pangera, Ali Abbas. 2008. Menjadi Admin Jaringan Nirkabel. Yogyakarta: Andi.
Provos, Niels. Holz, Thorsten. 2007. Virtual Honeypot:From Botner racking to Intrussion Detection. Boston: Addison Wesley Professional.
Purbo, Onno W. 2006. Buku Pegangan Internet Wireless dan Hotspot. Jakarta: PT. Elex Media Komputindo.
Syahputra, Muhammad Rasyid. 2006. Implementasi dan Analisis serangan pada sistem Honeypot menggunakan teknologi jaringan syaraf tiruan. Depok: Universitas Gunadarma.
Julianto, Sulistiono. 2006. Honeypot sebagai alat bantu pendeteksi serangan pada sistem pengolahan keamanan jaringan. Depok: Universitas Gunadarma.
Arief, Muhammad Rudiyanto. 2005. Penggunaan sistem IDS untuk pengamanan jaringan dan komputer. Yogyakarta: STMIK Amikom.
http://ilmuti.com/2011/03/02/jaringan-lokal-nirkabel/, Jumat, 7 Oktober 2011. Jaringan Lokal Nirkabel.
http://netsecurity.about.com/cs/hackertools/a/aa030504p.htm, Jumat, 7 Oktober 2011,introduction to Intrussion Detection System.
http://www.webopedia.com/TERM/I/intrusion_detection_system.html, Jumat, 7 Oktober 2011, Intrussion Detection system.
http://css.its.psu.edu/netpeople/May2002/sos501.html Jumat, 7 Oktober 2011, Penggunaan sistem IDS untuk Jaringan Komputer.
http://202.158.68.230/img/product-1/2011/7/19/406226/406226_acdfee6c-b1a2-11e0-8de1-44df30380690.jpg
http://ayumiska.files.wordpress.com/2009/11/pci-card-wifi.jpg
http://www.windowsecurity.com/img/upl/ids_rys31049723735904.gif
http://2.bp.blogspot.com/_809mNXVJd0I/SuiZ8l3RFII/AAAAAAAAACo/ 4dY_RhkdMwE/s320/ komponen.JPG
http://www.windowsecurity.com/img/upl/ids_rys11049723546982.gif
http://www.windowsecurity.com/img/upl/ids_rys21049723625665.gif
Downloads
Published
Issue
Section
License
License and Copyright Agreement
In submitting the manuscript to the journal, the authors certify that:
- They are authorized by their co-authors to enter into these arrangements.
- The work described has not been formally published before, except in the form of an abstract or as part of a published lecture, review, thesis, or overlay journal. Please also carefully read Journal Posting Your Article Policy.
- The work is not under consideration for publication elsewhere.
- The work has been approved by all the author(s) and by the responsible authorities – tacitly or explicitly – of the institutes where the work has been carried out.
- They secure the right to reproduce any material that has already been published or copyrighted elsewhere.
- They agree to the following license and copyright agreement.
Copyright
Authors who publish with Jurnal Sarjana Teknik Informatika agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY-SA 4.0) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.