Institutional Repository | Satya Wacana Christian University: Analisis Integrasi Intrusion Detection System Snort dengan Firewall Mikrotik sebagai Sistem Keamanan Jaringan

Analisis Integrasi Intrusion Detection System Snort dengan

  Firewall Mikrotik Sebagai Sistem Keamanan Jaringan Artikel Ilmiah Peneliti : Triwibowo Priadinal (672014220) Teguh Indra Bayu, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Januari 2018

  1. Pendahuluan

  Peran teknologi saat ini tidak diragukan lagi dimana hampir seluruh pekerjaan manusia dapat dilakukan dengan menggunakan teknologi . Dalam lingkup teknologi informasi semakin maraknya ancaman salah satunya dapat memantau, melihat atau bahkan merubah komunikasi data yang ditransmisikan. Sebuah firewall (tidak seperti sebuah router biasa yang hanya mengarahkan lalu lintas network) adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah access

  

control policy terhadap lalu lintas network yang melewati titik-titik akses network. Setelah

  menentukan level connectivity yang disediakan, tugas firewall adalah untuk memastikan bahwa tidak ada akses tambahan dari luar ruang lingkup yang diizinkan[1].

  Firewall Mikrotik dianggap belum mampu untuk melindungi suatu jaringan, menanggulangi

  kekurangan dari fungsi firewall dapat diimplementasikan Intrusion Detection System (IDS). IDS sangat membantu firewall dalam melakukan tugasnya. IDS berfungsi sebagai pemberi alert ketika ada paket yang dikategorikan sebagai ancaman dan langsung memerintahkan firewall untuk memblokir koneksi tersebut sebelum masuk ke jaringan. Rumusan masalah pada penilitian ini adalah bagaimana merancang sistem IPS yang dapat berintegrasi dengan IDS dan menganalisis integrasi sistem IPS menggunakan Snort dan Mikrotik sebagai sistem keamanan jaringan.

  Snort merupakan perangkat lunak yang digunakan untuk mendeteksi dan mencegah terhadap lalu lintas yang dikategorikan sebagai ancaman dalam sebuah jaringan, Snort akan bekerja sebagai pihak ketiga yang membantu kinerja dari firewall Mikrotik. Tentang batasan pengujian yaitu menganalisis CPU-Load dan memori yang digunakan. Berdasarkan latar belakang masalah, penelitian ini bertujuan untuk menghasilkan analisis kinerja dari Snort itu sendiri dan tetap menggunakan Mikrotik sebagai firewall sebagai sistem keamanan suatu jaringan.

  2. Tinjauan Pustaka

  Penelitian terdahulu yang pernah dilakukan adalah implementasi Snort sebagai alat pendeteksi intrusi menggunakan Linux. Dalam penelitian ini, IDS yang digunakan yakni Snort dan perancangannya masih menggunakan Ubuntu 10.04 pada percobaannya menggunakan ping, nmap

  

port scan , eksploitasi, SQL Injection hingga pengaksesan database terjadi kenaikan alert dengan

  serangan yang dilakukan. Pada bagian saran, terdapat kesimpulan yakni IDS memberikan manfaat jika diintegrasikan dengan firewall akan tetapi belum dapat mencegah atau memblokir sesuatu yang dianggap mengancam. [2].

  Pada penelitian yang berjudul analisis dan implementasi IDS menggunakan Snort pada

  

Cloud server di Jogja Digital Valley, membahas tentang IDS yang dihubungkan dengan Internet

Protocol (IP) Tables yang memuat semua service (seperti web, FTP, DNS, dll) berjalan melalui

  jalur yang dinamakan port, sehingga dapat dilakukan penyaringan traffic network dalam mencegah dari hal-hal yang bersifat membahayakan jaringan. [3].

  Adapula tentang pembahasan implementasi intrusion detection system menggunakan Snort, Barnyard2 dan Base pada sistem operasi Linux membahas tentang Snort IDS yang digunakan sebagai pemantau aktifitas lalu lintas jaringan dan mengindentifikasi ancaman serangan dan Base yang nantinya akan digunakan sebagai interface dari log serangan, akan tetapi tidak membahas mengenai penanggulangan secara langsung terhadap gangguan yang masuk atau yang terbaca oleh Snort IDS [4].

  Pada penelitian yang berjudul keamanan jaringan dengan firewall filter berbasis Mikrotik pada Laboratorium komputer STIKOM Bali berisi dimana penggunaan komputer tidak dapat dipantau dalam melakukan penggunaannya. Sistem yang dirancang dapat memenuhi kebutuhan khususnya dalam melakukan paket filter dan mampu mengamankan jaringan pada laboratorium komputer dengan melakukan filter terhadap lalu lintas data yang melewati router sesuai ketentuan yang telah dirancang[5].

  Berdasarkan penelitian terdahulu terkait IDS, maka akan dilakukan penelitian tentang analisis integrasi sistem IPS menggunakan Snort dan Mikrotik sebagai sistem keamanan jaringan. Tujuannya menganalisis kinerja dari CPU-Load Mikrotik dan memori. Intrusion Detection System (IDS) dan Instrusion Prevention System (IPS) memiliki tujuan yang sama yakni untuk meningkatkan keamanan suatu jaringan. Snort adalah salah satu software yang bertindak sebagai

  IDS, Snort dapat mampu berperan untuk membantu firewall dalam menjaga keamanan suatu jaringan yang berkerja berdasarkan rule. Penggunaan Mikrotik juga mampu membantu kinerja dari Snort dalam melakukan tugasnya, atau dengan kata lain Snort dan Mikrotik melakukan suatu integritas dengan tujuan yang sama yakni melindungi lalu lintas sebuah jaringan.

  Intrusion Detection System (IDS) merupakan suatu sistem yang dapat memonitor lalu lintas

  jaringan dari aktivitas paket data yang mencurigakan atau yang melanggar aturan keamanan jaringan dan kemudian membuat laporan dari aktivitas jaringan tersebut [6]. Terdapat 3 macam konsep IDS, yaitu: Network-based Intrusion Detection System (NIDS): semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusup ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting dimana server berada atau terdapat pada “pintu masuk” jaringan. Host-based Intrusion Detection

  

System (HIDS): aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah

  percobaan serangan atau penyusup ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi dengan internet. Distributed Intrusion Detection System (DIDS), tipe ini merupakan kombinasi sensor NIDS dan sensor HIDS dalam jaringan yang lebih besar dan kemudian mengirim log pada sistem terpusat.

  Snort merupakan salah satu contoh program Network-based Intrusion Detection System, yaitu sebuah program yang dapat mendeteksi suatu usaha penyusupan pada sistem jaringan komputer. Snort bersifat open source dengan lisensi GNU General Purpose License sehingga software ini dapat dipergunakan untuk mengamankan sistem server tanpa harus membayar biaya lisensi[7]. Saat rule pada Snort dijalankan, Snort IDS mengecek sesuai dengan traffic yang berjalan jika terdapat aktifitas yang membahayakan atau telah masuk kedalam aktifitas yang terdapat didalam rule maka Snort akan menyimpan log tersebut.

  Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah access

control policy terhadap lalu lintas network yang melewati titik-titik akses network. Adapun fungsi

  umum dari sebuah firewall adalah static packet filtering (penyaringan paket secara statis), dynamic

  

packet filtering (penyaringan paket secara dinamis), stateful filtering (penyaringan berdasarkan

status), dan proxy [9].

  Mikrotik Router adalah salah satu sistem operasi dan perangkat yang dapat digunakan sebagai router jaringan, mencakup berbagai fitur jaringan dan wireless. Mikrotik sudah memiliki sistem firewall sendiri. Pada mikrotik terdapat berbagai jenis Firewall diantaranya adalah Packet

  

Filtering Gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap

  paket-paket yang datang dari luar jaringan yang dilindunginya. Aplication Layer Gateway dapat disebut sebagai Proxy Firewall. Cara kerjanya tidak hanya memfilter berdasarkan sumber, tujuan dan atribut paket, tetapi hingga isi (content) paket tersebut dapat terfilter. Circuit Level Gateway model firewall ini bekerja pada bagian Lapisan transport dari model OSI TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP

  

Handshaking , yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau

  tidak. Bentuknya hampir sama dengan Application Layer Gateway, hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport. Statefull Multilayer

  

Inspection Firewall model firewall ini adalah gabungan dari ketiga jenis firewall di atas. Firewall

  jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan ketiga model, dapat dibilang firewall jenis ini adalah firewall yang memberikan tingkat keamanan yang paling tinggi[8].

  Pada penelitian ini traffic yang akan keluar dan masuk dalam jaringan akan diarahkan ke Mikrotik, sehingga Mikrotik akan mengirimkan paket tersebut untuk diperiksa oleh sistem dari

  IDS sendiri. Setelah IDS memeriksa paket tersebut maka IDS akan mengirimkan alert ke Mikrotik, sehingga ketika ada alert yang masuk akan ditindak lanjuti langsung oleh firewall yang ada pada Mikrotik.

  Tahapan penelitian yang digunakan terbagi kedalam lima, yaitu: 1) Identifikasi masalah, 2) Perancangan, 3) Implementasi, 4) Pengujian sistem, 5) Penulisan laporan penelitian.

  

Identifikasi Masalah

Analisis terhadap permasalahan yang

ada terkait dengan IDS dan juga

  

Mikrotik yang digunakan.

  

Perancangan

Membuat perancangan dengan

menggunakan Snort dan Mikrotik dari

hasil identifikasi awal.

  

Implementasi

Implementasi perancangan yang telah

dibangun.

  

Pengujian Sistem

Pengujian dengan Snort dan Mikrotik

dari segi penggunaan CPU-Load dan

memori yang telah diimplementasikan

  

Penulisan Laporan Penelitian

Penulisan hasil dari penelitian

  

Gambar 1 Tahapan Penelitian Tahapan penelitian pada Gambar 1, dijelaskan sebagai berikut; Langkah pertama dalam tahapan penelitian adalah identifikasi, pada tahap ini dilakukan pengidentifikasian masalah terhadap permasalahan yang ada terkait analisis integrasi IDS Snort dengan firewall Mikrotik sebagai sistem keamanan jaringan. Sebuah firewall harus mengontrol lalu lintas network dengan memasukkan sejumlah pertimbangan bahwa tidak semua paket data yang dilihatnya adalah apa yang seperti terlihat dengan maksud lain penambahan IDS membantu kerja dari firewall dengan melakukan perbandingan pada segi penggunaan sumber daya. Spesifikasi perangkat yang digunakan, baik spesifikasi servernya hingga spesifikasi dari Mikrotik routerOS yang digunakan terlihat pada Tabel 1.

  

Tabel 1 Ringkasan Pengujian CPU & memori

Perangkat Processor Memory

  Server Ubuntu Intel(R) Core(TM) i5-4210U 2048MB RAM RB750r2 (hEX-Lite) QCA9531-BL3A-R 850MHz

  64MB Topologi dibuat untuk merancang sistem yang dikembangkan, sehingga topologi berikut dapat memberikan gambaran secara jelas tentang sistem yang hendak dibangun. Pada Gambar 2 terdapat tiga interface yang digunakan. Interface pertama digunakan untuk koneksi ke Internet, interface kedua digunakan untuk server IDS, dan interface ketiga digunakan untuk klien.

  

Gambar 2 Topologi Jaringan Langkah kedua dari tahapan penelitian adalah perancangan, selanjutnya membuat perancangan dengan menggunakan dari hasil identifikasi awal. Flowchart system pada Gambar 3 merupakan menggambarkan bagaimana suatu sistem berjalan dalam melakukan deteksi dan pencegahan.

  

Start

Deteksi

Capture Packet

  Rule

Terdeteksi

Ya Tidak

  IPS Blok

Alert

End

  

Gambar 3 Flowchart System

  Pada awalnya paket yang masuk akan di capture lalu dideteksi oleh IDS berdasarkan rule yang telah disediakan. Ketika ada paket yang tidak termasuk kedalam rule yang tersedia maka proses berakhir yang berarti paket dipersilahkan lewat, sedangkan apabila terdeteksi maka akan muncul alert dari IDS. IPS akan melakukan blokir terhadap IP pengirim paket tersebut pada saat serangan terdeteksi disaat itulah dapat melakukan analisis penggunaan IDS dan Mikrotik.

  Implementasi, tahap ini melakukan pengimplementasian hasil perancangan yang telah dibuat. Pada penginstalannya dimulai dengan konfigurasi IDS Snort, ada beberapa paket yang wajib untuk diinstal baik berupa perangkat lunak IDS serta pendukung seperti php, libtool

  • –y dan lainnya. Selanjutnya dilakukan konfigurasi pada Snort engine sesuai dengan kebutuhan dan
Pada konfigurasi dasar router Mikrotik, dilakukan pada router Mikrotik RB750r2 (hEX-Lite) dimana memiliki lima interface list, yang mana dapat berdiri sendiri membentuk lima segment

  

network yang berbeda. Sesuai gambaran topologi awal pada penelitian ini menggunakan tiga dari

  keseluruhan interface, yakni: 1.

  Interface 1, mengarah ke internet atau sumber layanan internet service provider.

  2. Interface 2, interface tersebut menuju ke Snort IDS.

  3. Interface 3, interface tersebut menuju ke klien atau pengguna.

  

Gambar 4 Address List

  Pada Gambar 4 merupakan address list sesuai dengan fungsi masing-masing dari setiap

  

interface yang berbeda. Interface1 mendapat address 192.168.0.100/24 karena mengikuti network

  dari layanan internet service provider. Interface2 memiliki address 192.168.44.1/24 yang mengarah ke Snort IDS, sedangkan untuk klien mendapat interface3 dengan address 192.168.45.1/24.

  

Gambar 5 Packet Sniffer Untuk konfigurasi Mikrotik, diperlukan pula instalasi paket Calea dan Sniffing tool. Pada Gambar 5, dilakukan konfigurasi Packet Sniffer, pada tab Streaming dengan memasukkan IP yang akan dilalui oleh seluruh aktifitas jaringan pada gambar memakai IP 192.168.44.2/24, IP ini juga merupakan IP server yang ada pada ether 2 dengan tambahan mencentang Streaming Enable lalu pada tab filter memilih interfaces yang akan di sniffer kemudian paket tersebut akan diteruskan ke tujuan. Pada kode program 1 merupakan script untuk melempar IP yang terkena alert dari IDS ke

  

address lists firewall yang dimana pada baris ke empat merupakan aturan untuk memberikan aksi

dari alamat yang telah masuk ke dalam daftar blacklist.

  Kode Program 1 Sricpt Mikrotik 1. : ip global 2. local time ([/system clock get time]+(“00:05:00”)) 3. if ($time > “23:59:59”) do={: local time “00:05:00” } 4. /ip firewall address-list add list=blacklist address=$ip comment=$time

  Kode Program 2 yaitu penambahan schedule Mikrotik diperlukan untuk dapat menghapus otomatis IP yang telah ada di address lists. Terlihat pada baris ke dua menggunakan kata blacklist dalam melakukan penghapusan. Penghapusan dilakukan sesuai dengan waktu interval yang ditentukan.

  Kode Program 2 Sricpt schedule IDS eksternal 1. :local currentTime [/system clock get time]

2. foreach i in=[/ip firewall address-list find list=blacklist] do={:local comment[/ip

firewall address-list get $i comment] 3. :local ip [/ip firewall address-list get $i address]

  4. :if ( $comment < $currentTime ) do={/ip firewall address-list remove [find address=$ip] 5. } 6. }

  Pada Kode Program 3 disisi IDS digunakan script PHP untuk mengirimkan alert ke Mikrotik

dengan menggunakan koneksi SSH yang terlebih dahulu dikonfigurasikan di user Mikrotik dengan

menggunakan nama, password dan IP dari server yang hanya bisa mengaksesnya. Script PHP pada

  

IDS kerjanya mengambil log dari IDS dengan mengambil alert prioritas atau portscan . Adapun

  dalam menjalan scriptnya yakni tugas dari Cron, dimana dieksekusi setiap menit tanpa pengecualian.

  Kode Program 3 Sricpt pada IDS Snort 1. <?php 2. 3. $blocked=array(); 4. 5. function sendMikrotik($mt,$user,$pass,$filter) { 6. 7. $connection = ssh2_connect($mt); 8. ssh2_auth_password($connection,$user,$pass); sleep(1); 9.

  $stream = ssh2_exec($connection, ':global ip '.$filter); 10. $stream = ssh2_exec($connection, '/system script run filter'); 11. $stream = ssh2_exec($connection, 'quit'); 12.

  13. echo "test"; 14. }

  15. 16. exec('cat /var/log/auth.log | grep "`date -d "-1 minute" "+%b %e %H:%M"`"',$lastMin); foreach($lastMin as $line) {

  17. 18. if (strpos($line,"Priority: 3")!==FALSE || strpos($line,"portscan")!==FALSE) 19. { 20. preg_match("/\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}/", $line, $matches); 21. $filter=$matches[0]; 22. if (!in_array($filter, $blocked)) {

  23.

  $blocked[]=$filter; 24. sendMikrotik('192.168.44.1', 'bob', 'passjos',$filter); 25. } 26.

  27. } 28. 29. }

  Setelah sistem diimplementasikan kemudian sistem tersebut akan diuji. Pada proses pengujiannya dengan mencoba untuk melakukan blok terhadap Torent, web streaming dan sosial media, pemilihan pengujian dengan memblok pada layer 7 yang digunakan, yaitu untuk menjadi pertimbangan dalam pembatasan akses entah dalam lingkup kantor ataupun sekolah yang dimana untuk koneksi ketiganya diblok. Pengujian disisi IDS dengan memasukan rule agar dapat mendeteksi adanya akses untuk Torent, web streaming dan sosial media. Dari hasil deteksi akan menghasilkan alert, saat itu Mikrotik mulai melakukan kerjanya dengan mengambil isi alert dan mengambil IP untuk dimasukkan kedalam address list. IP didalam address list kemudian akan didrop oleh filter rule yang disiapkan. Berbeda dengan firewall Mikrotik, yang menerapkan sebuah

  

access control policy terhadap lalu lintas network. Dari ketiga proses pengujian tujuannya sama

melakukan perbandingan atau analisis IDS Snort yang bekerja sama dengan firewall dari Mikrotik.

  Pengujian ini untuk mengetahui apakah hasil dari sistem yang dibuat sudah menjawab permasalahan yang ada dan apakah hasil yang ada sudah dapat membantu kerja dari Mikrotik sebagai firewall. Tahap pengujian dilakukan dengan menguji IDS beserta firewall Mikrotik yang telah diimplementasikan pada suatu jaringan. Penulisan laporan penelitian, pada tahap ini dilakukan penulisan hasil dari penelitian dalam bentuk laporan.

  4. Pembahasan dan Hasil Pengujian Pada penelitian ini menggunakan Snort dengan version 2.9.11.1 GRE (Build 268).

  Konfigurasi utama ada pada file snort.conf dengan directory /etc/snort/, yakni : 1.

  Menentukan IP yang digunakan.

  2. Rule apa saja yang akan dipanggil, pada penerapannya digunakan satu file untuk menyimpan banyak rule yakni local.rules dan dukungan file sid-msg.map maupun classification.config untuk mengaktifkan keseluruhan file rule yakni local.rules.

  3. Penyimpanan log output yang telah didapatkan oleh IDS, bersumber dari file auth.log.

  Pada saat menjalankan Snort, membutuhkan software Trafr. Trafr berfungsi untuk

  membaca traffic snifer berbasis Linux, selain itu untuk mengecek sniffer mikrotik dapat menggunakan tcpdump. Tcpdump akan mengambil paket sniffer dari lalu lintas Mikrotik. Sehingga, ketika tcpdump tidak berhasil mendapatkan paket maka ada kemungkinan bahwa ada yang salah dengan pengaturan Mikrotik atau paket yang di filter. Dalam menjalankan Trafr penempatan direktori wajib diperhatikan, karena kesalahan dalam penempatan direktori membuat fungsi dari Trafr sendiri tidak berjalan. Adapun untuk menjalankan Snort dapat dilihat pada Kode Program 4.

  Kode Program 4 Trafr 1. ./trafr -s | snort -c /etc/snort/snort.conf -l /var/log/snort/ -r -

  Dari tahapan yang telah dilakukan meliputi installasi, konfigurasi dan pengujian telah mendapatkan beberapa hasil. Percobaan pertama dengan menggunakan Torent pada gambar 6 merupakan hasil resource yang hanya menggunakan firewall Mikrotik dengan penggunaan CPU- Load sebanyak 5% dan penggunaan memori sebesar 25.4 Mib. Pada Gambar 7 merupakan

  

resource print dengan penggunaan CPU-Load sebanyak 70% dan penggunaan memori sebesar

  26.4 Mib

  

Gambar 6 Resource Print Non IDS pada Torent

Gambar 7 Resource Print IDS pada Torent Percobaan kedua dilakukan pengujian dengan Web Streaming pada Gambar 8 merupakan hasil resource yang hanya menggunakan firewall Mikrotik dengan penggunaan CPU-Load sebanyak 4% dan penggunaan memori sebesar 24.7 Mib. Pada Gambar 9 merupakan resource

print dengan penggunaan CPU-Load sebanyak 68% dan penggunaan memori sebesar 26.6 Mib .

  

Gambar 8 Resource Print Non IDS pada Web Streaming

Gambar 9 Resource Print IDS pada Web Streaming Percobaan terakhir dilakukan pengujian dengan Media Sosial pada gambar 10 merupakan hasil resource yang hanya menggunakan firewall Mikrotik dengan penggunaan CPU-Load sebanyak 2% dan penggunaan memori sebesar 25.1 Mib. Pada Gambar 11 merupakan resource dengan penggunaan CPU-Load sebanyak 48% dan penggunaan memori sebesar 25.3 Mib.

  print

Gambar 10 Resource Print Non IDS pada Media Sosial

  

Tabel 1 Ringkasan Pengujian CPU & memori

Non IDS

  IDS Jenis Aktivitas CPU-Load Memori CPU-Load Memori

  Torent 5%

  25.4MiB 70%

  26.4MiB Web Streaming 4%

  24.7MiB 68%

  26.6MiB Sosial Media 2%

  25.1MiB 48%

  25.3MiB Pada Tabel 1 merupakan ringkasan pengujian CPU-Load dan memori dari Mikrotik, CPU-

  Load pada non IDS hanya mencapai 5% sedangkan untuk pengintegrasian IDS terjadi kenaikan yang tinggi yakni 70% untuk memori IDS sedikit lebih besar penggunaannya dibanding non IDS. Kenaikan CPU-Load yang terbilang tinggi dikarenakan aktifnya paket sniffing pada Mikrotik.

  

Gambar 12 Address Lists

  Gambar 12 menunjukkan akan muncul blacklist dengan IP 192.168.45.5 atau IP dari client penguji yang diambil dari alert IDS Kode Program 1. Blacklist merupakan penamaan dari pelemparan firewall Mikrotik, blacklist pada IP tersebut akan terhapus secara otomatis sesuai dengan interval waktu yang diberikan.

  Dari hasil pengujian dan pembahasan integrasi IDS Snort dan firewall Mikrotik dapat berjalan karena dilakukan konfigurasi mulai dari paket Calea, penambahan script, schedule hingga PHP. Hasil output dari pengujian IDS tidak dapat ditentukan sebagai serangan jika tidak

  script

  adanya rules yang mendukung untuk identifikasi suatu paket. Adapun hasil alert yang muncul di

  IDS akan keluar priority dan ketika priority tersebut termasuk kedalam kategori script yang ada,

  Pada pengujian CPU-Load dan memori pada mikrotik selisihnya terpaut jauh jika hanya mengandalkan firewall dari Mikrotik dan ketika menambahkan IDS, akan tetapi penggunaan IDS sangat penting ketika ada serangan yang tidak dapat ditangani langsung oleh Mikrotik dapat ditanggulangi dengan IDS dengan fungsi rule alertnya. Pada penelitian dapat dikembangkan dengan melakukan pengujian untuk serangan yang lebih extreme bisa malware maupun lainnya agar menghasilkan kesempurnaan dari jaringan yang telah dibuat

  .

  [1] Benton, Chris., dan Cameron Hunt., 2005. Network Security. Jakarta: PT Elex Media Komputindo.

  [2] Affandi, Mohammad., dan Sigit Setyowibowo., 2013. Implementasi Snort sebagai Alat

  Pendeteksi Intrusi menggunakan Linux. Malang: Program Studi Teknik Informatika STMIK PPKIA Pradnya Paramita Malang. [3]

  Wibowo, Rian Adi., 2014. Analisis dan Implementasi IDS menggunakan Snort pada Cloud Server di Jogja Digital Valley. Yogyakarta: Sekolah Tinggi Manajemen Informatika dan Komputer AMIKOM Yogyakarta.

  [4] Triandini, Rizki., 2016. Implementasi Intrusion Detection System menggunakan Snort,

  Barnyard2 dan Base pada Sistem Operasi Linux. Bandung: Jurusan Teknik Komputer Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia. [5]

  Mardiyana, I G K Oka., 2015. Keamanan Jaringan dengan Firewall Filter berbasis Mikrotik pada Laboratorium Komputer STIKOM Bali. Bali: STMIK STIKOM Bali. [6] Alder, R., Babbin, J., Beale, J., Doxtater, A., Foster, J., Kohlenberg, T., Rash, M. 2004.

  Snort2.1 Intrusion Detection Second Edition. Rockland, MA:Sysngress Publishing, Inc. [7] Snort Teams. Desember 7, 2011. "Snort User Manual 2.9.2". Columbia: Sourcefire, Inc. [8]

  Mikrotik, 2017. Miktrotik. http://www.mikrotik.co.id/, Diakses tanggal 27 Desember 2017 [9]

  Benton, Chris., dan Cameron Hunt., 2005. Network Security. Jakarta: PT Elex Media Komputindo.

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Pemetaan Penyebaran Guru di Provinsi Banten dengan Menggunakan Metode Spatial Clustering K-Means: Studi kasus Wilayah Provinsi Banten

0 1 30

Institutional Repository | Satya Wacana Christian University: Pengembangan Media Pembelajaran pada Mata Pelajaran IPA Berbasis Prezi untuk Siswa SD Kelas 5

0 0 7

2.1 Media 2.1.1 Hakikat Media - Institutional Repository | Satya Wacana Christian University: Pengembangan Media Pembelajaran pada Mata Pelajaran IPA Berbasis Prezi untuk Siswa SD Kelas 5

0 0 22

Institutional Repository | Satya Wacana Christian University: Pengembangan Media Pembelajaran pada Mata Pelajaran IPA Berbasis Prezi untuk Siswa SD Kelas 5

0 1 16

4.1. Hasil Penelitian - Institutional Repository | Satya Wacana Christian University: Pengembangan Media Pembelajaran pada Mata Pelajaran IPA Berbasis Prezi untuk Siswa SD Kelas 5

0 0 21

Institutional Repository | Satya Wacana Christian University: Pengembangan Media Pembelajaran pada Mata Pelajaran IPA Berbasis Prezi untuk Siswa SD Kelas 5

0 0 16

Institutional Repository | Satya Wacana Christian University: Pengembangan Media Pembelajaran pada Mata Pelajaran IPA Berbasis Prezi untuk Siswa SD Kelas 5

0 0 61

Institutional Repository | Satya Wacana Christian University: Perancangan Sistem Informasi Inventory Point of Presence (POP) Menggunakan PHP Framework Codeigniter dan Bootstrap: Studi Kasus PT. Indonesia Comnets Plus

0 1 22

Institutional Repository | Satya Wacana Christian University: Implementasi dan Pengujian eLite e-Learning dengan Teknologi PRPC (PegaRULES Process Commander): Studi Kasus PT. Asuransi Sinarmas, Jakarta

0 1 28

Institutional Repository | Satya Wacana Christian University: Penggunaan TOPSIS dalam Pemilihan Layanan Internet Provider

0 0 23