2018
DOI: 10.25299/itjrd.2018.vol3(1).1346
|View full text |Cite
|
Sign up to set email alerts
|

Simulasi Implementasi Intrusion Prevention System (IPS) Pada Router Mikrotik

Abstract: Keamanan jaringan komputer merupakan bagian dari sebuah sistem yang sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai serangan tetapi tidak mampu mengambil tindakan lebih lanjut. Namun disatu sisi manusia sudah sangat tergantung dengan sistem informasi. Hal itu yang menyebabkan statistik insiden keamanan jaringan terus meningkat tajam dari tahun ke tahun. Ini diseb… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
4
1

Citation Types

0
3
0
8

Year Published

2021
2021
2023
2023

Publication Types

Select...
5
1

Relationship

1
5

Authors

Journals

citations
Cited by 10 publications
(11 citation statements)
references
References 3 publications
0
3
0
8
Order By: Relevance
“…Dengan melakukan konfigurasi pada aturan-aturan Firewall, router MikroTik dapat berperan sebagai IPS dimana melindungi koneksi sub jaringan yang berada di bawah. Telah banyak penelitian terdahulu yang membahas router MikroTik sebagai IPS seperti blokade koneksi yang dideteksi sebagai aksi Port Scan dan Brute Force, baik Brute Force melalui SSH maupun FTP [2] [3]. Router MikroTik sebagai IPS juga mampu menolak koneksi yang terdeteksi sebagai serangan Denial of Service (DoS) baik jenis SYN Flood ataupun Ping Flood [4] [5].…”
Section: Pendahuluanunclassified
“…Dengan melakukan konfigurasi pada aturan-aturan Firewall, router MikroTik dapat berperan sebagai IPS dimana melindungi koneksi sub jaringan yang berada di bawah. Telah banyak penelitian terdahulu yang membahas router MikroTik sebagai IPS seperti blokade koneksi yang dideteksi sebagai aksi Port Scan dan Brute Force, baik Brute Force melalui SSH maupun FTP [2] [3]. Router MikroTik sebagai IPS juga mampu menolak koneksi yang terdeteksi sebagai serangan Denial of Service (DoS) baik jenis SYN Flood ataupun Ping Flood [4] [5].…”
Section: Pendahuluanunclassified
“…Untuk menghidari hal tersebut, dapat melakukan pengaturan keamanan pada router Mikrotik. Untuk pengaturan keamanan ada banyak cara yang dapat di lakukan seperti menerapkan Intrusion Detection System (IDS) dengan aplikasi pihak ketiga seperti snort dan melakukan implelentasi firewall [12], namun untuk memastikan pengaturan yang benar maka harus di lakukan pengujian. Salah satu metode yang paling banyak digunakan adalah metode penetration testing [8], [9].…”
Section: Pendahuluanunclassified
“…Semisal pemalsuan data atau pencurian data yang dilakukan oleh orang luar ataupun karyawan untuk memasuki sistem yang ada. Hal ini bersesuaian dengan informasi keamanan CIA (Confidentiality, Integrity and Availability) dan authentification [1]- [6]. CIA (Confidentiality, Integrity and Availability) merupakan prinsip dasar keamanan informasi, Ketika ingin membangun sebuah sistem yang aman, maka CIA yang dijadikan sebagai acuan yang harus di capai dan di lindungi, misalnya akses bagi pengguna yang berperan sebagai admin harus berbeda dengan seorang user, oleh karena itu harus ada langkah pengamanan untuk hal tersebut, sehingga tidak ada pengguna yang dapat memalsukan informasi yang tersimpan pada sistem [6]- [8].…”
Section: Pendahuluanunclassified
“…Hal ini bersesuaian dengan informasi keamanan CIA (Confidentiality, Integrity and Availability) dan authentification [1]- [6]. CIA (Confidentiality, Integrity and Availability) merupakan prinsip dasar keamanan informasi, Ketika ingin membangun sebuah sistem yang aman, maka CIA yang dijadikan sebagai acuan yang harus di capai dan di lindungi, misalnya akses bagi pengguna yang berperan sebagai admin harus berbeda dengan seorang user, oleh karena itu harus ada langkah pengamanan untuk hal tersebut, sehingga tidak ada pengguna yang dapat memalsukan informasi yang tersimpan pada sistem [6]- [8]. sedangkan Authentication merupakan tindakan mengkonfirmasi kebenaran suatu bagian dari sebuah data user yang telah tersimpan dan sistem yang terhubung ke jaringan internet, kemungkinan pencurian atau perusakan data akan semakin besar, karena pengguna yang berpotensi berbahaya akan dengan mudah memasuki sistem melalui jaringan internet [9]- [11].…”
Section: Pendahuluanunclassified