• Tidak ada hasil yang ditemukan

The Implementation Of Virtual Private Network Based On Instruction Detection With Linux Firewalls Implementasi Virtual Private Network Berbasis Instruction Detection dengan Firewall

N/A
N/A
Protected

Academic year: 2017

Membagikan "The Implementation Of Virtual Private Network Based On Instruction Detection With Linux Firewalls Implementasi Virtual Private Network Berbasis Instruction Detection dengan Firewall"

Copied!
2
0
0

Teks penuh

(1)

The Implementation Of Virtual Private Network Based On Instruction Detection With Linux Firewalls

Implementasi Virtual Private Network Berbasis Instruction Detection dengan Firewall

Moch. Muslich amuscan@ums.ac.id

Muhammadiyah University of Surakarta

ABSTRACT

The security of computer network as part from a information system of importance to watch over validity and data integrity with guarantee service availability for the user. System must be protected from all attack kind and infiltration efforts by side not justifiably. many manners is developed to protect network of infrastructure and communication at internet, with wear firewalls, encrypts, and virtual private network. Instruction detection is method relative new. Instruction detection (ids) method, collectable and used offence type information that known and found if try to assault network or host certain.

The network of self defense system maker application Linux this consist of configuration snort and base. in this implementation, data’s will pass server will be accepted then be prepared with package decoder. data will pass by preprocessor that functioned there not it data package that has signature and or anomaly (oddity) that make can botch. data’s step into detection engine, data’s will applied several rules. data’s package can sustained, at deliver, at logarithm, and or given alert (warning). if data there signature botch so data package can at deliver.

The research to design and make self defense system a network from attack, apply software open source snort in network and apply application ids integration in computer network

The using of software open source snort that made can be used to detect various attack in server based on Linux fedora core 5, like port scanning and others. Program base that used can simplify in read attack existence in server with web interfaces visualization

Key Word: Instruction Detection, Virtual Privet Network, Linux

ABSTRAK

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan oleh pihak yang tidak berhak. Banyak cara dikembangkan untuk mengamankan infrastruktur jaringan dan komunikasi di internet, dengan memakai firewall, enkripsi, dan Virtual Private Network. Instruction Detection adalah metode yang relative baru. Metode Instruction Detection (IDS), dapat dikumpulkan dan digunakan informasi tipe penyerangan yang telah diketahui dan ditemukan jika mencoba menyerang jaringan atau host tertentu.

(2)

yang memiliki signature ataupun anomali (keanehan) yang dimungkinkan akan bisa merusak. Data-data tersebut masuk ke detection engine, data-data tersebut akan diterapkan beberapa aturan. Paket data-data tersebut bisa diteruskan, di drop, di log, ataupun diberikan alert (peringatan). Jika data tersebut ada signature merusak maka paket data tersebut bisa saja di drop. Penelitian yang dilakukan untuk merancang dan membuat sistem pertahanan diri suatu jaringan dari serangan, menerapkan software open source snort pada jaringan dan menerapkan aplikasi IDS yang terintegrasi dalam jaringan komputer.

Penggunaan software open source Snort yang telah dibuat dapat digunakan untuk mendeteksi berbagai serangan pada server berbasis linux fedora core 5, seperti port scanning dan lain-lain. Program BASE yang digunakan dapat mempermudah dalam membaca adanya serangan pada server dengan visualisasi interface web.

Referensi

Dokumen terkait

Persamaan selanjutnya adalah kedua uang elektronik ini dikelola oleh perusahaan pihak ketiga yang berpisah dari perusahan penyedia layanan jasa transportasi elektronik,

Dan keadaan manusia, sesuai sekali dengan apa yang digambarkan oleh ayat ini walaupun lisannya mengklaim tidak mengatakannya. Selanjutnya Allah Ta'ala mengatakan

Sebaran Item Valid dan Item Gugur Skala Gaya Hidup

kejadian post partum blues dengan perkembangan personal pada anak usia 1 tahun di Desa Dempel wilayah kerja puskesmas Karangrayung Kabupaten Grobogan. 8) Hubungan riwayat

Dengan adanya sistem data on-line yang dimiliki oleh software Oracle, maka secara langsung perusahaan menjadi lebih cepat dalam beraktifitas bisnis, misalnya perusahaan

Pegawai Negeri Sipil Pemerintah Provinsi Jawa Tengah yang dipekerjakan di Instansi Vertikal dan menduduki jabatan Pengawas paling singkat 2 (dua) tahun;.. pendidikan paling rendah

dapat menegakkan tubuh dan menopang kepala yang berat, pada saat yang sama cukup lentur untuk membungkuk dan meliuk ( Yosaphat Sumardi, 2007: 4.7). Jadi hubungan antara kelentukan

tanda sebuah kualitas dan komitmen yang membuat konsumen menjadi akrab dengan merek dan membantu mereka mempertimbangkan pada titik pembelian (Aaker dalam Tong et