OTOMATISASI KEAMANAN JARINGAN MENGGUNAKAN SISTEM DETEKSI PENYUSUPAN

Nistiyaningrum, Sri - 025410165 (2007) OTOMATISASI KEAMANAN JARINGAN MENGGUNAKAN SISTEM DETEKSI PENYUSUPAN. Skripsi thesis, STMIK AKAKOM Yogyakarta.

[img] Text
Cover.doc - Published Version

Download (140kB)
[img] Text
HALAMAN PERSETUJUAN.doc - Published Version
Restricted to Repository staff only

Download (21kB)
[img] Text
KATA PENGANTAR.doc - Published Version

Download (24kB)
[img] Text
INTISARI.doc - Published Version

Download (22kB)
[img] Text
MOTTO.doc - Published Version

Download (20kB)
[img] Text
DAFTAR ISI.doc - Published Version

Download (45kB)
[img] Text
BAB I.doc - Published Version

Download (30kB)
[img] Text
BAB II.doc - Published Version
Restricted to Repository staff only

Download (105kB)
[img] Text
BAB III.doc - Published Version
Restricted to Repository staff only

Download (161kB)
[img] Text
BAB IV.doc - Published Version
Restricted to Repository staff only

Download (612kB)
[img] Text
BAB V.doc - Published Version

Download (20kB)
[img] Text
DAFTAR PUSTAKA.doc - Published Version

Download (26kB)
[img] Text
CARA MENJALANKAN PROGRAM.doc - Published Version

Download (399kB)
[img] Text
LAMPIRAN BARU.doc - Published Version
Restricted to Repository staff only

Download (441kB)

Abstract

Dalam skripsi ini dibuat konfigurasi sistem keamanan jaringan menggunakan sistem deteksi penyusupan. Maksud dibuat sistem ini adalah untuk mendesain dan mengimplementasikan sistem pendeteksian penyusupan untuk meningkatkan kemanan jaringan secara otomatis. Tujuan penyusunan sistem dalam skripsi ini adalah untuk meningkatkan keamanan jaringan secara otomatis. Sistem ini dukung oleh sistem perangkat keras dan sistem perangkat lunak. Sistem perangkat lunak yang digunakan untuk menyususn sistem ini adalah Snort, ACID, database MySQL, PHP dan tambahan library seperti jpgraph dan adodb. Sistem ini didesain untuk dijalankan pada sistem operasi GNU/Linux , dalam hal ini digunakan Linux RedHat 7.2. Untuk mengimplementasikan sistem ini yang pertama adalah melakukan konfigurasi Snort. Konfigurasi ini dapat dilakukan dengan menggunakan file konfigurasi yaitu snort. Conf. Lalu selanjutnya dilakukan konfigurasi ACID. File konfigurasi yang digunakan adalah acid.conf. Jika proses konfigurasi telah selesai maka yang dilakukan adalah setting database MySQL. Jika semua telah selesai maka sistem ini siap digunakan. Sistem ini akan mampu mengatasi serangan dalam bentuk exploits. Semua serangan yang masuk akan disimpan di database snort, lalu untuk menganalisa maka digunakan ACID. ACID dapat menampilkan semua log serangan. Informasi dapat diakses melalui web. Informasi ditampilkan lengkap dengan tipe serangan, alert, alamat IP penyerang, port yang digunakan untuk menyerang dan port tujuan. ACID juga dapat digunakan untuk manajemen alert. Yaitu dengan mengklasifikasikannya lalu menampilkan dalam bentuk grafik. Sehingga administrator tidak akan repot membaca log file yang tersimpan.

Item Type: Thesis (Skripsi)
Additional Information: Pembimbing : Wagito, S.T., M.T. Dison Librado, S.E., M.KOm. Call Number : 889 Nis o
Subjects: A Karya Umum (General) > Ilmu Komputer (Computer Science) > Jaringan (Networks)
Divisions: Jenjang Strata Satu > Teknik Informatika (Informatic Engineering)
Depositing User: V Sudarmi
Date Deposited: 07 Des 2016 01:26
Last Modified: 07 Des 2016 01:26
URI: http://eprints.akakom.ac.id/id/eprint/1987

Actions (login required)

View Item View Item