Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer

Masalah keamanan jaringan semakin menjadi perhatian saat ini. Sudah semakin banyak tools maupun teknik yang dapat digunakan untuk masuk kedalam sistem secara ilegal, sehingga membuat lumpuh sistem yang ada. Hal tersebut dapat terjadi karena adanya celah dan tidak adanya sistem keamanan yang melindun...

Full description

Bibliographic Details
Main Authors: Herri Setiawan, M. Agus Munandar, Lastri Widya Astuti
Format: Article
Language:Indonesian
Published: University of Brawijaya 2021-06-01
Series:Jurnal Teknologi Informasi dan Ilmu Komputer
Online Access:https://jtiik.ub.ac.id/index.php/jtiik/article/view/4200
id doaj-995945b1677c4f439a94aff47677f5ed
record_format Article
spelling doaj-995945b1677c4f439a94aff47677f5ed2021-06-15T05:48:52ZindUniversity of BrawijayaJurnal Teknologi Informasi dan Ilmu Komputer2355-76992528-65792021-06-018351752410.25126/jtiik.2021834200709Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan KomputerHerri Setiawan0M. Agus Munandar1Lastri Widya Astuti2Universitas Indo Global MandiriUniversitas Indo Global MandiriUniversitas Indo Global MandiriMasalah keamanan jaringan semakin menjadi perhatian saat ini. Sudah semakin banyak tools maupun teknik yang dapat digunakan untuk masuk kedalam sistem secara ilegal, sehingga membuat lumpuh sistem yang ada. Hal tersebut dapat terjadi karena adanya celah dan tidak adanya sistem keamanan yang melindunginya, sehingga sistem menjadi rentan terhadap serangan. Pengenalan pola serangan di jaringan merupakan salah satu upaya agar serangan tersebut dapat dikenali, sehingga mempermudah administrator jaringan dalam menanganinya apabila terjadi serangan. Salah satu teknik yang dapat digunakan dalam keamanan jaringan karena dapat mendeteksi serangan secara real time adalah Intrusion Detection System (IDS), yang dapat membantu administrator dalam mendeteksi serangan yang datang. Penelitian ini menggunakan metode signatured based dan mengujinya dengan menggunakan simulasi. Paket data yang masuk akan dinilai apakah berbahaya atau tidak, selanjutnya digunakan beberapa rule untuk mencari nilai akurasi terbaik. Beberapa rule yang digunakan berdasarkan hasil training dan uji menghasilakan 60% hasil training dan 50% untuk hasil uji rule 1, 50% hasil training dan 75% hasil uji rule 2, 75% hasil training dan hasil uji rule 3, 25% hasil training dan hasil uji rule 4, 50% hasil training dan hasil uji untuk rule 5. Hasil pengujian dengan metode signatured based ini mampu mengenali pola data serangan melaui protokol TCP dan UDP, dan monitoring yang dibuat mampu mendeteksi semua serangan dengan tampilan web base. Abstract Network security issues are becoming increasingly a concern these days. There are more and more tools and techniques that can be used to enter the system illegally, thus paralyzing the existing system. This can occur due to loopholes and the absence of a security system that protects it so that the system becomes vulnerable to attacks. The recognition of attack patterns on the network is an effort to make these attacks recognizable, making it easier for network administrators to handle them in the event of an attack. One of the techniques that can be used in network security because of a timely attack is the Intrusion Detection System (IDS), which can help administrators in surveillance that comes. This study used a signature-based method and tested it using a simulation. The incoming data packet will be assessed whether it is dangerous or not, then several rules are used to find the best accuracy value. Some rules used are based on the results of training and testing results in 60% training results and 50% for rule 1 test results, 50% training results and 75% rule 2 test results, 75% training results and rule 3 test results, 25% training results and the result of rule 4 test, 50% of training results and test results for rule 5. The test results with the signature-based method can recognize attack data patterns via TCP and UDP protocols, and monitoring is made to be able to detect all attacks with a web-based display.https://jtiik.ub.ac.id/index.php/jtiik/article/view/4200
collection DOAJ
language Indonesian
format Article
sources DOAJ
author Herri Setiawan
M. Agus Munandar
Lastri Widya Astuti
spellingShingle Herri Setiawan
M. Agus Munandar
Lastri Widya Astuti
Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer
Jurnal Teknologi Informasi dan Ilmu Komputer
author_facet Herri Setiawan
M. Agus Munandar
Lastri Widya Astuti
author_sort Herri Setiawan
title Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer
title_short Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer
title_full Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer
title_fullStr Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer
title_full_unstemmed Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer
title_sort penggunaan metode signature based dalam pengenalan pola serangan di jaringan komputer
publisher University of Brawijaya
series Jurnal Teknologi Informasi dan Ilmu Komputer
issn 2355-7699
2528-6579
publishDate 2021-06-01
description Masalah keamanan jaringan semakin menjadi perhatian saat ini. Sudah semakin banyak tools maupun teknik yang dapat digunakan untuk masuk kedalam sistem secara ilegal, sehingga membuat lumpuh sistem yang ada. Hal tersebut dapat terjadi karena adanya celah dan tidak adanya sistem keamanan yang melindunginya, sehingga sistem menjadi rentan terhadap serangan. Pengenalan pola serangan di jaringan merupakan salah satu upaya agar serangan tersebut dapat dikenali, sehingga mempermudah administrator jaringan dalam menanganinya apabila terjadi serangan. Salah satu teknik yang dapat digunakan dalam keamanan jaringan karena dapat mendeteksi serangan secara real time adalah Intrusion Detection System (IDS), yang dapat membantu administrator dalam mendeteksi serangan yang datang. Penelitian ini menggunakan metode signatured based dan mengujinya dengan menggunakan simulasi. Paket data yang masuk akan dinilai apakah berbahaya atau tidak, selanjutnya digunakan beberapa rule untuk mencari nilai akurasi terbaik. Beberapa rule yang digunakan berdasarkan hasil training dan uji menghasilakan 60% hasil training dan 50% untuk hasil uji rule 1, 50% hasil training dan 75% hasil uji rule 2, 75% hasil training dan hasil uji rule 3, 25% hasil training dan hasil uji rule 4, 50% hasil training dan hasil uji untuk rule 5. Hasil pengujian dengan metode signatured based ini mampu mengenali pola data serangan melaui protokol TCP dan UDP, dan monitoring yang dibuat mampu mendeteksi semua serangan dengan tampilan web base. Abstract Network security issues are becoming increasingly a concern these days. There are more and more tools and techniques that can be used to enter the system illegally, thus paralyzing the existing system. This can occur due to loopholes and the absence of a security system that protects it so that the system becomes vulnerable to attacks. The recognition of attack patterns on the network is an effort to make these attacks recognizable, making it easier for network administrators to handle them in the event of an attack. One of the techniques that can be used in network security because of a timely attack is the Intrusion Detection System (IDS), which can help administrators in surveillance that comes. This study used a signature-based method and tested it using a simulation. The incoming data packet will be assessed whether it is dangerous or not, then several rules are used to find the best accuracy value. Some rules used are based on the results of training and testing results in 60% training results and 50% for rule 1 test results, 50% training results and 75% rule 2 test results, 75% training results and rule 3 test results, 25% training results and the result of rule 4 test, 50% of training results and test results for rule 5. The test results with the signature-based method can recognize attack data patterns via TCP and UDP protocols, and monitoring is made to be able to detect all attacks with a web-based display.
url https://jtiik.ub.ac.id/index.php/jtiik/article/view/4200
work_keys_str_mv AT herrisetiawan penggunaanmetodesignaturebaseddalampengenalanpolaserangandijaringankomputer
AT magusmunandar penggunaanmetodesignaturebaseddalampengenalanpolaserangandijaringankomputer
AT lastriwidyaastuti penggunaanmetodesignaturebaseddalampengenalanpolaserangandijaringankomputer
_version_ 1721377214874779648