Perpustakaan judul masih dalam tahap pengembangan, admin siap menampung kritik dan saran
Pembangunan Aplikasi Pencegahan Akses Ke Network Dengan Melakukan Pengamat Log Sebagai Deteksi Instrusion Menggunakan Metode Signature Dan Metode Anomali Di PT. Indotama Palapa Nusantara
Suwardana Cahya Budiman NIM. (2016) | Skripsi | Teknik Informatika
Bagikan
Ringkasan
Berdasarkan artikel yang dikeluarkan oleh Acunetix pada tanggal 12 Februari 2007[27], menginformasikan bahwa rata-rata website memiliki sistem keamanan yang rendah dengan tingkat kerentanan sampai 70% dan beresiko serius terjadinya peretasan. Hal ini menjadi perhatian utama dikarenakan sebagian besar layanan transactional PT. Indotama Palapa Nusantara dijalankan berbasiskan web, sehingga perlu adanya mekanisme sistem keamanan untuk mendeteksi intrusion, baik dalam hal deteksi dan pencegahan. Untuk mendeteksi intrusion, perlu adanya parameter data yang akan digunakan sebagai bahan analisa. Sumber data sebagai analisa pembangunan aplikasi dapat diambil melalui pengamatan log pada web server, dimana pembacaan data dilakukan secara realtime, kemudian data log tersebut dianalisa dengan menggunakan metode signature dan metode anomali. Metode signature adalah metode yang digunakan untuk melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem, sedangkan metode anomali adalah metode yang bertindak mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Penerapan kedua metode tersebut dalam aplikasi yang dikembangkan sangat penting untuk dilakukan, dikarenakan kedua metode tersebut memiliki mekanisme berbeda dalam menganalisa intrusion, sehingga target dari penggunaan kedua metode tersebut dapat meningkatkan ketepatan dan kecepatan dalam proses pendeteksian intrusion, dalam pengaplikasian aplikasi, sistem dapat mendeteksi proses scanning atau brute force, SQL injection, XSS. Dimana dari deteksi tersebut menghasilkan response, dimana hasil response akan di teruskan ke router untuk dilakukan pemblokiran akses berdasarkan IP Address.
Ringkasan Alternatif
Based on the article issued by Acunetix on February 12, 2007 [27], informs that the average website has a security system with a low level of susceptibility to 70% and the risk of the occurrence of serious hacking. This is a major concern because most of transactional services at PT. Indotama Palapa Nusantara run by web-based, so the need for a mechanism to detect intrusion security systems, both in terms of detection and prevention. To detect intrusion, the need for parameter data to be used for analysis. Sources of data as analysis application development can be taken through the observation logs on the web server, where the data readout is done in realtime, then log data were analyzed using the method signature and anomaly. Method signature is a method used to monitor the packets in the network and do a comparison of the packages is the basis of the data signature which is owned by the system, while the method of anomalies are methods that act oversee traffic in the network and do a comparison of traffic that occurs with the average traffic of existing (stable). The application of these methods in applications developed very important to do, because both methods have different mechanisms in analyzing intrusion, so that the target of the use of these methods can improve the precision and speed in the process of detection of intrusion, in application of the application, the system can detect the scanning process or brute force, SQL injection, XSS. Where on the detection of generating a response, and the results of the response will be forwarded to the router to do the blocking of access based on IP Address.