Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

  • Joko Dwi Santoso Universitas AMIKOM Yogyakarta
Keywords: Host, Network, IDS, IPS, Jaringan Komputer, Keamanan Jaringan.

Abstract

Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node dan teknologi yang digunakan. Hal ini memerlukan pengelolaan jaringan yang baik agar ketersediaan jaringan selalu tinggi. Tugas pengelolaan jaringan yang dilakukan administrator jaringan memiliki banyak permasalahan, diantaranya yang berkaitan dengan keamanan jaringan komputer. Intrusion Detection Sistem (IDS) atau Sistem Deteksi Penyusupan adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan. IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan penceahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS. Penelitian ini ditujukan untuk mengurangi permasalahan pada jaringan di lingkungan Universitas AMIKOM Yogyakarta, yang pada akhir – akhir ini banyak terdapat serangan dari dalam dan dari luar. Adapun metode penerapan penelitian ini akan di tempatkan pada layanan Network-Based dan Host-Based, sehingga pola keamanan jaringan menjadi terpadu dan mudah untuk proses monitoring.

References

Andalep, S.S. dan Basu, K.A. (1994), Technical Complexity and Consumer Knowledge as Moderators of Service Quality Evaluation in Automobile Service Industry, Journal of Retailing, Vol.70, No.4:367-381.

Anonymous, Maximum Linux Security: A Hacker's Guide to Protecting Your Linux Server and Workstation, Sams Publishing, 2000.

Sommestad, T, dan Hunstad, A, 2013, Intrusion Detection and Tthe Role of The System Administrator, Journal of Information Management & Computer Security. 2013, Vol. 21 Issue 1, p30-40. 11p.

Al-Jarrah,O, dan Arafat, A, 2015, Network Intrusion Detection System Using Neural Network Classification of Attack Behavior, Journal of Advances in Information Technology. Feb2015, Vol. 6 Issue 1, p1-8. 8p.

Sobh, T, S, 2013, Anomaly detection based on hybrid artificial immune principles, Journal of Information Management & Computer Security. 2013, Vol. 21 Issue 4, p288-314. 27p.

Published
2019-01-22