Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

Joko Dwi Santoso

Abstract


Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node dan teknologi yang digunakan. Hal ini memerlukan pengelolaan jaringan yang baik agar ketersediaan jaringan selalu tinggi. Tugas pengelolaan jaringan yang dilakukan administrator jaringan memiliki banyak permasalahan, diantaranya yang berkaitan dengan keamanan jaringan komputer. Intrusion Detection Sistem (IDS) atau Sistem Deteksi Penyusupan adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan. IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan penceahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS. Penelitian ini ditujukan untuk mengurangi permasalahan pada jaringan di lingkungan Universitas AMIKOM Yogyakarta, yang pada akhir – akhir ini banyak terdapat serangan dari dalam dan dari luar. Adapun metode penerapan penelitian ini akan di tempatkan pada layanan Network-Based dan Host-Based, sehingga pola keamanan jaringan menjadi terpadu dan mudah untuk proses monitoring.


Keywords


Host, Network, IDS, IPS, Jaringan Komputer, Keamanan Jaringan.

Full Text:

Download PDF

References


Andalep, S.S. dan Basu, K.A. (1994), Technical Complexity and Consumer Knowledge as Moderators of Service Quality Evaluation in Automobile Service Industry, Journal of Retailing, Vol.70, No.4:367-381.

Anonymous, Maximum Linux Security: A Hacker's Guide to Protecting Your Linux Server and Workstation, Sams Publishing, 2000.

Sommestad, T, dan Hunstad, A, 2013, Intrusion Detection and Tthe Role of The System Administrator, Journal of Information Management & Computer Security. 2013, Vol. 21 Issue 1, p30-40. 11p.

Al-Jarrah,O, dan Arafat, A, 2015, Network Intrusion Detection System Using Neural Network Classification of Attack Behavior, Journal of Advances in Information Technology. Feb2015, Vol. 6 Issue 1, p1-8. 8p.

Sobh, T, S, 2013, Anomaly detection based on hybrid artificial immune principles, Journal of Information Management & Computer Security. 2013, Vol. 21 Issue 4, p288-314. 27p.




DOI: http://dx.doi.org/10.33372/stn.v3i2.271

Refbacks

  • There are currently no refbacks.


Flag Counter