SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT
Abstract
Serangan yang terjadi pada server dapat terjadi kapan saja. Dengan demikian dibutuhkan sistem pertahanan didalam server yang dapat menganalisa langsung apakah setiap paket yang masuk adalah data yang diharapkan atau data yang tidak diharapkan. Jika data yang masuk merupakan data yang tidak diharapkan maka semestinya komputer harus dapat mengambil tindakan yaitu dengan memblok IP asal paket tersebut. Pada makalah ini akan membahas bagaimana membangun sebuah sistem yang dapat mencegah terjadinya flooding data dengan cara pemblokiran IP dan Port dengan cara membuat suatu firewall yang aktif yang bisa mendefenisikan setiap data yang masuk kedalam server untuk mendeteksi apakah data tersebut merupakan sebuah data flood atau data yang diperlukan oleh user, pendeteksian data dilakukan melaui paket TCP, UDP dan ICMP, dari hasil pengujian Flooding ICMP dan Flooding UDP Paket Besar dan Paket Kecil dengan pengujian besar paket data dibawah 100 byte untuk paket kecil dan diatas 100 byte untuk paket besar, sistem dapat memblok flooding data berdasarkan ketentuan, Pengujian flooding TCP dengan Port yang diperbolehkan 8080, 3128, 80 apabila paket data TCP SYN yang datang melebihi ketentuan maka sistem dapat melakukan pemblokan IP dengan priode TCP SYN 1 - 2000
Full Text:
PDFReferences
S.N.M.P. Simamora, Y. S. Pratiwi, A. Sularsa, “Implementasi Perangkat Lunak Simulator Penanganan Man-In-The-Middle- Attack menggunakan Interlock Protocol”, The Conference on Information Technology and Electrical Engineering (CITEE) 2011, Department of Electrical Engineering and Information Technology, Gajah Mada University, in Proc. ISSN: 2085-6350, pp.240-252 2011.
Sopandi. Dede, Instalasi dan Konfigurasi Jaringan Komputer ,Bandung : Informatika, pp. 54-67, 2010.
Sutomo. Erwin,.Jaringan Komputer dan Pengamanannya, Surabaya : STIKOM Surabaya, pp. 105-111, 2010.
Wahana Komputer,. Penanganan Jaringan Komputer. Yogyakarta, pp. 21-32, 2001.
Harianto. Bambang,. Sistem Operasi revisi keempat, Bandung : Informatika, pp. 67-69, 2006.
Riadi. Imam, Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik, JUSI Vol.1, Program Studi Sistem Informasi, Yogyakarta : Universitas Ahmad Dahlan, pp. 201-211, 2011.
Sukmaaji. Anjik. Rianto. Jaringan Komputer :Konsep Dasar Pengembangan Jaringan Dan Keamanan Jaringan, Yogyakarta : Andi, pp. 90-98, 2008
Mancill. T, (). Linux Routers : A Primer for Network Administrator : Prentice Hall, 2 ed., pp. 244-246, 2002.
Purbo. O. W., Linux Untuk Warung Internet, Jakarta: Elex Media Komputindo, pp. 25-31, 2000.
Setiawan. Dkk, Modul Pratikum Jaringan Komputer II,Bandung, pp. 20-24, 2011
Refbacks
- There are currently no refbacks.