Membangun Sistem Mobile Monitoring Keamanan Web Aplikasi Menggunakan Suricata dan Bot Telegram Channel
Keywords:
Monitoring, opensource, Suricata, Aplikasi TelegramAbstract
Keamanan suatu informasi sangatlah penting, terlebih lagi pada suatu jaringan yang terkoneksi dengan internet. Keamanan jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun luar. Serangan tersebut dapat berupa serangan yang bermaksud merusak jaringan ataupun mencuri informasi penting yang ada pada jaringan tersebut sehingga monitoring jaringan sangat di perlukan yang mampu bekerja secara realtime. Menjadi suatu tuntutan bagi sistem administrator dalam melakukan pengawasan secara terus menerus untuk keamanan jaringan yang menjadi titik masalah penting. Penulis akan membahas tentang membangun sistem monitoring keamanan web aplikasi pada PC server. Lalu lintas jaringan komputer di pantau dengan sebuah aplikasi pendeteksi serangan yaitu Suricata, yakni aplikasi berbasis opensource yang mendeteksi aktifitas mencurigakan ke dalam PC server. Sehingga bentuk ancaman atau serangan yang masuk akan dibuat batasan berdasarkan klasifikasi pada Suricata. Peringatan bahaya dikirim berupa pesan sebagai informasi adanya ancaman atau serangan dan di integrasikan pada aplikasi telegram yang terdapat pada smartphone dalam berbentuk log alert kejadian yang berisikan waktu, port server, attacker port dan jenis serangan. Dengan terapkannya sistem monitoring yang dilengkapi peringatan ancaman ini, pengawasan terhadap ancaman yang menyusup ke jaringan lebih maksimal, karena terintegrasinya antara sistem yang langsung terhubung dengan sistem administrator.
Downloads
References
[2]. Pratama, I Putu Agus Eka.2014. "Handbook Jaringan Komputer”. Bandung: Informatika.
[3]. Catur L., Azis & Herlambang, Moch. Linto.2008. "Panduan lengkap mennguasai router masa depan menggunakan mikrotik routerOS”. Yogyakarta : Andi Publisher Yogyakarta.
[4]. Sofana, Iwan.2008.”Membangun Jaringan Komputer”. Bandung : Informatika Banndung.
[5]. Ariyus, Dony, 2007 "Intrusion Detection System” Yogyakarta : Pernerbit Andi.
[6]. Sukamanji, Anjik dan Rianto 2008. " Jaringan Komputer” Yogyakarta : Andi
[7]. Casley, J., and Kumar, 1989. The collection, analysis and use of monitoring and evaluation data. A word bank publication.
[8]. Clayton, Eric, Petry Francoise. 1983, Monitoring for agricultural and rural development project. The macmillan. London.
[9]. Scarfone Karen, Mell Peter, "Network Based IDPS” in Guide to Intrusion Detection and Prevention Systems (IDPS), Special Publication 800-94, National Institute of Standards and Technology, 2007
[10]. Saint 2008, Integrated Network Vulnerability And Penetration Testing http://www.saintcorporation.com/resources/SAINT_integrated_pen_testing.pdf
[11]. S'to, 2009, CEH : 100% Illegal, Jakarta : Jasakom.
[12]. M. K. S. M. Alim Nuryanto, "Analisis Dan Implementasi Suricata, Snorby, Dan Barnyard2," 2015.
[13]. Von Hagen, William. 2007 Ubuntu Linux Bible. Indiana: Wiley Publishing, Inc.
[14]. OISF, 2015. "Suricata Documentation” Diakses dari http://redmine.openinfosecfoundation.org/projects/suricata/wiki (tanggal 4 juni 2016).
[15]. Wirawan, 2007, "Langkah mudah membangun jaringan”, andi : Yogyakarta.
[16]. Arzikin, Hasnul, 2011 "Kitab Suci Jaringan Komputer Dan Koneksi Internet”, Yogyakarta :Mediakom.
[17]. http://sapacerita.blogspot.co.id/2016/01/kelebihan-dan-kekurangan-telegram.html (di akses pada tanggal 28 juli 2016).
[18]. https://core.telegram.org/bots (di akses pada tanggal 6 juli 2017).
[19]. https://rizaumi.github.io/2015/12/11/mengenal-bot-telegram (di akses pada tanggal 6 juli 2017).