Analisa Performa Raspberry Pi sebagai Intrusion Detection System: Studi Kasus IDS Pada Server Web
Main Article Content
Abstract
Dalam keamanan sebuah sistem, terdapat tiga aspek keamanan yaitu kerahasiaan, integritas, dan ketersediaan. Pada objek Web Server, sering kali faktor ketersediaan dan integritas, adalah faktor yang paling berpengaruh. Hal ini disebabkan oleh beragamnya user yang mengakses web server sehingga sulit untuk melakukan pengamanan apabila web server tersebut tersedia untuk publik. Salah satu cara pengamanannya adalah menggunakan Intrusion Detection System agar dapat meminimalkan dampak yang diakibatkan oleh kegagalan sebuah web server yang disebabkan oleh celah keamanan yang ada. IDS yang digunakan adalah IDS open source Bro dan Snort yang diinstall pada perangkat Raspberry Pi 3. Objek pengujian penelitian ini adalah dari segi performa dari sistem IDS yang dibuat serta diujikan dengan beberapa skenario yang menyimulasikan adanya serangan yang ditujukan ke web server. Hasil penelitian ini adalah Raspberry Pi dapat digunakan sebagai IDS, namun pada intensitas serangan yang tinggi didapat bahwa IDS BRO mengalami kendala, yaitu crash pada pertengahan pengujian sebagai akibat dari habisnya resource CPU dari Raspberry Pi.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Jurnal Eksplora Informatika bersifat open access, yaitu dapat diakses secara umum tanpa dikenakan biaya. Penulis yang menerbitkan artikelnya di Jurnal Eksplora Informatika setuju dengan ketentuan berikut:
- Penulis memegang hak cipta dan memberikan hak publikasi pertama kepada Jurnal Eksplora Informatika menggunakan lisensi Creative Commons Attribution-ShareAlike 4.0.
- Penulis diizinkan untuk mengarsipkan/menggunggah/meyimpan artikel mereka, misalnya dalam repositori institusional atau situs web/blog penulis, namun diharapkan agar memberikan rincian bibliografi yang menghargai publikasi di jurnal ini.
- Jurnal Eksplora Informatika berhak untuk menyediakan artikel dalam berbagai bentuk dan media, sehingga artikel dapat digunakan untuk teknologi terbaru bahkan setelah dipublikasikan.
- Jurnal Eksplora Informatika berhak untuk menegakkan hak-hak atas nama penulis pada artikel terhadap pihak ketiga. Misalnya dalam kasus plagiarisme atau pelanggaran hak cipta.
References
Scambray Joel, Liu Vincent, Sima Caleb. Hacking Exposed Web Applications: Web Application Security Secrets And Solutions Third Edition. 2011:11
Gov-CSIRT, Data Statistik Serangan terhadap Domain .go.id yang Direspon Tahun 2016. http://govcsirt.kominfo.go.id/statistik-insiden-respondomain-go-id/. Diakses terakhir 20 Juli 2017.
S.S. Chapade, K.U Pandey, D.S Bhade, Securing Cloud Servers Against Flooding Based DDOS Attacks, International Conference on Communication Systems and Network Technologies (CSNT), pp. 524-528, 2013. [link]
P. Kumar, R.K.A survey on SQL injection attacks, detection and prevention techniques, First International Conference, pp.1-5, 2012. [link]
John R. Vacca. Computer and Information Security Handbook. Waltham: Elsevier, Inc. 2013:92-94. [link]
Liao, Hung-Jen, et al. Intrusion detection system: A comprehensive review. Journal of Network and Computer Applications, 2013, 36.1: 16-24. [link]
Ganesh Kumar Varadarajan. Web Application Attack Analysis Using Bro IDS. 2012. https://www.sans.org/reading-room/whitepapers/detection/web-application-attack-analysis-bro-ids-34042. Terakhir diakses tanggal 20 Maret 2017
Hirrandi, raiman, D. S. Sali Alas Majapahit, and D. S. Doddy Ferdiansyah. Analisis Perbandingan Kinerja Intrusion Detection System (IDS) Snort dan Suricata Dalam Mendeteksi Serangan Denial of Service Pada Server Linux. Diss. Fakultas Teknik Universitas Pasundan, 2017.
Alessandro Sforzin, Mauro Conti, F´elix G´omez M´armol, Jens-Matthias Bohli. RPiDS: Raspberry Pi IDS A Fruitful Intrusion Detection System for IoT. 2016 Intl IEEE Conferences on Ubiquitous Intelligence & Computing, Advanced and Trusted Computing, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People, and Smart World Congress. 2016 [link]
Surendra Mahajan, Akshay Mhasku Adagale, Chetna Sahare. Intrusion Detection System Using Raspberry PI Honeypot in Network Security. IJSC. 2016. [link]
Mehra, Pritika. A brief study and comparison of snort and bro open source network intrusion detection systems. International Journal of Advanced Research in Computer and Communication Engineering, 2012, 1.6: 383-386. [link]
Mohamed Salim LMIMOUNI, Khalid BOUKHDIR, Hicham MEDROMI, Siham BENHADOU. Using a Cluster for Securing Embedded Systems. (IJACSA) International Journal of Advanced Computer Science and Applications, Vol. 7, No. 9, 2016. [link]
Misty E. Vermaat, Susan L. Sebok, Steven M. Freund, Jennifer T. Campbell, Mark Frydenberg, Discovering Computers, Essentials ©. 2016:116
Setiawan Junior, Abraham Nethanel. Perancangan dan Implementasi Intrusion Detection System pada Jaringan Nirkabel BINUS University. Skripsi. Jakarta: BINUS University. 2009.
Ganesh Kumar Varadarajan. Web Application Attack Analysis Using Bro IDS. 2012. https://www.sans.org/reading-room/whitepapers/detection/web-application-attack-analysis-bro-ids-34042. Terakhir diakses tanggal 12 Pebuari 2018
Frattura, David E.; graham, Richard W.; roese, John. Method for network traffic mirroring with data privacy. U.S. Patent No 8,239,960, 2012. [link]
Buchanan, Bill, et al. A methodology to evaluate rate-based intrusion prevention system against distributed denial-of-service (DDoS). Cyberforensics 2011, 2011. [link]
Clarke-Salt, Justin. SQL injection attacks and defense. Elsevier, 2009. [link]