Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 2 dokumen yang sesuai dengan query
cover
Hansaka Wijaya
"Pada era digitalisasi saat ini, jaringan pada sistem merupakan suatu hal yang sangat penting untuk dijaga. Hal ini dilakukan untuk meminimalisir tindak kriminal yang saat ini semakin marak dilakukan oleh peretas. Oleh karena itu, dibutuhkan suatu sistem untuk mendeteksi dan mencegah gangguan dari eksternal jaringan. Sistem tersebut adalah Intrusion Detection System (IDS). IDS merupakan sebuah sistem (baik software maupun hardware) yang berfungsi untuk memonitor jaringan yang ada dan memberikan peringatan apabila ada kegiatan yang mencurigakan ataupun pelanggaran terhadap rules yang ada. pfSense merupakan salah satu platform gratis yang menyediakan paket IDS Snort dan Suricata yang dapat dengan mudah dikonfigurasi dan digunakan. IDS Snort dan Suricata merupakan IDS yang sangat populer digunakan karena open source sehingga dapat digunakan siapapun. Setiap sistem IDS tentunya memiliki efektivitas yang berbeda-beda dalam pemakaian sumber daya dan juga hasil keluaran yang diberikan. Hal tersebut tentu saja menjadi penentu sistem IDS mana yang paling cocok digunakan untuk sistem jaringan yang kita miliki. Pada skripsi ini akan dilakukan pengujian antara IDS Snort dan Suricata pada platform pfSense. Hasil dari 3 skenario pengujian menunjukkan bahwa pada skenario 1, Snort dan Suricata berhasil mendeteksi semua serangan tanpa mendeteksi pemakaian normal. Sedangkan pada skenario 2 didapatkan data penggunaan sumber daya CPU dan RAM dari masing-masing IDS untuk setiap serangan yang dilakukan. Dari skenario 2, didapatkan bahwa Suricata memiliki penggunaan sumber daya CPU 45,7% lebih rendah dibandingkan dengan IDS Snort. Dari segi penggunaan sumber daya RAM, Suricata memiliki rata-rata penggunaan sumber daya RAM yang jauh lebih rendah dibandingkan dengan Snort, selisihnya adalah 46,5%. Kemudian pada skenario 3 didapatkan rata-rata tingkat deteksi setiap serangan. Snort memiliki kecepatan deteksi yang lebih baik. Dari semua percobaan, rata-rata Snort memiliki kecepatan deteksi 25,5% lebih cepat daripada Suricata.

In the current era of digitalization, the network infrastructure is a very important thing to maintain and secure. This is done to minimize criminal acts that are currently increasing being carried out by hackers. Therefore, a system is needed to detect and prevent interference from external networks. There is already a system called Intrusion Detection System (IDS). IDS is a system (both software and hardware) that functions to monitor existing networks and provide warnings if there are suspicious activities or violations of existing rules. pfSense is a free platform that provides Snort and Suricata IDS packages that can be easily configured and used. Snort and Suricata are very popular IDS that has been used because they are open source so that anyone can use them. Each IDS system certainly has different effectiveness in the use of resources and also the outputs provided. This, of course, determines which IDS system is the most suitable for our network system. In this thesis, a test will be conducted between IDS Snort and Suricata on the pfSense platform. The results of the 3 test scenarios show that in scenario 1, Snort and Suricata managed to detect all attacks without any false positives. Meanwhile, in scenario 2, data of CPU and RAM resource usage from each IDS is obtained for each attack carried out. From scenario 2, it is found that Suricata has 45.7% lower CPU resource usage compared to IDS Snort. In terms of RAM resource usage, Suricata has a much lower average RAM resource usage compared to Snort, the difference is 46.5%. Then in scenario 3, the average detection rate of each attack is obtained. Snort has a better detection speed. From all experiments, on average Snort had 25.5% faster detection speed than Suricata."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
"Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire.

In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls.
The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library