Anda di halaman 1dari 10

IMPLEMENTASI INTRUSION PREVENTION SYSTEM(IPS) PADA JARINGAN KOMPUTER KAMPUS B UNIVERSITAS BINA DARMA

Tamsir Ariyadi 1 , Yesi Novaria Kunang 2 , Rusmala Santi 3 Dosen Universitas Bina Darma 2,3 , Mahasiswa Universitas Bina Darma 1 Jalan Jenderal Ahmad Yani No.12 Palembang Pos-el: tamsir.ariyadi@gmail.com 1 , yesinovariakunang@gmail.com 2 , rusmalasanti@mail.binadarma.ac.id 3

ABSTRACT: The development of computer network technology as a medium for data communications to this increase. Intrusion Detection System (IDS) is an intrusion detection system is a software application or hardware device that works automatically to monitor events on a computer network and analyze network security issues. IDS is the first signaling intruder if someone tries to break into computer security systems. In general, infiltration could mean an attack or a threat to the security and integrity of data, as well as measures or attempts to pass through the security system made by someone from the internet or from within the system. Intrusion Prevention System (IPS) is an application that works to monitor network traffic, detect suspicious activity, and early prevention against intrusion or events that can create a network to run not like as it should. It could be because of an attack from the outside, and so on. IPS In this proposal will be implemented on the university campus computer network Bina Darma B are connected using a LAN cable. By utilizing IDS as detection and monitoring networks and IP Tables as the antidote to the attack.

Keywords: IDS, IPS, IPTables, Computer Networking Technology

ABSTRAK: Perkembangan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Intrusion Detection System (IDS) adalah sistem pendeteksi gangguan yaitu sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan. IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistem keamanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem. Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk memonitoring traffic jaringan, mendeteksi aktivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Bisa jadi karena adanya serangan dari luar, dan sebagainya. Dalam proposal ini IPS akan diimplementasikan pada jaringan komputer kampus B universitas bina darma yang terhubung menggunakan kabel LAN. Dengan memanfaatkan IDS sebagai pendeteksi dan memonitor jaringan serta IPTables sebagai penangkal serangan.

Kata kunci:IDS, IPS, IPTables, Teknologi Jaringan Komputer.

I.

PENDAHULUAN

1.1 Latar Belakang

Keadaan seperti saat ini yang tidak lepas

dari internet dimana teknologi jaringan komputer

yang dinamis merupakan suatu kebutuhan yang

sangat penting untuk memperlancar segala

aktivitas dalam segala bidang. Perkembangan ini

telah berhasil meningkatkan cara interaksi sosial,

komersial, politik, agama dan pribadi mengikuti

evolusi jaringan komputer secara global. Secara

umum, yang disebut jaringan komputer adalah

beberapa komputer yang saling berhubungan dan

melakukan komunikasi satu dengan yang lain

menggunakan perangkat keras jaringan (ethernet

card, token ring, bridge, modem, dan lainnya).

Komputer yang berada dalam suatu jaringan

dapat melakukan tukar-menukar informasi/data

dengan komputer lain yang berada dalam

Implementasi Intrusion Prevention System(IPS) Pada Jaringan Komputer Kampus B Universitas Bina Darma(Tamsir Ariyadi)

jaringan tersebut. Pengguna suatu komputer dapat melihat dan mengakses data pada komputer lain dalam jaringan apabila dilakukan file sharing. Pada saat jaringan internet sudah digunakan orang di berbagai belahan bumi. Selain membawa dampak positif, internet juga mempunyai dampak negatif, yang menimbulkan masalah baru yang sangat mengancam yaitu masalah keamanan jaringan. Ancaman keamanan ini banyak sekali ditemukan oleh user seperti virus, Malicious, Trojan, Worm, DoS, Hacker, Spoofing, Sniffing, Spamming, Crackers dan lainnya, yang membuat tidak nyaman serta mengancam sistem dan data pada saat kejadian ini menyerang jaringan. Semakin besar suatu jaringan maka akan semakin kompleks administrasi dari jaringan itu, oleh karena. Menurut Iwan Sofana (2009) menjelaskan bahwa Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan oleh pihak yang tidak berhak. Sistem keamanan komputer, dalam beberapa tahun ini telah menjadi fokus utama dalam dunia jaringan komputer, hal ini disebabkan tingginya ancaman yang mencurigakan (Suspicious Threat) dan serangan dari internet. Keamanan komputer (Security) merupakan salah satu kunci yang dapat mempengaruhi tingkat Reliability (keandalan) termasuk performance (kinerja) dan Availability (tersedia) suatu internetwork.

Universitas Bina Darma merupakan salah satu instansi yang aktivitasnya didukung oleh layanan jaringan internet, mulai dari mengolah data yang ada, diantaranya sistem KRS online, mail server dan web portal di tiap unit kerja. Administrator jaringan komputer Universitas Bina Darma membangun sistem keamanan jaringan dengan menerapkan sistem firewall dan proxy server pada tiap unit server termasuk server yang ada di kampus B. Keamanan yang menggunakan sistem firewall dan proxy server ini tidak semuanya dapat terkendali, terkadang masih ada cela bagi hackers, virus, dan sebagainya bisa di firewall. Teknologi yang canggih yang bisa menggunakan berbagai tools untuk bisa melewati firewall yang dibangun. Oleh karena itu, penerapan IPS (Intrusion Prevention System) diusulkan sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan jaringan dalam memantau kondisi jaringan, menganalisa paket-paket serta mencegah segala hal yang dapat membahayakan jaringan tersebut, hal ini bertujuan untuk mengatasi segala ancaman seperti hacker, cracker dan user yang tidak dikenal. Sistem pencegahan penyusupan dengan menggunakan Snort IDS dan IPTables Firewall, bekerja dengan membangun sebuah mesin yang membaca parameter IP asal penyerang pada tampilan alert yang memerintahkan firewall untuk memblok akses dari IP penyerang tersebut.

Pada penelitian ini penulis akan mengimplementasikan Intrusion Prevention System(IPS) pada jaringan komputer kampus B Univeritas Bina Darma sebagai solusi untuk

Jurnal Ilmiah Teknik Informatika Ilmu Komputer Vol. 14 No.2 September 2012: 1-14

keamanan jaringan. Dimana penulis akan

mengimplementasikan Intrusion Prevention

System(IPS) dengan menggunakan snort

Intrusion Detection System(IDS) dan IPTables

Firewall. Berdasarkan latar belakang diatas,

penulis akan melakukan penelitian dengan judul

Implementasi Intrusion Prevention System(IPS)

Pada Jaringan Komputer Kampus B Universitas

Bina Darma”.

1.2 Perumusan Masalah

Berdasarkan latar belakang diatas, maka

penulis merumuskan permasalahan dalam

penelitian ini yaitu: Bagaimana

mengimplementasikan Intrusion Prevention

System dengan memanfaatkan Router Cisco

1700 series dan Switch Catalyst 2950 pada ruang

VLAN server kampus B Universitas Bina

Darma?.

1.3 Batasan Masalah

Dalam penelitian ini penulis membatasi

permasalahan agar tetap terarah dan tidak

menyimpang dari apa yang sudah direncanakan

sebelumnya. Adapun batasan masalah dalam

penelitian ini adalah:

1.

Menggunakan snort IDS(Intrusion

Detection System) sebagai pendeteksi

penyusupan.

2.

Memanfaatkan IPTables Firewall

sebagai pencegahan.

1.4

Tujuan dan Manfaat

1.4.1

Tujuan

Dapat memonitor dan mencegah serta

pada

meminimalisir

segala

ancaman-ancaman

jaringan komputer kampus B Universitas Bina

Darma serta mengevaluasi secara singkat

dampak dari implementasi.

1.4.2 Manfaat

Adapun manfaat dari penelitian ini

adalah sebagai berikut:

1. Membantu dalam meningkatkan

keamanan jaringan pada Universitas

Bina

Darma.

2. Sebagai pendeteksi dan pencegahan

segala ancaman-ancaman terhadap

jaringan komputer.

3. Meningkatkan dan mengembangkan

pengetahuan bagi penulis tentang

keamanan jaringan komputer.

4. Diharapkan dapat mengoptimalkan

kinerja jaringan komputer kampus B

Universitas Bina Darma.

II. METODOLOGI PENELITIAN

2.1 Metode Pengumpulan Data

Dalam melakukan pengumpulan data,

penulis menggunakan beberapa cara yaitu:

1. Studi kepustakaan, Data diperoleh

melalui studi kepustakaan yaitu dengan

mencari bahan dari internet, jurnal dan

perpustakaan serta buku yang sesuai

dengan objek yang akan diteliti.

2. Pengamatan, Data dikumpulkan dengan

melihat secara langsung dari objek yang

diteliti pada VLAN server kampus B

Universitas Bina Darma.

3. Wawancara, Data dikumpulkan dengan

cara melakukan diskusi dengan pihak

yang terkait dengan sistem IT yang

ada di Universitas Bina Darma

Implementasi Intrusion Prevention System(IPS) Pada Jaringan Komputer Kampus B Universitas Bina Darma(Tamsir Ariyadi)

untuk memperoleh informasi langsung dari sumbernya.

2.2 Metode Penelitian

Metode penelitian yang digunakan dalam penelitian ini menggunakan metode penelitian tindakan atau action research. Menurut Guritno, Sudaryono, dan Raharja (2011:46) Action Research merupakan bentuk penelitian tahapan(applied research) yang bertujuan mencari cara efektif yang menghasilkan perubahan disengaja dalam suatu lingkungan yang sebagian dikendalikan (dikontrol). Action research menurut Davison, Martinsons dan Knock(2004) yaitu penelitian tindakan yang mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi sosial atau pada waktu bersamaan dengan melakukan perubahan atau intervensi dengan tujuan perbaikan atau partisipasi. Adapun tahapan penelitian yang

merupakan bagian dari action research ini, yaitu:

1. Melakukan diagnose(Diagnosing)

2. Membuat rencana tindakan(Action Planning)

3. Melakukan tindakan(Action Taking)

4. Melakukan evaluasi(Evaluating)

5. Pembelajaran(Learning)

III.

HASIL

Setelah tahap demi tahap peneliti lakukan dalam Implementasi Intrusion Prevention System(IPS) pada jaringan komputer dengan snort IDS sebagai pendeteksi dan iptables firewall sebagai pencegah penyusupan.

Untuk mengaktifkan mode sistem deteksi penyusup jaringan(Network Intrusion Detection System). Dimana snort.conf adalah nama file tempat rule-rule Intrusion Detection System disimpan. Rule-rule yang telah tersimpan tersebut dapat memutuskan tindakan apa yang akan dilakukan terhadap setiap paket yang ditemukan sesuai rule-rule yang telah ditetapkan. Berikut merupakan ouput snort dengan network intrusion detection pada gambar

3.1:

snort dengan network intrusion detection pada gambar 3.1: Gambar 3.1 Output network intrusion detection Berikutnya

Gambar 3.1 Output network intrusion detection Berikutnya menampilkan jenis serangan port 22 pada komputer server yang terjadi di aplikasi base seperti tampak pada gambar 3.2:

terjadi di aplikasi base seperti tampak pada gambar 3.2: Gambar 3.2 Informasi serangan melalui port 22

Gambar 3.2 Informasi serangan melalui port 22

Jurnal Ilmiah Teknik Informatika Ilmu Komputer Vol. 14 No.2 September 2012: 1-14

Jenis serangan yang sedang mengakses

web server snort yang ditandai pada bagian

signature yaitu someone is watching your

website by port 22 melalui port 22 membanjiri

layanan jaringan

by port 22 melalui port 22 membanjiri layanan jaringan Gambar 3.3 Informasi serangan melalui port 80

Gambar 3.3 Informasi serangan melalui port 80

3.1 Pengujian Intrusion Prevention

System(IPS)

Untuk menguji sistem yang telah dibuat,

terlebih melakukan uji coba terhadap server yang

dibuat, beberapa percobaan serangan antara lain

sebagai sebagai berikut:

a. ICMP flood

antara lain sebagai sebagai berikut: a. ICMP flood Gambar .3.4 Pengiriman paket ICMP flood Melakukan

Gambar.3.4 Pengiriman paket ICMP flood

Melakukan percobaan penyerangan

terhadap server yang telah dibangun dengan

melancarkan pengirimkan paket ICMP dalam

ukuran besar sehingga dikategorikan sebagai

DOS attack(Denial of Service), adapun proses

penyerangan dimulai dengan membuka

command prompt melalui komputer client lalu

mengetikan perintah ping 172.168.10.3 l 10000

t.

b.

UDP flood

ping 172.168.10.3 – l 10000 – t. b. UDP flood Gambar 3.5 Pengiriman paket UDP flood

Gambar 3.5 Pengiriman paket UDP flood

UDP flood mengaitkan dua sistem tanpa

disadari. Dengan cara spoofing, UDP flood

attack akan menempel pada servis UDP, untuk

keperluan “percobaan” akan mengirimkan

sekelompok karakter ke mesin lain, yang

diprogram untuk meng-echo setiap kiriman

karakter yang diterima melalui servis chargen.

Pada gambar 4.14 diatas penyerang

mengirimkan paket UDP flood menggunakan

UDP Test Tool 3.0 ke server dengan melakukan

pengiriman setiap detik.

c. Port Scanning

dengan melakukan pengiriman setiap detik. c. Port Scanning Gambar 3.6 Scanning port scan Implementasi Intrusion

Gambar 3.6 Scanning port scan

Implementasi Intrusion Prevention System(IPS) Pada Jaringan Komputer Kampus B Universitas Bina Darma(Tamsir Ariyadi)

Scanning terhadap server untuk mendapatkan letak kelemahan sistem jaringan dan mengetahui tentang port-port yang terbuka pada server. Percobaan dilakukan dengan menggunakan NetTools 5.

d. SYN Flood DoS

dilakukan dengan menggunakan NetTools 5. d. SYN Flood DoS Gambar 3.7 SYN Flood DoS 1 Penyerang

Gambar 3.7 SYN Flood DoS 1 Penyerang akan mengirimkan paket- paket SYN ke dalam port-port yang sedang berada dalam keadaan listening yang berada dalam host target. Pada percobaan pada gambar diatas target www.binadarma.ac.id dan port 80.

3.2 Setelah Pengujian Server di VLAN Server

Setelah melakukan pengujian terhadap server Intrusion Prevention System(IPS) dengan melakukan beberapa serangan. Pengujian dilakukan di VLAN server dengan meletakan server Intrusion Prevention System (IPS). Langkah pertama yang harus dilakukan adalah meletakan PC network sensor yang terhubung Switch di VLAN server, Kemudian melalui PC Client melakukan monitoring terhadap serangan yang terjadi dengan membuka alamat http://172.168.10.3/base base seperti pada gambar dibawah ini:

base base seperti pada gambar dibawah ini: Gambar 3.8 Tampilan Aplikasi Base Selanjutnya adalah

Gambar 3.8 Tampilan Aplikasi Base

Selanjutnya adalah mengamati bentuk- bentuk serangan yang sudah terekam pada database aplikasi base seperti serangan melalui protocol TCP, UDP, ICMP dan Raw IP, bentuk serangan yang terjadi dapat dilihat pada gambar- gambar 3.7 dibawah ini:

terjadi dapat dilihat pada gambar- gambar 3.7 dibawah ini: Gambar 3.9 Serangan melalui protocol TCP Serangan

Gambar 3.9 Serangan melalui protocol TCP

Serangan melalui protocol TCP akan tampak seperti gambar diatas yang terlihat pada bagian Layer 4 Protocol yang bisa memperlambat dan menggangu kinerja jaringan.

Jurnal Ilmiah Teknik Informatika Ilmu Komputer Vol. 14 No.2 September 2012: 1-14

Gambar 3.10 Serangan melalui protocol ICMP Jenis serangan melalui protocol ICMP yang akan membanjiri suatu

Gambar 3.10 Serangan melalui protocol ICMP

Jenis serangan melalui protocol ICMP

yang akan membanjiri suatu jaringan serta

memperlambat jaringan dengan mengirimkan

pesan yaitu Community SIP TCP/IP Message

flooding directed SIP Proxy.

Untuk mencari kejadian-kejadian pada

jaringan dengan menggunakan BASE baik

menurut jam, hari, 15 alert terbaru, source dan

destination port terakhir, frekuensi 15 address

terakhir dan sebagainya telah tersedia oleh BASE

console dengan snapshot view pada main page

dari BASE. Seperti pada gambar 3.8 dibawah ini:

main page dari BASE . Seperti pada gambar 3.8 dibawah ini: Gambar 3.11 Traffic Sensor 3.3

Gambar 3.11 Traffic Sensor

3.3 Pembahasan

a. Membatasi flood ICMP

Untuk menguji firewall dengan cara

melancarkan paket serangan ke sistem yang

dilindungi oleh IPS. Pada pengujian ini

dikirimkan paket ICMP dalam ukuran besar

sehingga dikategorikan sebagai DOS

attack(denial of service). Dengan mengetikan

perintah ping 10.237.3.91 l 10000 t. Berikut

pengujian yang dilakukan client terhadap Server:

Berikut pengujian yang dilakukan client terhadap Server : Gambar 3.12 Output ICMP Flood b. Membatasi UDP

Gambar 3.12 Output ICMP Flood

b. Membatasi UDP Flood

: Gambar 3.12 Output ICMP Flood b. Membatasi UDP Flood Gambar 3.13 Output UDP Test Tool

Gambar 3.13 Output UDP Test Tool

Pembatasan flood UDP dilakukan dengan

memasukan IP target, maka tampil pengiriman

pada aplikasi UDP Test Tool 3.0 diterima setiap

10 detik. Adapun perintah di iptables : # iptables

A INPUT p m limit limit 10/s j ACCEPT.

Apabila terjadi UDP flood maka firewall akan

merespon dan membatasinya seperti terlihat pada

gambar 4.31 diatas, rentang waktunya melambat.

Implementasi Intrusion Prevention System(IPS) Pada Jaringan Komputer Kampus B Universitas Bina Darma(Tamsir Ariyadi)

c. Port Scan

c. Port Scan 3.14 Output port scaning Setelah melakukan penyerangan terhadap server , port scanner akan

3.14 Output port scaning

Setelah melakukan penyerangan

terhadap server, port scanner akan mengalami

perubahan rentang waktunya dan tidak

sebagaimana mestinya sebelum diterapkan

perintah di iptables. Pada aplikasi Net Tools 5

terlihat scanning melambat tidak seperti

biasanya, itu karena firewall sudah merespon

atau membatasi akses ke server. Adapun rule

port scan di iptables firewall sebagai berikut:

Perintah

Keterangan

#iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP #iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP #iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP #iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP #iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP #iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP

Karena port scanning berfungsi melakukan pendeteksian port- port yang terbuka, maka pada rule iptables firewall diatas bahwa protocol tcp SYN, ACK SYN, ACK, Fin SYN, Fin, RST SYN, RST, URG dan PSH akan ditolak. Iptables firewall akan melakukan respon terhadap scanning, scan yang dilakukan terhadap port jadi

#iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP #iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP #iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP

harus

ditolak

hak

aksesnya

karena

bisa

menganggu

keamanan

sistem

jaringan.

Tabel 3.1 Perintah iptables firewall port scaning

d. SYN Flood DoS

Setelah melakukan percobaan yang

dialokasikan oleh sistem penerima dapat

mengalami “kepenuhan” dan target merespon

koneksi yang datang hingga paket SYN yang

sebelumnya akan masuk ke server. Perintah pada

iptables firewall : #IPTABLES -A INPUT -p tcp

--syn -m limit --limit 3/s -j ACCEPT, Terlihat

pada gambar 4.33 bahwa nmap yang dilakukan

akan direspon oleh firewall, sehingga

membatasi setiap 3 detik oleh server jika

terdapat serangan SYN flood.

d. SYN Flood DoS

server jika terdapat serangan SYN flood . d. SYN Flood DoS Gambar 3.15 Output SYN Flood

Gambar 3.15 Output SYN Flood DoS

Setelah melakukan percobaan yang

dialokasikan oleh sistem penerima dapat

mengalami “kepenuhan” dan target merespon

Jurnal Ilmiah Teknik Informatika Ilmu Komputer Vol. 14 No.2 September 2012: 1-14

koneksi yang datang hingga paket SYN yang

sebelumnya akan masuk ke server. Perintah pada

iptables firewall: #IPTABLES -A INPUT -p tcp

--syn -m limit --limit 3/s -j ACCEPT, Terlihat

pada gambar 4.33 bahwa nmap yang dilakukan

akan direspon oleh firewall, sehingga

membatasi setiap 3 detik oleh server jika

terdapat serangan SYN flood.

SIMPULAN

Berdasarkan hasil penelitian dan

pembahasan yang telah diuraikan dalam

IV.

penelitian yang berjudul Implementasi Intrusion

Prevention System (IPS) Pada Jaringan

Komputer Kampus B Universitas Bina Darma

maka dapat disimpulkan sebagai berikut:

1. Serangan atau penyusupan dapat dicegah

dengan implementasi Intrusion

Prevention System(IPS).

2. Serangan dapat terdeteksi atau tidak

tergantung pola serangan tersebut ada di

dalam rule IDS atau tidak. Oleh karena itu,

pengelola IDS harus secara rutin

mengupdate rule terbaru.

3. Untuk mempermudah pengelolaan rule

perlu user interface (front end) seperti

webmin yang ditambahkan plugin snort

rule.

4. Untuk mempermudah analisis terhadap

catatan-catatan IDS (security event) perlu

ditambahkan module tambahan seperti

ACID.

5. Update rule pada firewall seharusnya

dalam bentuk daemon proses hingga

proses bekerja secara realtime.

6. Manajemen rule sebaiknya dibuat

tersendiri, dapat dilakukan dengan

pemrograman aplikasi berbasis web-bukan

di webmin.

V. DAFTAR PUSTAKA

Andi. 2005. Menjadi Administrator Jaringan

Komputer. Yogyakarta : Andi.

Abraham N.S. Jr.,Agus H., Alexander.2009,

Jurnal. Perancangan dan Impelementasi

Intrusion Detection System pada

Jaringan Nirkabel BINUS University.

Jakarta: BINUS University.

Eslam Mohsin Hassib et. al. / International

Journal of Engineering Science and

Technology.

Davison, R. M., Martinsons, M. G., Kock N.,

(2004), Journal : Information Systems

Journal : Principles of Canonical Action

Research 14, 6586

Guritno, S, Sudaryono, dan Raharja, U. 2011.

Theory and Application of IT Research.

Yogyakarta : Andi.

Hartono, Puji.,(2006), Jurnal : Sistem

Pencegahan Penyusupan pada Jaringan

berbasis Snort IDS dan IPTables

Firewall.

(JTB_Journal of Technology and Business.

October 2007).

Jurnal SMARTek, Vol. 9 No. 3. Agustus

2011: 223 229.

Rafiudin, Rahmat, 2010. “Mengganyang

Hacker dengan Snort. Yogyakarta :

Andi Offset.

Sofana, Iwan. 2010. CISCO CCNA &

JARINGAN KOMPUTER. Bandung :

Informatika.

Implementasi Intrusion Prevention System(IPS) Pada Jaringan Komputer Kampus B Universitas Bina Darma(Tamsir Ariyadi)

Stiawan, Deris.,(2010), Jurnal : Intrusion Prevention System (IPS) dan Tantangan dalam pengembanganya.(Dosen Jurusan Sistem Komputer FASILKOM UNSRI). Tom, Thomas. 2005. “Networking Security First-Step”. Yogyakarta : Andi OFFSET. Ulfa, Maria. 2012. Implementasi Intrusion Detection System Di Jaringan

Universitas

Palembang: Tidak diterbitkan.

Bina Darma.

(diakses

10

Juli 2012) http://tomicki.net/syn.flooding.php(diakses

27

Juli 2012)

Jurnal Ilmiah Teknik Informatika Ilmu Komputer Vol. 14 No.2 September 2012: 1-14