SlideShare a Scribd company logo
1 of 3
REVIEW JURNAL “Solusi Network Security dari Ancaman SQL Injection
dan Denial Of Service (DOS)”
Program Studi Sistem Informasi
Disusun Oleh :
Selja Sampe Rante (17100008)
Sri Susanti (17101007)
Edeline Tanuwidjaja (17101020)
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
SWADHARMA
JAKARTA
2020
2
Judul Solusi Network Security Dari Ancaman
SQL Injection dan Denial Of Service
(DOS)
Jurnal Teknolojia
Volume & Halaman Vol. 5 / Hal. 19-30
Tahun 2017
Penulis Ir. Sumarno, M.M. dan Sabto Bisosro
Reviewer Selja Sampe Rante (17100008)
Sri Susanti (1710
Edeline Tanuwidjaja (17101020)
Tanggal 25 April 2020
Tujuan Penelitian Untuk mengetahui apakah sistem
honeypot dapat berguna untuk
mengamankan sistem informasi dari
serangan SQL Injection dan Denial Of
Services (DOS)
Subjek Penelitian Sistem Honeypot
Metode Penelitian Metode yang digunakan adalah
observasi dan pengumpulan data yang
berkaitan dengan pendeteksian
terhadap serangan SQL Injection dan
Denial Of Service (DOS)
Hasil Penelitian Sistem honeypot yang dirancang dalam
penelitian telah berhasil mendeteksi
indikasi adanya bahaya yang sedang
mengancam web server yang berupa
SQL Injection dan Denial Of Services
(DOS) kemudian memberikan service
terhadap request berupa SQL Injection
dan Denial Of Service (DOS) dengan
cara membelokan request kedua jenis
serangan tersebut ke server honeypot.
Kekuatan Honeypot berhasil meringankan tuga
dari deteksi menjadi lebih sederhana,
efektif, dan murah. Konsepnya sendiri
juga mudah dipahami dan
diimplementasikan. Honeypot dapat
mendeteksi serangan yang dilakukan
oleh attacker dengan mengecoh attacker
dengan fasilitas mirror server.
3
Kelemahan Kekurangan terbesar yang dimiliki oleh
sistem honeypot berasal dari
keterbatasan pandangan, karena sistem
tersebut hanya menangkap aktivitas
yang di arahkan pada sistem produk,
dan tidak menangkap serangan pada
sistem yang lain. Jika terdapat banyak
server di server farm selain server
tersebut yang diserang oleh attacker,
maka serangan tersebut tidak dapat
terdeteksi oleh honeypot.
Sistem honeypot yang digunakan oleh
peneliti merupakan honeypot high
interaction dengan rule SQL Injection
dan Denial Of Service (DOS), kedua
rule tersebut bukan merupakan rule
yang tergolong aman untuk sebuah
sistem informasi yang besar, karena
masih banyak tipe serangan yang bisa
dilakukan oleh attacker.
Perbedaan dengan rencana penelitian -Dalam rencana penelitian yang dibuat,
di bagian implementasi dan pengujian
peneliti menggunakan sistem operasi
Ubuntu dengan metode pengujian dan
implementasi yang sama.
-Dan di rencana pengujian, tool yang
digunakan untuk mengemulasikan DoS
menggunakan tool DDOSIM.

More Related Content

Similar to Solusi network security dari ancaman sql injection dan denial of service

Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
3. NOS berbasis Multimedia.pdf
3. NOS berbasis Multimedia.pdf3. NOS berbasis Multimedia.pdf
3. NOS berbasis Multimedia.pdfHendroGunawan8
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Sim, 5, syirlla maulidina, sumber daya komputasi dan komunikasi , universitas...
Sim, 5, syirlla maulidina, sumber daya komputasi dan komunikasi , universitas...Sim, 5, syirlla maulidina, sumber daya komputasi dan komunikasi , universitas...
Sim, 5, syirlla maulidina, sumber daya komputasi dan komunikasi , universitas...SyirllaMaulidina
 
Sistem penyelesaian masalah IT
Sistem penyelesaian masalah ITSistem penyelesaian masalah IT
Sistem penyelesaian masalah ITMuhammadRyandaNM
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Pertemuan 7 Ryan Indra Pratama
Pertemuan 7 Ryan Indra PratamaPertemuan 7 Ryan Indra Pratama
Pertemuan 7 Ryan Indra PratamaRyan Indra
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...Suryo Aji Saputro
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim,widyaningsih,hapzi ali,sumber daya komputasi dan komunikasi,mercu buana,j...
Sim,widyaningsih,hapzi ali,sumber daya komputasi dan komunikasi,mercu buana,j...Sim,widyaningsih,hapzi ali,sumber daya komputasi dan komunikasi,mercu buana,j...
Sim,widyaningsih,hapzi ali,sumber daya komputasi dan komunikasi,mercu buana,j...WidyaNingsih24
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenmukhamadricki
 
SIM-4, Indri Novika Sari, Hapzi Ali, Analisa Sistem Informasi dan Allternatif...
SIM-4, Indri Novika Sari, Hapzi Ali, Analisa Sistem Informasi dan Allternatif...SIM-4, Indri Novika Sari, Hapzi Ali, Analisa Sistem Informasi dan Allternatif...
SIM-4, Indri Novika Sari, Hapzi Ali, Analisa Sistem Informasi dan Allternatif...Indri Novika Sari
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 

Similar to Solusi network security dari ancaman sql injection dan denial of service (20)

Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
3. NOS berbasis Multimedia.pdf
3. NOS berbasis Multimedia.pdf3. NOS berbasis Multimedia.pdf
3. NOS berbasis Multimedia.pdf
 
ETS - KAK
ETS - KAKETS - KAK
ETS - KAK
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Kippo
KippoKippo
Kippo
 
Sim, 5, syirlla maulidina, sumber daya komputasi dan komunikasi , universitas...
Sim, 5, syirlla maulidina, sumber daya komputasi dan komunikasi , universitas...Sim, 5, syirlla maulidina, sumber daya komputasi dan komunikasi , universitas...
Sim, 5, syirlla maulidina, sumber daya komputasi dan komunikasi , universitas...
 
Sistem penyelesaian masalah IT
Sistem penyelesaian masalah ITSistem penyelesaian masalah IT
Sistem penyelesaian masalah IT
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romy
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pertemuan 7 Ryan Indra Pratama
Pertemuan 7 Ryan Indra PratamaPertemuan 7 Ryan Indra Pratama
Pertemuan 7 Ryan Indra Pratama
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sim,widyaningsih,hapzi ali,sumber daya komputasi dan komunikasi,mercu buana,j...
Sim,widyaningsih,hapzi ali,sumber daya komputasi dan komunikasi,mercu buana,j...Sim,widyaningsih,hapzi ali,sumber daya komputasi dan komunikasi,mercu buana,j...
Sim,widyaningsih,hapzi ali,sumber daya komputasi dan komunikasi,mercu buana,j...
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
SIM-4, Indri Novika Sari, Hapzi Ali, Analisa Sistem Informasi dan Allternatif...
SIM-4, Indri Novika Sari, Hapzi Ali, Analisa Sistem Informasi dan Allternatif...SIM-4, Indri Novika Sari, Hapzi Ali, Analisa Sistem Informasi dan Allternatif...
SIM-4, Indri Novika Sari, Hapzi Ali, Analisa Sistem Informasi dan Allternatif...
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 

Solusi network security dari ancaman sql injection dan denial of service

  • 1. REVIEW JURNAL “Solusi Network Security dari Ancaman SQL Injection dan Denial Of Service (DOS)” Program Studi Sistem Informasi Disusun Oleh : Selja Sampe Rante (17100008) Sri Susanti (17101007) Edeline Tanuwidjaja (17101020) SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER SWADHARMA JAKARTA 2020
  • 2. 2 Judul Solusi Network Security Dari Ancaman SQL Injection dan Denial Of Service (DOS) Jurnal Teknolojia Volume & Halaman Vol. 5 / Hal. 19-30 Tahun 2017 Penulis Ir. Sumarno, M.M. dan Sabto Bisosro Reviewer Selja Sampe Rante (17100008) Sri Susanti (1710 Edeline Tanuwidjaja (17101020) Tanggal 25 April 2020 Tujuan Penelitian Untuk mengetahui apakah sistem honeypot dapat berguna untuk mengamankan sistem informasi dari serangan SQL Injection dan Denial Of Services (DOS) Subjek Penelitian Sistem Honeypot Metode Penelitian Metode yang digunakan adalah observasi dan pengumpulan data yang berkaitan dengan pendeteksian terhadap serangan SQL Injection dan Denial Of Service (DOS) Hasil Penelitian Sistem honeypot yang dirancang dalam penelitian telah berhasil mendeteksi indikasi adanya bahaya yang sedang mengancam web server yang berupa SQL Injection dan Denial Of Services (DOS) kemudian memberikan service terhadap request berupa SQL Injection dan Denial Of Service (DOS) dengan cara membelokan request kedua jenis serangan tersebut ke server honeypot. Kekuatan Honeypot berhasil meringankan tuga dari deteksi menjadi lebih sederhana, efektif, dan murah. Konsepnya sendiri juga mudah dipahami dan diimplementasikan. Honeypot dapat mendeteksi serangan yang dilakukan oleh attacker dengan mengecoh attacker dengan fasilitas mirror server.
  • 3. 3 Kelemahan Kekurangan terbesar yang dimiliki oleh sistem honeypot berasal dari keterbatasan pandangan, karena sistem tersebut hanya menangkap aktivitas yang di arahkan pada sistem produk, dan tidak menangkap serangan pada sistem yang lain. Jika terdapat banyak server di server farm selain server tersebut yang diserang oleh attacker, maka serangan tersebut tidak dapat terdeteksi oleh honeypot. Sistem honeypot yang digunakan oleh peneliti merupakan honeypot high interaction dengan rule SQL Injection dan Denial Of Service (DOS), kedua rule tersebut bukan merupakan rule yang tergolong aman untuk sebuah sistem informasi yang besar, karena masih banyak tipe serangan yang bisa dilakukan oleh attacker. Perbedaan dengan rencana penelitian -Dalam rencana penelitian yang dibuat, di bagian implementasi dan pengujian peneliti menggunakan sistem operasi Ubuntu dengan metode pengujian dan implementasi yang sama. -Dan di rencana pengujian, tool yang digunakan untuk mengemulasikan DoS menggunakan tool DDOSIM.