(2009) Pemaparan desain rancang bangun sebuah Intrusion Detection System berbasis Snort, yang dilengkapi modul Linux iptables untuk redirect packet suspicious ke sistem Honeypot independen. Dilengkapi dengan GUI untuk dashboard dan statistik nya.
Firewall digunakan untuk memeriksa dan menentukan paket data yang dapat masuk dan keluar dari jaringan serta melindungi jaringan dari serangan luar. Firewall menerapkan filtering paket dan menyediakan fungsi keamanan untuk mengelola aliran data ke, dari, dan melalui router. Firewall logging digunakan untuk mencatat semua aktivitas firewall ke dalam log sistem.
Dokumen tersebut memberikan aturan untuk melakukan uji coba serangan dan pertahanan jaringan antar kelompok mahasiswa. Setiap kelompok akan membuat server sasaran dan komputer penyerang, lalu saling menyerang satu sama lain sesuai aturan yang ditentukan. Penilaian didasarkan pada kemampuan pertahanan server dan teknik serangan yang digunakan. Diskusi dilakukan untuk menentukan rencana kelompok masing-masing.
Tugas ini membahas pengujian penetrasi atau penetration testing yang merupakan metode untuk mengevaluasi keamanan sistem komputer dengan mensimulasikan serangan dari sumber berbahaya untuk menemukan kerentanan potensial. Dokumen ini menjelaskan tujuan dan konsep-konsep dasar dari penetration testing seperti footprinting, scanning, enumeration, gaining access, privilege escalation, pilfering, covering tracks, backdooring, dan denial of service. Kelebihan penetration testing dibanding tes keamanan lainnya adalah
Dokumen tersebut membahas tentang firewall sebagai pelindung dalam jaringan komputer. Firewall berfungsi untuk membatasi akses dan mengatur kebijakan antara jaringan internal dan eksternal. Ada dua jenis firewall yaitu hardware dan software. Iptables merupakan contoh firewall software yang banyak digunakan pada sistem operasi Linux."
Firewall digunakan untuk memeriksa dan menentukan paket data yang dapat masuk dan keluar dari jaringan serta melindungi jaringan dari serangan luar. Firewall menerapkan filtering paket dan menyediakan fungsi keamanan untuk mengelola aliran data ke, dari, dan melalui router. Firewall logging digunakan untuk mencatat semua aktivitas firewall ke dalam log sistem.
Dokumen tersebut memberikan aturan untuk melakukan uji coba serangan dan pertahanan jaringan antar kelompok mahasiswa. Setiap kelompok akan membuat server sasaran dan komputer penyerang, lalu saling menyerang satu sama lain sesuai aturan yang ditentukan. Penilaian didasarkan pada kemampuan pertahanan server dan teknik serangan yang digunakan. Diskusi dilakukan untuk menentukan rencana kelompok masing-masing.
Tugas ini membahas pengujian penetrasi atau penetration testing yang merupakan metode untuk mengevaluasi keamanan sistem komputer dengan mensimulasikan serangan dari sumber berbahaya untuk menemukan kerentanan potensial. Dokumen ini menjelaskan tujuan dan konsep-konsep dasar dari penetration testing seperti footprinting, scanning, enumeration, gaining access, privilege escalation, pilfering, covering tracks, backdooring, dan denial of service. Kelebihan penetration testing dibanding tes keamanan lainnya adalah
Dokumen tersebut membahas tentang firewall sebagai pelindung dalam jaringan komputer. Firewall berfungsi untuk membatasi akses dan mengatur kebijakan antara jaringan internal dan eksternal. Ada dua jenis firewall yaitu hardware dan software. Iptables merupakan contoh firewall software yang banyak digunakan pada sistem operasi Linux."
Dokumen tersebut membahas tentang sistem deteksi intrusi jaringan (Network Intrusion Detection System) khususnya Portsentry dan Honeypot. Portsentry adalah perangkat lunak yang mendeteksi port scanning secara real-time sedangkan Honeypot berfungsi untuk mengalihkan serangan dari sistem produktif.
IDS adalah sistem untuk mendeteksi intrusi secara cepat dengan menggunakan program khusus. IDS dapat mendeteksi serangan seperti flooding ICMP dan mencatat aktivitas jaringan seperti login dan akses file. Terdapat dua jenis IDS, yaitu Network-based IDS yang mendeteksi trafik jaringan dan Host-based IDS yang berjalan pada server tertentu.
Laporan tugas akhir ini membahas tentang penggunaan NIDS (Network Intrusion Detection System) untuk mengamankan server Debian 7. Tulisan ini menjelaskan konfigurasi NIDS Snort dan pengujian dengan melakukan serangan DDoS untuk menguji apakah Snort dapat mendeteksi serangan tersebut. Penulis melakukan konfigurasi jaringan yang akan diamankan, pengaturan konfigurasi Snort, serta pengujian dengan menyerang server menggunakan aplik
Mudah dan murah membangun jaringan internetslempase
Buku ini membahas tentang desain jaringan komputer yang andal, murah dan efisien dengan menggunakan Linux Router Project Leaf Bearing yang merupakan distro Linux mini yang dapat menggantikan dedicated router. Buku ini juga membahas konfigurasi firewall menggunakan iptables untuk meningkatkan keamanan jaringan.
Keamanan Jaringan - Firewall Windows & IPTables Debian 7peter agustinus
Firewall merupakan sistem pertahanan yang mengatur lalu lintas jaringan dan melindungi sumber daya jaringan internal. Ia bekerja dengan menyaring, membatasi, dan menolak akses berdasarkan aturan yang ditentukan untuk melindungi jaringan. Dokumen ini menjelaskan konsep, tipe, dan konfigurasi firewall pada sistem operasi Windows dan Linux serta cara kerja iptables untuk mengatur kebijakan firewall pada Linux.
Dokumen tersebut membahas tentang sniffing dan hijacking session dalam jaringan komputer. Sniffing dapat berupa passive atau active, sedangkan hijacking session melibatkan pengambilalihan ID session pengguna lain untuk mengontrol sesi mereka. Pencegahannya meliputi penanganan cookie dan penggunaan field tersembunyi.
Jaringan komputer terdiri atas 2 atau lebih komputer yang saling terhubung dan bertukar informasi melalui protokol komunikasi berlapis. Dokumen ini menjelaskan tentang jenis jaringan komputer, protokol yang digunakan seperti TCP/IP, serta ancaman dan cara melindungi jaringan komputer dari serangan seperti DoS, sniffing, spoofing, dan lainnya.
Dokumen tersebut membahas tentang instalasi dan konfigurasi Intruder Detection System (IDS) bernama Snort di sistem operasi CentOS. Langkah-langkahnya meliputi instalasi paket pendukung, Snort, rule Snort, database MySQL, serta aplikasi pendukung lainnya seperti Barnyard dan BASE. Konfigurasi Snort dilakukan dengan mengatur file konfigurasi dan membuat skrip agar Snort dapat dijalankan secara otomatis setiap kali sistemnya
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
Dokumen tersebut membahas tentang keamanan jaringan dan komputer. Terdapat penjelasan mengenai berbagai aspek keamanan seperti keamanan sistem informasi, evaluasi sistem keamanan, keamanan jaringan nirkabel, dan berbagai ancaman terhadap keamanan serta cara mengamankannya.
Modul ini membahas bagaimana teknologi keamanan seperti enkripsi, NAT, dan jaringan peer-to-peer dapat mempengaruhi kemampuan security monitoring dengan membuat detail lalu lintas tidak terbaca atau menghindari perlindungan firewall."
Dokumen tersebut membahas tentang pengamanan server Linux dengan cara melakukan hardening sistem. Tiga langkah utama yang disebutkan adalah mengamankan server secara fisik, mengamankan sistem Linux secara lokal, dan mengamankan mesin Linux dari jaringan. Beberapa teknik yang disebutkan misalnya memasang firewall, menonaktifkan layanan yang tidak diperlukan, dan mengamankan aplikasi SSH.
Dokumen tersebut membahas tentang teknologi keamanan jaringan komputer yang meliputi penyaringan paket, stateful packet inspection, NAT, proxy, content filter, PKI, dan AAA. Teknologi-teknologi tersebut digunakan untuk meningkatkan keamanan jaringan dengan cara membangun keamanan secara berlapis dan menyaring lalu lintas jaringan berdasarkan aturan.
The document discusses cyber security threats and awareness. It notes that cyber attacks are one of the most pressing global risks according to the World Economic Forum. It outlines common cyber attack types like hacking, malware, and phishing scams. The document provides an example of Democratic presidential candidate John Podesta falling victim to a phishing scam. It stresses the importance of cyber security awareness training for both technical and non-technical users, as human error is often the weak link exploited in cyber attacks.
Dalam buku ini akan dibahas secara singkat, padat, dan jelas beserta contoh tentang beberapa teknik dasar hacking, risiko dan dampak yang bisa dihasilkan oleh celah keamanan yang di
exploitasi hacker. Tidak sampai disitu, buku ini juga membahas cara me-mitigasinya. Target pembaca yang diharapkan penulis adalah pemula dalam dunia keamanan IT, pelajar/mahasiswa, maupun bagi system administrator dan developer/programmer aplikasi yang ingin mengetahui teknis dasar melakukan hacking dari perspektif logika seorang hacker. Diharapkan buku ini dapat membuat para pembaca menjadi aware terhadap beberapa celah keamanan yang umumnya terdapat pada infrastruktur dan aplikasi IT.
Dokumen tersebut membahas tentang sistem deteksi intrusi jaringan (Network Intrusion Detection System) khususnya Portsentry dan Honeypot. Portsentry adalah perangkat lunak yang mendeteksi port scanning secara real-time sedangkan Honeypot berfungsi untuk mengalihkan serangan dari sistem produktif.
IDS adalah sistem untuk mendeteksi intrusi secara cepat dengan menggunakan program khusus. IDS dapat mendeteksi serangan seperti flooding ICMP dan mencatat aktivitas jaringan seperti login dan akses file. Terdapat dua jenis IDS, yaitu Network-based IDS yang mendeteksi trafik jaringan dan Host-based IDS yang berjalan pada server tertentu.
Laporan tugas akhir ini membahas tentang penggunaan NIDS (Network Intrusion Detection System) untuk mengamankan server Debian 7. Tulisan ini menjelaskan konfigurasi NIDS Snort dan pengujian dengan melakukan serangan DDoS untuk menguji apakah Snort dapat mendeteksi serangan tersebut. Penulis melakukan konfigurasi jaringan yang akan diamankan, pengaturan konfigurasi Snort, serta pengujian dengan menyerang server menggunakan aplik
Mudah dan murah membangun jaringan internetslempase
Buku ini membahas tentang desain jaringan komputer yang andal, murah dan efisien dengan menggunakan Linux Router Project Leaf Bearing yang merupakan distro Linux mini yang dapat menggantikan dedicated router. Buku ini juga membahas konfigurasi firewall menggunakan iptables untuk meningkatkan keamanan jaringan.
Keamanan Jaringan - Firewall Windows & IPTables Debian 7peter agustinus
Firewall merupakan sistem pertahanan yang mengatur lalu lintas jaringan dan melindungi sumber daya jaringan internal. Ia bekerja dengan menyaring, membatasi, dan menolak akses berdasarkan aturan yang ditentukan untuk melindungi jaringan. Dokumen ini menjelaskan konsep, tipe, dan konfigurasi firewall pada sistem operasi Windows dan Linux serta cara kerja iptables untuk mengatur kebijakan firewall pada Linux.
Dokumen tersebut membahas tentang sniffing dan hijacking session dalam jaringan komputer. Sniffing dapat berupa passive atau active, sedangkan hijacking session melibatkan pengambilalihan ID session pengguna lain untuk mengontrol sesi mereka. Pencegahannya meliputi penanganan cookie dan penggunaan field tersembunyi.
Jaringan komputer terdiri atas 2 atau lebih komputer yang saling terhubung dan bertukar informasi melalui protokol komunikasi berlapis. Dokumen ini menjelaskan tentang jenis jaringan komputer, protokol yang digunakan seperti TCP/IP, serta ancaman dan cara melindungi jaringan komputer dari serangan seperti DoS, sniffing, spoofing, dan lainnya.
Dokumen tersebut membahas tentang instalasi dan konfigurasi Intruder Detection System (IDS) bernama Snort di sistem operasi CentOS. Langkah-langkahnya meliputi instalasi paket pendukung, Snort, rule Snort, database MySQL, serta aplikasi pendukung lainnya seperti Barnyard dan BASE. Konfigurasi Snort dilakukan dengan mengatur file konfigurasi dan membuat skrip agar Snort dapat dijalankan secara otomatis setiap kali sistemnya
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
Dokumen tersebut membahas tentang keamanan jaringan dan komputer. Terdapat penjelasan mengenai berbagai aspek keamanan seperti keamanan sistem informasi, evaluasi sistem keamanan, keamanan jaringan nirkabel, dan berbagai ancaman terhadap keamanan serta cara mengamankannya.
Modul ini membahas bagaimana teknologi keamanan seperti enkripsi, NAT, dan jaringan peer-to-peer dapat mempengaruhi kemampuan security monitoring dengan membuat detail lalu lintas tidak terbaca atau menghindari perlindungan firewall."
Dokumen tersebut membahas tentang pengamanan server Linux dengan cara melakukan hardening sistem. Tiga langkah utama yang disebutkan adalah mengamankan server secara fisik, mengamankan sistem Linux secara lokal, dan mengamankan mesin Linux dari jaringan. Beberapa teknik yang disebutkan misalnya memasang firewall, menonaktifkan layanan yang tidak diperlukan, dan mengamankan aplikasi SSH.
Dokumen tersebut membahas tentang teknologi keamanan jaringan komputer yang meliputi penyaringan paket, stateful packet inspection, NAT, proxy, content filter, PKI, dan AAA. Teknologi-teknologi tersebut digunakan untuk meningkatkan keamanan jaringan dengan cara membangun keamanan secara berlapis dan menyaring lalu lintas jaringan berdasarkan aturan.
The document discusses cyber security threats and awareness. It notes that cyber attacks are one of the most pressing global risks according to the World Economic Forum. It outlines common cyber attack types like hacking, malware, and phishing scams. The document provides an example of Democratic presidential candidate John Podesta falling victim to a phishing scam. It stresses the importance of cyber security awareness training for both technical and non-technical users, as human error is often the weak link exploited in cyber attacks.
Dalam buku ini akan dibahas secara singkat, padat, dan jelas beserta contoh tentang beberapa teknik dasar hacking, risiko dan dampak yang bisa dihasilkan oleh celah keamanan yang di
exploitasi hacker. Tidak sampai disitu, buku ini juga membahas cara me-mitigasinya. Target pembaca yang diharapkan penulis adalah pemula dalam dunia keamanan IT, pelajar/mahasiswa, maupun bagi system administrator dan developer/programmer aplikasi yang ingin mengetahui teknis dasar melakukan hacking dari perspektif logika seorang hacker. Diharapkan buku ini dapat membuat para pembaca menjadi aware terhadap beberapa celah keamanan yang umumnya terdapat pada infrastruktur dan aplikasi IT.
(2015) This slides to show the audience how APT work and can cause massive data breach in one famous company in US. Lesson learned: keep security in mind for the sake of your business.
(2017) This slide discuss about cyber security attack techniques and defense approaches in every information security layer. Starting from code level, down to application level, host and network level in very basic (fundamental) example. This slide to show that every layer has different threat characteristics and will require different security approaches as well.
(2011) Artikel tentang anatomi hacker dalam melakukan hacking. Terdiri dari beberapa tahap (Footprinting, Scanning, Enumeration, Gaining Access, Escalating Privilege, Pilfering, Covering Tracks, Creating Backdoors, Denial of Service). Artikel ini dibuat terpadu dan komprenehsif dengan tambahan contoh real hacking yang terjadi dalam setiap step nya.
Modul ini membahas simulasi jaringan komputer menggunakan perangkat lunak Cisco Packet Tracer. Terdiri dari beberapa bab yang menjelaskan cara membuat dan mengonfigurasi jaringan sederhana, nirkabel, server HTTP, DHCP, DNS, serta routing antar jaringan. Modul ini berguna untuk mempelajari dasar konfigurasi jaringan secara virtual sebelum diimplementasikan di dunia nyata.
1. Pengembangan Smart IPS Untuk Mereduksi False
Positive
Ade Ismail Isnan
adeismail [A] tibandung [dot] com
Mereduksi pemblokiran yang
dilakukan oleh Intrusion Prevention
System dengan memanfaatkan
analisis pada Honeypot. Analisis
mencakup log aktifitas yang
dilakukan client, log perilaku
Honeypot terhadap client, serta log
request yang abnormal dari client.
Sehingga dapat diketahui apakah
yang dilakukan client terhadap server
yang dilindungi bisa membahayakan
atau tidak.
2. Latar Belakang
Peran host/server yang cukup vital bagi kelangsungan
layanan/bisnis (asset, vulnerabilities, threats). Keamanan
dan perlindungan server terhadap aktifitas intrusi dari
dunia luar (LAN, WAN, & The Internet)
IDS (Intrusion Detection System): sistem untuk
mendeteksi intrusi yang terjadi pada server. IPS (Intrusion
Prevention System): sistem IDS yang bisa melakukan
tindakan pencegahan (reaktif)
False positive IPS: suatu host bisa menjadi korban blokir.
Akibat: host tidak bisa mengakses layanan server
Bagaimana availability layanan server? Semakin banyak
bisa diakses oleh siapa saja --> semakin baik
3. Latar Belakang (lanjut)
• Kondisi 1 (tanpa IPS):
– Ancaman terhadap gangguan dari luar
– Potensi server compromised semakin tinggi,
Akibat terburuk: layanan bisa mati/rusak/hilang
• Kondisi 2 (dengan IPS):
– Keamanan server terjamin serta layanan dapat
berlangsung tanpa ancaman dari luar
– Tetapi, korban false positive tidak dapat
mengakses layanan
4. Analisis Solusi
IPS yang memiliki toleransi
Toleransi: kesempatan bagi client untuk lepas dari
pemblokiran ataupun false positive sehingga bisa
mengakses layanan server kembali. Serta sebagai
kesempatan bagi Network Administrator untuk
menganalisis kejadian intrusi dan potensinya
Honeypot: aplikasi yang akan mendeteksi dan menjebak
penyerang dengan cara mengemulasi layanan dan
berinteraksi dengan mereka sebagai bahan analisis lanjut
Honeyweb: honeypot yang mengemulasi webserver dan
melaporkan potensi HTTP request dari penyerang
sebagai bahan analisis lanjut
5. Batasan
Server menggunakan sistem operasi Linux
Server yang diproteksi melayani HTTP dan SSH
Tindakan intrusi dari pihak trusted network/host
tidak akan diproses oleh IPS
6. Desain Topologi
Firewall server yang telah dikonfigurasi
dengan baik
Server yang dilindungi akan diinstall IPS
Node dibelakang server sebagai sebuah
Honeypot Server
Firewall Honeypot Server yang telah
dikonfigurasi dengan baik
8. IPS
Sistem yang selain mendeteksi intrusi juga
melakukan pencegahan
Dibutuhkan:
IDS (modul Pendeteksi)
Firewall (modul Pemblokir/Pencegah)
Dengan kata lain, IPS: IDS yang bisa
berkolaborasi dan mengkonfigurasi firewall
9. IPS (lanjut)
Modul Pendeteksi
Memanfaatkan Snort (Open Source IDS)
Menggunakan rules signature Snort untuk
mendeteksi intrusi
Mencatat ke log jika terdapat paket yang
match dengan rules signature
12. IPS (lanjut)
Modul Pencegah
Memanfaatkan IPTables (packet filtering
pada kernel Linux)
Parameter konfigurasi IPTables: alamat IP
yang sebelumnya dideteksi pada modul
pendeteksi (diambil dari log)
Fungsi IPTables: accept/drop/redirect
14. Snort & IPTables...
• Snort & IPTables: sistem independen/bisa
berdiri sendiri tanpa dependency antara
sistem yang satu dan yang lain
• Integrasi:
a) Memanfaatkan 'libnet' (--enable-flex-resp)
b) Memanfaatkan BlockIt sebagai jembatan
antara Snort & IPTables
15. BlockIt
• BlockIt: parser pada log Snort
• Contoh baris log/alert Snort:
– [**] [122:25:0] (portscan) ICMP Sweep [**] [Priority: 3]
04/20-05:06:34.381135 192.168.70.12 ->
192.168.70.70 PROTO:255 TTL:0 TOS:0x0 ID:23002
IpLen:20 DgmLen:158
di parsing dan diambil value:
– (portscan) ICMP Sweep (kejahatan yang terdeteksi)
– 192.168.70.12 (IP address host penyerang)
19. Ruang Lingkup Implementasi
• Inisialisasi kebutuhan alat dan bahan penelitian pada
server Linux (library & dependencies)
• Instalasi dan konfigurasi Snort
• Instalasi, konfigurasi, dan pengembangan BlockIt untuk
tujuan yang ingin dicapai
• Instalasi dan konfigurasi Honeyweb
• Integrasi sistem
• Perancangan dan pembuatan antarmuka sistem (web
based). Information retrieval bagi Network Administrator
20. Implementasi Snort...
• Instalasi:
– Persiapan dan instalasi dependencies: libdnet, libnids, libpcap
– Compile
– Install Snort
– Install rule signature Snort
• Konfigurasi:
– Interface yang akan di monitor
– Alamat IP/Network yang akan di monitor ($HOME_NET)
– Mengaktifkan path rule signature
21. Implementasi BlockIt...
• Instalasi:
– Persiapan dan instalasi dependencies: Perl, AWK, IPTables
– Install BlockIt
• Konfigurasi:
– Menentukan path menuju IPTables
– Menentukan path menuju berkas log Snort
• Pengembangan:
– Subroutine untuk penyisipan data ke DB MySQL
– Parsing alertline, selain parsing alamat IP
– Memberi/menghitung/mencabut toleransi
– Skip proses parsing yang berasal dari alamat GW/DNS server
– Anti bruteforce SSH
23. Desain Sistem IPS + Honeypot
Blacklist? –> IPTables
Malicious? –> Snort
Intrusi? –> Analisis Net Admin
Untuk intrusi > batas toleransi akan diblokir
otomatis oleh sistem
24. Pengujian: Skenario 1
Paket request normal dari host yang tidak termasuk
dalam blacklist
1. Melewati chain INPUT IPTables. Blacklist? –> tidak
2. Melewati sensor Snort. Malicious? –> tidak
3. Sampai ke webserver asli dan diproses
4. HTTP response dari webserver
25. Pengujian: Skenario 2
Paket request abnormal/malicious/potensi eksploitasi dari host yang tidak
termasuk blacklist
1. Melewati chain INPUT IPTables. Blacklist? –> tidak
2. Melewati sensor Snort. Malicious? –> ya! Catat ke log...
3. BlockIt parsing log. Mendapatkan alamat IP dan mengkonfigurasi IPTables
4. Sampai ke webserver Honeyweb dan diproses
5. Setiap HTTP request dan status response dicatat
6. BlockIt release alamat IP dari Honeyweb (+1 toleransi untuk host)
7. Network Administrator bisa langsung memblokir host jika kelakuannya
pada Honeyweb Server dinilai berbahaya. (Dilihat dari catatan log
Honeyweb)
26. Pengujian: Skenario 3
Paket request abnormal/malicious/potensi eksploitasi dari host
yang tidak termasuk blacklist secara kontinyu
1. Selama lebih dari batas toleransi melakukan:
(1) Melewati chain INPUT IPTables. Blacklist –> tidak
(2) Melewati sensor Snort. Malicious? –> ya! Catat ke log...
(3) BlockIt parsing log. Mendapatkan alamat IP dan
mengkonfigurasi IPTables
(4) Sampai ke webserver Honeyweb dan diproses
(5) Setiap HTTP request dan status response dicatat
(6) BlockIt release alamat IP dari Honeyweb (+1 toleransi untuk
host)
2. BlockIt mem-blacklist alamat IP
27. Pengujian: Skenario 4
Paket request normal dari host yang termasuk blacklist
1. Melewati chain INPUT IPTables. Blacklist? –> ya! Drop paket!
2. Koneksi untuk host tersebut terputus
NB:
a) Network Administrator dapat kembali mengizinkan host terkait
untuk bisa terkoneksi dengan server yang dilindungi
b) Sebagai bahan pertimbangan melakukan unblacklist: log aktifitas-
aktifitas host terkait pada Honeypot
28. Pengujian: Skenario 5
Paket request abnormal/malicious/potensi eksploitasi dari host
yang termasuk blacklist
1. Melewati chain INPUT IPTables. Blacklist? –> ya! Drop paket!
2. Koneksi untuk host tersebut terputus
NB:
a) Paket request tidak sempat masuk ke sensor Snort –>
meminimalisir banyaknya alert yang mungkin terjadi
31. But in Open Source…
“If I have seen farther than other men, it
is because I have stood on the
shoulders of giants.”
-Sir Isaac Newton wrote this in a letter to the English scientist Robert
Hooke (whom he hated and despised) in the 1670s-
33. Kesimpulan
• Perlindungan pada server dengan memasang perangkat
keamanan meminimalisir resiko dampak serangan
• Pencegahan dari aktifitas serangan yang dideteksi lebih baik
langsung dilakukan (“mencegah lebih baik daripada mengobati”)
• Tetap dibutuhkan Network Administrator sebagai pihak yang
bertanggung jawab pada keamanan jaringan & server
• Dengan Open Source Software, riset menjadi lebih baik.
Plus lebih mudah?
• “Security isn't a product. It is a process” –most net. admin-
• “More security doesn't make you more secure. Better management
does” -lirva32-