Penggunaan Snort dan Fail2ban sebagai IDS untuk Mengatasi Brute Force Attack dengan Notifikasi Telegram: Studi Kasus pada Institusi XYZ
Abstract
Keywords
Full Text:
PDFReferences
A. D. Andayani dan O. C. Briliyant, “Penilaian Kapabilitas Tata Kelola Keamanan Teknologi Informasi dan Rekomendasi Perbaikan Menggunakan COBIT 5,” Info Kripto, vol. 15, no. 1, hal. 1–10, 2021, doi: 10.56706/ik.v15i1.17.
J. Shahid, M. K. Hameed, I. T. Javed, K. N. Qureshi, M. Ali, dan N. Crespi, “A Comparative Study of Web Application Security Parameters: Current Trends and Future Directions,” Appl. Sci., vol. 12, no. 8, 2022, doi: 10.3390/app12084077.
A. R. Riswaya, A. Sasongko, A. Maulana, S. M. Indonesia, dan U. L. Bandung, “Evaluasi Tata Kelola Keamanan Teknologi Informasi Menggunakan Indeks KAMI Untuk Persiapan Standar SNI ISO/IEC 27001 (Studi Kasus: STMIK Mardira Indonesia),” J. Comput. Bisnis, vol. 14, no. 1, hal. 10–18, 2020.
L. Reznik, “Firewall Design and Implementation,” in Intelligent Security Systems, Wiley, 2021, hal. 57–108. doi: 10.1002/9781119771579.ch2.
Z. Ahmad, A. S. Khan, C. W. Shiang, J. Abdullah, dan F. Ahmad, “Network intrusion detection system: A systematic study of machine learning and deep learning approaches,” Trans. Emerg. Telecommun. Technol., vol. 32, no. 1, 2021, doi: 10.1002/ett.4150.
A. Khraisat, I. Gondal, P. Vamplew, J. Kamruzzaman, dan A. Alazab, “Hybrid Intrusion Detection System Based on the Stacking Ensemble of C5 Decision Tree Classifier and One Class Support Vector Machine,” Electronics, vol. 9, no. 1, hal. 173, 2020, doi: 10.3390/electronics9010173.
T. Ernawati dan F. F. F. Rachmat, “Keamanan Jaringan dengan Cowrie Honeypot dan Snort Inline-Mode sebagai Intrusion Prevention System,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 5, no. 1, hal. 180–186, 2021, doi: 10.29207/resti.v5i1.2825.
A. Mutaqin, “Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort,” J. Sist. dan Teknol. Inf., vol. 1, 2016.
R. Vansuri et al., “Universitas Bhayangkara Jakarta Raya, Indonesia, achmad.fauzi@dsn.ubharajaya.ac.id 3. Universitas Bhayangkara Jakarta Raya, Indonesia, ery.teguh@ubharajaya.ac.id 4,” vol. 2, no. 1, doi: 10.38035/jim.v2i1.
T. Tuyikeze dan D. Pottas, “An Information Security Policy Development Life Cycle.” 2010.
L. A. Wahsheh dan J. Alves-Foss, “Security Policy Development: Towards a Life-Cycle and Logic-Based Verification Model,” Am. J. Appl. Sci., vol. 5, no. 9, hal. 1117–1126, 2008, doi: 10.3844/ajassp.2008.1117.1126.
H.-J. Liao, C.-H. R. Lin, Y.-C. Lin, dan K.-Y. Tung, “Intrusion detection system: A comprehensive review,” J. Netw. Comput. Appl., vol. 36, no. 1, hal. 16–24, 2013, doi: 10.1016/j.jnca.2012.09.004.
B. Caswell, J. Beale, dan A. Baker, Snort Intrusion Detection and Prevention Toolkit. Elsevier, 2007. doi: 10.1016/B978-1-59749-099-3.X5000-9.
R. Ramadhan, J. Latuny, dan S. J. Litiloly, “Perancangan Pengamanan Server Apache Menggunakan Firewall Iptables Dan Fail2ban,” J. ISOMETRI, vol. 1, no. 1, hal. 9–15, 2022, doi: 10.30598/isometri.2022.1.1.9-15.
S. H. J. Marzuki dan M. Azmi, “Layanan Informasi Pembayaran Biaya Kuliah Berbasis SMS Gateway,” Tek. Teknol. Inf. dan Multimed., vol. 2, no. 1, hal. 24–28, 2021, doi: 10.46764/teknimedia.v2i1.32.
U. Ubaidillah, T. Taryo, dan A. Hindasyah, “Analisis dan Implementasi Honeypot Honeyd Sebagai Low Interaction Terhadap Serangan Distributed Denial Of Service (DDOS) dan Malware,” JTIM J. Teknol. Inf. dan Multimed., vol. 5, no. 3, hal. 208–217, 2023, doi: 10.35746/jtim.v5i3.405.
DOI: https://doi.org/10.26418/justin.v12i3.79617
Refbacks
- There are currently no refbacks.
Copyright (c) 2024 JUSTIN (Jurnal Sistem dan Teknologi Informasi)
View My Stats
All article in Justin is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License