Evaluasi Efektivitas Sistem Deteksi Intrusi Dalam Menjamin Keamanan Jaringan
DOI:
https://doi.org/10.59188/jurnalsostech.v3i8.907Keywords:
keamanan jaringan, serangan siber, sistem deteksi intrusi (ids) evaluasi efektivitas, aktivitas mencurigakanAbstract
Keamanan jaringan sangat penting dalam era digital yang terus berkembang. Ancaman serangan siber yang kompleks dan tak terduga dapat mengakibatkan kerugian yang signifikan, termasuk pencurian data sensitif dan gangguan pada infrastruktur kritis. Oleh karena itu, penting untuk memiliki sistem deteksi intrusi IDS yang efektif guna menjaga keamanan jaringan. Penelitian ini bertujuan untuk mengevaluasi efektivitas IDS dalam memastikan keamanan jaringan. IDS berperan sebagai garis pertahanan pertama dalam mendeteksi aktivitas mencurigakan atau yang tidak diinginkan dalam jaringan. Dengan mendeteksi dan merespons serangan dengan cepat, IDS dapat membantu mengurangi dampak serangan serta melindungi sumber daya jaringan yang berharga. Namun, dalam memilih dan mengimplementasikan IDS, perlu mempertimbangkan faktor seperti sensitivitas dan spesifisitas deteksi, efisiensi penggunaan sumber daya, dan kemampuan mendeteksi serangan yang semakin canggih. Penelitian ini menggunakan pendekatan kualitatif dengan melibatkan pemilihan sampel organisasi yang menggunakan IDS. Data dikumpulkan melalui wawancara mendalam dengan pemangku kepentingan seperti administrator jaringan, analis keamanan, dan manajer TI.
References
Akbar, Y. H. (2015). Evaluasi Keamanan Jaringan Wireless Hotspot Menggunakan Metode Square (Studi Kasus Warnet Medianet Sumedang). Infoman’s: Jurnal Ilmu-Ilmu Manajemen Dan Informatika, 9(2), 75–90.
Amelia, A. R., Skm, M. K., Rusydi, A. R., & Skm, M. K. (2021). Sistem Informasi Kesehatan (Kajian Covid-19 Melalui Sistem Informasi Kesehatan). Deepublish.
Anggraeni, R., & Maulani, I. E. (2023). Pengaruh Teknologi Informasi Terhadap Perkembangan Bisnis Modern. Jurnal Sosial Dan Teknologi, 3(2), 94–98.
Atmaji, E. S. J., & Susanto, B. M. (2016). Monitoring Keamanan Jaringan Komputer Menggunakan Network Intrussion Detection System (Nids). Prosiding.
Chuwandy, N. M. A. P. (2023). Pengaruh Sistem Akuntansi Manajemen, Teknologi Informasi, Budaya Organisasi Dan Desentralisasi Terhadap Kinerja Manajerial Pt. Rapid Tirta Sejahtera Di Kota Makassar. Universitas Islam Indonesia.
Destrian, S. (2023). Implementasi Dan Analisis Voip Server Dengan Srtp Sebagai Protokol Keamanan Pada Jaringan Hotspot. Jurnal Teknologi Pintar, 3(5).
Gunawan, G. B., Sukarno, P., & Putrada, A. G. (2018). Pendeteksian Serangandenial Of Service (Dos) Pada Perangkat Smartlock Berbasis Wifimenggunakan Snort Ids. E-Proceeding Of Engineering, 5(3).
Gunawan, T. (2023). Perancangan Dan Implementasi Jaringan Software-Defined Networking (Sdn) Pada Infrastruktur Data Center.
Himawan, I. S., Wahyuni, S., Hamidin, D., Andriani, A. D., Meidelfi, D., & Khairunisa, Y. (2022). Etika Profesi Teknologi Informasi Dan Komunikasi. Tohar Media.
Kadarwati, A., & Malawi, I. (2017). Pembelajaran Tematik:(Konsep Dan Aplikasi). Cv. Ae Media Grafika.
Kharisma, L. P. I., Miftachurohmah, N., Jannah, U. M., Wahyudi, F., Datya, A. I., & Syamil, A. (2023). Analisis & Perancangan Sistem: Berbasis Studi Kasus. Pt. Sonpedia Publishing Indonesia.
Kusumoningtyas, A. A. (2023). Nexus Pengawasan Siber Sebagai Instrumen Keamanan Nasional Dan Relevansinya Dengan Demokrasi: Perbandingan Beberapa Negara. Jurnal Adhikari, 2(3), 416–433.
Lukman, L., & Suci, M. (2020). Analisis Perbandingan Kinerja Snort Dan Suricata Sebagai Intrusion Detection System Dalam Mendeteksi Serangan Syn Flood Pada Web Server Apache. Respati, 15(2), 6–15.
Maulani, I. E., & Anggraeni, R. (2023). Bug Bounty Hunting: A Case Study Of Successful Vulnerability Discovery And Disclosure. Devotion Journal Of Community Service, 4(6), 1333–1338.
Pitriyanti, M., Daulay, N. K., & Arifin, M. A. S. (2023). Prototype Sistem Deteksi Serangan Pada Server Samsat Menggunakan Intrusion Detection System (Ids) Berbasis Snort. Klik: Kajian Ilmiah Informatika Dan Komputer, 3(4), 323–329.
Pratiwi, W. A. (2019). Ta: Perencanaan Sistem Manajemen Keamanan Informasi Berdasarkan Standar Iso 27001: 2013 Pada Kominfo Provinsi Jawa Timur. Institut Bisnis Dan Informatika Stikom Surabaya.
Riadi, I., & Kom, M. (2017). Forensik Jaringan Untuk Deteksi Serangan Flooding Pada Web Server.
Rivaldi, O., & Marpaung, N. L. (2023). Penerapan Sistem Keamanan Jaringan Menggunakan Intrusion Prevention System Berbasis Suricata. Inovtek Polbeng-Seri Informatika, 8(1), 141–153.
Santhi, N. N. P. P., & Nuarta, I. N. (2023). Penguatan Penegakan Hukum Polri Dalam Rangka Optimalisasi Penanggulangan Cybercrime Di Indonesia. Scientia: Journal Of Multi Disciplinary Science, 2(1), 15–27.
Sarosa, S. (2021). Analisis Data Penelitian Kualitatif. Pt Kanisius.
Setiawan, A. B. (2016). Peningkatan Keamanan Supervisory Control And Data Acquisition (Scada) Pada Smart Grid Sebagai Infrastruktur Kritis. Jurnal Penelitian Pos Dan Informatika, 6(1), 59–78.
Susanto, E. D. Y. (2018). Perancangan Model Arsitektur Enterprise Menggunakan Togaf Adm Guna Mendukung Sistem Informasi Akademik (Studi Kasus Politeknik Indonusa Surakarta). Universitas Islam Indonesia.
Taryana, A. (2023). Peran Humas, Media Digital, Dan Manajemen Opini Publik Di Pertamina Internasional Ep. Jurnal Penelitian Inovatif, 3(2), 403–414.
Utami, E. (2023). Analisis Keamanan Jaringan Komputer Menggunakan Teknik Intrusion Detection System (Ids) Pada Lingkungan Perusahaan.
Yohaness, F. (2020). Analisa Dan Perancangan Keamanan Jaringan Lokal Menggunakan Security Onion Dan Mikrotik. Journal Of Information System And Technology (Joint), 1(2), 37–61.
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Isma Elan Maulani, Aldo faisal umam
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution-ShareAlike 4.0 International (CC-BY-SA). that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.