Evaluasi Optimalisasi Alat Forensik Keamanan Jaringan pada Lalu Lintas Virtual Router
Abstract
Penelitian ini bertujuan untuk mengevaluasi optimalisasi alat forensik keamanan jaringan pada lalu lintas virtual router (VR). Metodologi yang digunakan meliputi pemilihan beberapa alat forensik pada sistem operasi Windows seperti Wireshark, Windump, dan Network Miner, dengan pengujian dalam lingkungan jaringan virtual. Pengujian, mencakup simulasi berbagai skenario serangan untuk menilai efektivitas deteksi ancaman, kinerja alat forensik, dan dampak terhadap kinerja jaringan. Hasil utama menunjukkan bahwa alat-alat tersebut memiliki kemampuan deteksi yang beragam dengan variasi penggunaan sumber daya dan dampak pada latensi jaringan. Lalu lintas jaringan telah berhasil di rekam menggunakan alat Win-dump pada metode static forensik, alat Wireshark dan Network Miner pada metode live forensics. Hasil evaluasi alat rekam forensik jaringan meta-router merekomendasikan Win-dump sebagai alat rekam yang tidak membebani sistem operasi windows dengan penggunaan Memory adalah 1696 kb sedangkan aplikasi Wireshark dan Network Miner tercatat lebih dari 20MB. Berdasarkan penelitian ini metode static forensic yang telah dibangun dengan objek meta-router dapat digunakan investigator untuk mendeteksi serangan siber. Pemilihan dan konfigurasi yang tepat dari alat forensik sangat penting untuk mencapai keseimbangan antara keamanan dan kinerja jaringan, serta penyesuaian spesifik terhadap kebutuhan jaringan dapat meningkatkan efektivitas deteksi dan mitigasi ancaman.
References
Aji, S., Fadlil, A., & Riadi, I. (2017). Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan. Jurnal Ilmiah Teknik Elektro Komputer dan Informatika, 3(1), 11. https://doi.org/10.26555/jiteki.v3i1.5665
Akremi, A., Sallay, H., & Rouached, M. (2018). Intrusion detection systems alerts reduction: New approach for forensics readiness. Dalam Security and Privacy Management, Techniques, and Protocols. https://doi.org/10.4018/978-1-5225-5583-4.ch010
Albert, S., & Juni, E. (2015). Analisa Sistem Pengaman Data Jaringan Berbasis VPN. Stmik Ikmi, 10(18), 220. www.ikmi.ac.id
Alim, M., Riadi, I., & Prayudi, Y. (2018). Live Forensics Method for Analysis Denial of Service (DOS) Attack on Routerboard. International Journal of Computer Applications, 180 (35), 23–30. https://doi.org/10.5120/ijca2018916879
Chaudhary, S., Somani, G., & Buyya, R. (2017). Research Advances in Cloud Computing. Dalam Research Advances in Cloud Computing. https://doi.org/10.1007/978-981-10-5026-8
CONTOLI, C. (2017). Virtualized Network Infrastructures: Performance Analysis, Design and Implementation. 1–121.
Dewi, E. K., Harini, D., & Miftachurohmah, N. (2017). Snort Ids Sebagai Tools Forensik Jaringan Universitas Nusantara Pgri Kediri. January, 411–418.
Djafar, W. (2019). Perlindungan Data Pribadi di Indonesia: Lanskap, Urgensi, dan Kebutuhan Pembaruan. Jurnal Becoss, 1(1), 147–154.
Du, X., Le-Khac, N. A., & Scanlon, M. (2017). Evaluation of digital forensic process models with respect to digital forensics as a service. European Conference on Information Warfare and Security, ECCWS, 573–581.
Faiz, M. N., Umar, R., & Yudhana, A. (2016). Analisis Live Forensics Untuk Perbandingan Kemananan Email Pada Sistem Operasi Proprietary. ILKOM Jurnal Ilmiah, 8(3), 242. https://doi.org/10.33096/ilkom.v8i3.79.242-247
Firmansyah, F. F. A., & Umar, R. (2019). Analisis Forensik Metarouter pada Lalu Lintas Jaringan Klien. Edu Komputika, 6(2), 54–59.
Firmansyah, F., Fadlil, A., & Umar, R. (2021). Identifikasi Bukti Forensik Jaringan Virtual Router Menggunakan Metode NIST. Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi), 5(1), 91–98. https://doi.org/10.29207/resti.v5i1.2784
Galang, C. M., Eko, S., & Imam, A. (2017). Teknik Virtualisasi Router Menggunakan Metarouter Mikrotik (Studi Kasus: Laboratorium Jaringan Komputer Politeknik Negeri Lampung). Politeknik Negeri Lampung.
Hildayanti, N. (2019). Forensics Analysis of Router On Computer Networks Using Live Forensics Method. International Journal of Cyber-Security and Digital Forensics, 8(1), 74–81. https://doi.org/10.17781/P002559
Kävrestad, J. (2018). Fundamentals of digital forensics: Theory, methods, and real-life applications. Dalam Fundamentals of Digital Forensics: Theory, Methods, and Real-Life Applications. https://doi.org/10.1007/978-3-319-96319-8
Kuribayashi, S. I. (2018). Virtual routing function deployment in NFV-based networks under network delay constraints. International Journal of Computer Networks and Communications, 10(1), 35–44. https://doi.org/10.5121/IJCNC.2018.10103
Mandowen, S. A. (2016). Analisis forensik komputer pada lalu lintas jaringan. Jurnal Sains, 16 (1), 14–20.
Menteri, P. (2016). Perlindungan Data Pribadi Dalam Sistem Elektronik. BERITA NEGARA REPUBLIK INDONESIA, 1829, 1–24.
Mubaraq, M. H. (2019). Notifikasi Jaringan pada Router Mikrotik Berbasis BOT Telegram. Dalam Eprints Mercubuana Yogya.
Nassar, B. O., & Tachibana, T. (2018). Path splitting for virtual network embedding in elastic optical networks. International Journal of Computer Networks and Communications, 10(2), 1–13. https://doi.org/10.5121/ijcnc.2018.10201
Phillips, T. (2016). Protect your network . Ridgeback Interac ve Defense Pla orm EXECUTIVE. 1–19.
Riadi, I. (2018). SIMULATION FOR DATA SECURITY IMPROVEMENT IN EXPLOITED. June.
Riadi, I., Umar, R., & Aini, F. D. (2019). Analisis Perbandingan Detection Traffic Anomaly Dengan Metode Naive Bayes Dan Support Vector Machine (Svm). ILKOM Jurnal Ilmiah, 11(1), 17–24. https://doi.org/10.33096/ilkom.v11i1.361.17-24
Riadi, I., Umar, R., & Nasrulloh, I. M. (2017). Analisis Forensik Bukti Digital pada Frozen Solid State Drive dengan Metode National Institute of Standards and Technology (NIST). Jurnal Insand Comtech, 2(2), 33–40.
Ridho, F., Yudhana, A., & Riadi, I. (2016). Analisis Forensik Router Untuk Mendeteksi Serangan Distributed Danial of Service (DDoS) Secara Real Time. 2(1), 111–116. http://ars.ilkom.unsri.ac.id
Sachowski, J. (2018). Digital Forensics and Investigations. Dalam Digital Forensics and Investigations. https://doi.org/10.4324/9781315194820
Satran, M. (2018). Microsoft SMB Protocol and CIFS Protocol Overview. Msdn.microsoft.com.
Sholikhatin, S. A., Kuncoro, A. P., Munawaroh, A. L., & Setiawan, G. A. (2023). Comparative Study of RSA Asymmetric Algorithm and AES Algorithm for Data Security. Edu Komputika Journal, 9(1). https://doi.org/10.15294/edukomputika.v9i1.57389
Sunaringtyas, S. U., & Prayoga, D. S. (2021). Implementasi Penetration Testing Execution Standard Untuk Uji Penetrasi Pada Layanan Single Sign-On. Edu Komputika Journal, 8(1). https://doi.org/10.15294/edukomputika.v8i1.47179
Towidjojo, R., & Herman. (2016). Mikrotik MetaROUTER. Jasakom. http://www.jasakom.com
Umar, R., Riadi, I., & Muthohirin, B. F. (2018). Acquisition of Email Service Based Android Using NIST. Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control, 3(3), 263–270. https://doi.org/10.22219/kinetik.v3i4.637
Umar, R., Riadi, I., & Zamroni, G. M. (2018). Mobile forensic tools evaluation for digital crime investigation. International Journal on Advanced Science, Engineering and Information Technology. https://doi.org/10.18517/ijaseit.8.3.3591
Yudhana, A., Riadi, I., & Anshori, I. (2018). Analisis Bukti Digital Facebook Messenger Menggunakan Metode Nist. It Journal Research and Development, 3(1), 13–21. https://doi.org/10.25299/itjrd.2018.vol3(1).1658
Yuwono, D. T., Fadlil, A., & Sunardi, S. (2019). Performance Comparison of Forensic Software for Carving Files using NIST Method. Jurnal Teknologi dan Sistem Komputer, 7(3), 89. https://doi.org/10.14710/jtsiskom.7.3.2019.89-92