analisa penerapan unified threat management(utm) untuk
TRANSCRIPT
1
Analisa Penerapan Unified Threat Management(UTM)
untuk Keamanan Layanan Database pada Container
Docker
Emeralda Dian Islami1, I Putu Hariyadi2
12Universitas Bumigora, Indonesia
Artikel Info
Kata-kata kunci
Virtualisasi
Docker
Database Server
Unified Threat
Management(U
TM)
Endian Firewall
SQL Injection
Port Scanning
ABSTRAK
Seiring berkembangnya dunia teknologi informasi, penggunaan teknologi
virtualisasi dan container menjadi topik hangat dan turut mengalami
perkembangan yang cukup pesat. Docker sebagai virtualisasi container yang
mengadopsi teknik kontainerisasi semakin banyak diterapkan dalam lingkungan
web hosting. Aplikasi web juga semakin banyak digunakan karena bisa diakses di
berbagai platform komputer. Docker memiliki beberapa layanan dan aplikasi,
salah satunya adalah database. Data yang digunakan dalam aplikasi web sering
kali tersimpan di dalam sebuah server database.
Pengaksesan data secara ilegal sering kali terjadi pada database dengan
beberapa serangan yang diterapkan. Penyusupan atau tindak ilegal dalam server
database dapat mengakibatkan kerusakan data dari semua aplikasi. Solusi dari
masalah tersebut adalah menerapkan sistem keamanan terintegrasi Unified Threat
Management (UTM) untuk keamanan layanan database server pada container
docker. Produk open source UTM yang digunakan adalah Endian UTM Firewall.
Uji coba pengamanan dibagi menjadi dua bagian, yaitu sebelum dan sesudah
penerapan UTM pada layanan database dengan melakukan beberapa jenis
serangan.
Metodologi yang digunakan pada penelitian yaitu Network Development
Life Cycle (NDLC), dari 6 metode yang tersedia, diambil 3 metode yaitu analisis,
desain dan simulasi prototipe. Hasil yang akan dicapai yaitu UTM sebagai sistem
keamanan jaringan mampu melindungi layanan aplikasi database server pada
docker dari serangan yang di uji coba.
Hasil dari penelitian ini adalah UTM mampu melindungi layanan aplikasi
database server dari dua serangan yang diujikan, yaitu SQL injection dan port
scanning sebanyak lima kali percobaan.
Article Info
Keywords
Virtualization
Docker
Database Server
Unified Threat
Management(U
TM)
Endian Firewall
SQL Injection
Port Scanning
ABSTRAC
Along with the development of the world of information technology, the use
of virtualization and container technology has become a hot topic and has also
experienced rapid development. Docker as a container virtualization that adopts
containerization techniques is increasingly being applied in web hosting
environments. Web applications are also increasingly being used because they
can be accessed on various computer platforms. Docker has several services and
applications, one of which is a database. The data used in web applications is
often stored on a database server.
Illegal data access frequently occurs in databases with several attacks
implemented. Infiltration or illegal acts in the database server can result in data
corruption of all applications. The solution to this problem is to implement an
integrated security system Unified Threat Management (UTM) for database server
service security in docker containers. The open source UTM product used is the
Endian UTM Firewall. The security test is divided into two parts, namely before
and after the application of UTM to database services by carrying out several
types of attacks.
2
The methodology used in this research is the Network Development Life
Cycle (NDLC). Of the 6 available methods, 3 methods were taken, namely
analysis, design and prototype simulation. The result to be achieved is that UTM
as a network security system is able to protect the database server application
services at Docker from the attacks being tested.
The result of this research is that UTM is able to protect Docker database
server application services from two tested attacks, namely SQL injection and
port scanning for five times trials.
1. PENDAHULUAN
Seiring berkembangnya dunia teknologi informasi, penggunaan teknologi virtualisasi dan container
mengalami perkembangan yang pesat dan menjadi sebuah topik hangat. Penelitian yang dilakukan oleh [1]
dalam kesimpulannya menyatakan bahwa docker sebagai salahsatu virtualisasi container mempunyai tempat
yang lebih baik dibandingkan dengan jenis teknologi virtualisasi container lainnya. Docker yang mengadopsi
teknik kontainerisasi ini semakin banyak diterapkan dalam lingkungan web hosting. Kemudahan penyebaran
aplikasi web beserta software pendukungnya seperti web server, database server, sangat dibutuhkan. Teknik
kontainerisasi (virtualisasi berbasis container) hadir sebagai sebuah solusi [2].
Berbagai penelitian tentang docker telah dilakukan oleh peneliti. Penelitian yang dilakukan oleh [3]
berfokus pada serangan DoS SYN flood yang dilakukan pada docker, menghasilkan penurunan performansi pada
container. Selain itu [4] membahas tentang keamanan docker container untuk melindungi dari serangan DoS,
menghasilkan metodologi solusi penulis yang dapat meningkatkan keamanan docker container dari serangan
DoS. Sedangkan penelitian yang dilakukan oleh [5] berfokus pada pengujian Endian UTM Firewall saat
menerima serangan, menghasilkan bahwa Endian UTM sebagai sistem keamanan baik dalam menjaga
keamanan jaringan.
Pengaksesan data secara illegal sering kali terjadi pada database dengan beberapa serangan yang
diterapkan. Berdasarkan penelitian yang dilakukan oleh [6] data yang digunakan dalam aplikasi web sering kali
tersimpan di dalam sebuah server database. Penyusupan atau tindak ilegal dalam server database dapat
mengakibatkan kerusakan data dari semua aplikasi.
Mengintegrasikan sebuah sistem keamanan Unified Threat Management (UTM) dengan layanan database
pada docker adalah solusi yang dapat penulis tawarkan untuk membantu menyelesaikan masalah yang telah
dipaparkan. International Data Corporation (IDC) mendefinisikan Unified Threat Management sebagai sebuah
produk yang menggabungkan berbagai fitur keamanan menjadi suatu platform hardware tunggal [7]. UTM
memiliki kemampuan untuk melakukan banyak kemanan dalam satu perangkat, beberapa fitur keamanannya
seperti firewall, gateway anti-virus (AV), gateway anti-spam, VPN, load balancing, content filtering dan
reporting tools [5]. Produk UTM yang digunakan dalam penelitian ini adalah Endian UTM Firewall. Layanan
database pada docker dibangun menggunakan MySQL. MySQL adalah sistem manajemen database yang
memiliki sifat relational, yang berarti bahwa data yang dikelola di dalam database akan diletakkan pada
beberapa tabel yang terpisah sehingga manipulasi data yang dilakukan dapat jauh lebih cepat [8].
Uji coba pengamanan dibagi menjadi dua bagian, yaitu sebelum dan sesudah penerapan UTM pada layanan
database dengan melakukan beberapa jenis serangan. Terdapat dua serangan yang digunakan, yaitu SQL
Injection Attack (SQLIA) dan Port Scanning. SQLIA adalah salah satu ancaman pada database yang
memanfaatkan celah keamanan pada database. Data dari survei yang dilakukan pada tahun 2016 oleh Akamai
Q2 menghasilkan bahwa SQLIA adalah salah satu dari ancaman atau serangan yang sering terjadi pada aplikasi
web server [9]. Kurangnya validasi pada input dalam aplikasi dapat menyebabkan serangan sukses. Serangan
SQLIA dapat merusak database dengan banyak cara seperti manipulasi atau pengambilan data [10]. Sementara
port scanning merupakan serangan yang cukup berbahaya. Serangan ini mendeteksi port yang aktif dalam
sebuah sistem komputer, dan juga dapat mendapatkan informasi-informasi penting pada sebuah jaringan [11].
Adapun manfaat dari penelitian ini adalah untuk mengamankan layanan database server yang dijalankan
pada docker terhadap serangan menggunakan sistem keamanan UTM.
2. METODOLOGI PENELITIAN
Metodologi yang digunakan pada penelitian ini adalah Network Development Life Cycle (NDLC). Pada
penelitian oleh [12] NDLC merupakan sebuah metode yang digunakan dalam mengembangkan serta merancang
jaringan infrastrukur yang memungkinkan terjadinya pemantauan jaringan untuk dapat mengetahui statistik
dan kinerja pada sebuah jaringan. NDLC mempunyai 6 tahapan, yaitu analisis, desain, simulasi prototipe,
implementasi, pemantauan, dan manajemen. Dari 6 tahapan tersebut penulis hanya mengambil tiga tahapan
yaitu analisis, desain, simulasi prototipe dan implementasi.
2.1 Tahap Analisa
Tahap Analisa dilakukan untuk mengidentifikasi data melalui studi literatur. Tahap ini terdiri dari dua
3
bagian, yaitu pengumpulan data dan analisa data. Pengumpulan data dilakukan melalui studi literatur dan
selanjutnya menganalisa data-data yang telah dikumpulkan. Berdasarkan hasil dari pengumpulan data, dapat
dianalisa bahwa literatur yang membahas tentang docker membahas tentang analisa performansi dan uji coba
serangan, serta menerapkan keamanan jaringan pada docker menggunakan sebuah metodologi yang dirancang
sendiri. Sementara literatur yang membahas tentang Endian UTM Firewall menghasilkan bawa Endian UTM
yang digunakan sebagai sistem keamanan dapat bekerja dengan baik dalam mengamankan jaringan. Sehingga
penulis tertarik untuk mengintegrasikan sistem keamanan tersebut dengan docker container serta menerapkan
beberapa serangan sebagai uji coba keamanan, khususnya pada layanan database server docker. 2.2 Tahap Desain
Tahap desain memuat rancangan jaringan uji cova, rancangan pengalamatan Internet Protocol (IP),
rancangan sistem, dan kebutuhan perangkat keras dan lunak pada penelitian ini.
2.2.1. Rancangan Jaringan Uji Coba
Gambar 2.1 Topologi Jaringan Uji Coba tanpa Sistem Keamanan
Gambar 2.1 Topologi Jaringan Uji Coba dengan Endian UTM
2.2.2. Rancangan Pengalamatan IP
Tabel 2.1 Rancangan Pengalamatan IP
No Nama Perangkat Interface Alamat IP Subnetmask Gateway
1. Database Server
(ubuntu 18.04.3) Ens33 192.168.10.8 255.255.255.0 192.168.10.1
2. UTM server
(Endian)
Eth0 192.168.10.1 255.255.255.0
Eth1 192.168.20.1 255.255.255.0
Eth2 192.168.30.1 255.255.255.0
3. Client 1 (ubuntu Ens33 192.168.20.3 255.255.255.0 192.168.20.1
4
18.04.3)
4. Attacker (Kali
Linux 2019) Eth0 192.168.30.2 255.255.255.0 192.168.30.1
5. PC Management 192.168.20.2 255.255.255.0 192.168.20.1
2.2.3. Rancangan Sistem
Rancangan sistem dalam penelitian ini di paparkan dalam sebuah diagram alir rancangan sistem.
Gambar 2.4 Diagram Alir Rancangan Sistem
Paket data yang berasal dari attacker akan diterima oleh Endian UTM. Endian UTM kemudian akan
memfilter akses jaringan dan membaca apakah alamat jaringan pengirim sesuai dengan rule yang diterapkan
dalam pengalamatan IP atau tidak. UTM akan menolak paket data jika alamat jaringan dari pengirim data
tersebut berasal dari alamat jaringan yang berbahaya atau tidak diizinkan untuk mengakses jaringan. UTM akan
memberikan respon berupa pesan error atau request timed out. Paket data akan diteruskan ke database server
untuk di terima jika akses jaringan tidak sesuai dengan rule atau jika alamat jaringan pengirim diizinkan
mengakses jaringan. Paket yang di terima kemudian akan di respon dan akan di kirim responnya kembali ke
pengirim berupa data yang dicari.
2.2.4. Kebutuhan Perangkat Keras dan Lunak
Perangkat keras yang digunakan adalah sebagai berikut:
Tabel 2.2 Perangkat Keras
Nama Spesifikasi
Processor Core i7-5500U CPU @2.40GHz
(4CPUs)
RAM 12 GB
Storage 1 TB HDD + 250 GB SSD
Perangkat lunak yang digunakan adalah sebagai berikut:
a. Operating System (OS) untuk komputer database server dan komputer client adalah Ubuntu 18.04.2, untuk
komputer attacker adalah Kali Linux 2019 dan komputer management adalah Windows 10 Pro 64 bit.
b. VMware Workstation sebagai virtual machine yang digunakan untuk simulasi.
c. Docker sebagai container aplikasi server.
d. MySQL, sebagai perangkat lunak instalasi aplikasi database server.
e. PhpMyAdmin, digunakan untuk menampilkan aplikasi database server dalam bentuk GUI.
f. Endian UTM, digunakan sebagai sistem keamanan jaringan yang akan diterapkan.
g. Nginx sebagai perangkat lunak web server.
5
h. SQLMap yang digunakan sebagai perangkat lunak atau tool untuk SQLIA dalam melakukan uji coba
penyerangan.
i. Nmap berfungsi sebagai sebuah tool untuk port scanning dalam melakukan uji coba penyerangan.
2.3 Tahap Simulasi Prototipe
Tahap simulasi prototipe memuat 2 skenario pengujian, yaitu keadaan sebelum diterapkannya sistem
keamanan yaitu Endian UTM, dan setelah diterapkan sistem keamanan.
2.3.1 Skenario tanpa sistem keamanan Endian UTM
Skenario uji coba tanpa sistem keamanan Endian UTM memiliki tiga alamat jaringan yang berbeda. Tiga
jaringan yang berbeda kemudian dirutekan dengan sebuah router Mikrotik. Mikrotik merupakan sistem operasi
dan perangkat lunak yang berfungsi untuk membuat komputer biasa menjadi sebuah router [13]. Skenario
pengujian yang terdapat pada skenario pertama yaitu melakukan pengujian keamanan jaringan terhadap
database server melalui perangkat attacker dengan menggunakan serangan yaitu SQL Injection Attack (SQLIA),
dan Port Scanning.
2.3.2 Skenario dengan sistem keamanan Endian UTM
Skenario uji coba menggunakan sistem keamanan Endian UTM memiliki tiga alamat jaringan yang
berbeda. Endian UTM sebagai sistem keamanan jaringan kemudian menjadi router untuk menghubungkan
jaringan yang berbeda. Skenario pengujian yang terdapat pada skenario kedua yaitu:
a. Menerapkan rule zone Endian UTM ke dalam masing-masing jaringan yang berbeda. Rule tersebut
membagi jaringan ke dalam beberapa zona, yaitu Red Zone, Green Zone, dan Orange Zone. Red Zone
terdiri dari alamat jaringan perangkat attacker, yang berperan sebagai perangkat yang tidak diizinkan atau
tidak dipercaya untuk mengakses database server. Green Zone terdiri dari alamat jaringan perangkat client
dan perangkat management, yaitu perangkat yang diizinkan atau dipercaya untuk mengakses database
server. Orange Zone terdiri dari alamat jaringan perangkat database server sebagai server utama/server
DMZ.
b. Melakukan pengujian keamanan jaringan terhadap database server melalui perangkat attacker dengan
menggunakan serangan SQL Injection Attack (SQLIA) dan Port Scanning.
3. HASIL DAN PEMBAHASAN
3.1 Hasil Uji Coba SQL Injection Attack (SQLIA)
Uji coba serangan SQLIA ini dilakukan dengan menggunakan tool SQLMap. Tool ini dapat digunakan oleh
attacker untuk melihat, mengambil atau menghapus data serta dapat mengakses database server [14]. SQLIA
memuat empat jenis pengujian serangan , yaitu SQLIA untuk menemukan database, SQLIA untuk menemukan
tabel di database, SQLIA untuk menemukan kolom sebuah tabel dan SQLIA untuk menemukan data pada
kolom. Rangkuman hasil uji coba serangan SQLIA sebanyak lima kali percobaan sebelum atau sesudah
menggunakan Endian UTM seperti yang ditunjukkan dalam tabel berikut:
Tabel 3.1 Rangkuman Hasil Uji Coba serangan SQLIA
No
SQLIA pada
Database
SQLIA pada Data
Tabel
SQLIA pada Data
Kolom SQLIA pada Isi Data
Sebelum
UTM
Sesudah
UTM
Sebelum
UTM
Sesudah
UTM
Sebelum
UTM
Sesudah
UTM
Sebelum
UTM
Sesudah
UTM
1 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal
2 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal
3 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal
4 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal
5 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal
A. Hasil Uji Coba SQLIA pada Database
6
Gambar 3.1 Uji coba SQLIA pada Database tanpa Endian
Skenario pertama yaitu pengujian keamanan jaringan SQLIA pada database tanpa Endian UTM.
Pengujian tersebut berhasil menemukan enam database yang tersedia di dalam server. Pengujian tersebut juga
berhasil menemukan informasi tentang aplikasi web server yang digunakan yaitu Nginx 1.19.1, bahasa
pemograman PHP 7.4.4 dan sistem manajemen basis data yang digunakan yaitu MYSQL.
Gambar 3.2 Uji coba SQLIA pada Database dengan Endian
Gambar 3.3 Live logs Firewall Uji Coba SQL Injection Database dengan Endian
Skenario kedua yaitu pengujian keamanan jaringan SQLIA pada database dengan Endian UTM.
Pengujian keamanan jaringan dengan serangan SQLIA gagal menemukan database apa saja yang ada pada
laman web tersebut setelah diterapkan sistem keamanan Endian UTM. Live Logs Firewall memberikan
pemberitahuan jika paket data yang dikirim dari attacker telak ditolak/drop.
B. Hasil Uji Coba SQLIA pada Tabel di Database
7
Gambar 3.4 Uji coba SQLIA pada Tabel tanpa Endian
Pengujian keamanan jaringan tanpa Endian tersebut berhasil menemukan dua tabel yang tersedia di
dalam database yang di tuju yaitu database biodata serta informasi tentang aplikasi web server, bahasa
pemograman dan sistem manajemen basis data yang digunakan.
Gambar 3.5 Uji coba SQLIA pada Tabel dengan Endian
Gambar 3.6 Live Logs Firewall Uji Coba SQLIA pada Tabel dengan Endian
Pengujian keamanan jaringan dengan menerapkan Endian UTM tersebut gagal menemukan tabel apa
saja yang ada di dalam database biodata. Live Logs Firewall memberikan pemberitahuan jika paket data yang
dikirimkan telah ditolak.
C. Hasil Uji Coba SQLIA pada Kolom di Database
8
Gambar 3.7 Uji coba SQLIA pada Kolom tanpa Endian
Pengujian keamanan jaringan tanpa Endian yang terdapat pada gambar 3.7 berhasil menemukan beberapa
kolom yang tersedia di dalam tabel mahasiswa pada database biodata. Informasi tentang aplikasi web server,
bahasa pemograman dan sistem manajemen basis data yang digunakan juga ditemukan.
Gambar 3.8 Uji coba SQLIA pada Kolom dengan Endian
Gambar 3.9 Live Logs Firewall Uji Coba SQLIA pada Kolom dengan Endian
Pengujian keamanan jaringan dengan serangan SQLIA tersebut gagal menemukan kolom apa saja yang
ada pada tabel mahasiswa di dalam database biodata setelah diterapkan sistem keamanan Endian UTM. Live
logs memberikan pemberitahuan berupa keterangan jika paket dari attacker telah didrop.
D. Hasil uji Coba SQLIA pada Isi Data di Database
9
Gambar 3.10 Uji coba SQLIA pada Isi Data dengan Endian
Pengujian keamanan jaringan menggunakan serangan SQLIA berhasil menemukan isi data yang tersedia
pada kolom nama dan nim yang ada pada tabel mahasiswa di dalam database biodata. Pengujian tersebut juga
berhasil menemukan informasi tentang aplikasi web server yang digunakan yaitu Nginx 1.19.1, bahasa
pemograman PHP 7.4.4 dan sistem manajemen basis data yang digunakan yaitu MYSQL.
Gambar 3.11 Uji Coba SQLIA pada Isi Data dengan Endian
Gambar 3.12 Live Logs Firewall Uji Coba SQLIA pada Isi Data dengan Endian
Pengujian keamanan jaringan dengan serangan SQLIA tersebut gagal menemukan isi data pada kolom
yang ada pada tabel mahasiswa di dalam database biodata setelah diterapkan sistem keamanan Endian UTM.
Live logs firewall memberikan pemberitahuan berupa keterangan jika trafik paket data dari attacker telah di
drop/ditolak.
3.2 Hasil Uji Coba Port Scanning
Uji coba serangan port scanning ini dilakukan dengan menggunakan tool NMap. Nmap merupakan
sebuah alat yang berfungsi untuk mengetahui beberapa port yang aktif dan terbuka dalam perangkat target lalu
menyerang dengan menggunakan port tersebut untuk masuk ke dalam sistem komputer target [15]. Rangkuman
hasil uji coba port scanning sebanyak lima kali percobaan terdapat pada tabel 3.2 berikut:
Tabel 3.2 Rangkuman Hasil Uji Coba Serangan Port Scanning
Percobaan Serangan Port Scanning
Sebelum Sesudah
10
1 Berhasil Gagal
2 Berhasil Gagal
3 Berhasil Gagal
4 Berhasil Gagal
5 Berhasil Gagal
Gambar 3.13 Uji Coba Port Scanning tanpa Endian
Pada skenario pertama yaitu pengujian keamanan jaringan tanpa Endian UTM, Nmap berhasil
mendeteksi dan menemukan dua port yang aktif atau terbuka pada perangkat server dengan alamat jaringan
192.168.10.8. Port yang aktif yaitu port 80 yang menunjukkan web server dan port 8080 yang menunjukkan
database.
Gambar 3.14 Uji Coba Port Scanning dengan Endian
Gambar 3.15 Live Logs Firewall Uji Coba Port Scanning dengan Endian
Pengujian keamanan jaringan menggunakan port scanning dengan menerapkan sistem keamanan Endian
UTM terlihat gagal mendeteksi port yang aktif atau terbuka pada perangkat server tersebut. Live logs firewall
yang terdapat pada Endian UTM memberitahukan bahwa trafik paket data dari attacker yang melewati Endian
telah di drop/tolak.
11
4. KESIMPULAN
Berdasarkan analisa terhadap hasil uji coba yang telah di lakukan, maka dapat diperoleh kesimpulan
sebagai berikut:
1. Endian Unified Threat Management(UTM) berhasil melindungi database server dari dua serangan SQL
injection dan port scanning yang diujikan sebanyak lima kali percobaan.
2. Notifikasi yang diberikan Endian UTM ketika terjadinya serangan berupa pemberitahuan keterangan
waktu dan tanggal terjadinya serangan, keterangan jika trafik paket data yang dikirimkan oleh penyerang
telah ditolak/drop, interface yang digunakan, alamat jaringan penyerang, alamat jaringan target dan
nomor port yang di serang melalui live logs firewall.
3. Melalui mekanisme penerapan rule zone dalam Endian UTM, dapat langsung mengklasifikasi jaringan
menjadi beberapa zona yaitu red zone sebagai zona yang tidak dipercaya atau ilegal, orange zone sebagai
server DMZ dan green zone sebagai zona yang dipercaya dalam jaringan. Sehingga dari penerapan zona
tersebut dapat memberikan proteksi awal pada database server dari serangan.
UCAPAN TERIMAKASIH
Penulis mengucapkan terimakasih kepada:
1. Bapak Dr. Ir. Anthony Anggrawan, MT., Ph.D. selaku Rektor Universitas Bumigora.
2. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas Bumigora.
3. Bapak Ahmat Adil, S.Kom., M.Sc, selaku Dekan Fakultas Teknik dan Desain.
4. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu Komputer.
5. Bapak I Putu Hariyadi, M.Kom, selaku Dosen Pembimbing selama mengerjakan skripsi ini.
6. Ibu Uswatun Hasanah, S.Pd., M.Si selaku Dosen Wali penulis yang selalu memberi arahan serta
dukungan.
7. Kedua orang tua dan saudara tercinta yang telah memberikan segala jenis bentuk dukungan dan doa.
8. Teman-teman dan sahabat seperjuangan, La-Dzunnafi Arridlwany, Andi Heryanto, Ziada Alfatya, Rizka
Dhamayantie Kusumadewi, Muhammad Arya Rahman, Rukmin Ulfa Ayu Lestari, Muhammad Ridho
Hansyah, Ridone Bagus Prakoso, Diah Fitri Maulida. Terima Kasih atas segala kerja samanya, dukungan
moral dan segala bentuk bantuannya.
REFERENSI
[1] R. K. Barik and R. K. Lenka, “Performance Analysis of Virtual Machines and Containers in Cloud
Computing,” pp. 1204–1210, 2016.
[2] “Desain dan implementasi virtualisasi berbasis,” vol. 4, no. 2, pp. 37–46, 2018.
[3] C. Fiddin, R. Mayasari, F. T. Elektro, and U. Telkom, “ANALISIS PERFORMANSI VIRTUALISASI
CONTAINER MENGGUNAKAN DOCKER DIBAWAH SERANGAN NETWORKED DENIAL OF
SERVICE PERFORMANCE ANALYSIS OF CONTAINER VIRTUALIZATION USING DOCKER
UNDER NETWORKED DENIAL OF SERVICE ATTACKS,” vol. 5, no. 1, pp. 281–290, 2018.
[4] J. Chelladhurai, P. R. Chelliah, and S. A. P. Kumar, “Securing Docker Containers from Denial of Service
( DoS ) Attacks,” no. June, 2016.
[5] F. Muhammad and G. Andriana, “Implementation of Management and Network Security Using Endian
UTM Firewall,” vol. 01, no. 02, pp. 0–3, 2017.
[6] F. Adiputra, “CONTAINER DAN DOCKER : TEKNIK VIRTUALISASI DALAM PENGELOLAAN
BANYAK,” vol. 4, no. 3, 2015.
[7] B. Heru, B. Benny, D. Defendy, and W. Hento, “Keamanan Jaringan Menggunakan Unified Threat
Management Pada Server Berbasiskan Linux,” CommIT (Communication Inf. Technol. J., vol. 1, no. 1, p.
48, 2016.
[8] S. Z. Ninuk Wiliani, “RANCANG BANGUN APLIKASI KASIR TIKET NONTON BOLA BARENG
PADA X KASIR DI SUATU LOKASI X DENGAN VISUAL BASIC 2010 DAN MYSQL,” vol. 6, no.
2, pp. 77–83, 2017.
[9] H. J. S. Badaruddin Bin Halib, Edy Budiman, “TEKNIK HACKING WEB SERVER DENGAN
SQLMAP DI KALI LINUX,” JURTI, vol. 1, pp. 67–72, 2017.
[10] Z. S. Alwan and M. F. Younis, “Detection and Prevention of SQL Injection Attack : A Survey,” vol. 6,
no. 8, pp. 5–17, 2017.
[11] V. No and S. A. Valianta, “Identifikasi Serangan Port Scanning dengan Metode String Matching,” vol. 2,
no. 1, pp. 466–471, 2016.
[12] M. T. Kurniawan, A. Nurfajar, O. Dwi, and U. Yunan, “Desain Topologi Jaringan Kabel Nirkabel PDII-
LIPI dengan Cisco Three-Layered Hierarchical menggunakan NDLC,” vol. 4, no. 1, 2016.
[13] R. D. H. Ontoseno, M. N. Haqqi, and M. Hatta, “LIMITASI PENGGUNA AKSES INTERNET
BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (
Studi Kasus : SMK YPM 7 Tarik ),” vol. 1, pp. 125–130, 2017.
12
[14] S. Charania and V. Vyas, “SQL Injection Attack : Detection and Prevention,” pp. 1496–1501, 2016.
[15] M. Anif, S. Hws, and M. D. Huri, “Penerapan Intrusion Detection System ( IDS ) dengan metode Deteksi
Port Scanning pada Jaringan Komputer di Politeknik Negeri Semarang,” vol. 13, pp. 25–30, 2015.