A. JUDUL Sistem Monitoring Keamanan Jaringan Berbasis Android Dengan Implementasi IDS Pada SNORT Menggunakan Security Onion Server.
|
|
- Hartanti Hardja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 A. JUDUL Sistem Monitoring Keamanan Jaringan Berbasis Android Dengan Implementasi IDS Pada SNORT Menggunakan Security Onion Server. B. LATAR BELAKANG Perkembangan teknologi jaringan komputer sangat pesat pada era sekarang ini. Banyak orang maupun institusi telah menerapkan sistem informasi yang tidak lepas dari jaringan komputer baik itu intranet maupun internet. Semakin hari pula disiplin ilmu dibidang ini semakin beragam sesuai dengan kebutuhan perkembangan ilmu itu sendiri. Demikian juga ancaman keamanan sistem jaringan juga berjalan seiring perkembangannya. Dalam sistem jaringan pasti ditemui kekurangan-kekurangan yang sering muncul, diantaranya adalah gangguan dari dalam berupa virus atau jaringan komputer yang bermasalah dan gangguan dari luar bisa berupa semua bentuk attacking network system. Dari gangguan-gangguan yang sering terjadi pada sistem jaringan, bentuk gangguan dari luar sangat berbahaya. Gangguan sistem jaringan dari dalam bisa saja karena ada otoritas yang menghendaki perbaikan sistem ataupun pengolahan data sistem sehingga meninggalkan gangguan berupa virus ataupun koneksi yang down, akan tetapi gangguan dari luar adalah tidakan diluar otoritas yang tujuannya lebih pada perusakan dan pencurian data. Serangan dari luar diantaranya adalah buffer overflows, DOS attack, CGI attack, SQL injection, dan lain-lain. Semua serangan ini bersifat merugikan, karena informasi yang seharusnya menjadi sangat tertutup bisa diambil oleh yang tidak bertanggung jawab. Serangan-serangan tersebut juga masih sangat berpotensi besar untuk berkembang dan semakin bervariasi. Untuk menanggulangi hal tersebut salah satunya dengan implementasi pengamanan IDS (Intrusion Detection System) pada server. Aplikasi ini sangat baik sebagai bagian dari sistem keamanan jaringan. IDS sendiri terdapat pada perangkat lunak SNORT yang berfungsi sebagai security tool. IDS berfungsi mendeteksi penyusupan yang memasuki jaringan, penyerangan terhadap jaringan, pemindaian dan berbagai bentuk ancaman lain di jaringan.
2 Berkembang dari kebutuhan, IDS dirasa masih belum cukup sebagai bentuk antisipasi karena seorang server administrator hanya mengetahui log ketika jadwal kontrol sistem jaringan telah pada waktunya. Informasi dari IDS ini akan lebih efektif ketika bisa berjalan dengan real time notification, artinya ketika ada serangan diterima, IDS kemudian memberikan instruksi apa yang harus dilakukan oleh seorang server administartor yang pada saat itu tidak sedang berada di lingkungan server. Sistem monitoring seperti ini bisa diimplementasikan pada perangkat mobile, khususnya perangkat dengan sistem operasi Android. Android sangat memungkinkan untuk pengembangan aplikasi IDS yang real time dengan push notification dengan koneksi VPN. Android menggunakan kernel LINUX sama dengan sistem operasi Security Onion. Dengan menggunakan Security Onion sebagai server yang sudah dilengkapi dengan fitur-fitur IDS komplit, bisa dikembangkan aplikasi client-server. Security Onion mengirimkan instruksi dari log yang dihasilkan oleh IDS pada SNORT. Kemudian aplikasi client yang terpasang di Android menerima instruksi tersebut secara real time. Sistem monitoring ini nantinya bisa diterapkan pada semua server dengan kemampuan menjalankan paket Debian dan device dengan sistem operasi Android. C. PERUMUSAN MASALAH Berdasarkan uraian diatas, permasalahan yang timbul diantaranya : 1) Bagaimana membangun suatu Sistem Monitoring Keamanan Jaringan berbasis Android dengan implementasi IDS yang mampu memberikan real time notification. 2) Bagaimana memasang SNORT pada Security Onion sebagai server. 3) Bagaimana mengintegrasikan SNORT dengan aplikasi client yang berjalan pada perangkat Android. D. TUJUAN 1) Membangun Sistem Monitoring Keamanan Jaringan berbasis Android. 2) Memasang SNORT pada Security Onion server sebagai security tool. 3) Membangun integrasi SNORT dengan aplikasi client pada perangkat Android.
3 E. MANFAAT 1) Membantu para server administrator dalam memonitoring jaringan secara real time agar mampu memberikan tindakan preventif secepatnya terhadap serangan. 2) Membantu para pemilik sistem keamanan jaringan agar lebih aman. 3) Mendukung program pemerintah IGOS (Indonesia, Go Open Source). F. TINJAUAN PUSTAKA Pengertian Sistem dan Jaringan Komputer 1. Sistem merupakan kumpulan dari bagian-bagian yang bekerja sama untuk mencapai tujuan yang sama (Al Fatta, 2007). Sementara Mc. Leod (1995) mendifinisikan sistem sebagai sekelompok elemen-elemen yang terintegrasi dengan maksud yang sama untuk mencapai suatu tujuan. Sehingga sistem bisa didefinisikan sebagai kumpulan elemen-elemen dengan tugas masing-masing yang saling bekerja sama dalam mencapai suatu tujuan yang sama. 2. Jaringan komputer adalah himpunan interkoneksi antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless) (Syafrizal, 2005). Sehingga jaringan komputer merupakan sebuah konektivitas antara minimal 2 komputer yang tidak mempunyai akses kontrol penuh terhadap lainnya. Dua komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti file, printer, media penyimpanan (hardisk, floppy disk, cd-room, flashdisk, dll). Di dalam jaringan jaringan komputer dikenal sistem koneksi antarnode (komputer), yaitu: a. Peer to Peer. Peer artinya rekan kerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer). Untuk penggunaan khusus, seperti laboratorium komputer, riset, dan beberapa hal lain, maka model peer-to-peer ini bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100 komputer. Peer to peer adalah suatu model dimana tiap PC dapat memakai resource pada PC lain atau memberikan resource-nya untuk dipakai PC lain. Dengan kata lain dapat berfungsi sebagai client maupun server pada periode yang sama.
4 Gambar 1. Peer-to-peer Network b. Client-Server Selain pada jaringan lokal, sistem ini bisa juga diterapkan dengan teknologi internet dimana ada suatu unit komputer yang berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain, dan client juga hanya meminta layanan dari server. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dahulu ke server yang dituju. Client hanya bisa menggunakan resource yang disediakan server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client bisa saja merupakan resource yang tersedia di server atau aplikasi yang dipasang di sisi client namun hanya bisa dijalankan setelah terkoneksi ke server. Jenis layanan Client-Server antara lain: 1) File Server : memberikan layanan fungsi pengelolaan file. 2) Print Server : memberikan layanan fungsi pencetakan. 3) Database Server : proses-proses fungsional mengenai database pada mesin dan stasuin lain dapat meminta pelayanan. 4) DIP (Document Information Processing): memberikan pelayanan fungsi penyimapanan, manajemen, dan pengambilan data.
5 Gambar 2. Client-Server Network Pengertian Keamanan Jaringan Pada dasarnya keamanan jaringan adalah kegiatan untuk menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Kemanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor, yaitu: a. Confidentiality (kerahasiaan) b. Integrity (integritas) c. Availability (ketersediaan) Keamanan Jaringan juga memiliki faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor penyebab risiko dalam jaringan komputer adalah sebagai berikut : a. Kelalaian manusia (human error) b. Kelemahan perangkat keras komputer c. Kelemahan sistem operasi jaringan d. Kelemahan sistem jaringan komunikasi Ancaman Jaringan Komputer: 1. Fisik a. Pencurian perangkat keras komputer atau perangkat jaringan b. Kerusakan pada komputer dan perangkat komunikasi jaringan c. Penyadapan saluran komunikasi (wiretapping)
6 d. Bencana alam 2. Logik a. Kerusakan pada sistem operasi atau aplikasi b. Virus c. Penyadapan paket data (sniffing) Pengenalan IDS Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). a. Ada dua jenis IDS, yakni: 1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi. 2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada beberapa server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet. Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System
7 (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system). b. Implementasi dan Cara Kerja : Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan. Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul. Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa. Pengenalan Android, SNORT, dan Security Onion 1. Android adalah sistem operasi mobile modifikasi berbasis Linux (Wei-Meng Lee, 2012). Android dikembangkan oleh Android, Inc. Pada tahun 2005 yang kemudian diakuisisi oleh Google sebagai langkah awal perkembangan smartphone saat ini. Android berkembang sangat pesat dalam ranah sistem operasi mobile saat ini. Salah
8 satu alasan pesatnya perkembangan Android adalah kemudahan untuk developer mengembangkan aplikasi dan fleksibilitasnya sendiri. Android mulai merilis versi awal yaitu Android 1.0. Kemudian versi berikutnya dikembangkan dengan skala waktu 6 bulanan. Versi berikutnya adalah 1.5 dengan codename Cupcake, 1.6 dengan codename Donut, 2.0/2.1 update -1 dengan codename Eclair, 2.2 dengan codename Froyo (Frozen Yogurt), 2.3 dengan codename Gingerbread, 3.0 dengan codename Honeycomb, 4.0 dengan codename ICS (Ice Cream Sandwich), 4.1 dengan codename Jelly Bean, dan yang paling baru adalah dengan codename (new flavour of) Jelly Bean. 2. SNORT adalah sebuah aplikasi atau security tool yang berfungsi untuk medeteksi intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk ancaman lainnya), sekaligus juga melakukan pencegahan. Istilah populernya, SNORT merupakan salah satu tool Network Intrusion Prevention System (NIPS) dan Network Intrusion Detection System (NIDS). Dalam praktiknya, SNORT sangat handal untuk membentuk logging paket-paket dan analisis trafik-trafik secara real-time dalam jaringan-jaringan berbasis TCP/IP. SNORT dikembangkan oleh Martin Roesch dan sekarang dikelola oleh Sourcefire, dimana Roesch bertindak sebagai pendiri dan CTO (Chief of Technical Officer Kepala Tim Teknis). SNORT adalah aplikasi open source dan versi enterprise mampu berintegrasi dengan hardware dan dengan dukungan penuh dijual oleh Sourcefire. SNORT bukanlah sebatas protokol analisis atau sistem pendeteksi penyusupan (Intrusion Detection System - IDS), melainkan sedikit gabungan dari keduanya, dan bisa sangat berguna dalam merespon insiden penyerangan terhadap host jaringan. Secara prinsip, SNORT memerankan tiga fungsi utama: a. Sebagai penangkal penangkal program-program sniffer paket-paket (seperti tcpdumb). b. Sebagai packet logger (berguna untuk men-debug trafik jaringan). c. Sebagai sistem pencegah intrusi untuk sistem jaringan. SNORT bekerja melakukan analisis protokol, pencocokan/pencarian konten, dan biasanya digunakan untuk secara aktif menangkal atau secara pasif mendeteksi suatu macam serangan dan probe tertentu, seperti: a. kelebihan kapasitas penyimpanan data (buffer overflow) b. Stealth port scan
9 c. Serangan aplikasi berbasis website d. SMB probe e. Usaha-usaha fingerprint OS f. dan lain-lain. SNORT sangat tepat digunakan untuk tujuan pencegahan penyusupan dengan menangkal serangan saat benar-benar terjadi. 3. Security Onion adalah sebuah distro Linux untuk IDS (Intrusion Detection System) dan NSM (Network Security Monitoring). Distro ini berbasis Ubuntu dan berisi security tool untuk kebutuhan jaringan seperti SNORT, Suricata, Bro, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner, dan banyak security tool lainnya. Security Onion mampu mendeteksi segala bentuk ancaman jaringan ke server dalam hitungan menit dengan banyaknya security tool yang dimilikinya. Security Onion didistribusikan secara bebas (free) karena merupakan proyek open source. G. METODOLOGI Pembuatan skripsi ini dilakukan dengan tiga tahapan sebagai berikut : 1. Tahapan Pengumpulan Data Data yang digunakan pada penelitian ini adalah data yang diperoleh dari catatan (log) yang ada pada server. Data log dapat dihasilkan (generate) dengan menyimulasikan serangan terhadap sistem. Tempat Penelitian Penelitian ini dilakukan di Laboratorium HPC (high-performance computing) Program Studi Sistem Informasi Universitas Jember. 2. Tahapan Perancangan Sistem Alat Penelitian Alat yang digunakan dalam penelitian ini adalah satu unit laptop atau komputer dengan spesifikasi sebagai berikut: 1) Security Onion : Sistem operasi yang digunakan sekaligus server. 2) SNORT : Perangkat lunak yang digunakan untuk implementasi IDS. 3) Eclipse : IDE yang digunakan untuk mengembangkan aplikasi berbasis Android. 4) PhoneGap : Framework untuk pengembangan aplikasi berbasis Android
10 5) BlueStack : Emulator untuk menjalankan aplikasi Android. 6) openvpn : Perangkat lunak yang digunakan untuk membuat koneksi virtual dari server ke perangkat mobile. Analisis dan Perancangan Sistem Pada tahap ini dilakukan analisis kebutuhan dan perancangan sistem untuk merumuskan solusi yang tepat dalam pembuatan aplikasi serta kemungkinan yang dapat dilakukan untuk mengimplementasikan rancangan tersebut. Secara singkat bisa dijelaskan bahwa sistem ini nantinya akan bertugas untuk menerima pesan yang dikirim oleh aplikasi pada sisi server. Aplikasi pada sisi server mengetahui jika ada ancaman terhadap server melalui jaringan dengan membaca log pada server dengan memanfaatkan IDS yang ada pada SNORT. SNORT menjalankan IDS ketika user tanpa otoritas berusaha masuk ke server seelah melewati firewall. Sehingga dengan munculnya pesan yang real-time, seorang administrator akan lebih cepat melakukan tindakan pencegahan dan pengamanan terhadap celah yang telah dimasuki oleh user tanpa otoritas tersebut. Hal ini meminimalisir kemungkinan pencurian data karena administrator akan cepat tanggap terhadap serangan. Gambar 3. Diagram blok sistem keamanan jaringan berbasis android Implementasi Perangkat lunak akan dibangun dengan Software Development Life Cycle Waterfall termodifikasi yang beberapa telah dibahas oleh McConnell (1996). Versi ini lebih mengutamakan desain yang baik dan dikerjakan di muka secara keseluruhan, atau
11 disebut juga Big Design Upfront. Perangkat lunak yang akan dibangun ini menggunakan bahasa pemrograman Java, Javascript, dan HTML5 yang terintegrasi dengan MySQL dengan PhoneGap sebagai bridge. Uji Coba dan Evaluasi Pada tahap ini dilakukan ujicoba terhadap sistem yang dibuat, tujuannya untuk menemukan kesalahan-kesalahan yang mungkin terjadi serta melakukan perbaikan untuk lebih menyempurnakan sistem yang dibuat. Pengujian dilakukan oleh Pengembang, Dosen Pembimbing Utama dan Dosen Pembimbing Pendamping. 3. Penyusunan Skripsi Pada tahap ini akan dilakukan penyusunan laporan yang menjelaskan dasar teori dan metode yang digunakan dalam skripsi ini serta hasil dari implementasi aplikasi perangkat lunak yang telah dibuat. H. LUARAN YANG DIHARAPKAN Luaran yang diharapkan dalam penelitian ini adalah a. Skripsi b. Jurnal yang dipublikasikan c. Aplikasi Sistem Monitoring Keamanan Jaringan berbasis Android
12 I. JADWAL KEGIATAN Tabel Jadwal Kegiatan Program No Kegiatan 1. Penyusunan dan Pengajuan Proposal 2. Seminar Proposal 3. Studi Literatur dan observasi 4. Analisis dan Perancangan Sistem 5. Implementasi 6. Uji Coba dan Evaluasi 7. Penyusunan Laporan Skripsi 8. Perbaikan laporan Skripsi 9. Sidang Skripsi Bulan Maret April Mei Juni Juli Agustus
13 J. DAFTAR PUSTAKA Al Fatta, Hanif Analisis & Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern. Yogyakarta: Penerbit ANDI. Ardiyanto, Yudhi Membangun Sistem Intrusion Detection System yang Open Source. Universitas Muhammadiyah Yogyakarta. Ariyus, Dony Intrusion Detection System Sistem Pendeteksi Penyusup Pada Jaringan Komputer. Yogyakarta: Penerbit ANDI. Conder, Shane, Darcey, Lauren Android Wireless Application Development. New Jersey: Pearson Education, Inc. Hayawi, Khadim, Al Braiki, Alwa, Samuel Mathew, Sujith Network Attacks and Defenses: A Hands-on Approach. United State of America: CRC Press. Irawan, Budi Jaringan Komputer. Yogyakarta: Graha Ilmu. Lee, Wei-Meng Beginning Android TM 4 Application Development. Canada: John Wiley & Sons, Inc. Mann, Scott, L.Mitchell, Ellen Linux System Security The Administrator s Guide to Open Source Security System. United State of America: Prentice-Hall PTR Mulyanta, Edi S Pengenalan Protokol Jaringan Wireless Komputer.Yogyakarta: Penerbit ANDI. Rafiudin, Rahmat Mengganyang Hacker dengan SNORT. Yogyakarta: Penerbit ANDI. Ryan. Russel Snort Intrusion 2.0 Intrusion Detection. Syngress. Stele, James, To, Nelson The Android Developer s Cookbook. New Jersey: Pearson Education, Inc. Sugiono Pengertian Objek Penelitian dan Metode Penelitian. Yogyakarta: Penerbit ANDI. Sulianta, Feri Komputer Forensik. Jakarta: Elex Media Komputindo. Team, Snort Snort User Manual Columbia: Sourcefire, Inc. Wijaya, Hendra ADSL Router PIX FIREWALL, VPN. Jakarta: Elex Media Komputindo. Yao Tung, Khoe Teknologi Jaringan Intranet. Yogyakarta:Penerbit ANDI. Yogianto, HM Pengertian Aplikasi dan Perkembangan Aplikasi. Yogyakarta: Penerbit ANDI. Zaki, Ali, Community, SmitDev. 60 Teknik Optimasi Jaringan Komputer. Jakarta: Elex Media Computindo.
THREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
Lebih terperinciAPLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT
APLIKASI WEB UNTUK METODE FUZZY NEUARAL NETWORK PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Abstrak Feriana Istining Tiyas 1, Moch Zen Samsono Hadi 2, Entin Martiana K. 3 Jurusan Telekomunikasi, Piliteknik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciBAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan perangkat telepon telah sampai pada era smartphone. Telepon pada zaman dulu hanya berfungsi sebagai alat komunikasi suara atau pesan saja.
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com
Lebih terperinciBAB 2 LANDASAN TEORI. bahasa pemrograman java dan bersifat open source. Yang mana artinya aplikasi
BAB 2 LANDASAN TEORI 2.1. Sekilas Sistem Operasi Android Android merupakan sebuah sistem operasi sama halnya dengan sistem operasi Windows, Linux, maupun Mac OS. Aplikasi android dikembangkan menggunakan
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri
Lebih terperinciKONSEP DASAR JARINGAN KOMPUTER
KONSEP DASAR JARINGAN KOMPUTER Materi Jaringan Komputer Dasar Rio Andrianto, S.Kom Mengenal Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainya yang terhubung
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga
BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server
PROGRAM STUDI TEKNIK INFORMATIKA Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server BUDI KURNIAWAN 12142163 Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciPerancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma
Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciBAB 1 PENDAHULUAN. dunia pendidikan yaitu mengenai cara pembelajaran yang berbasis e-learning atau
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi meliputi hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi dan pengelolaan informasi. Dalam bidang pendidikan dan kebudayaan,
Lebih terperinciOPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi
OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan jaringan Internet saat ini semakin pesat, jaringan Internet banyak digunakan orang-orang untuk saling bertukar informasi maupun berkomunikasi.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciBAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin hari semakin berkembang, khususnya jaringan komputer yang pada saat ini telah menjadi satu hal yang paling mendasar pada suatu
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciIMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT
Jurnal Teknologi Informatika dan Terapan Vol. 04, No 03, Juli Desember 2017 IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Ahmad Faisol 1), Imam Izzat Muttaqin 2) 1) Dosen
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciBAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah
8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciMONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.
MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS Achmad Rizal Fauzi D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, rizallfauzi72@gmail.com
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT Pada Laboratorium Jaringan Komputer LePKom Universitas Gunadarma ABSTRAK
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT Pada Laboratorium Jaringan Komputer LePKom Universitas Gunadarma Miftahul Jannah 1) Hustinawati 2) Rangga Wildani 3) 1,2,3) Fakultas Teknologi Industri
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB I PENDAHULUAN. mutlak. IM berbeda dengan dari cara penggunaannya, IM bisa dikelompokkan
BAB I PENDAHULUAN 1.1 Latar Belakang Instant Messaging (IM) didefinisikan sebagai pertukaran konten diantara beberapa partisipan secara hampir real time [CAM02]. Pada umumnya, konten tersebut adalah pesan
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciKemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan SMK Negeri 1 Tuban Nama : MOCH. HAFIP ARDAN Kelas : XII TKJ NO : 19 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat
Lebih terperinciBAB II KAJIAN PUSTAKA. bimbingan kepada dosen pembimbing tugas akhir, kartu konsultasi digunakan
BAB II KAJIAN PUSTAKA A. KARTU KONSULTASI Kartu konsultasi adalah kartu untuk melakukan proses konsultasi atau bimbingan kepada dosen pembimbing tugas akhir, kartu konsultasi digunakan sebagai bukti mahasiswa
Lebih terperinciIMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com
Lebih terperinciAnalisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
Lebih terperinciSISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.
SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. Andi Septiawan Budiawan Saputra Dedik Afriansyah Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak PT. Telekomunikasi
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciP267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso
P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan
Lebih terperinciArtikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer
Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi
Lebih terperinciANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG
ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Zainuddin, Luqman Affandi, Antonius Duty Susilo Teknik Informatika, STMIK PPKIA
Lebih terperinciDynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan
Lebih terperinci