PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET. Idris Winarno

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET. Idris Winarno"

Transkripsi

1 PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET Idris Winarno

2 Overview Sesi I (Pengelolaan Internet) Infrastruktur Jaringan Komputer/Internet Media Komunikasi Teknologi Jaringan Virtualisasi Service/Layanan Manajemen jaringan Q/A? Sesi II (Keamanan Internet) Proses peretasan Siklus Hidup Keamanan Jaringan Antisipasi (Countermeasure) Kemananan Q/A?

3 Sesi I PENGELOLAAN JARINGAN/ INTERNET

4 Jaringan Komputer (Internet) Technology Services Communication Computer Network Security Support

5 Jaringan Komputer (Communication) Technology Services Communication Computer Network Security Support

6 Infrastruktur Jaringan (internet) Hubs Modems Switches Routers Servers

7 Media Komunikasi Wired Wireless (BYOD)

8 Jaringan Komputer (Technology) Technology Services Communication Computer Network Security Support

9 Cloud Dedicated Technology Cloud Technology

10 Virtualization Contoh: VirtualBox VMWare Xen OpenVZ

11 Evolusi Data Center (Virtualization) Data Center 1.0 Data Center 2.0 Data Center 3.0 IT Relevance and Control Mainframe Client-Server and Distributed Computing Consolidate Virtualize Automate Service Oriented and Web 2.0 Based Centralized Decentralized Application Architecture Evolution Virtualized

12 Virtualization Menajemen berbasis web

13 Jaringan Komputer (Services) Technology Services Communication Computer Network Security Support

14 Services (Layanan) Web DNS Proxy VoIP FTP VPN.. (dan lain-lain)

15 Services: Web Server Aplikasi/Teknologi Apache2/Nginx/dll Php/cgi/dll MySQL/PostgreSQL/dll Content (CMS) ocportal Wordpress Rubedo Jumlaa Drupal dll

16 Services: Siapa yang tidak punya ???? Komponen MTA MDA MUA Teknologi POP3 IMAP PUSH Mailinglist / Groups

17 Services: DNS (Domain) Menterjemahkan Domain ke IP (serta sebaliknya) Cek selalu kesehatan DNS/Domain anda

18 Jaringan Komputer (Support) Technology Services Communication Computer Network Security Support

19 Bandwidth Management Layer 2 Port Layer 3 IP Layer 7 Username/ Password

20 NOC (Network Operation Center/Control) Aplikasi MRTG Cacti Nagios Zabbix

21 Log Management/Analysis Menjelaskan suatu peristiwa (atau) aktivitas proses secara rinci pada sistem. Security/Auth Log Mar 9 13:07:49 nile in.telnetd[1315]: connect from Mar 9 13:09:24 nile in.rlogind[1321]: connect from Mar 9 13:09:27 nile in.ftpd[1326]: connect from Mar 9 13:09:28 nile in.rshd[1329]: connect from Mar 9 13:09:28 nile in.telnetd[1333]: connect from Mar 9 13:09:31 nile in.fingerd[1334]: connect from Mar 9 13:12:13 nile in.fingerd[1352]: connect from Mar 9 13:12:13 nile in.rlogind[1357]: connect from Mar 9 13:12:14 nile in.rshd[1360]: connect from Mar 9 13:12:16 nile in.telnetd[1365]: connect from Mar 9 13:12:18 nile in.ftpd[1368]: connect from Mar 9 13:15:23 nile in.ftpd[1382]: connect from Mar 9 13:15:24 nile in.telnetd[1384]: connect from Mar 9 13:15:27 nile in.rshd[1396]: connect from Mar 9 13:15:28 nile in.rlogind[1398]: connect from Mar 9 13:15:29 nile in.fingerd[1400]: connect from Mar 9 13:26:43 nile login: ROOT LOGIN ON tty1 Mar 9 13:37:15 nile in.ftpd[1447]: connect from Mar 9 13:37:44 nile in.fingerd[1448]: connect from Mar 9 17:17:19 nile in.telnetd[1521]: connect from Mar 9 17:17:26 nile login: LOGIN ON 0 BY pstephen FROM 43.detroit-16-17rs.mi.dial-access.att.net Mar 9 17:50:13 nile in.ftpd[1556]: connect from Mar 10 11:12:02 nile in.ftpd[8929]: connect from Mar 10 11:13:07 nile in.ftpd[8965]: connect from

22 Sesi II KEAMANAN JARINGAN/ INTERNET

23 Jaringan Komputer (Security) Technology Services Communication Computer Network Security Support

24 Security Quotes Think like a thief to catch a thief

25 Ancaman (Threats) Ancaman berdasar pada ITSecurity.com: 1.Viruses and Worms 2.Trojan Horses 3.SPAM 4.Phishing 5.Packet Sniffers 6. Maliciously Coded Websites 7. Password Attacks 8.Hardware Loss and Residual Data Fragments 9. Shared Computers 10.Zombie Computers and Botnets (ITSecurity [2], 2007)

26 Proses Peretasan

27 Proses Peretasan: Footprinting Footprinting Segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang

28 Proses Peretasan: Scanning Scanning sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan

29 Proses Peretasan: Enumeration Enumeration proses penggabungan informasi yang telah kita dapat dari proses sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakan.

30 Proses Peretasan: Gaining Access Gaining Access mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja

31 Proses Peretasan: Escalating Privilege Escalating Privilege Jika berhasil masuk ke sistem, langkah selanjutnya adalah menaikkan privilege (hak akses)

32 Proses Peretasan: Pilferting Pilferting Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data

33 Proses Peretasan: Covering tracks Covering tracks Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macammacam rootkit dan file streaming.

34 Proses Peretasan: Creating Backdoors Creating Backdoors Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan

35 Proses Peretasan: Denial of Service Denial of Service Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.meliputi SYN flood,teknikteknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain

36 Security Life Cycle Threats Policy Specification Design Implementation Operation and Maintenance

37 Countermeasure: Firewall Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Contoh: PIX/ASA Fortigate dll

38 Countermeasure: Portsentry Aplikasi yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker Mekanisme pertahanan: Firewall: iptables/ipchain tcpwrapper iproute

39 Countermeasure: VPN Dua grup atau lebih ingin berkomenikasi secara aman lewat jaringan public VPNs bekerja pada Network layer Metode untuk menggunakan komunikasi privat yang aman lewat jaringan publik lewat tunneling Jenis/metode: Remote-Access Site-to-Site

40 Countermeasure: SSL Sertifikat SSL merupakan salah satu mekanisme yang gunakan untuk memastikan integritas sebuah layanan/domain. Dua jenis SSL Certificate Commercial Self-Sign Commercial Verifier: VeriSign DigiCert Thawte Go Daddy Dll

41 Terima Kasih

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS KEAMANAN JARINGAN KOMPUTER TRAINING EKSPLOITASI KEAMANAN NAMA : Yayang Prayoga NIM : 09011181320006 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi Keamanan

Lebih terperinci

Hacking Tools whois, host, nslookup, dig (tools di

Hacking Tools whois, host, nslookup, dig (tools di Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan

Lebih terperinci

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA LAPORAN TUGAS KEAMANAN JARINGAN KOMPUTER (TENTANG TRAINING EKSPLOITASI KEAMANAN) NAMA : AGUS JULIANSYAH NIM : 09011181320034 KELAS : SK8A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Eksploitasi

Lebih terperinci

Eksploitasi Keamanan

Eksploitasi Keamanan Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

Ahmad Fauzi

Ahmad Fauzi Ahmad Fauzi info@ahmadfauzi.web.id +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN

PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Konsep Keamanan Informasi untuk Jaringan Pemerintah Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

(Mengatasi Remote Attack)

(Mengatasi Remote Attack) The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

Artikel Populer IlmuKomputer.Com

Artikel Populer IlmuKomputer.Com Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll. 7 http://www.hoobie.net/security/exploits/index.html

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

Web Security Berbasis Linux

Web Security Berbasis Linux Web Security Berbasis Linux Konsep, Sistem, User, Kebijakan, Serta Kaitannya Terhadap Smart City dan Internet Of Things (IOT) Oleh : I Putu Agus Eka Pratama, ST MT Information Network and System (INS)

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan

Lebih terperinci

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP) APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

MAKALAH AUDIT NETWORK SECURITY

MAKALAH AUDIT NETWORK SECURITY MAKALAH AUDIT NETWORK SECURITY Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security Oleh : Kelompok 1. Dini oktavia (1110453016) 2. Weni oktaviolinda (1110453032) 3. Khairatunnisa nanda (1110453036)

Lebih terperinci

Cloud Computing Windows Azure

Cloud Computing Windows Azure Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan

Lebih terperinci

9. NETWORK FORENSICS

9. NETWORK FORENSICS 9. NETWORK FORENSICS TOPIK Networking Fundamentals Types of Networks Network Security Tools Network Attacks Incident Response Network Evidence & Investigation NETWORK CONCEPTS TCP/IP (Transmission Control

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 11

KEAMANAN KOMPUTER. Pertemuan 11 KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan  IPB 1. TUJUAN 1.1. Menetapkan standard dan prosedur layanan email 1.2. Memberikan pedoman keamaan layanan email IPB 2. RUANG LINGKUP 2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan

Lebih terperinci

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan Jaringan Komputer LU K IS A LA M Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,

Lebih terperinci

NETWORK The Future Is You

NETWORK The Future Is You Week 7 NETWORK The Future Is You By : Ruktin Handayani, M.Kom Chapter Topics & Key Questions 1 Dari Analog ke Era Digital Apa perbedaan data Analog dan Digital, Lalu apa yang dilakukan oleh Modem? Network

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Mengapa perlu sebuah keamanan?

Mengapa perlu sebuah keamanan? Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB I PENDAHULUAN. penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai

BAB I PENDAHULUAN. penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi telekomunikasi saat ini telah menjadi salah satu kebutuhan yang penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai dibahas

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB III. Evaluasi Kemanan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan

Lebih terperinci

Bab 1: Jelajahi Jaringan

Bab 1: Jelajahi Jaringan Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

2014 Jurnal Krea-TIF Vol: 02 No: 02 8

2014 Jurnal Krea-TIF Vol: 02 No: 02 8 2014 Jurnal Krea-TIF Vol: 02 No: 02 8 ANALISIS KEAMANAN JARINGAN DENGAN METODE SECURITY LIFECYCLE DI UNIVERSITAS IBN KHALDUN BOGOR Ade Hendri Hendrawan, Foni Agus Setiawan, Arief Sekto Mulyo Unversitas

Lebih terperinci

tentang ntech CV Net Matrix Technology

tentang ntech CV Net Matrix Technology Company Profile tentang ntech atau yang lebih dikenal dengan NTech, telah berdiri sejak tahun 2009. NTech memiliki dua layanan yaitu Konsultasi & Penerapan Managemen Keuangan, dan Teknologi Informasi.

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

Pengantar Cloud Computing Berbasis Linux & FOSS

Pengantar Cloud Computing Berbasis Linux & FOSS Pengantar Cloud Computing Berbasis Linux & FOSS Rusmanto Maryanto (rusmanto@gmail.com) Pemred Majalah InfoLINUX (rus@infolinux.co.id) Direktur LP3T-NF (rus@nurulfikri.co.id) Topik Utama Istilah Terkait

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM Mufti Rizal Bidang Pengembangan Sistem dan Jaringan dan Multimedia, Asdep Dukungan Data Kebijakan dan Informatika Jl.

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen

165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen AUDIT JARINGAN 165020(VI-SK) Rabu, 08.00-10.30 (A), 18.30-21.00 (B) Ruang, C-205 / A-301 Dosen Lie Jasa Prasyarat Komunikasi Data, Jaringan Komputer Tujuan Mahasiswa memahami tentang dasardasar audit jaringan

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

Network Security: Apa Dan Bagaimana?

Network Security: Apa Dan Bagaimana? Network Security: Apa Dan Bagaimana? Tulus Sukaryadi tulussukaryadi@gmail.com Abstrak Semakin penting dan berharganya informasi dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci