SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY.
|
|
- Adi Darmadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY Naskah Publikasi diajukan oleh: Etana Diarta kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013
2
3 INTRUDER DETECTION MONITORING SYSTEM IN COMPUTER NETWORK USING SNORT ON UBUNTU BASED SMS GATEWAY SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY EtanaDiarta Melwin Syafrizal Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Development of information technology nowadays more faster, this makes network security become important. Increasing number of computers that are connected making a lot of gaps in a network.an administrator has an important role in protecting the security of the network.the problem comes when an administrator having human problems such as pain, negligence, tired while at the same time need the rapid information when there is an intrusion on the network. This problem can be solved by adding data traffic detection system known as Intrusion Detection System (IDS).IDS will be connected to SMS gateway until that administrators can receive notifications such as alerts during an intrusion to the network anytime and anywhere. In this thesis, the author tries to do analysis and testing on the subjects above so as to produce a system capable of detecting the intruder in a network that are mobile. Keyword :IDS, Snort, SMS Gateway, monitoring, network, administrators
4 1. Pendahuluan Berkembangnya teknologi informasi khususnya jaringan komputer dan layananlayanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik insiden keamanan meningkat tajam. Hal ini secara umum terjadi karena kepedulian terhadap keamanan sistem informasi masih sangat kurang Sistem pelaporan pertahanan sistem terhadap aktivitas gangguan yang ada saat ini umumnya dilakukan secara manual oleh administrator. Hal ini mengakibatkan integritas sistem bergantung pada ketersediaan dan kecepatan administrator. Selain itu administrator harus selalu standby untuk melihat kondisi jaringannya jika terjadi penyusupan. Hal inilah yang melatar belakangi penulis untuk mendesain dan mengimplementasikan suatu sistem deteksi penyusupan jaringan yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan dan melakukan pelaporan dengan notifikasi menggunakan sms milik administrator.oleh karena itu, sesuai dengan permasalah yang telah dikemukakan, maka penulis mencoba membahas suatu masalah dengan judul Sistem Monitoring Deteksi Penyusup dalam Jaringan Komputer Menggunakan Snort pada Ubuntu Berbasis Sms Gateway. 2. Landasan Teori 2.1 Pengertian Penyusup (Intruder) Jaringan Komputer Penyusup (Intruder) merupakan orang yang melakukan tindakanyang menyimpang (anomaly), tidak tepat (incorrect), dant idak pantas (inappropriate) terhadap suatu jaringan komputer. 2.2 Konsep Dasar Keamanan Jaringan Keamanan jaringan adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah untuk mengakses setiap bagian dari sistem jaringan komputer.keamanan jaringan komputer sendiri bertujuan untuk mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung 1
5 dalam jaringan komputer. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni: a. Resiko atau tingkat bahaya (risk) b. Ancaman (threat) c. Kerapuhan sistem (vulnerability) Keamanan sendiri menyangkut 3 elemen dasar yakni : a. Keamanan jaringan (network security) b. Keamanan aplikasi (application security) c. Keamanan komputer (computer security) 2.3 IDS (Intrusion Detection System) IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan. 2.4 SMS Gateway SMS Gateway adalah sebuah perangkat lunak yang menggunakan bantuan komputer dan memanfaatkan teknologi seluler yang diintegrasikan guna mendistribusikan pesan-pesan sistem informasi melalui media SMS. SMS Gateway dapat menyebarkan pesan ke ratusan nomor secara otomatis dan cepat yang langsung terhubung dengan database nomor-nomor ponsel saja tanpa harus mengetik ratusan nomor dan pesan di ponsel anda karena semua nomor akan diambil secara otomatis dari database tersebut. Selain itu, dengan adanya SMS Gateway anda dapat mengustomisasi pesan-pesan yang ingin dikirim. Fitur-fitur standar SMS Gateway, yaitu komunikasi SMS interaktif dua arah, SMS info on demand, SMS service settings, SMS Automatic Registration, polling SMS, pengiriman SMS Broadcast, pengiriman SMS ke Call Group, pengiriman SMS terjadwal, personalisasi SMS, antarmuka aplikasi berbasis web, buku alamat dan call group, manajemen pengguna, sistem security access, serta sistem parameter. 2
6 3) 1 Gammu merupakan project yang berlisensi GNU GPL 2 sehingga menjamin 2.5 Perangkat Lunak yang Digunakan Snort Snort merupakan sebuah aplikasi atau tool sekuriti berfungsi untuk mendeteksi intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk ancaman lainnya), sekaligus juga melakukan pencegahan. Snort sangat andal untuk membentuk logging paket-paket dan analisis trafik-trafik secara real-time dalam jaringan berbasis TCP/IP. Secara umum snort dapat di operasikan dalam empat (4) buah mode, yaitu: 1. Sniffer mode, melihat paket yang lewat di jaringan. 2. Packet logger mode, mencatat semua log dari paket-paket ke dalam disk. 3. Intrusion Detection mode, Snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. 4. Inline Mode, mengambil paket dari iptable dan menginstrusikan iptable untuk meneruskan paket tersebut berdasarkan jenis rule dari Snort yang digunakan Gammu Gammu adalah nama sebuah project yang ditujukan untuk membangun aplikasi, script dan, drivers yang dapat digunakan untuk semua fungsi yang memungkinkan pada telepon seluler atau alat sejenisnya. Gammu telah menyediakan codebase yang stabil dan mapan untuk berbagai macam modeltelepon yang tersedia di pasaran dibandingkan dengan projek sejenis (Chyqen Ashri : 2010 : kebebasan menggunakan tool ini tanpa perlu takut dengan masalah legalitas dan biaya yang mahal yang harus dikeluarkan. Gammu mendukung berbagaimacam model telepon seluler dengan berbagai jenis koneksi dan tipe MySql MySQL merupakan perangkat lunak yang bermanfaat mengelola data dengan cara yang sangat fleksibel dan cepat. Perangkat lunak ini menggunakan sistem manajemen basis data SQL atau DBMS yang multithread dan multiuser. MySQL merupakan databese relasional yang berarti bahwa table yang berbeda dari databse dapat menyeberang 1 Chyqen Ashri, diakses dari pada tanggal 8 November 2012 pukul 20.31WIB 3
7 direferensikan satu sama lain. SQL singkatan dari Structured Query Language yang merupakan bahasa standar yang digunakan untuk berinteraksi dengan database 3. Analisis 3.1 Analisis Masalah Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Insiden insiden kemanan jaringan dari tahun ke tahun semakin parah, fakta ini dilihat dari hasil survey Information Security Breaches Survey (ISBS) pada tahun 2012.Grafik di bawah ini menggambarkan insiden penyusupan kemanan jaringan pada organisasi pada tiga tahun terakhir. (Sumber : Beberapa jenis penyupan yang terjadi antara lain : 1. Denial of Service (DoS) 2. Ping of Death 3. Port Scanning 4. Sniffer 5. Password Guessing 6. Back Door 4
8 3.1.1 Tindak Penanganan Masalah Berdasarkan grafik di atas, maka semakin jelas bagaimana perlunya mengoptimalkan kemanan jaringan, salah satunya dengan pengimplementasian sistem pendeteksi penyusup seperti yang akan dibuat dalam penelitian ini Permasalahan yang telah disebutkan di atas dapat diatasi dengan penerapan suatu sistem yang dapat menutupi kelemahan kelemahan manusiawi dari seorang administrator jaringan.sistem yang dapat mengotomatisasi semua tindakan administrator jaringan.seperti tindak pengawasan jaringan.salah satu sistem yang dapat melakukan pengawasan atau monitoring semua aktifitas penyusup adalah Snort. Beberapa kelebihan Snort antara lain: 1. Berukuran kecil 2. Portable untuk banyak OS telah diporting ke Linux, Windows, OSX, Solaris 3. Cepat karena Snort mampu mendeteksi serangan pada network 100Mbps. 4. Mudah dikonfigurasi 5. Snort bersifat open source dan menggunakan lisensi GPL. 3.2 Pemahaman Kerja Sistem Snort melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan kegiatan yang mencurigakan di dalam sebuah sistem jaringan. Ketika ada penyusup melakukan penyusupan ke komputer server administrator maka akan menembus terlebih dahulu aplikasi yang terpasang yaitu Snort. Setelah Snort mendeteksi penyusupan, snort akan membuat suatu log file hasil capture paket penyusupan tersebut. Dengan log yang dihasilkan, log tersebut dipakai untuk melakukan notifikasi melalui SMS. Gambar 3.1 Alur Kerja Snort berbasis SMS Gateway 5
9 3.3 Flowchart Prosedural IDS Gambar 3.2 Flowchart Sistem Monitoring Penyusup 3.4 Analisis Kebutuhan Sistem Kebutuhan Sistem Fungsional Adapun analisis kebutuhan sistem fungsional dalam sistem monitoring penyusup jaringan komputer berbasis SMS Gateway meliputi: 1 Sistem dapat mengidentifikasi adanya usaha-usaha penyusupan pada suatu jaringan komputer. 6
10 2 Sistem dapat memberikan notifikasi ke ponsel jika ada usaha-usaha penyusupan pada suatu jaringan komputer. 3 Sistem dapat memberikan informasi kepada administrator apabila ada penyusupan secara realtime Kebutuhan Sistem Non Fungsional Analisis kebutuhan sistem non fungsional dalam Sistem monitoring penyusupjarigan komputer berbasis SMS Gateway meliputi: 1. Kebutuhan Perangkat Keras (Hardware) Berikut perangkat keras yang di gunakan penulis dalam membangun aplikasi tersebut: laptop dua buah dengan konfigurasi client Server. Ponsel yang digunakan untuk mengirim pesan sms gateway. 2. Kebutuhan Perangkat Lunak Adapun perangkat lunak yang dibutuhkan pembuatan media publikasi ini antara lain : Sistem operasi linux Ubuntu dan windows 7 Snort sebagai Instrusion Detection System Gammu sebagai SMS gateway Acidbase sebagai front-end Apache sebagai webserver php sebagai bahasa pemrograman mysql sbagai RDBMS (Relational Database Managemnet System) Angry IP sebagai tool testing 4. Hasil Implementasi dan Pembahasan 4.1 Pengujian Sistem Pengujian dilakukan dengan menghubungkan dua laptop, dimana terdiri dari laptop server dan laptop attacker.laptop attackerakan melakukan serangan dengan melakukan scaning menggunakan Angry IP. Pengujian dilakukan dengan tujuannya membuktikkan bahwa administrator dapat menerima notifikasi alert dari serangan yang dilakukan. 7
11 Gambar 4.1Scanning dengan Angry IP Dari gambar di atas terlihat laptop sedang melakukan scaning dan berhasil menemukan ip address Setelah melakukan serangan, IDS mengirimkan notifikasi ke administrator Tampilan di browser Tampilan alert yang akan dikirim melalui sms Gambar 4.2Alert Notifikasi Terjadinya Serangan Tampilan log sms Gambar 4.3 Log Sms 8
12 Tampilan Notifikasi alert di Ponsel 4.2 Hasil Pengujian Gambar 4.4 Notifikasi Alert di Ponsel Hasil pengujian menunjukkan bahwa setiap serangan yang datang dari luar menuju server ketika Intrusion Detection System sedang berjalan maka Intrusion Detection Systemakan mendeteksi dan memberikan notifikasi berupa alert kepada administrator melalui sms. 5. Kesimpulan dan saran 5.1 Kesimpulan Berdasarkan dengan analisa dan pengujian yang telah dilakukan dengan adanya laporan skripsi yang berjudul Sistem Monitoring Deteksi Penyusup Dalam Jaringan Komputer Menggunakan Snort Pada Ubuntu Berbasis Sms Gateway dapat diambil kesimpulan : 1. Informasi dapat dengan cepat sampai kepada administrator melalui sms gateway sehingga administrator tidak harus selalu berada di depan komputernya untuk memonitoring jaringan. 9
13 2. Serangan dapat terdeteksi atau tidak tergantung pola serangan tersebut ada di dalam ruleintrusion Detection System atau tidak. Pengelola Intrusion Detection System harus mampu secara rutin mengupdate rule terbaru di snort.conf 3. Untuk mempermudah analisa terhadap catatan-catatan IDS (security event) perlu ditambahkan modul tambahan seperti Acidbase dan dihubungkan dengan php, terbukti dengan hasil coba yang telah dilakukan. 5.2 Saran Untuk mendapatkan hasil yang lebih baik lagi, maka ada beberapa hal yang bisa dijadikan saran sebagai perkembangan kedepannya, antara lain : 1. Snort sebagai salah satu sistem keamanan jaringan hendaknya dapat dikembangkan tidak hanya sebagai sistem pendeteksi gangguan keamanan jaringan tetapi juga sebagai sistem pencegahan gangguan keamanan. 2. Penambahan modul-modul tambahan yang mendukung kinerja Intrusion Detection Systemakan membantu efisiensi kerja sistem, seperti pengaturan rule-rule dan juga penambahan frond end. 6. Daftar Pustaka Aji, Wahyu. Pemanfaatan Notifikasi Sms (Short Message Service) dalam IDS (Intrusion Detection System). Universitas Ahmad Dahlan Anggoro, Firman, dkk, Implementasi Laporan Deteksi Penyusupan Pada Sistem Jaringan Komputer Melalui Dan SMS. Politeknik Telkom Bandung Arief, Rudyanto. Penggunaan Sistem IDS (Intrution Detection System) untuk Pengamanan Jaringan dan Komputer. STMIK AMIKOM Yogyakarta Ariewijaya, 2011.Optimalisasi NetworkSecurity Dengan Menkombinasikan Intrusion Detection System dan Firewall Pada Web Server. STMIK AMIKOM Yogyakarta Ashri, Chyqen, 2010.Pengertian Gammu. diakses8 November
14 Hartono, Puji. Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan IPTables Firewall. Institut Teknologi Bandung Information Security Breaches Survey (ISBS), jhtml, diakses 13 November 2012 Kadir, Abdul, Mudah Mempelajari Database MySQL. Andi Publiser. Yogyakarta 11
OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi
OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciAUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI
AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI diajukan oleh Ashari Abriando 10.11.4179 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciMONITORING SERANGAN PADA JARINGAN KOMPUTER MENGGUNAKAN SNORT BERBASIS SMS GATEWAY
POLITEKNOLOGI VOL. 14 No. 2 MEI 2015 Abstract MONITORING SERANGAN PADA JARINGAN KOMPUTER MENGGUNAKAN SNORT BERBASIS SMS GATEWAY Abdul Aziz 1, dan Arry Budi Kurnia Jurusan Teknik Informatika dan Komputer,
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
Lebih terperinciRancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM
ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA NASKAH PUBLIKASI. diajukan oleh Wisnugara
ANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA NASKAH PUBLIKASI diajukan oleh Wisnugara 08.11.1972 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciSIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG
SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciIMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciOPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT
KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: albert.santoso@unaki.ac.id Abstrak Perkembangan jaringan
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciANALISIS SISTEM INFORMASI AKADEMIK BERBASIS SMS GATEWAY PADA FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG
ANALISIS SISTEM INFORMASI AKADEMIK BERBASIS SMS GATEWAY PADA FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG Henny Indriyawati Program Studi Teknik Informatika Jurusan Teknologi Informasi,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciJurnal JARKOM Vol. 2 No. 2Juni2015
APLIKASI MONITORING KEAMANAN JARINGAN DENGAN MENGGUNAKAN IDS DAN ROUTER MIKROTIK Pidie wiyanto 1, Amir Hamzah 2, Mohammad Sholeh 3 1,2,3 Prodi Teknik Informatika, FTI, IST AKPRIND Yogyakarta 1 Pidi1101@gmail.com,
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciMELIHAT TOTAL TAGIHAN PASIEN DI RUMAH SAKIT GRAHA AMERTA SURABAYA DENGAN MOBILE PHONE
MELIHAT TOTAL TAGIHAN PASIEN DI RUMAH SAKIT GRAHA AMERTA SURABAYA DENGAN MOBILE PHONE SINGGIH ANGGORO PUTRO, singgihga@yahoo.com Program Studi Sistem Komputer, Fakultas Ilmu Komputer Universitas Narotama,
Lebih terperinciSISTEM INFORMASI PELANGGAN BERBASIS SMS GATEWAY PADA DEALER YAMAHA JAYA MOTOR
SISTEM INFORMASI PELANGGAN BERBASIS SMS GATEWAY PADA DEALER YAMAHA JAYA MOTOR Ferdiyanto Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl. Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciBAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri
Lebih terperinciINTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)
INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN) Darmawan Maulana Nasution 1, Tulus 2, Sajadin Sembiring 3 1 Jurusan Teknik Informatika,
Lebih terperinciBab II. TINJAUAN PUSTAKA
Bab II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan web pariwisata yang sudah pernah ada masih terdapat beberapa kekurangan dan penulis bermaksud mengambangkan aplikasi tersebut untuk melengkapi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciImplementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer
Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Ahmad Faisol 1 1) Program Studi Teknik Informatika, FTI, ITN Malang e-mail: 1) mzais@fti.itn.ac.id ABSTRAK Salah satu permasalahan
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciDesain Sistem Informasi Equipment Stop Alert Menggunakan SMS Gateway
Petunjuk Sitasi: Krisnawati, M., Octodinata, R., & Sutrisno, E. (2017). Desain Sistem Informasi Equipment Stop Alert Menggunakan SMS Gateway. Prosiding SNTI dan SATELIT 2017 (pp. G17-21). Malang: Jurusan
Lebih terperinciClient Server Basisdata. SMS Gateway (Visual Basic & Gammu) part 01 Zulkarnaen NS
Client Server Basisdata SMS Gateway (Visual Basic & Gammu) part 01 Zulkarnaen NS 1 Kebutuhan Sistem: - Database server MySQL - MySQL ODBC Driver - Gammu - Visual Basic - SO Windows XP - Modem / HP GSM
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciPELAPORAN INTRUSI PADA WEB SERVER BERBASIS SMS GATEWAY ABSTRAK
PELAPORAN INTRUSI PADA WEB SERVER BERBASIS SMS GATEWAY Agus Priyo Utomo¹, Isbat Uzzin Nadhori² Mahasiswa Jurusan Teknik Komputer dan Jaringan¹, dan Dosen Pembimbing² Politeknik Elektronika Negeri Surabaya
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciKemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan SMK Negeri 1 Tuban Nama : MOCH. HAFIP ARDAN Kelas : XII TKJ NO : 19 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciPENGEMBANGAN APLIKASI SMS MENGGUNAKAN GAMMU. Budi Maryanto. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132
Media Informatika Vol. 10 No. 2 (2011) PENGEMBANGAN APLIKASI SMS MENGGUNAKAN GAMMU Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail: budimaryanto@likmi.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciSMS gateway telah banyak digunakan dalam berbagi aplikasi dan
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka SMS gateway telah banyak digunakan dalam berbagi aplikasi dan penelitian. Salah satu penelitian yang menggunakan teknologi SMS gateway adalah sebuah tugas akhir
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciPERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI
PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI Dian Mustika Putri mustika@raharja.info :: https://dianmstkputri.wordpress.com Abstrak Perkembangan telekomunikasi sekarang semakin pesat, seiring dengan perkembangan
Lebih terperinciBAB I PENDAHULUAN. pesat, sehingga banyak yang menggunakannya dalam kehidupan sehari-hari untuk
BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Perkembangan teknologi komunikasi dan sistem informasi saat ini sangat pesat, sehingga banyak yang menggunakannya dalam kehidupan sehari-hari untuk mempermudah
Lebih terperinciII. TINJAUAN PUSTAKA. elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan
5 II. TINJAUAN PUSTAKA 2.1 Sistem Informasi Sekolah Sistem merupakan suatu kesatuan yang terdiri dari suatu kumpulan elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan informasi adalah
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciKolaborasi Intrusion Detection System Berbasis Publish/Subscribe
Samsul Arifin dkk: Kolaborasi Intrusion Detection System 46 Kolaborasi Intrusion Detection System Berbasis Publish/Subscribe Samsul Arifin dan Endang Setyati Dosen STMIK AsiA Malang ABSTRAK Ketergantungan
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi informasi saat ini sudah berkembang cukup pesat di berbagai area kehidupan manusia. Aplikasi-aplikasi sistem informasi berbasis komputer sudah merajai semua
Lebih terperinciBAB I PENDAHULUAN. pengembangan pendidikan di bumi nusantara ini adalah sekolah baik sekolah
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini kebutuhan akan informasi yang cepat sangatlah penting, terutama dengan perkembangan teknologi informasi pada segala bidang maka penggunaan teknologi
Lebih terperinciANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X
Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan yang pesat seiring dengan meningkatnya kebutuhan masyarakat akan teknologi informasi dan komunikasi ini memberikan pengaruh yang cukup
Lebih terperinciSISTEM INFORMASI PENERBANGAN (AIRLINES) BERBASIS BREW DAN BROADCAST SMS
SISTEM INFORMASI PENERBANGAN (AIRLINES) BERBASIS BREW DAN BROADCAST SMS Wida Ekiyanti Putri, Mike Yuliana, EkoAdi Setiawan Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi
Lebih terperinciBAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciAPLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT
APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik
Lebih terperinciBab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik
Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti
Lebih terperinciSATIN Sains dan Teknologi Informasi
SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Pengembangan Sistem Keamanan Jaringan Menggunakan
Lebih terperinciNASKAH PUBLIKASI. diajukan oleh Duwi Haryanto
ANALISIS DAN PERANCANGAN REACTIVE INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS LOG DAN MAIL REPORT (Studi Kasus : PT. Wahana Lintas Nusa Persada) NASKAH PUBLIKASI diajukan oleh Duwi Haryanto
Lebih terperinciMODUL 3 INTRUSION DETECTION SYSTEM SNORT
MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinci