RANCANG BANGUN SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER
|
|
- Shinta Santoso
- 7 tahun lalu
- Tontonan:
Transkripsi
1 MAKALAH SEMINAR TUGAS AKHIR PERIODE Januari 2010 RANCANG BANGUN SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER Johan Anggi Pratama Wahyu Suadi, S.Kom, M.M, M.Kom. Bagus Jati Santoso, S.Kom. Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember, Abstrak Suatu serangan dalam server jaringan komputer dapat terjadi kapan saja. Baik pada saat administrator sedang rja ataupun tidak. Dengan demikian dibutuhkan pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap pat yang masuk tersebut adalah data yang diharapkan ataupun data yang tidak diharapkan. Kalau pat tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer bisa mengambil tindakan yaitu dengan mengeblok IP asal pat tersebut. Pemodelan suatu yang digunakan untuk mengatasi flooding data pada suatu jaringan. didesain dengan jalan membuat suatu firewall yang aktif yang bisa mendefinisikan setiap data yang masuk dalam server, apakah data yang datang itu merupakan sebuah data flood atau data yang diperlukan oleh user. Kata kunci: Data flooding, jaringan komputer, TCP Syn flood. 1. Pendahuluan Sudah banyaknya perusahaan yang menggunakan internet sebagai sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan aktifitas rutin lainnya. Dalam hal ini tidak hanya perusahaan yang bergerak di bidang telekomunikasi saja yang menggunakan internet, tetapi juga perusahaan lain yang tidak bergerak di bidang tersebut. Kecenderungan penggunaan internet ini disebabkan oleh dengan adanya internet akan didapatkan mudahan dalam hal komunikasi dan transfer data. Kenyataan ini bisa kita lihat pada bidang perbankan. komunikasi data sangat berguna membantu perusahaan tersebut untuk melayani para nasabahnya, juga dalam bidang marting suatu barang hasil industri suatu perusahaan. Kemudahan dan praktisan merupakan kunci dari mengapa dipilihnya internet ini. Tetapi disamping untungan yang banyak tersebut, internet juga menyimpan banyak kurangan yang sangat mengkhawatirkan bagi para penggunanya. Salah satu yang sangat menjadi ndala adalah dalam bidang amanan. Banyak kasus yang membuktikan bahwa perusahaan yang tersambung di internet sering kali mendapatkan gangguan baik dalam data yang dimiliki maupun 1 peralatannya. Kerugian yang diderita akan hal ini bisa dibilang tidak cil. Kasus pencurian atau manipulasi data perusahaan saja dapat mencapai rugian sampai jutaan dollar amerika. Belum lagi rusakan peralatan yang digunakan oleh perusahaan tersebut, yang bisa dibilang tidak murah. Dalam faktor amanan ini biasanya perusahaan menempatkan administrator untuk menjaga. Tetapi fungsi administrator tentunya akan terbatas waktunya, saat jam rja. Meskipun di jam rja pun kadang kala karena terlalu banyaknya aliran data tentunya administrator tentunya akan sulitan menganalisa apakah data yang diterima oleh server adalah data yang diharapkan atau data yang tidak diharapkan. Sedangkan suatu serangan amanan bisa terjadi kapan saja. Baik pada saat administrator sedang rja atupun tengah malam dimana tidak ada yang menjaga server tersebut. Dengan demikian dibutuhkan pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap pat yang masuk tersebut adalah data yang diharapkan ataupun data yang tidak diharapkan. Kalau pat tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer bisa mengambil tindakan untuk mengantisipasi agar serangan yang terjadi tidak menimbulkan rugian yang besar. Akan lebih baik kalau server bisa mengantisipasinya langsung, sehingga rugian bisa mendekati nol atau tidak ada sama sekali. Salah satu serangan yang menimbulkan efek parah pada server adalah TCP Syn flood. Patpat SYN adalah salah satu jenis pat dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handsha". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan pat-pat SYN dalam port-port yang sedang berada dalam adaan "Listening" yang berada dalam host target. Normalnya, pat-pat SYN yang dikirimkan berisi alamat sumber yang menunjukkan aktual, tetapi pat-pat SYN dalam serangan ini didesain sedemikian rupa, sehingga pat-pat tersebut memiliki alamat sumber yang tidak menunjukkan aktual.
2 Ketika target menerima pat SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah pat SYN/ACK yang ditujukan pada alamat yang tercantum di dalam SYN Pact yang ia terima (yang berarti tersebut tidak ada secara aktual), dan mudian akan menunggu pat Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam pat SYN yang dikirimkan oleh penyerang tidaklah valid, pat ACK tidak akan pernah datang target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak patpat SYN, maka port tersebut akan meresponsnya dengan pat SYN/ACK sesuai dengan jumlah pat SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh operasi. 2. Jaringan Komputer Kebutuhan akan adanya suatu jaringan informasi meningkat dengan pesat. Kebutuhan kita akan informasi bertambah besar. Bagi sebagian masyarakat, informasi telah menjadi barang butuhan primer, dan hal tersebut berkaitan erat dengan permbangan dunia jaringan komputer. Sebelum era penggunaan jaringan komputer, penggunaan komputer sangat terbatas untuk mesin-mesin standalone yang terpisah dan independent antara satu dengan yang lainnya. Tetapi setelah memasuki era penggunaan jaringan, kumpulan komputer-komputer standalone tersebut dihubungkan satu dengan yang lainnya dan menjadi suatu jaringan sehingga seluruh informasi dari masing-masing komputer dapat dikorelasikan. Beberapa tujuan dari penggunaan jaringan : 1. Resources sharing, bertujuan agar seluruh program, peralatan (hardware) ataupun data dapat diakses oleh setiap orang yang berada dalam jaringan tanpa dipengaruhi lokasi pemakai atau resources. Sehingga dapat diringkas bahwa tujuan dari resources sharing ini adalah untuk menghilangkan ndala jarak. 2. Reliabilitas atau andalan yang tinggi. Bila suatu proses dijalankan oleh 2 atau lebih CPU maka dapat dimungkinakan proses tersebut akan lebih memiliki andalan walaupun tiba-tiba ditengah proses salah satu CPU down. 3. Biaya, karena kinerja dari PC (Personal Komputer) lebih baik dibandingkan main frame. Hal ini menyebabkan para perancang membangun suatu dengan model server-; dalam suatu terdapat komputer-komputer yang bertindak sebagai. 4. Skalabilitas, yaitu mampuan untuk meningkatkan kinerja secara berangsur-angsur sesuai dengan beban perjaan dengan hanya menambah sejumlah prosesor. Meningkatnya kuantitas dan kualitas butuhan akan informasi dan jaringan informasi mendorong perluasan jaringan yang telah tersedia baik dari segi ukuran, mampuan maupun teknologi. Kebutuhan dan ekspansi jaringan direspon dengan baik oleh perusahaanperusahaan (vendors) komputer, sehingga bermunculan - dan peralatan (equipment) baru seperti local dan remote bridges, multiprotocol routers, distributed hubs dan switching hubs. Kebutuhan akan bandwith yang lebih lebar untuk aplikasi LAN-to-LAN networking telah memunculkan TI DSU/CSU units atau frame relay interfaces. 3. Data flooding Traffic data yang ada dalam suatu jaringan akan turun naik selama pemakaiannya. Pada jam-jam sibuk traffic suatu data akan sangat padat, sehingga traffic data tersebut akan terganggu. Baik data yang akan dikirim maupun data yang akan datang akan antrian data yang mengakibatkan lambatan dalam pengiriman dan penerimaan data. Tetapi adakalanya data-data yang berada dalam traffic merupakan data yang tidak perlu. Data-data tersebut memang sengaja di dikirim oleh sesorang untuk merusak jaringan data yang ada. Perngiriman data tersebut dapat mengakibatkan lambatnya jalur traffic yang ada dalam jaringan, dan juga bisa mengakibatkan rugian lain yang cukup berarti, misalnya rusakan alat ataupun rusakan program karena adanya intruder yang masuk dalam jaringan. Pengiriman data yang berlebihan baik dari besar pat maupun jumlah pat dalam suatu jaringan dan umumnya merupakan data yang tidak berguna biasa disebut flood. Macam-macam Flood attack : Ping of death Pengiriman pat echo request ICMP dalam suatu jaringan secara berlebihan. Pengiriman pat ini dapat mengakibatkan crash, hung ataupun reboot. Smurf Attack Hampir sama dengan Ping of death tetapi untuk smurf attack pat ICMP tidak dikirim secara langsung korban, melainkan melalui perantara. Pada awalnya dikirim sebuah pat ICMP echo request sebuah host lain, pat ini bertujuan 2
3 agar host tersebut mengirimkan pat ICMP PING secara terus menerus korban terakhirnya. Syn Flooding Dalam proses pengiriman data yang melalui TCP, proses data yang terjadi adalah sebagai berikut : Jaringan 1 SYN A C K Gambar 3.1 Proses data TCP jaringan2 S Y N -A C K Hubungan TCP dimulai dengan mengirimkan pat SYN-TCP host yang dituju, pengiriman pat SYN adalah merupakan pembuka untuk membuka jalur koneksi antara dua host melalui protokol TCP. Apabila hubungan tersebut disetujui host tujuan akan mengirimkan pat SYN-ACK sebagai tanda bahwa jalur sudah terbentuk. Dan bagian terakhir adalah pengiriman pat ACK dari host awal host tujuan sebagai konfirmasi. Sedangkan flood SYN terjadi bila suatu host hanya mengirimkan pat SYN TCP saja secara kontinyu tanpa mengirimkan pat ACK sebagai konfirmasinya. Hal ini akan menyebabkan host tujuan akan terus menunggu pat tersebut dengan menyimpannya dalam backlog. Meskipun besar pat cil, tetapi apabila pengiriman SYN tersebut terus menerus akan memperbesar backlog. Hal yang terjadi apabila backlog sudah besar akan mengakibatkan host tujuan akan otomatis menolak semua pat SYN yang datang, sehingga host tersebut tidak bisa dikoneksi oleh host-host yang lain. Gambar 3.2 Proses TCP Syn flood 4. WinPcap WinPcap adalah open source library yang digunakan untuk meng-capture dan menganalisis jaringan pada platform win32. 3 Kebanyakan aplikasi jaringan mengakses jaringan menggunakan operasi primitif seperti soct. Sangat mudah untuk mengakses data pada jaringan dengan pendekatan seperti ini semenjak operasi mampu mengatasi detildetil dari aplikasi level bawah (protocol handling, pact reassembly, dll.) dan menyediakan interface yang familiar. WinPcap menyediakan fasilitas untuk : Meng-capture raw pact, baik yang menuju sebuah mesin yang menjalakannya maupun mesin lain yang sedang bertukar data dengannya. Memfilter pat-pat berdasarkan butuhan pengguna sebelum memanfaatkannya dalam aplikasi. Mentransmisikan raw pact dalam jaringan. Mendapatkan informasi statistic dari trafik jaringan. Pemrograman antar muka WinPcap dapat digunakan oleh banyak tipe peralatan analisis jaringan, troubleshooting, security, dan pengawasan. Tools yang mengandalkan WinPcap antara lain : network and protocol analyzer network monitors traffic loggers traffic generators user-level bridges and routers network intrusion detection systems (NIDS) network scanners security tools WinPcap mengirim dan menerima pat secara terpisah dari host protocol, seperti TCP-IP. Hal ini berarti WinPcap tidak bisa melakukan blok, filter, atau manipulasi dari trafik yang di-generate oleh program lain pada mesin yang sama. WinPcap hanya melakukan sniffing pat yang datang. 5. IPSec Policies Internet Protocol security (IPSec) policies, dapat digunakan untuk membantu melindungi komputer berbasis operasi Windows 2000, Windows XP, dan Windows Server 2003 dari ancaman berbasis jaringan seperti virus dan worm. IPSec policies dapat diaplikasikan secara lokal atau diaplikasikan pada anggota domain sebagai bagian dari domain s group policies. IPSec policies yang bersifat lokal dapat distatikkan atau dinamik. IPSec policies statik ditulis registry lokal dan terus ada setelah operasi direstart. IPSec policies dinamik tidak secara permanen ditulis di registry dan akan dihapus tika operasi atau IPSec policies agent service di-restart. 6. DESAIN DAN IMPLEMENTASI
4 Sebelum melakukan proses pembuatan, terlebih dahulu ditentukan spesifikasi. Spesifikasi akan menjadi titik tolak sekaligus menjadi acuan untuk pembuatan dan juga menentukan kapabilitas dan mampuan apa saja yang harus bisa dipenuhi yang dimaksud. yang dibangun memiliki spesifikasi sebagi berikut: 1. beroperasi pada platform Windows. 2. yang digunakan harus bisa mengambil data-data dari jaringan. 3. Semua data yang dikumpulkan disimpan dalam database. 4. Resource yang digunakan harus seminimal mungkin. Start Terima data jaringan Flood? Parsing data Block IP & Port 6.1. Desain Secara Umum Secara umum yang akan dibangun adalah sebagai berikut. Keterangan dari gambar 6.1 ialah input dari program adalah data jaringan yang masuk mudian akan di proses apakah data yang ada tersebut melakukan flooding atau tidak. Jika data yang datang adalah flooding maka alamat IP asal pat dan port yang digunakan akan diblok. Jika tidak melakukan flood maka pat akan diteruskan. Gambar 6.2 adalah flowchart dari pendeteksian data flooding. Pertama akan melihat apakah data merupakan data kiriman atau data dari dalam. Jika data merupakan data kiriman, maka dicek port yang digunakan tersedia atau tidak. Jika tidak tersedia maka langsung diblok. Jika port tersedia, pat-pat tersebut dicek, apakah pat-pat tersebut merupakan pat TCP syn. Jika pat TCP Syn lebih besar dari TCP Syn maksimum yang ditetapkan, maka akan diblok. End Gambar 6.1 Desain umum program pemblokiran otomatis pada flood Start Terima data jaringan Pat kiriman? Port aktif? pat Syn > Max pat Syn? Parsing data Blok IP dan port End Gambar 6.2 Flowchart pendeteksian data flooding 7. UJI COBA Pada bab ini akan dibahas mengenai pengan terhadap. Pertama-tama akan dibahas mengenai fungsionalitas dan cepatan, mudian dijabarkan pula bagaimana penulis melakukan pengan tersebut. Setelah itu pembahasan berlanjut hasil pengan. 4
5 7.1. fungsionalitas coba ini bertujuan untuk mengetahui apakah berjalan sesuai dengan butuhan dan fungsi proses yang telah diuraikan pada Bab III. Untuk melakukan pengan tersebut tersebut penulis melakukan hal-hal berikut : 1. Menjalankan sebuah virtualisasi prototype dari sebuah hubungan host-tohost. 2. Melakukan pemantauan pada prototype LAN tersebut. 3. Melakukan flooding host yang telah diberi. 4. Melihat hasil dari apakah data flood dapat di block atau tidak. Berikut adalah tabel hasil pengan pencegahan data flooding pada jaringan komputer : Tabel 7.1 Tabel Pengiriman pada port yang tersedia Port Periode Pemblokiran TCP Syn Tabel 7.2 Tabel Pengiriman pada port yang tidak tersedia Port Periode Pemblokiran TCP Syn Koneksi yang mengirim pat-pat TCP Syn melebihi batas yang sudah ditentukan langsung diblok alamat IP asal pat dan port-nya. Demikian pula jika menggunakan port yang tidak tersedia. Makan alamat IP asal pat dan port-nya langsung diblok oleh Ketahanan coba ini ditujukan untuk meng pada aplikasi dalam menghadapi beban traffic yang datang. Sebuah program peng akan melakukan tekanan server dengan beban traffic jaringan yang besar, dan akan diukur seberapa besar jumlah beban traffic yang bisa diatasi oleh aplikasi. 5 Untuk melakukan simulasi ini digunakan sebuah aplikasi bantu yang bernama Network Traffic Generator. Aplikasi ini meng-generate TCP/UDP traffic dari klien server untuk meng router/firewall dibawah beban jaringan yang besar.gambar 4.11 adalah tampilan dari aplikasi klien dari Network Traffic Generator. Tabel 7.3, 7.4, 7.5, 7.6, dan 7.7 merupakan hasil yang dilakukan pada : Tabel 7.3 Tabel pada pada >10 2 >10 3 >10 4 >10 5 >10 Tabel 7.4 Tabel pada pada >10 2 >10 3 >10 4 >10 5 >10 Tabel 7.5 Tabel pada pada >10 2 >10 3 >10 4 >10 5 >10
6 Tabel 7.6 Tabel pada pada >10 2 >10 3 >10 4 >10 5 >10 Tabel 7.7 Tabel pada pada >4 2 >4 3 >4 4 >4 5 >4 tidak. mampu memblokir alamat IP dan port dari asal pat yang melakukan flooding. mampu mengatasi sendiri dengan melakukan pengambilan putusan data masuk apakan flood atau tidak. 3. koneksi terhadap berbanding terbalik terhadap kinerja dari. 9. DAFTAR PUSTAKA Vulnerability Note VU# Syn flood How to block specific network protocols and ports by using ipsec Delphi Developers Information and ComponentsWilliam Stalling William,2002,Jaringan Komputer. Stalling William,2001,Komunikasi Data dan Komputer. Pada menggunakan 500. gangguan pada -4. Gambar 4.13 menunjukkan gangguan pada 500. Ketahanan bergantung dari jumlah koneksi yang terjadi. Berdasarkan hasil tahan dengan spesifikasi seperti yang disebutkan di lingkungan coba dan variabel yang ditetapkan pada aplikasi Network Traffic Generator, mampu mengatasi jumlah koneksi kurang dari 500. Ketika jumlah lebih besar atau sama dengan 500, maka akan gangguan. 8. KESIMPULAN Dari pengan yang ada maka dapat diambil simpulan bahwa yang dibuat memiliki unggulan sebagai berikut : 1. dapat mengambil data dari Ethernet card, sehingga semua data bisa dilihat apakah data itu merupakan data yang dibutuhkan atau tidak. 2. mampu mendeteksi apakah data yang masuk merupakan data flood atau 6
SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT
SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT Budi Triandi Teknik Informatika, Fakultas Teknik dan Ilmukomputer Universitas Potensi Utama Jl. KL Yos Sudarso Km.
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat Untuk Menyelesaikan Program Pendidikan Diploma III Oleh: ANITA KRISTINA S. NIM : 1005112002
Lebih terperinciPERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika Fakultas Komunikasi & Informatika
Lebih terperinciAnalisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas
Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciSeminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol
Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciSistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik
Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciPENCEGAHAN FLOODING PADA JARINGAN KOMPUTER MENGGUNAKAN METODE BLOKIR IP DAN PORT, SNORT DAN WIRESHARK
PENCEGAHAN FLOODING PADA JARINGAN KOMPUTER MENGGUNAKAN METODE BLOKIR IP DAN PORT, SNORT DAN WIRESHARK Dini Nur Apriliani 1), Mega Ayu Sasmita 2), dan Aisyah Trisna Windari 3) 1, 2) 3) Pendidikan Teknologi
Lebih terperinciDETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciBANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciBab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu
Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBab 4 Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciTRANSPORT LAYER DEFINISI
TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara
Lebih terperinci3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Lebih terperinciDenial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciSCADA dalam Sistem Tenaga Listrik
SCADA dalam Sistem Tenaga Listrik Jaringan Ethernet Ir. Jos Pramudijanto, M.Eng. Jurusan Teknik Elektro FTI ITS Telp. 5947302 Fax.5931237 Email: pramudijanto@gmail.com 1 Objektif: Perangkat Keras yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciNama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015
Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan
Lebih terperinciTRANSPORT LAYER. Fikri Fadlillah, ST
TRANSPORT LAYER Fikri Fadlillah, ST Pendahuluan Protokol pada Transport Layer TCP/IP terdiri atas : TCP UDP Pendahuluan UDP TCP Unreliable Connectionless Internet Telephony Reliable Connection-oriented.
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciTE Informatika Industri
Bidang Keahlian Teknik Sistem Pengaturan Jurusan Teknik Elektro FTI ITS TE092266 Informatika Industri Ir. Jos Pramudijanto, M.Eng. Jurusan Teknik Elektro FTI ITS Telp. 5947302 Fax.5931237 Email: jos@elect-eng.its.ac.id
Lebih terperinciIMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK
IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk
Lebih terperinciARSITEKTUR NETWORKING CLIENT
Nama : Rayendra Pratama NPM : 1A112084 ARSITEKTUR NETWORKING CLIENT Arsitektur pada jaringan Clinet - Server adalah model konektifitas jaringan yang membedakan fungsi - fungsi komputer sebagai Client (Komputer
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciKOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data
KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan
Lebih terperinciNetwork Management 1.Definisi
Network Management 1.Definisi Manajemen jaringan adalah sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik, karena saat ini jaringan sangat kompleks, dinamik dan terdiri atas
Lebih terperinciBAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat
BAB I PENDAHULUAN Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat teratas. Ironisnya, dari segi penetrasi internet, Indonesia termasuk kategori terendah. Berdasarkan laporan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciDeskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C
Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciJenis ancaman jaringan Dan Cara mengatasinya
Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciHTTP Bad Download. Arsyad Dwiyankuntoko Pendahuluan.
HTTP Bad Download Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing
LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciJARINGAN KOMPUTER MODUL 4
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 4 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 4 Analisa Protokol
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciMENGENAL LAN (LOCAL AREA NETWORK)
MENGENAL LAN (LOCAL AREA NETWORK) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN I.1. Gambaran Umum
BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciReza Muhammad
Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciNetwork Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciTUGAS KEAMANAN JARINGAN SNORT
TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciJaringan Komputer - Jilid V
Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN I.1 Latar Belakang Permasalahan Di abad ke 21 ini, teknologi yang memegang peranan kunci adalah teknologi pengumpulan, pengolahan, dan pengiriman informasi atau data, baik data visual
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciMengapa perlu sebuah keamanan?
Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin
Lebih terperinciIMPLEMENTASI SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER
IMPLEMENTASI SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER Ashadi Soki Agusaputra.,S.Kom 1, M.Izman ST.,MM.,Ph.D 2,Baibul Tujni.,SE.MM.Si 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas
Lebih terperinciBadiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications
KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciYama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciPraktikum Jaringan Komputer 2
Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinci