Bab II Studi Literatur
|
|
- Irwan Sudjarwadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Bab II Studi Literatur Dalam studi pustaka ini, akan dipaparkan secara singkat mengenai teori-teori dasar yang terkait dengan judul penelitian ini, yaitu : OSSIM dan malware. 2.1 Ossim Tujuan OSSIM (Open Source System Information Management) adalah menyediakan kerangka kerja untuk menyatukan, mengatur, dan memperbaiki pendeteksian, serta penyajian data dalam proses monitoring terhadap keamanan jaringan Arsitekstur Ossim Secara umum, sistem OSSIM terbagi dalam tiga tingkatan, yaitu: Control panel untuk high-level monitoring, Risk and activity monitors untuk mid-level monitoring, dan Forensic console and network monitors pada low level monitoring. Sedangkan secara khusus, sistem kerja OSSIM terbagi atas 9 hierarki tingakat (lihat skema di bawah) yang akan dijelaskan satu-persatu sebagai berikut: 5
2 Gambar 2. 1 Arsitektur Ossim 1. Pattern Detectors Hampir semua detektor tradisional menggunakan pattern atau pola, tools yang berperan adalah Intrusion Detection System (IDS), yang mendeteksi pattern berdasarkan signature ataupun rules yang telah didefinisikan sebelumnya. 2. Anomaly Detectors Kemampuan untuk mendeteksi anomali atau ketidaknormalan merupakan kemampuan yang setingkat lebih tinggi dari deteksi pattern. Dalam kasus ini, administrator jaringan tidak perlu lagi mendefinisikan atau memberitahu sistem deteksi bahwa hal ini yang baik dan hal itu yang buruk. Sistem deteksi akan mempelajari hal itu dengan sendirinya, lalu memberitahu administrator jaringan ketika terjadi peristiwa yang tidak wajar atau tidak normal. 3. Centralization and Normalization Normalisasi dan sentralisasi (atau agregasi), bertujuan untuk menyatukan seluruh kejadian yang berhubungan dengan informasi keamanan jaringan (security events), dari semua sistem penting yang terhubung, ke dalam satu format pada sebuah console. 6
3 4. Prioritization Pemrioritasan dari sebuah peringatan (alert) tergantung dari topologi dan kelengkapan suatu sistem. Dengan pemrioritasan memungkinkan terciptanya suatu proses kontekstualisasi, dalam artian bahwa evaluasi dari tingkat pentingnya suatu peringatan, sehubungan dengan lingkungan organisasi, terdiri dari kelengkapan jaringan dan kebijakan untuk mengakses (access policy). Pemrioritasan adalah salah satu aspek terpenting dalam proses filtering, dimana peringatan yang disampaikan dari detektor akan dipilah-pilah menurut urgensinya untuk kemudian disampaikan ke tingkat selanjutnya untuk ditindak lanjuti. 5. Risk Assesment Risk Assesment berkaitan dengan penyikapan atas resiko dari security event yang terjadi. Pentingnya hal ini berkaitan dengan tiga faktor, yaitu: Nilai dari suatu aset yang berkaitan dengan suatu security event Ancaman yang direpresentasikan oleh security event tersebut Probabilitas event tersebut akan terjadi 6. Correlation Administrator jaringan dapat mendefinisikan fungsi korelasi sebagai algoritma yang mengeksekusi suatu operasi pada data input dan mengembalikannya dengan data output. Dengan kata lain, korelasi adalah kemampuan untuk memanfaatkan kelebihan dari suatu sistem untuk mengisi spektrum yang mungkin dimanfaatkan dalam suatu jaringan. 7. Monitor Walaupun merupakan monitor biasa yang memantau jalannya proses pada jaringan, namun ada beberapa fungsi dari monitor OSSIM ini yang cukup berguna, yaitu yang dinamakan Risk Monitor, Use, Session, and Profile Monitors, dan Path Monitor. Risk Monitor dari OSSIM disebut RiskMeter, yang akan menampilkan nilai yang diproduksi dengan menggunakan algoritma khusus untuk mengukur nilai resiko dari 7
4 Attack dan Compromise pada jaringan yang bersangkutan. Use, Session, and Profile Monitors menampilkan informasi umum mengenai user, profil user, dan aktivitas yang dilakukannya. Sementara Path Monitor berfungsi untuk melacak path atau jalur yang digunakan oleh mesin atau jaringan lain untuk berhubungan (baik komunikasi maupun transfer data) ke jaringan. Path Monitor dapat menampilkan data path dari mesin-mesin tersebut secara real time. 8. Forensic Console Forensic Console menyediakan akses ke semua informasi yang dikumpulkan dan disimpan oleh sistem-sistem di bawahnya. Fungsi console ini mirip seperti search engine yang beroperasi dengan database event sebagai basis pencariannya. Tidak seperti sistem sebelumnya (monitor), Forensic Console memungkinkan administrator jaringan untuk menganalisis security events tanpa batasan dan sampai tingkat detail maksimum. 9. Control Panel Sebagai sistem tertinggi, control panel mengizinkan administrator jaringan untuk mendefinisikan sejumlah kriteria sebagai threshold dari tingkat keamanan jaringan. Control panel memperlihatkan hasil akhir dari analisis sistem-sistem sebelumnya, sehingga penyajian datanya bersifat high level, yaitu berupa indikator-indikator yang menentukan kondisi dari jaringan. Control panel merupakan alat ukur paling serba guna untuk kasus apapun yang terjadi dalam jaringan. Administrator jaringan juga dapat menggunakannya untuk mengakses semua monitoring tools untuk memeriksa masalah apa yang terjadi dalam jaringan. Singkat kata, control panel adalah pusat kekuasaan dari sistem jaringan OSSIM Proses Kerja Ossim Secara umum, arsitektur OSSIM terbagi menjadi dua: Preprocessing, dilaksanakan oleh monitor dan sensor 8
5 Merupakan proses deteksi itu sendiri, dimana sensor akan mengirimkan informasi-informasi yang diterima kepada server Ossim. Juga membangkitkan alert jika sensor menemukan adanya serangan malware. Post-processing, dieksekusi dalam console yang terintegrasi Pada post-processing, ketika semua informasi mengenai jaringan telah dikumpulkan menjadi satu, seorang administrator dapat mengimplementasikan suatu mekanisme yang dapat meningkatkan sensitivitas dan reliabilitas pendeteksian. Analisis yang kompleks mengenai kemungkinan-kemungkinan serangan dapat ditingkatkan dengan menambahkan metode untuk mengurangi adanya kesalahan pendeteksian seperti false positive atau false negative. Untuk lebih jelas dalam memberikan gambaran, diagram dari arsitektur OSSIM adalah sebagai berikut: Gambar 2. 2 Diagram Ossim 9
6 Sebagai tambahan dari penjelasan sebelumnya, diagaram di atas juga menjelaskan tiga macam database: EDB (Event Database) Merupakan database terbesar karena menyimpan semua event yang ditangkap oleh detektor, satu persatu secara lengkap. KDB (Knowledge of Framework Database) Digunakan untuk memasang parameter pada sistem agar dikenali oleh jaringan lain, digunakan juga untuk mendefinisikan security policy. UDB (Profile Database) Menyimpan semua informasi yang dikumpulkan oleh profile monitor Aliran Data pada OSSIM Sehubungan dengan penjelasan sebelumnya, proses-proses yang terjadi dalam OSSIM tereksekusi dengan mengikuti suatu Data Flow atau aliran data. Data Flow ini adalah prosedur keberjalanan sistem, mulai dari awal pendeteksian, hingga penyikapan pada control panel. Data flow atau aliran data dalam OSSIM dijelaskan dengan gambar berikut : 10
7 Gambar 2. 3 Aliran Data Pada OSSIM Proses Deteksi dalam OSSIM Pada bagian ini akan dibahas mengenai konsep tentang proses pendeteksian pada jaringan komputer. Sensor Sensor didefinisikan sebagai suatu program yang memiliki kemampuan untuk memproses suatu informasi secara real-time. Informasi tersebut masih merupakan tingkat yang masih sederhana seperti trafik atau system event. Selain itu, sensor juga memiliki kemampuan untuk mengirimkan alert ketika ada suatu kebijakan yang berlaku dilanggar oleh pengguna komputer dalam jaringan. 11
8 Pendeteksian dapat didefinisikan melalui dua buah pendekatan: Melalui pattern atau rules yang telah didefinisikan oleh Administrator jaringan. Melalui tingkat keanomalian pada jaringan. Kemampuan Deteksi Kemampuan deteksi dapat dilihat melalui dua macam pendekatan, yaitu : Sensitivitas Kemampuan deteksi untuk melakukan analisis secara luas dan kompleks dalam mengidentifikasi kemungkinan adanya serangan malware. Reliabilitas Merupakan tingkat kepastian pada suatu detektor ketika seorang administrator menerima peringatan atas adanya kemungkinan serangan malware. 2.2 Mallicious Software Mallicious Software atau yang sering disingkat dengan Malware merupakan program yang memiliki tujuan yang jahat. Malware terbagi-bagi dalam beberapa kategori [5] berdasarkan metode propagasi dan tujuannya. Virus Merupakan program atau bagian dari executable code yang memiliki kemampuan untuk mereplikasi kode sendiri (self-replication) dengan menumpangkan dirinya pada suatu executable file. Virus menyebar sebagaimana file tersebut menyebar, seperti di-copy atau dikirim dari satu orang ke orang lain. Worm Merupakan program mandiri (self-contained) atau kumpulan program yang dapat menyebarkan duplikasi dirinya sendiri atau bagian dari segmen dirinya sendiri pada sistem komputer. Propagasi penyebaran worm melalui koneksi jaringan / internet. Selain 12
9 dengan cara yang telah disebutkan sebelumnya, worm juga menyebar melalui lampiran pada . Worm tidak membutuhkan interaksi dengan user untuk penyebarannya. Worm menyebar melalui kelemahan atau miskonfigurasi pada sistem komputer target. Trojan horse Merupakan program yang bertujuan untuk melakukan sesuatu yang jahat, akan tetapi tidak memiliki kemampuan untuk mereplikasi diri. Trojan di-download sebagai file atau aplikasi yang berguna dan terlihat tidak berbahaya, akan tetapi terdapat maksud jahat yang tersembunyi dalam source code. Malicious Mobile Code Merupakan istilah umum dari program lightweight executable yang di-download dari remote system dan dieksekusi pada komputer korban dengan interaksi user seminimal mungkin atau bahkan tidak ada. Mobile code berbeda dengan virus dan worm, karena tidak menginfeksi file atau menyebarkan atau mereplikasi diri. Mobile code mengekploitasi kelemahan pada sistem untuk memperoleh privilege. Bahasa populer yang digunakan pada Mobile code termasuk Java, ActiveX, Java Script dan VBScript. Blended Threat Merupakan ancaman yang berupa gabungan dari beberapa aspek, seperti virus, worm dan trojan yang diintegrasikan dalam satu serangan. Blended attack menggunakan server dan kelemahan pada internet untuk inisiasi, propagasi dan penyebaran serangannya. Kombinasi dari metode dan teknik dari masing-masing aspek tersebut, membuat blended attack dapat menyebar dengan cepat dan mengakibatkan kerusakan yang cukup besar. Karakteristik yang terdapat pada blended attack adalah menyebabkan kerusakan pada file atau sistem, berpropagasi melalui beberapa metode, menyerang dari beberapa titik dan mengekploitasi kelemahan. Attacker Tools Setelah suatu malware menginfeksi suatu sistem, beberapa tipe dari Attacker tool diinstall pada sistem tersebut. Tools tersebut membantu hacker untuk memiliki akses 13
10 pernuh untuk menggunakan sistem korban dan mengambil informasi-informasi yang penting. Ketika ditransfer oleh malware, attacker tools dapat di-instal sebagai bagian dari malware itu sendiri atau diinstal setelah serangan terjadi. Backdoor Merupakan istilah umum untuk program jahat yang menunggu perintah pada port Transmission Control Protocol (TCP) atau User Daragram Protocol (UDP). Backdoor terdiri dari komponen klien dan server. Klien terletak pada komputer hacker dan server berada pada komputer korban. Ketika koneksi antara klien dan server telah terbentuk, maka hacker dapat mengambil alih kendali atas komputer korban dari jarak jauh. Backdoor memiliki kemampuan seperti o Zombie Zombie, juga disebut dengan bot, merupakan program yang diinstal di dalam sistem yang bertujuan untuk menyerang sistem lain. Serangan yang lazin pada tipe zombie adalah serangan distributed denial of service (DDoS). Rootkit Merupakan tools yang digunakan oleh hacker setelah berhasil menyusup kedalam komputer korban. Tools tersebut berfungsi untuk membantu hacker untuk memperoleh akses penuh atas sistem untuk tujuan tertentu. Keystroke Loggers Merupakan program untuk memonitor dan mencatat penggunaan dari keyboard pada komputer. Keystroke logger mencatat informasi yang diketik dari keyboard, seperti apa yang diketik pada saat menulis , username dan password, nomor kartu kredit dan lain lain. Data yang telah dicatat dikirim dari komputer korban kepada hacker melalui , transfer file, atau lainnya. 14
11 Spyware Merupakan istilah yang sering digunakan untuk menyebutkan software yang didesain untuk mengambil informasi atu mengambil alih kendali korban tanpa sepengetahuan pengguna. Malware detector merupakan sistem yang berusaha untuk mengidentifikasi adanya serangan malware. Detektor ini menggunakan signature dan heuristik lainnya sebagai dasar proses identifikasi malware. Tujuan dari pembuat malware (hacker) adalah untuk memodifikasi atau merubah malware mereka untuk menghindari dari proses deteksi suatu malware detektor. Teknik yang kerap kali digunakan hacker untuk menghindari deteksi adalah program obfuscation (pengaburan). Polymorphism dan metamorphism merupakan teknik pengaburan yang populer di kalangan hacker. Dalam rangka menghindari pendeteksian, virus dapat mengubah dirinya dengan mengenskripsi payload yang mengandung data malicious dan mendekripsikan kembali pada saat tiba waktu eksekusi programnya. Virus polymorphic mengaburkan loop dekripsi menggunakan beberapa transformasi, seperti nop-insertion, code transposition, dan register reassignment. Virus metamorphic menghindari pendeteksian dengan mengaburkan keseluruhan virus. Ketika mereka mereplikasi diri mereka masing-masing, virus tersebut dapat mengubah kode mereka dalam beberapa cara, seperti code transposition, substitution of equivalent intruction sequences, change conditional jumps dan register reassignment. Penambahan karakteristik baru atau modifikasi pada malware yang telah ada merupakan teknik favorit yang kerap kali digunakan oleh hacker. Sebagai contoh, varian worm Sobig.A sampai Sobig.F yang berkembang secara iteratif dengan menambah fiturfitur kecil. Setiap varian yang baru berusaha menghindari pendeteksian dengan penambahan teknik pengaburan yang baru juga. Teknik yang sama juga terlihat pada 15
12 worm Netsky dan Beagle dengan menambah kode baru atau mengganti kode yang telah ada dengan kode yang tidak terdeteksi dan dengan varian malicious yang lebih banyak. Sebagai contoh, worm Beagle memperlihatkan urutan upgrading dari versi A sampai versi C yang menambahkan fitur backdoor, kode untuk men-disable mekanisme keamanan lokal dan fungsi-fungsi untuk menyembunyikan diri di dalam proses yang sedang running. Detektor malware komersial menggunakan pattern sederhana dalam mendeteksi. Sebagai contoh, suatu program dikatakan malware apabila mengandung urutan perintah yang cocok dengan ekspresi regular tertentu. Beberapa studi mendemonstrasikan bahwa detektor malware dapat dapat dikalahkan dengan mudah dengan menggunakan program obfuscation yang sering digunakan oleh hacker. Kekurangan mendasar dari pendekatan dengan mencocokkan pattern sederhana adalah diabaikannya semantics of istructions. Karena algoritma pattern-matching tidak efektif terhadap perubahan yang sedikit pada variasi-variasi suatu virus, maka perlu pattern yang berbeda untuk mendeteksi 2 malware dengan variasi yang berbeda sedikit saja. Karena alasan ini, suatu database signature dari antivirus komersial musti di-update secara berkala. 16
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciBab III Implementasi Ossim
Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 5 Keamanan Aplikasi Overview 1. Tipe aplikasi 2. Knowledge-based sistem 3. Keamanan database 4. Sistem Development 5. Application Control
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciUNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI
UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI OLEH MOEHAMAD RIHAL 06 06 07 8411 FAKULTAS TEKNIK PROGRAM STUDI TEKNIK KOMPUTER
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciBAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciKeamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar
Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1
BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciAnalisis Forensik WSO Webshell...Platform Linux
Analisis Forensik WSO...Platform Linux ANALISIS FORENSIK MALICIOUS SOFTWARE WSO WEBSHELL PADA PLATFORM LINUX Eri Haryanto Jurusan Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jl. Tentara
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server
PROGRAM STUDI TEKNIK INFORMATIKA Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server BUDI KURNIAWAN 12142163 Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer
Lebih terperinciTitik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Lebih terperinciINSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER Alat 1. GHex 2. OllyDbg Tugas Analisis cara kerja program payload.exe
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciWEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciPenggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciBAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware
39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciEndi Dwi Kristianto
Titik Lemah Jaringan Komputer Endi Dwi Kristianto endidwikristianto@engineer.com http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciDeteksi Malware dalam Jaringan Komputer dengan. Open Source Security Information Management. Laporan Tugas Akhir
Deteksi Malware dalam Jaringan Komputer dengan Open Source Security Information Management Laporan Tugas Akhir Oleh: Galih Kanigoro 13203101 Program Studi Teknik Elektro Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan
Lebih terperinciKEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinci