BAB 1 PENDAHULUAN. Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang cukup mengganggu komunitas dunia TIK. Trend keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer di dunia,bahwa malware dapat memberikan dampak yang lebih besar dalam segi kerugian material dan non-material (Skoudis dan Zeltser, 2004). Malicious software (malware) merupakan program komputer yang diciptakan dengan tujuan mencari kelemahan atau bahkan merusak software atau sistem operasi komputer. Malware dalam bentuk virus, worm, dan trojan horses merupakan ancaman utama bagi keamanan sistem jaringan computer (Skoudis dan Zeltser, 2004). Penelitian serangan malware ini dari host penyerang ke host target, dan mencoba mengetahui informasi malware dari wireshark kemudian memberikan solusi untuk memproleh keamanan dalam jaringan. Umumnya, malware memiliki ukuran yang relatif kecil, tetapi dengan akibat yang besar, seperti pencurian dan penghapusan data. Pertumbuhan malware berlangsung sangat cepat. Menurut laporan The State of Malware 2013 dari McAfee, ada sampel malware baru per harinya atau 69 malware setiap menitnya (McAfee, 2013). 1

2 Di sisi anti-virus, pertumbuhan malware yang sangat cepat ini berdampak pada semakin besarnya ukuran database signature. Database signature merupakan basis data yang digunakan anti-virus yang berisi penanda malware. yang telah diketahui; database ini digunakan untuk memeriksa file lain dengan dilakukan pembandingan signature file-nya apakah sama dengan signature yang ada di database. Signature suatu file umumnya berupa nilai hash yang merupakan nilai unik yang merepresentasikan data dalam filetersebut. Nilai hash dihasilkan oleh suatu Cryptographic Hash Function, seperti MD5, SHA-1, dan SHA256. Masing-masing hash function memiliki algoritma yang berbeda-beda sehingga nilai hashdan panjang karakter nilai hash yang dihasilkan berbeda-beda untuk file yang sama. Setiap satu malware memiliki atau dapat dikenali dengan satu signature yang unik (Nurjadi, 2013). Contohnya, untuk mengenali dua juta malware dibutuhkan dua juta signature dan jika ada sampel malware baru per harinya (McAfee, 2013), maka dalam waktu sepuluh hari jumlah signature akan mencapai tiga juta. Diasumsikan tiga juta signaturetersebut menggunakan MD5 (bila dikonversi ke dalam string, panjanghash-nya 32 byte), maka ukuran yang diperlukan sekitar 32 x = 92 Mbytes (Nurjadi, 2013). SMK Muhammadiyah 2 Palembang merupakan salah satu SMK swasta di Kota Palembang yang memiliki Jurusan Teknik Komputer dan Jaringan (TKJ) di Kota Palembang. Di dalam mendukung proses belajar-mengajar di Jurusan TKJ, SMK Muhammadiyah 2 Palembang memiliki laboratorium komputer yang komputer-komputernya terhubung satu sama lain yang membentuk jaringan 5

3 komputer dan terhubung ke Internet di dalam memenuhi fasilitas dan kebutuhan belajar komputer di Jurusan TKJ. Gangguan malware terhadap komputer dalam jaringan SMK Muhammadiyah 2 Palembang dapat mengganggu aktivitas belajarmengajar di SMK tersebut. Berdasarkan latar belakang di atas, maka dalam penelitian ini penulis tertarik untuk menyusun skripsi dengan judul Analisis Serangan Malware Menggunakan Wireshark Pada Jaringan Komputer SMK Muhammadiyah 2 Palembang Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan di atas, maka perumusan masalahnya adalah: bagaimana melakukan analisis serangan malware menggunakan Wireshark pada jaringan komputer SMK Muhammadiyah 2 Palembang? Batasan Masalah Dari permasalahan di atas, batasan-batasan atau ruang lingkup permasalahan yang akan ditangani yaitu: 1. Mengidentifikasi alamat IP penyerang. 2. Mengidentikasi serangan dilakukan oleh manusia atau malware. 3. Menganalisis paket data dengan menggunakan perangkat lunak Wireshark. 6

4 1.4. Tujuan dan Manfaat Penelitian Tujuan Penelitian Tujuan dari penelitian ini adalah melakukan analisis serangan malware menggunakan Wireshark pada jaringan komputer SMK Muhammadiyah 2 Palembang Manfaat Penelitian Manfaat-manfaat yang diharapkan didapat dari penelitian ini adalah: 1. Untuk lingkungan akademik Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Bina Darma Palembang menambah kajian mengenai analisis serangan malware dan penggunaan perangkat lunak Wireshark. 2. Membantu SMK Muhammadiyah 2 Palembang mengamankan jaringan komputernya dari gangguan serangan malware. 3. Bagi penulis dapat menerapkan dan mengembangkan ilmu-ilmu yang didapat selama mengenyam pendidikan di Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Bina Darma Palembang, serta memperluas wawasan dan pengetahuan. 1.5 Sistematika Penulisan Sistematika penulisan skripsi ini dimaksudkan agar dapat menjadi pedoman atau garis besar penulisan laporan penelitian ini dan dapat menggambarkan secara jelas isi dari laporan penelitian sehingga terlihat hubungan antara bab awal hingga bab terakhir. Sistem penulisan laporan penelitian ini terdiri atas: 7

5 BAB I PENDAHULUAN Pada bab ini dibahas tentang latar belakang, perumusan masalah, batasan masalah, tujuan dan manfaat penelitian, metode penelitian yang digunakan, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab II ini berisi landasan teori, yaitu teori teori umum dan khusus yang mendukung penulisan skripsi ini. Hal-hal yang tercakup di dalamnya adalah pembahasan mengenai malwaredan jenis-jenis malware, analisis malware, pengertian jaringan komputer, dan hasil penelitaian sebelumnya. BAB III METODE PENELITIAN Pada bab ini membahas tentang analisis dan penggunaan software wireshark untuk mengatasi serangan malware di SMK Muhammadiayah 2 palembang. BAB IV HASIL DAN PEMBAHASAN Bab ini berisi hasil dan pembahasan mengenai penerapan penggunaan wireshark untuk mengatasi serangan malware di SMK Muhammadiayah 2 palembang. BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan-kesimpulan yang didapat dari hasil penelitian dan saran-saran untuk perbaikan/pengembangan selanjutnya dari hasil penelitian ini. 8

6 BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori Mengenal Malware Malicious software atau sering disebut dengan malware merupakan suatu program yang bertujuan untuk merusak, mengambil atau mengubah data-data yang dimiliki orang lain dengan tujuan tertentu, agar informasi-informasi yang didapat dimanfaatkan untuk kejahatan (Arifianto, 2009:1). Malware memiliki beberapa klasifikasi umum, contohnya seperti : Virus, Worm, dan Trojan. Sedangkan jenis lainnya seperti : Backdoor, Adware, Keylogger dan lain-lainnya, masuk ke dalam sub jenis dari Virus, Worm dan Trojan. Pada awal kemunculan malware (Virus, Worm, dan Trojan) dalam jaringan telah berevolusi melalui serangkaian inovasi yang berkelanjutan, sehingga menyebabkan penyebaran semakin luas Virus Virus pada umumnya merupakan program biasa saja, namun memiliki perbedaan tujuan dengan program lainnya. Virus sengaja diciptakan dengan tujuan untuk merusak sistem komputer milik orang lain, biasanya penciptanya hanya mementingkan popularitas semata. Selain memiliki kemampuan untuk menyebabkan gangguan maupun kerusakan, virus juga memiliki kemampuan dasar, seperti : 9

7 10 1. Kemampuan untuk menambah jumlah dirinya, yaitu kemampuan untuk menduplikasi jumlah dirinya, sehingga menambah jumlah penyebarannya. 2. Kemampuan untuk menyembunyikan diri, yaitu kemampuan untuk tidak terlalu dicurigai oleh korban, sehingga korban tidak sadar, jika sistem komputer yang dimilikinya telah terinfeksi oleh virus. 3. Kemampuan untuk memanipulasi diri, yaitu dengan cara mengubah sistem dari keadaan normal, sehingga virus dapat menjadi sesuai dengan tujuan penciptanya. Dari awal terciptanya virus, biasanya virus hanya menyerang file berekstensi.com dan.exe. Namun, mengikuti perkembangan yang ada, belakangan ini telah tercipta virus yang dapat menginfeksi boot sector. Sekali media penyimpanan ini dilakukan untuk booting, maka virus pun akan menyebar ke seluruh bagian memori dan siap menginfeksi media penyimpanan lainnya. Kebanyakan dari virus saat ini menginfeksi dan melakukan pemblokiran terhadap Task Manager dan Registry Editor. Task Manager dan Registry Editor dimanfaatkan oleh virus induk sebagai tempat untuk melindungi diri agar tidak terdeteksi oleh korban dari virus tersebut. (Resha, 2007) Dalam pembuatan virus dibedakan menjadi dua tingkatan bahasa pemrograman, yaitu low-level dan high-level. Bahasa pemrograman yang termasuk ke dalam tingkatan low-level, yaitu bahasa mesin dan assembler, sedangkan tingkatan highlevel, yaitu : Pascal, Visual Basic, Delphi, dan lain-lain.

8 Worm Worm atau cacing komputer merupakan suatu program yang dapat menggandakan dirinya sendiri pada sistem komputer. Berbeda dengan virus, worm tidak memerlukan induk inang sebagai media untuk dapat diinfeksinya. Worm dapat menggandakan diri dan menyebarluaskan infeksinya dengan memanfaatkan celah keamanan jaringan komputer (LAN/WAN/internet). Worm memiliki kemampuan yang lebih baik daripada virus, selain dapat menggandakan dirinya melalui celah jaringan, worm juga dapat mencuri data/dokumen, , bahkan worm dapat merusak ataupun membuat file yang diinfeksinya menjadi tidak dapat digunakan lagi Trojan Istilah Trojan Horse (kuda Troya) diilhami oleh para hacker dari mitologi Yunani, dimana dalam peperangan tersebut terjadi antara kerajaan Yunani melawan kerajaan Troya. Pasukan Yunani telah mengepung kerajaan Troya selama 10 tahun lebih, namun karena pasukan Troya cukup tangguh maka pasukan Yunani sangat sulit untuk mengalahkannya. Kemudian, pasukan Yunani membuat strategi dengan membuat kuda Troya sebagai siasat untuk mengelabui pasukan Troya. Kuda Troya tersebut telah disisipi pasukan Yunani yang dapat menghancurkan kerajaan Troya, setelah kuda Troyan tersebut masuk kedalam kerajaan Troya. Akhirnya, pasukan Yunani dapat mengalahkan kerajaan Troya yang sulit untuk dikalahkan. Strategi penyerangan inilah yang pada akhirnya diadaptasi oleh para hacker.

9 12 Trojan pada dasarnya menyerang dengan memanfaatkan celah dari TCP/IP, namun beberapa Trojan juga telah dapat menggunakan UDP. Trojan dapat menyembunyikan dirinya ketika telah menyusupi komputer korban, kemudian mulai memantau di beberapa port untuk melakukan koneksi dan memodifikasi registry. Selain itu, Trojan dapat melakukannya dengan menggunakan metode autostarting. Hal ini dilakukan agar Trojan dapat mengetahui IP address korban, sehingga hacker dapat terhubung ke komputer korban. Sebagian besar Trojan menggunakan metode autostarting untuk melancarkan serangannya, yaitu Trojan akan secara otomatis menyerang ketika sistem operasi komputer dijalankan. Beberapa celah pada file sistem yang dapat dimanfaatkan oleh Trojan adalah sebagai berikut : 1. Autostart Folder File sistem ini berada di lokasi C:\Windows\Start Menu\Programs\Startup, kemudian Trojan akan otomatis aktif di file sistem tersebut. 2. Win.Ini File sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan Trojan. 3. System.Ini System.Ini menjalankan shell=explorer.exe, kemudian menggantinya dengan Trojan.exe. Hal ini yang menyebabkan Trojan aktif ketika menjalankan explorer.exe.

10 13 4. Wininit.Ini File sistem ini jika dijalankan akan menjadi auto-delete, sehingga Trojan akan semakin sulit untuk terdeteksi. 5. Winstart.Bat Trojan bertindak layaknya batch file yang normal, sehingga Trojan dapat menyembunyikan dirinya dari korban. 6. Autoexec.Bat File sistem ini digunakan Trojan untuk memanfaatkan file auto-starting DOS (Disk Operating System). 7. Explorer Start Explorer digunakan Trojan yang akan aktif, jika Startup dijalankan. Selain memanfaatkan celah dari file sistem, Trojan juga sering memanfaatkan celah dari registry. Registry yang sering dimanfaatkan oleh Trojan, antara lain: 1. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] 2. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce] 3. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices] 4. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce] 5. Registry Shell Open a. [HKEY_CLASSES_ROOT\exefile\shell\open\command] b. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command c. ActiveX Component [HKEY_LOCAL_MACHINE\Software\Microsoft \ActiveSetup \ InstalledComponents\KeyName]

11 14 Menurut Fred Cohen sebagai penemu virus modern pertama pada tahun 1983, secara umum virus komputer adalah satu set instruksi yang mengandung setidaknya dua subroutine yang melekat atau berada di dalam suatu program atau file host. 1. Subroutine pertama. Virus melakukan infeksi dengan mencari program lain dan melampirkan atau menimpa salinan instruksi virus atau file program - program tersebut. Cara seperti ini biasanya disebut sebagai metode propagasi infeksi atau infeksi vector. 2. Subroutine kedua. Virus membawa muatan yang menentukan tindakan yang akan dijalankan pada host yang terinfeksi. Secara teoritis, virus dapat menyebabkan apa saja, misalnya penghapusan data, instalasi backdoors atau DOS (Denial of Service) agen, atau serangan terhadap perangkat lunak anti-virus. 3. Subroutine opsional ketiga. Virus juga dapat menjadi pemicu yang memutuskan kapan harus memberikan payload. (Prayitno, 2010) Analisis Malware Menurut Richardus Eko Indrajit selaku ketua dari Lembaga Indonesia Security Incident Response Team On Internet Infrastructure (IDSIRTII) periode 2010, mengatakan bahwa secara umum terdapat empat jenis

12 15 pendekatan untuk mendeteksi apakah program tersebut merupakan klasifikasi jenis malware atau bukan. Keempat pendekatan tersebut antara lain : 1. Surface Analysis Program hanya dianalisis dengan mendeteksi sekilas mengenai ciri - ciri khas yang terdapat pada program, tanpa harus mengeksekusinya. Analisis ini memiliki ciri - ciri sebagai berikut : a. Program yang dikaji hanya dilihat pada bagian luarnya saja, dari sini akan ditemukan hal - hal yang patut untuk dicurigai karena memiliki perbedaan dengan ciri khas program lainnya. b. Peneliti tidak mengkaji mengenai struktur algoritma yang dimiliki oleh program. 2. Runtime Analysis Pada dasarnya ada kesamaan antara runtime analysis dengan surface analysis, yaitu keduanya sama-sama berasal dalam mempelajari ciri - ciri khas yang selayaknya ada pada sebuah program yang normal. Model analysis ini menghasilkan kajian yang lebih mendalam lagi daripada analysis surface, dengan cara mengeksekusi malware, sehingga skenario jahat yang dihasilkan malware dapat terdeteksi. 3. Static Analysis Dari ketiga metode yang ada, static analysis merupakan model pengkajian yang paling sulit untuk dilakukan, karena analisisnya menggunakan white box atau proses melihat dan mempelajari isi serta algoritma malware tersebut, sekaligus menjalankan/mengeksekusinya.

13 16 4. Dynamic Analysis Pada proses ini, malware yang tertangkap dikirim ke Laboratorium Malware yang terpercaya dan handal dalam bidang analisis malware, salah satunya adalah Anubis. Anubis merupakan penyedia layanan dalam menganalisis malware secara akurat, sehingga jenis dan pola penyerangan malware dapat segera diketahui hasilnya. Anubis merupakan sistem layanan analisis malware yang dibangun oleh Vienna of University, dengan pengawasan dari organisasi CERT (Computer Emergency Response Team). (Indrajit, 2010) Berikut merupakan arsitektur dari penyedia layanan analisis malware Anubis : Gambar 2.1 : Proses Dynamic Analysis Menggunakan Situs Anubis (Indrajit, 2010)

14 17 Sebelum mengenal static analysis, analisis dilakukan pada bagian eksternal malware saja, sehingga tidak memberikan informasi yang cukup pada biner programnya. Padahal binernya yang dimanfatkan debugger dalam menganalisis malware, dapat memberikan informasi yang terdapat pada malware. Gambar 2.2 : Alur Analisis Malware Menggunakan Surface Analysis (Indrajit, 2010) Proses static analysis mengandalkan disassambler untuk memahami struktur dasar pada sebuah program, dan diteruskan oleh debugger untuk mempelajari alur kerja program untuk melihat isi memori runtime-nya.

15 18 Gambar 2.3 : Proses RE Disassambler (Indrajit, 2010) Gambar 2.4 : Proses RE Debugger (Indrajit, 2010) Ollydbg merupakan salah satu disassembler yang dapat digunakan untuk menguraikan isi kode dari suatu malware dengan bahasa pemrograman assembly. Karena assembly adalah bahasa pemrograman tingkat rendah, maka sulit sekali dalam memahami alur kode malware. Selain Ollydbg masih terdapat beberapa aplikasi yang dibutuhkan dalam melakukan analisis, seperti :

16 19 SysAnalyzer, CFF Explorer, PE Explorer, Procmon dan masih banyak lainnya (Zeltser,2001) Pendekatan dinamis dalam menganalisis malware terjadi selama proses runtime. Meskipun pendekatan dinamis tidak lengkap dalam cangkupan mengenai kode yang dimiliki oleh malware, namun pendekatan dinamis dapat digunakan untuk mengetahui celah-celah register yang digunakan oleh malware. Sedangkan, pendekatan statis dilakukan untuk menganalisis kodekode berbahaya yang dimiliki oleh malware. Pendekatan ini dilakukan dengan mempelajari biner yang kemudian diekstrak kembali dalam fragmen pengkodean. (Vasudevan, 2007) Mengenal Wireshark Wireshark adalah suatu open-source packet analyzer yang biasa digunakan untuk troubleshooting network, analisis, serta communication protocol development. Wireshark mengizinkan pengguna untuk melihat lalu lintas paket data pada suatu jaringan dengan network interface controller, baik satu jalur ataupun broadcast dan multicast. Wireshark merupakan suatu software yang mengerti struktur dari banyak protokol yang berbeda. Karena Wireshark menggunakan pcap untuk menangkap paket data, Wireshark hanya dapat menangkap paket data dari network yang didukung pcap. Umumnya Wireshark digunakan oleh administrator jaringan komputer untuk memecahkan masalah jaringan, memeriksa masalah keamanan jaringan, dan sebagian pengembang untuk debug implementasi protokol jaringan dan belajar

17 20 internal protokol jaringan. Hal ini lebih mudah dilakukan dan diimplementasikan pada jaringan local. Hasil yang ditangkap oleh Wireshark dapat digunakan sebagai perbandingan antar jaringan. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan 1. Menggunakan Hub: Pada mode ini pengguna dapat membatasi target device dan sistem penganalisis pada network segment yang sama dengan menghubungkan mereka langsung ke hub. 2. Dengan Port Mirrorring: Mode ini dilakukan dengan menduplikasi traffic antara satu port switch atau lebih dan di mirror kan ke port yang diinginkan. 3. ARP cache Poisoning: Menerjemahkan alamat layer 2 melalui protokol layer 3 pada ARP. Ini juga dikenal dengan ARP spoofing, yang mana proses ini mengirim ARP messages ke Ethernet atau router dengan MAC addresspalsu untuk mengganggu lintas data dari komputer lain. (Kaur & Saluja, 2014). Selain untuk analisis masalah pada jaringan, Wireshark juga dapat digunakan untuk melakukan monitoring dan mengawasi aktivitas yang sedang terjadi pada suatu jaringan. Wireshark dapat melihat elemen autentikasi seperti username dan password pada jaringan yang data-data informasinya belum terenkapsulasi dengan baik sehingga bisa jadi cukup berbahaya bila digunakan oleh orang-orang yang bermaksud untuk mengambil informasi penting untuk melakukan hal negatif dengan memanfaatkan data-data

18 21 tersebut. Meski demikian, hal ini juga dapat membantu orang-orang yang melakukan troubleshooting dan monitoring jaringan untuk mengetahui siapa saja yang sedang menggunakan jaringan tersebut dan aktivitas apa saja yang sedang dilakukan pada jaringan tersebut sehingga dapat dengan mudah mengetahui jika terjadi penyebaran atau pengambilan informasi ilegal. Dapat juga diketahui apakah data-data yang dikirim dimaksudkan untuk menyerang dan atau mengganggu jaringan sehingga dapat meminimalisir hal-hal buruk yang kemungkinan bisa terjadi pada suatu jaringan Pengertian Jaringan Komputer Jaringan komputer (computer network) adalah kumpulan dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003: 10). Pada dasarnya tujuan dari pembuatan jaringan adalah untuk : 1. Dapat menghemat hardware seperti berbagi pemakaian printerdan CPU. 2. Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting, dan sebagainya. 3. Mendapatkan akses informasi dengan cepat, contohnya web browsing. 4. Melakukan sharing data. Berdasarkan tipe transmisinya, network dibagi menjadi dua bagian besar yaitu broadcast dan point-to-point. Dalam broadcast network, komunikasi terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana

19 22 data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada dalam jaringan tersebut. Paket data hanya akan diproses oleh komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut. Sedangkan pada point-to-point network, komunikasi data terjadi melalui beberapa koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data yang berlangsung Local Area Network (LAN) Local Area Network (LAN) adalah sebuah jaringan komputer yang jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Biasanya LAN menggunakan teknologi IEEE yang mempunyai kecepatan transfer 10, 100, 1000 Mbit/s. Pada sebuah LAN, setiap komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai. Beberapa teknologi yang digunakan dalam LAN antara lain : 1. Ethernet 2. Token Ring

20 23 3. FDDI Wide Area Network (WAN) Wide Area Network (WAN) adalah jaringan komputer yang merupakan gabungan beberapa LAN. WAN dapat memberikan akses kepada komputer, printer ataupun device yang lain untuk saling berkomunikasi dan melakukan sharing sehingga untuk berkomunikasi dapat dilakukan tanpa mengenal jarak. Wide Area Network dirancang untuk : 1. Menghubungkan antar jaringan pada skala geografisyang besar. 2. Membuat userdapat melakukan komunikasi dengan user yang lain tanpa mengenal jarak. 3. Mendukung , internet, file transfer, dan service e-commerce. Untuk merancang sebuah Wide Area Network maka diperlukan beberapa device maupun protocol. Biasanya jenis protocol yang digunakan dalam Wide Area Network antara lain : 1. Multi Protocol Layer Switching (MPLS) 2. Integrated Services Digital Network (ISDN) 3. Digital subscriber line (DSL) 4. Frame Relay 5. X.25 Dan device yang biasa digunakan antara lain router, communication server, modem CSU/DSU, dan frame relay switch.

21 Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) adalah jaringan komputer yang merupakan gabungan beberapa LAN di satu wilayah geografis. MAN biasanya dibuat jika jaringan LAN tersebut hanyaberada dalam satu wilayah saja. Penggunaan devicedan protocolnya hampir sama dengan WAN Virtual Private Network ( VPN ) Menurut Stallings (2003) Virtual Private Network (VPN) adalah sebuah jaringan private yang dibuat di jaringan public dengan menggunakan internet sebagai media komunikasinya. VPN menggunakan proses tunneling yang meliputi authentication, encapsulation, dan encryption yang sangat berperan penting dalam terbentuknya solusi komunikasi VPN yang aman. Jenis Implementasi VPN 1. Remote Access VPN Remote access yang biasa juga disebut Virtual Private Dialup Network (VPDN), menghubungkan antara pengguna yang mobile dengan Local Area Network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. 1. Home user atau mobile user yang telah terkoneksi ke internet melakukan dial ke VPN gateway perusahaan. 2. User di-authenticate, dan akses diizinkan.

22 25 3. VPN gateway akan memberikan sebuah IP private dari perusahaan kepada home user tersebut, agar seolah-olah user tersebut berada di dalam jaringannya. Selain daripada itu, remote access VPN dapat digunakan untuk menghubungkan dua buah jaringan yang berbeda. 2. Site-to-Site VPN Site-to-site VPN disebut juga sebagai gateway-to-gateway atau router-torouter. Implementasi jenis ini menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. 1. Extranet VPN Extranet VPN digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (contohnya mitra kerja, supplier atau pelanggan). 2. Intranet VPN Intranet VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang Hasil Penelitian Sebelumnya Basilius Yance Pramono (2015) melakukan penelitian dengan judul "Analisis Serangan Malware menggunakan Wireshark pada Simulasi Jaringan di Mininet". Dari hasil penelitiannya didapatkan hasil sebagai berikut: 1. Pemasangan firewall pada komputer target berhasil mengantisipasi serangan malware dari komputer penyerang dengan memblok port yang

23 26 digunakan contohnya port Pada kondisi normal user hanya menggunakan port 80 untuk mengakses web. 2. Analisis menggunakan Wireshark analyzer tool berhasil melihat traffic data dan protokol yang dibawa oleh malware. 3. Penggunaan anti-virus yang terupdate juga sangat penting untuk meminimalisir virus yang disebarkan oleh pengguna internet yang tidak bertanggung jawab. Heru Ari Nugroho dan Yudi Prayudi (2015) melakukan penelitian dengan judul "Penggunaan Teknik Reverse Engineering Pada Malware Analysis Untuk Identifikasi Serangan Malware". Dari penelitian mereka didapatkan hasil: 1. Proses klasifikasi atau pengidentifikasian malware dapat dilakukan dengan terlebih dahulu melakukan upload sample malware kedalam sistem repository malware. 2. Proses reverse engineering malware dapat dilakukan dengan standar prosedur malware sebagai berikut : Mendefinisikan malware, menentukan goal analisis, menentukan MAER (malware analysis environment and requirement), mengidentifikasi malware untuk mendapatkan identitas dari malware. Identifikasi dapat dilakukan dengan mengetahui md5 dari sample malware, pencarian string yang ada didalam malware, dan linked libraries dari malware. Setelah semua tahap yang sebelumnya dilakukan maka tahap selanjutnya adalah memonitoring setiap gerakan malware untuk mendapatkan data atau informasi yang akan dilakukan analisa lebih lanjut. Tahap yag terakhir dari proses reverse engineering malware

24 27 adalah melakukan debugging, assembly code translate. Hal ini dilakukan untuk melakukan pengujian pada fungsi utama dari malware diciptakan oleh pembuatnya.

25 28 BAB III METODOLOGI PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan penulis dalam penelitian ini adalah metode Deskriptif. Menurut Sugiyono (2005:21) menyatakan bahwa metode deskriptif adalah suatu metode yang digunakan untuk menggambarkan atau menganalisis suatu hasil penelitian tetapi tidak digunakan untuk membuat kesimpulan yang lebih luas. 3.2 Waktu dan Tempat Waktu penelitian dimulai dari awal bulan Mei 2016 sampai dengan akhir bulan Juli Tempat penelitian berlokasi di SMK Muhammadiyah 2 Palembang, Jalan Jenderal Ahmad Yani, Silaberanti, Seberang Ulu I, Palembang 30252, Provinsi Sumatera Selatan 3.3 Alat dan Bahan Peralatan yang digunakan untuk melakukan penelitian ini adalah perangkat keras (Hardware) dan perangkat lunak (Software). 1. Perangkat Keras (Hardware) Perangkat keras adalah peralatan sistem komputer yang secara fisik terlihat dan dapat dijamah. Adapun perangkat keras (hardware) yang digunakan adalah sebagai berikut : a. 1 buah laptop

26 29 b. Memory 4 GB c. Hardisk 500 GB d. Flashdisk 8 GB e. Printer 2. Perangkat Lunak (Software) a. Sistem Operasi Windows 7 Ultimate b. Paket software Wireshark for Windows untuk sebagai Network Analyzer Tool c. Microsoft Word 2010 untuk penulisan proposal ini d. Microsoft Visio 2010 untuk menggambar berbagai diagram 3. Bahan-bahan penunjang yaitu : a. Kertas A4 (80 gram). b. Tinta Printer. c. Buku-buku/literatur, E-book, E-Journal dan materi-materi online 3.4 Metode Pengumpulan Data Metode yang digunakan untuk pengumpulan data dalam penelitian ini adalah sebagai berikut : a. Wawancara (Interview) Merupakan suatu pengumpulan data yang dilakukan dengan cara tanya jawab atau dialog secara langsung dengan pihak-pihak yang terkait dengan penelitian yang dilakukan. b. Studi Pustaka

27 30 Mengumpulkan data dengan cara mencari dan mempelajari data-data dari buku-buku ataupun referensi lain yang berhubungan dengan penulisan laporan penelitian proposal ini. Buku yang yang digunakan penulis sebagai referensi, adapun metode yang digunakan penulis dalam merancang dan mengembangkan dapat dilihat pada daftar pustaka c. Dokumentasi Mengumpulkan data-data atau dokumen mengenai obyek penelitian yaitu jaringan komputer yang ada di SMK Muhammadiyah 2 Palembang. 3.5 Metode Analisis Malware Metode analisis malware yang digunakan dalam penelitian ini adalah Dynamic Analysis. Menurut Triawan (2015), dynamic analysis merupakan metode yang digunakan untuk melakukan analisa terhadap malware dengan mengamati kinerja sistem yang dapat terlihat dari perilaku sistem sebelum malware dijalankan dengan perilaku sistem setelah malware tersebut dijalankan pada sistem tersebut. Metode dynamic analysis umumnya menggunakan software virtual seperti VirtualBox, VMWare dan lain-lain, sehingga apabila malware yang dijalankan tersebut ternyata merusak sistem, maka sistem utama tidak mengalami kerusakan akibat malware tersebut. Tahapan-Tahapan analysis yang digambarkan dalam diagram-diagram alir berikut ini:

28 31 Mulai File Biner Malware Buat MD5 File Regshort Sebelum Eksekusi TCP View 8 Wireshark Eksekusi File Malware A Gambar 3.1 : Flowchart Proses Analisis Dinamis

29 32 A Validasi File Dengan MD5sum Apakah File Valid? Tidak Trojan Melakukan Modifikasi Pada Struktur Biner Trojan Tidak Melakukan Modifikasi Regshort Setelah Eksekusi dan Bandingkan Apakah Trojan Melakukan Manipulasi Registry Ya Trojan Melakukan Manipulasi Registry Trojan Tidak Melakukan Manipulasi Registry Selesai Gambar 3.2 : Flowchart Proses Analisis Dinamis

30 33 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Analisis Serangan Malware Dengan Wireshark Analisis serangan malware menggunakan wireshark pada jaringan smk muhammadiyah 2 palembang dilakukakn dengan langkah-langkah sebagai berikut: 1. instal wireshark versi pada laptop peneliti 2. menghubungkan laptop peneliti pada jaringan smk muhammadiyah 2 palembang. Menempati satu meja dalam ruangan laboraturium komputer. Menghubungkan laptop pada switch utama jaringan ethernet. Alamat ip laptop peneliti diset secara manual dengan alamat ip : Pembahasan Menjalankan Aplikasi SANBOX Untuk Mengetahui Adanya Serangan Malware Atau Tidak. Menurut Ian Goldberg dkk. (1996), dalam keamanan komputer, SANDBOX adalah mekanisme keamanan untuk memisahkan program yang berjalan. Hal ini sering digunakan untuk menjalankan program atau kode yang belum diuji atau tidak dipercaya, mungkin dari pihak ketiga yang belum diverifikasi atau tidak dipercaya, pemasok, pengguna atau website, tanpa risiko kerusakan pada mesin host atau sistem operasi.

31 34 Sebuah SANDBOX biasanya menyediakan satu set dikontrol ketat dari sumber daya untuk program tamu (guest) untuk berjalan dalam disk dan memori komputer. Kemampuan akses ke jaringan, kemampuan untuk memeriksa sistem host atau membaca dari perangkat input biasanya dilarang atau sangat dibatasi. Dalam arti menyediakan lingkungan yang sangat terkontrol, SANDBOX dapat dilihat sebagai contoh spesifik dari virtualisasi. Sandboxing sering digunakan untuk menguji program yang belum diverifikasi yang mungkin berisi virus atau kode berbahaya lainnya, tanpa membiarkan perangkat lunak untuk membahayakan perangkat host (Eric Geier, 2012) Menurut Lenny Zeltser ( 2016), saat ini ada lima (5) software/toolkit yang dapat dimanfaatkan untuk melakukan analisis malware secara terotomatisasi, yaitu: 1. Cuckoo Sandbox (website: gratis, multi-platform (dibuat dalam bahasa pemrograman Python) 2. Zero Wine (website: gratis, berbasis Linux 3. Buster Sandbox Analyzer (website : tambahan untuk analisis malware pada software Sandboxie (website: berbasis Windows 4. Malheur (website: gratis, untuk sistem operasi Linux, Mac OS X and OpenBSD

32 35 5. REMnux (website: membantu dalam analisis malware, berbasis Linux 6. Sampel malware diperoleh dari website TEKDEFENSE ( Gambar 4.5 : Sample Malware

33 36 Melakukan analisis serangan malware yang telah ditangkap oleh aplikasi warishark dengan aplikasisanbox. Gambar 4.6 : Melakukan analisis malware dengan menggunakan sandbox Melakukan analisis serangan malware dengan menggunakan aplikasi sandbox yang telah disaring dan ditangkap oleh aplikasi wireshark untuk mendapatkan hasil analisis serangan malware pada suatu jaringan apakah terdapat malware atau tidak pada jaringan tersebut, maka inilah hasil yang didapat dan di simpan diterapkan pada gambar 4.7 dibawah ini.

34 37 Gambar 4.7 : Report dari analisis yang telah dilakukan. Dari riport yang telah disaring dan ditangkap oleh aplikasi wireshark melalui lalu lintas paket data dalam suatu jaringan pada sebuah komputer di smk muhammadiyah 2 palembang untxuk mengetahui apakah ada serangan malware

35 38 atau tidak, dan untuk membedakan yang mana dikatakan malware dan mana yang dikatakan bukan malware. Dan inilah hasil yang didapatkan oleh analisis yang telah dilakukan, diterapkan pada gambar 4.8 dibawah ini. Gambar 4.8 : Terdeteksi serangan malware. Dari beberapa langkah-langkah yang telah dilakukan menggunakan aplikasi wireshark hingga dibantu dengan aplikasi sandbox, untuk mengetahui adanya serangan malware atau tidak, bisa kita lihat pada gambar 4.8 bahwa adanya serangan malware pada jaringan smk muhammadiyah 2 palembang.

36 39 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang dapat diambil dari hasil analisis serangan malware dengan menggunakan wireshark pada jaringan komputer SMK Muhammadiyah 2 palembang ini adalah sebagai berikut: 1. perangkat lunak wireshark yang tersedia secara geratis terbukti sangat bermanfaat untuk menyadap paket data pada jaringan komputer. Hasil sadapan nya dapat disimpan untuk dianalisis lebih lanjut. 2. untuk menganalisis paket hasil sadapan wireshark apakah terjadi serangan malware atau tidak butuh keahlian khusus yg harus dipelajari. 3. wireshark akak lebih akan lebih bermanfaat jika digunakan bersama-sama dengan software-software lainnya, seperti, pemetaan jaringan, dan yang lain. 5.2 Saran Berikut adalah saran-saran untuk penelitian lebih lanjut terhadap analisis serangan malware menggunakan wireshark pada jaringan komputer SMK Muhammadiyah 2 palembang.

37 40 1. peneliti selanjutnya harus menggunakan banyak software-software yang lain, yang lebih mewadai untuk melakukan sebuah analisis. 2. mahasiswa/mahasiswi, yang ingin melakukan penelitian mengenai malware harus mempunyai skil yang lebih untuk mempermudah menganalisis malware tersebut. 3. peneliti selanjutnya harus mempelajarinya, dan beradaptasi dengan lingkungan virtual dan tertutup agar tidak membahayakan komputerkomputer lainnya.

BAB II. TINJAUAN PUSTAKA. Malicious software atau sering disebut dengan malware merupakan suatu program

BAB II. TINJAUAN PUSTAKA. Malicious software atau sering disebut dengan malware merupakan suatu program BAB II. TINJAUAN PUSTAKA 2.1. Malware Malicious software atau sering disebut dengan malware merupakan suatu program yang bertujuan untuk merusak, mengambil atau mengubah data - data yang dimiliki orang

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

Ada beberapa contoh dari malware yaitu :

Ada beberapa contoh dari malware yaitu : Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan Bab 2 STUDI PUSTAKA 2.1 Pengenalan Wireshark Wireshark adalah suatu open-source packet analyzer yang biasa digunakan untuk troubleshooting network, analisis, serta communication protocol development. Wireshark

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya mahasiswa dari Universitas Muhammadiyah Semarang, pernah melakukan penelitian mengenai pemanfaatan jaringan LAN dalam fungsinya sebagai otomatisasi

Lebih terperinci

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan

Lebih terperinci

Bab 1: Jelajahi Jaringan

Bab 1: Jelajahi Jaringan Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

MATERI TIK 5 PERTEMUAN KE-3. Perekam Medis dan Informasi Kesehatan Poltekkes Malang 2015

MATERI TIK 5 PERTEMUAN KE-3. Perekam Medis dan Informasi Kesehatan Poltekkes Malang 2015 MATERI TIK 5 PERTEMUAN KE-3 Perekam Medis dan Informasi Kesehatan Poltekkes Malang 2015 Pokok Pembahasan Pengertian Jenis-jenis Jarkom Jenis Jaringan LAN Jenis Jaringan WAN Jenis Jaringan Tanpa Kabel Jenis

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

Jaringan Komputer 1 MODUL 1. Muhammad Zen S. Hadi, ST. MSc.

Jaringan Komputer 1 MODUL 1. Muhammad Zen S. Hadi, ST. MSc. Jaringan Komputer 1 1 MODUL 1 PENGENALAN JARINGAN KOMPUTER Muhammad Zen S. Hadi, ST. MSc. Electronic Engineering g Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Evolusi Komputer

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Jaringan Komputer Pendahuluan

Jaringan Komputer Pendahuluan Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB I PENDAHULUAN I.1. Gambaran Umum BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

TASK 1 JARINGAN KOMPUTER

TASK 1 JARINGAN KOMPUTER TASK 1 JARINGAN KOMPUTER Draw Your Concept of the Internet Now Dibuat oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Draw

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN)

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) 3.1 Elemen-Elemen Perangkat Keras Jaringan (LAN) Elemen- elemen perangkat keras yang digunakan untuk membuat LAN diantaranya ialah:

Lebih terperinci

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN PAN, LAN, WAN, MAN Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN 1 Jaringan merupakan sebuah sistem yang terdiri atas komputer, perangkat komputer tambahan dan perangkat jaringan lainnya yang saling

Lebih terperinci

Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall

Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Nama : Agita Primasanti NRP : 1204 100 036 Jurusan : Matematika Dosen Pembimbing : Drs. Nurul Hidayat, M.Kom Abstraksi Dalam

Lebih terperinci

Pengenalan Jaringan Komputer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Pengenalan Jaringan Komputer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pengenalan Jaringan Komputer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Evolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical

Lebih terperinci

Evolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical Integrator And Computer) Menyelesaikan persamaanpersamaan-persamaan matem

Evolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical Integrator And Computer) Menyelesaikan persamaanpersamaan-persamaan matem Komunikasi Over Network Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Evolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical Integrator

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

Jawaban Tugas Akhir Matrikulasi Semester Ganjil 2009/2010

Jawaban Tugas Akhir Matrikulasi Semester Ganjil 2009/2010 Jawaban Tugas Akhir Matrikulasi Semester Ganjil 2009/2010 Nama Mahasiswa : Susanto e-mail : ntbsanto@yahoo.com Mata Kuliah : Intro to Computer System and Computer Networks (Pengantar Sistem Komputer dan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Landasan teori merupakan suatu dasar mengenai pendapat penelitian atau penemuan yang didukung oleh data dan argumentasi. Landasan teori digunakan untuk menjelaskan teori-teori yang

Lebih terperinci

JARINGAN KOMPUTER DALAM SISTEM INFORMASI

JARINGAN KOMPUTER DALAM SISTEM INFORMASI JARINGAN KOMPUTER DALAM SISTEM INFORMASI Pendahuluan Perkembangan teknologi informasi yang begitu pesat telah memungkinkan pemakai untuk memperoleh informasi dengan cepat dan akurat. Seiring dengan meningkatnya

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

Jaringan Komputer dan Komunikasi Data. Agus Aan Jiwa Permana, S.Kom, M.Cs

Jaringan Komputer dan Komunikasi Data. Agus Aan Jiwa Permana, S.Kom, M.Cs Jaringan Komputer dan Komunikasi Data Agus Aan Jiwa Permana, S.Kom, M.Cs Diagram Model Sederhana Sistem Komunikasi Diagram Model Sederhana Sistem Komunikasi Model Komunikasi Source (Sumber) Menghasilkan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

ANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

Gambar 3.1 Workflow Diagram Gambar 3.2 Penetapan Koneksi Menggunakan Virtual Path Gambar 3.3 Arsitektur Protokol User Network

Gambar 3.1 Workflow Diagram Gambar 3.2 Penetapan Koneksi Menggunakan Virtual Path Gambar 3.3 Arsitektur Protokol User Network Gambar 3.1 Workflow Diagram... 49 Gambar 3.2 Penetapan Koneksi Menggunakan Virtual Path... 55 Gambar 3.3 Arsitektur Protokol User Network Interface... 56 Gambar 3.4 SVC X.25... 63 Gambar 3.5 SVC Frame-Relay...

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain

Lebih terperinci

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah Web :

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah   Web : PENGANTAR JARINGAN KOMPUTER Oleh : Dahlan Abdullah Email : dahlan@unimal.ac.id Web : http://www.dahlan.id Daftar Pustaka Buku Pintar TCP/IP, Standart, Design dan implementasi, Ono W. Purbo, Elexmedia Komputindo,

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

WAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya

WAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya WAN Wide Area Network Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya Tiga Macam Jenis Jaringan LAN, Jaringan dengan Area Lokal MAN, Jaringan dengan Area Metropolitan WAN, Jaringan dengan Skala

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Listrik merupakan sumber daya energi yang paling penting di masa sekarang ini. Semua kegiatan ataupun pekerjaan didukung oleh sumber daya listrik. Modernisasi

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Beberapa penelitian terdahulu tentang jaringan komputer diskless. Nauri, Yogi Ichwan., Fadlillah, Umi., & Wantoro, Ian (2013) Analisis dan Perancangan Jaringan

Lebih terperinci

MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009

MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009 MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009 MATA KULIAH: PENGANTAR ILMU KOMPUTER PERTEMUAN 15 KOMUNUIKASI DATA CREATED BY: AYU ANGGRIANI H

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:

Analisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit.   Website: Richardus Eko Indrajit Analisa Malware Prof. Richardus Eko Indrajit Email: indrajit@post.harvard.edu Website: http://www.ekoindrajit.com Analisa Malware 1 Pendahuluan Modus operandi kejahatan di dunia

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci