BAB 1 PENDAHULUAN. Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang
|
|
- Hendri Hartanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang cukup mengganggu komunitas dunia TIK. Trend keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer di dunia,bahwa malware dapat memberikan dampak yang lebih besar dalam segi kerugian material dan non-material (Skoudis dan Zeltser, 2004). Malicious software (malware) merupakan program komputer yang diciptakan dengan tujuan mencari kelemahan atau bahkan merusak software atau sistem operasi komputer. Malware dalam bentuk virus, worm, dan trojan horses merupakan ancaman utama bagi keamanan sistem jaringan computer (Skoudis dan Zeltser, 2004). Penelitian serangan malware ini dari host penyerang ke host target, dan mencoba mengetahui informasi malware dari wireshark kemudian memberikan solusi untuk memproleh keamanan dalam jaringan. Umumnya, malware memiliki ukuran yang relatif kecil, tetapi dengan akibat yang besar, seperti pencurian dan penghapusan data. Pertumbuhan malware berlangsung sangat cepat. Menurut laporan The State of Malware 2013 dari McAfee, ada sampel malware baru per harinya atau 69 malware setiap menitnya (McAfee, 2013). 1
2 Di sisi anti-virus, pertumbuhan malware yang sangat cepat ini berdampak pada semakin besarnya ukuran database signature. Database signature merupakan basis data yang digunakan anti-virus yang berisi penanda malware. yang telah diketahui; database ini digunakan untuk memeriksa file lain dengan dilakukan pembandingan signature file-nya apakah sama dengan signature yang ada di database. Signature suatu file umumnya berupa nilai hash yang merupakan nilai unik yang merepresentasikan data dalam filetersebut. Nilai hash dihasilkan oleh suatu Cryptographic Hash Function, seperti MD5, SHA-1, dan SHA256. Masing-masing hash function memiliki algoritma yang berbeda-beda sehingga nilai hashdan panjang karakter nilai hash yang dihasilkan berbeda-beda untuk file yang sama. Setiap satu malware memiliki atau dapat dikenali dengan satu signature yang unik (Nurjadi, 2013). Contohnya, untuk mengenali dua juta malware dibutuhkan dua juta signature dan jika ada sampel malware baru per harinya (McAfee, 2013), maka dalam waktu sepuluh hari jumlah signature akan mencapai tiga juta. Diasumsikan tiga juta signaturetersebut menggunakan MD5 (bila dikonversi ke dalam string, panjanghash-nya 32 byte), maka ukuran yang diperlukan sekitar 32 x = 92 Mbytes (Nurjadi, 2013). SMK Muhammadiyah 2 Palembang merupakan salah satu SMK swasta di Kota Palembang yang memiliki Jurusan Teknik Komputer dan Jaringan (TKJ) di Kota Palembang. Di dalam mendukung proses belajar-mengajar di Jurusan TKJ, SMK Muhammadiyah 2 Palembang memiliki laboratorium komputer yang komputer-komputernya terhubung satu sama lain yang membentuk jaringan 5
3 komputer dan terhubung ke Internet di dalam memenuhi fasilitas dan kebutuhan belajar komputer di Jurusan TKJ. Gangguan malware terhadap komputer dalam jaringan SMK Muhammadiyah 2 Palembang dapat mengganggu aktivitas belajarmengajar di SMK tersebut. Berdasarkan latar belakang di atas, maka dalam penelitian ini penulis tertarik untuk menyusun skripsi dengan judul Analisis Serangan Malware Menggunakan Wireshark Pada Jaringan Komputer SMK Muhammadiyah 2 Palembang Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan di atas, maka perumusan masalahnya adalah: bagaimana melakukan analisis serangan malware menggunakan Wireshark pada jaringan komputer SMK Muhammadiyah 2 Palembang? Batasan Masalah Dari permasalahan di atas, batasan-batasan atau ruang lingkup permasalahan yang akan ditangani yaitu: 1. Mengidentifikasi alamat IP penyerang. 2. Mengidentikasi serangan dilakukan oleh manusia atau malware. 3. Menganalisis paket data dengan menggunakan perangkat lunak Wireshark. 6
4 1.4. Tujuan dan Manfaat Penelitian Tujuan Penelitian Tujuan dari penelitian ini adalah melakukan analisis serangan malware menggunakan Wireshark pada jaringan komputer SMK Muhammadiyah 2 Palembang Manfaat Penelitian Manfaat-manfaat yang diharapkan didapat dari penelitian ini adalah: 1. Untuk lingkungan akademik Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Bina Darma Palembang menambah kajian mengenai analisis serangan malware dan penggunaan perangkat lunak Wireshark. 2. Membantu SMK Muhammadiyah 2 Palembang mengamankan jaringan komputernya dari gangguan serangan malware. 3. Bagi penulis dapat menerapkan dan mengembangkan ilmu-ilmu yang didapat selama mengenyam pendidikan di Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Bina Darma Palembang, serta memperluas wawasan dan pengetahuan. 1.5 Sistematika Penulisan Sistematika penulisan skripsi ini dimaksudkan agar dapat menjadi pedoman atau garis besar penulisan laporan penelitian ini dan dapat menggambarkan secara jelas isi dari laporan penelitian sehingga terlihat hubungan antara bab awal hingga bab terakhir. Sistem penulisan laporan penelitian ini terdiri atas: 7
5 BAB I PENDAHULUAN Pada bab ini dibahas tentang latar belakang, perumusan masalah, batasan masalah, tujuan dan manfaat penelitian, metode penelitian yang digunakan, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab II ini berisi landasan teori, yaitu teori teori umum dan khusus yang mendukung penulisan skripsi ini. Hal-hal yang tercakup di dalamnya adalah pembahasan mengenai malwaredan jenis-jenis malware, analisis malware, pengertian jaringan komputer, dan hasil penelitaian sebelumnya. BAB III METODE PENELITIAN Pada bab ini membahas tentang analisis dan penggunaan software wireshark untuk mengatasi serangan malware di SMK Muhammadiayah 2 palembang. BAB IV HASIL DAN PEMBAHASAN Bab ini berisi hasil dan pembahasan mengenai penerapan penggunaan wireshark untuk mengatasi serangan malware di SMK Muhammadiayah 2 palembang. BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan-kesimpulan yang didapat dari hasil penelitian dan saran-saran untuk perbaikan/pengembangan selanjutnya dari hasil penelitian ini. 8
6 BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori Mengenal Malware Malicious software atau sering disebut dengan malware merupakan suatu program yang bertujuan untuk merusak, mengambil atau mengubah data-data yang dimiliki orang lain dengan tujuan tertentu, agar informasi-informasi yang didapat dimanfaatkan untuk kejahatan (Arifianto, 2009:1). Malware memiliki beberapa klasifikasi umum, contohnya seperti : Virus, Worm, dan Trojan. Sedangkan jenis lainnya seperti : Backdoor, Adware, Keylogger dan lain-lainnya, masuk ke dalam sub jenis dari Virus, Worm dan Trojan. Pada awal kemunculan malware (Virus, Worm, dan Trojan) dalam jaringan telah berevolusi melalui serangkaian inovasi yang berkelanjutan, sehingga menyebabkan penyebaran semakin luas Virus Virus pada umumnya merupakan program biasa saja, namun memiliki perbedaan tujuan dengan program lainnya. Virus sengaja diciptakan dengan tujuan untuk merusak sistem komputer milik orang lain, biasanya penciptanya hanya mementingkan popularitas semata. Selain memiliki kemampuan untuk menyebabkan gangguan maupun kerusakan, virus juga memiliki kemampuan dasar, seperti : 9
7 10 1. Kemampuan untuk menambah jumlah dirinya, yaitu kemampuan untuk menduplikasi jumlah dirinya, sehingga menambah jumlah penyebarannya. 2. Kemampuan untuk menyembunyikan diri, yaitu kemampuan untuk tidak terlalu dicurigai oleh korban, sehingga korban tidak sadar, jika sistem komputer yang dimilikinya telah terinfeksi oleh virus. 3. Kemampuan untuk memanipulasi diri, yaitu dengan cara mengubah sistem dari keadaan normal, sehingga virus dapat menjadi sesuai dengan tujuan penciptanya. Dari awal terciptanya virus, biasanya virus hanya menyerang file berekstensi.com dan.exe. Namun, mengikuti perkembangan yang ada, belakangan ini telah tercipta virus yang dapat menginfeksi boot sector. Sekali media penyimpanan ini dilakukan untuk booting, maka virus pun akan menyebar ke seluruh bagian memori dan siap menginfeksi media penyimpanan lainnya. Kebanyakan dari virus saat ini menginfeksi dan melakukan pemblokiran terhadap Task Manager dan Registry Editor. Task Manager dan Registry Editor dimanfaatkan oleh virus induk sebagai tempat untuk melindungi diri agar tidak terdeteksi oleh korban dari virus tersebut. (Resha, 2007) Dalam pembuatan virus dibedakan menjadi dua tingkatan bahasa pemrograman, yaitu low-level dan high-level. Bahasa pemrograman yang termasuk ke dalam tingkatan low-level, yaitu bahasa mesin dan assembler, sedangkan tingkatan highlevel, yaitu : Pascal, Visual Basic, Delphi, dan lain-lain.
8 Worm Worm atau cacing komputer merupakan suatu program yang dapat menggandakan dirinya sendiri pada sistem komputer. Berbeda dengan virus, worm tidak memerlukan induk inang sebagai media untuk dapat diinfeksinya. Worm dapat menggandakan diri dan menyebarluaskan infeksinya dengan memanfaatkan celah keamanan jaringan komputer (LAN/WAN/internet). Worm memiliki kemampuan yang lebih baik daripada virus, selain dapat menggandakan dirinya melalui celah jaringan, worm juga dapat mencuri data/dokumen, , bahkan worm dapat merusak ataupun membuat file yang diinfeksinya menjadi tidak dapat digunakan lagi Trojan Istilah Trojan Horse (kuda Troya) diilhami oleh para hacker dari mitologi Yunani, dimana dalam peperangan tersebut terjadi antara kerajaan Yunani melawan kerajaan Troya. Pasukan Yunani telah mengepung kerajaan Troya selama 10 tahun lebih, namun karena pasukan Troya cukup tangguh maka pasukan Yunani sangat sulit untuk mengalahkannya. Kemudian, pasukan Yunani membuat strategi dengan membuat kuda Troya sebagai siasat untuk mengelabui pasukan Troya. Kuda Troya tersebut telah disisipi pasukan Yunani yang dapat menghancurkan kerajaan Troya, setelah kuda Troyan tersebut masuk kedalam kerajaan Troya. Akhirnya, pasukan Yunani dapat mengalahkan kerajaan Troya yang sulit untuk dikalahkan. Strategi penyerangan inilah yang pada akhirnya diadaptasi oleh para hacker.
9 12 Trojan pada dasarnya menyerang dengan memanfaatkan celah dari TCP/IP, namun beberapa Trojan juga telah dapat menggunakan UDP. Trojan dapat menyembunyikan dirinya ketika telah menyusupi komputer korban, kemudian mulai memantau di beberapa port untuk melakukan koneksi dan memodifikasi registry. Selain itu, Trojan dapat melakukannya dengan menggunakan metode autostarting. Hal ini dilakukan agar Trojan dapat mengetahui IP address korban, sehingga hacker dapat terhubung ke komputer korban. Sebagian besar Trojan menggunakan metode autostarting untuk melancarkan serangannya, yaitu Trojan akan secara otomatis menyerang ketika sistem operasi komputer dijalankan. Beberapa celah pada file sistem yang dapat dimanfaatkan oleh Trojan adalah sebagai berikut : 1. Autostart Folder File sistem ini berada di lokasi C:\Windows\Start Menu\Programs\Startup, kemudian Trojan akan otomatis aktif di file sistem tersebut. 2. Win.Ini File sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan Trojan. 3. System.Ini System.Ini menjalankan shell=explorer.exe, kemudian menggantinya dengan Trojan.exe. Hal ini yang menyebabkan Trojan aktif ketika menjalankan explorer.exe.
10 13 4. Wininit.Ini File sistem ini jika dijalankan akan menjadi auto-delete, sehingga Trojan akan semakin sulit untuk terdeteksi. 5. Winstart.Bat Trojan bertindak layaknya batch file yang normal, sehingga Trojan dapat menyembunyikan dirinya dari korban. 6. Autoexec.Bat File sistem ini digunakan Trojan untuk memanfaatkan file auto-starting DOS (Disk Operating System). 7. Explorer Start Explorer digunakan Trojan yang akan aktif, jika Startup dijalankan. Selain memanfaatkan celah dari file sistem, Trojan juga sering memanfaatkan celah dari registry. Registry yang sering dimanfaatkan oleh Trojan, antara lain: 1. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] 2. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce] 3. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices] 4. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce] 5. Registry Shell Open a. [HKEY_CLASSES_ROOT\exefile\shell\open\command] b. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command c. ActiveX Component [HKEY_LOCAL_MACHINE\Software\Microsoft \ActiveSetup \ InstalledComponents\KeyName]
11 14 Menurut Fred Cohen sebagai penemu virus modern pertama pada tahun 1983, secara umum virus komputer adalah satu set instruksi yang mengandung setidaknya dua subroutine yang melekat atau berada di dalam suatu program atau file host. 1. Subroutine pertama. Virus melakukan infeksi dengan mencari program lain dan melampirkan atau menimpa salinan instruksi virus atau file program - program tersebut. Cara seperti ini biasanya disebut sebagai metode propagasi infeksi atau infeksi vector. 2. Subroutine kedua. Virus membawa muatan yang menentukan tindakan yang akan dijalankan pada host yang terinfeksi. Secara teoritis, virus dapat menyebabkan apa saja, misalnya penghapusan data, instalasi backdoors atau DOS (Denial of Service) agen, atau serangan terhadap perangkat lunak anti-virus. 3. Subroutine opsional ketiga. Virus juga dapat menjadi pemicu yang memutuskan kapan harus memberikan payload. (Prayitno, 2010) Analisis Malware Menurut Richardus Eko Indrajit selaku ketua dari Lembaga Indonesia Security Incident Response Team On Internet Infrastructure (IDSIRTII) periode 2010, mengatakan bahwa secara umum terdapat empat jenis
12 15 pendekatan untuk mendeteksi apakah program tersebut merupakan klasifikasi jenis malware atau bukan. Keempat pendekatan tersebut antara lain : 1. Surface Analysis Program hanya dianalisis dengan mendeteksi sekilas mengenai ciri - ciri khas yang terdapat pada program, tanpa harus mengeksekusinya. Analisis ini memiliki ciri - ciri sebagai berikut : a. Program yang dikaji hanya dilihat pada bagian luarnya saja, dari sini akan ditemukan hal - hal yang patut untuk dicurigai karena memiliki perbedaan dengan ciri khas program lainnya. b. Peneliti tidak mengkaji mengenai struktur algoritma yang dimiliki oleh program. 2. Runtime Analysis Pada dasarnya ada kesamaan antara runtime analysis dengan surface analysis, yaitu keduanya sama-sama berasal dalam mempelajari ciri - ciri khas yang selayaknya ada pada sebuah program yang normal. Model analysis ini menghasilkan kajian yang lebih mendalam lagi daripada analysis surface, dengan cara mengeksekusi malware, sehingga skenario jahat yang dihasilkan malware dapat terdeteksi. 3. Static Analysis Dari ketiga metode yang ada, static analysis merupakan model pengkajian yang paling sulit untuk dilakukan, karena analisisnya menggunakan white box atau proses melihat dan mempelajari isi serta algoritma malware tersebut, sekaligus menjalankan/mengeksekusinya.
13 16 4. Dynamic Analysis Pada proses ini, malware yang tertangkap dikirim ke Laboratorium Malware yang terpercaya dan handal dalam bidang analisis malware, salah satunya adalah Anubis. Anubis merupakan penyedia layanan dalam menganalisis malware secara akurat, sehingga jenis dan pola penyerangan malware dapat segera diketahui hasilnya. Anubis merupakan sistem layanan analisis malware yang dibangun oleh Vienna of University, dengan pengawasan dari organisasi CERT (Computer Emergency Response Team). (Indrajit, 2010) Berikut merupakan arsitektur dari penyedia layanan analisis malware Anubis : Gambar 2.1 : Proses Dynamic Analysis Menggunakan Situs Anubis (Indrajit, 2010)
14 17 Sebelum mengenal static analysis, analisis dilakukan pada bagian eksternal malware saja, sehingga tidak memberikan informasi yang cukup pada biner programnya. Padahal binernya yang dimanfatkan debugger dalam menganalisis malware, dapat memberikan informasi yang terdapat pada malware. Gambar 2.2 : Alur Analisis Malware Menggunakan Surface Analysis (Indrajit, 2010) Proses static analysis mengandalkan disassambler untuk memahami struktur dasar pada sebuah program, dan diteruskan oleh debugger untuk mempelajari alur kerja program untuk melihat isi memori runtime-nya.
15 18 Gambar 2.3 : Proses RE Disassambler (Indrajit, 2010) Gambar 2.4 : Proses RE Debugger (Indrajit, 2010) Ollydbg merupakan salah satu disassembler yang dapat digunakan untuk menguraikan isi kode dari suatu malware dengan bahasa pemrograman assembly. Karena assembly adalah bahasa pemrograman tingkat rendah, maka sulit sekali dalam memahami alur kode malware. Selain Ollydbg masih terdapat beberapa aplikasi yang dibutuhkan dalam melakukan analisis, seperti :
16 19 SysAnalyzer, CFF Explorer, PE Explorer, Procmon dan masih banyak lainnya (Zeltser,2001) Pendekatan dinamis dalam menganalisis malware terjadi selama proses runtime. Meskipun pendekatan dinamis tidak lengkap dalam cangkupan mengenai kode yang dimiliki oleh malware, namun pendekatan dinamis dapat digunakan untuk mengetahui celah-celah register yang digunakan oleh malware. Sedangkan, pendekatan statis dilakukan untuk menganalisis kodekode berbahaya yang dimiliki oleh malware. Pendekatan ini dilakukan dengan mempelajari biner yang kemudian diekstrak kembali dalam fragmen pengkodean. (Vasudevan, 2007) Mengenal Wireshark Wireshark adalah suatu open-source packet analyzer yang biasa digunakan untuk troubleshooting network, analisis, serta communication protocol development. Wireshark mengizinkan pengguna untuk melihat lalu lintas paket data pada suatu jaringan dengan network interface controller, baik satu jalur ataupun broadcast dan multicast. Wireshark merupakan suatu software yang mengerti struktur dari banyak protokol yang berbeda. Karena Wireshark menggunakan pcap untuk menangkap paket data, Wireshark hanya dapat menangkap paket data dari network yang didukung pcap. Umumnya Wireshark digunakan oleh administrator jaringan komputer untuk memecahkan masalah jaringan, memeriksa masalah keamanan jaringan, dan sebagian pengembang untuk debug implementasi protokol jaringan dan belajar
17 20 internal protokol jaringan. Hal ini lebih mudah dilakukan dan diimplementasikan pada jaringan local. Hasil yang ditangkap oleh Wireshark dapat digunakan sebagai perbandingan antar jaringan. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan 1. Menggunakan Hub: Pada mode ini pengguna dapat membatasi target device dan sistem penganalisis pada network segment yang sama dengan menghubungkan mereka langsung ke hub. 2. Dengan Port Mirrorring: Mode ini dilakukan dengan menduplikasi traffic antara satu port switch atau lebih dan di mirror kan ke port yang diinginkan. 3. ARP cache Poisoning: Menerjemahkan alamat layer 2 melalui protokol layer 3 pada ARP. Ini juga dikenal dengan ARP spoofing, yang mana proses ini mengirim ARP messages ke Ethernet atau router dengan MAC addresspalsu untuk mengganggu lintas data dari komputer lain. (Kaur & Saluja, 2014). Selain untuk analisis masalah pada jaringan, Wireshark juga dapat digunakan untuk melakukan monitoring dan mengawasi aktivitas yang sedang terjadi pada suatu jaringan. Wireshark dapat melihat elemen autentikasi seperti username dan password pada jaringan yang data-data informasinya belum terenkapsulasi dengan baik sehingga bisa jadi cukup berbahaya bila digunakan oleh orang-orang yang bermaksud untuk mengambil informasi penting untuk melakukan hal negatif dengan memanfaatkan data-data
18 21 tersebut. Meski demikian, hal ini juga dapat membantu orang-orang yang melakukan troubleshooting dan monitoring jaringan untuk mengetahui siapa saja yang sedang menggunakan jaringan tersebut dan aktivitas apa saja yang sedang dilakukan pada jaringan tersebut sehingga dapat dengan mudah mengetahui jika terjadi penyebaran atau pengambilan informasi ilegal. Dapat juga diketahui apakah data-data yang dikirim dimaksudkan untuk menyerang dan atau mengganggu jaringan sehingga dapat meminimalisir hal-hal buruk yang kemungkinan bisa terjadi pada suatu jaringan Pengertian Jaringan Komputer Jaringan komputer (computer network) adalah kumpulan dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003: 10). Pada dasarnya tujuan dari pembuatan jaringan adalah untuk : 1. Dapat menghemat hardware seperti berbagi pemakaian printerdan CPU. 2. Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting, dan sebagainya. 3. Mendapatkan akses informasi dengan cepat, contohnya web browsing. 4. Melakukan sharing data. Berdasarkan tipe transmisinya, network dibagi menjadi dua bagian besar yaitu broadcast dan point-to-point. Dalam broadcast network, komunikasi terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana
19 22 data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada dalam jaringan tersebut. Paket data hanya akan diproses oleh komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut. Sedangkan pada point-to-point network, komunikasi data terjadi melalui beberapa koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data yang berlangsung Local Area Network (LAN) Local Area Network (LAN) adalah sebuah jaringan komputer yang jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Biasanya LAN menggunakan teknologi IEEE yang mempunyai kecepatan transfer 10, 100, 1000 Mbit/s. Pada sebuah LAN, setiap komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai. Beberapa teknologi yang digunakan dalam LAN antara lain : 1. Ethernet 2. Token Ring
20 23 3. FDDI Wide Area Network (WAN) Wide Area Network (WAN) adalah jaringan komputer yang merupakan gabungan beberapa LAN. WAN dapat memberikan akses kepada komputer, printer ataupun device yang lain untuk saling berkomunikasi dan melakukan sharing sehingga untuk berkomunikasi dapat dilakukan tanpa mengenal jarak. Wide Area Network dirancang untuk : 1. Menghubungkan antar jaringan pada skala geografisyang besar. 2. Membuat userdapat melakukan komunikasi dengan user yang lain tanpa mengenal jarak. 3. Mendukung , internet, file transfer, dan service e-commerce. Untuk merancang sebuah Wide Area Network maka diperlukan beberapa device maupun protocol. Biasanya jenis protocol yang digunakan dalam Wide Area Network antara lain : 1. Multi Protocol Layer Switching (MPLS) 2. Integrated Services Digital Network (ISDN) 3. Digital subscriber line (DSL) 4. Frame Relay 5. X.25 Dan device yang biasa digunakan antara lain router, communication server, modem CSU/DSU, dan frame relay switch.
21 Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) adalah jaringan komputer yang merupakan gabungan beberapa LAN di satu wilayah geografis. MAN biasanya dibuat jika jaringan LAN tersebut hanyaberada dalam satu wilayah saja. Penggunaan devicedan protocolnya hampir sama dengan WAN Virtual Private Network ( VPN ) Menurut Stallings (2003) Virtual Private Network (VPN) adalah sebuah jaringan private yang dibuat di jaringan public dengan menggunakan internet sebagai media komunikasinya. VPN menggunakan proses tunneling yang meliputi authentication, encapsulation, dan encryption yang sangat berperan penting dalam terbentuknya solusi komunikasi VPN yang aman. Jenis Implementasi VPN 1. Remote Access VPN Remote access yang biasa juga disebut Virtual Private Dialup Network (VPDN), menghubungkan antara pengguna yang mobile dengan Local Area Network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. 1. Home user atau mobile user yang telah terkoneksi ke internet melakukan dial ke VPN gateway perusahaan. 2. User di-authenticate, dan akses diizinkan.
22 25 3. VPN gateway akan memberikan sebuah IP private dari perusahaan kepada home user tersebut, agar seolah-olah user tersebut berada di dalam jaringannya. Selain daripada itu, remote access VPN dapat digunakan untuk menghubungkan dua buah jaringan yang berbeda. 2. Site-to-Site VPN Site-to-site VPN disebut juga sebagai gateway-to-gateway atau router-torouter. Implementasi jenis ini menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. 1. Extranet VPN Extranet VPN digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (contohnya mitra kerja, supplier atau pelanggan). 2. Intranet VPN Intranet VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang Hasil Penelitian Sebelumnya Basilius Yance Pramono (2015) melakukan penelitian dengan judul "Analisis Serangan Malware menggunakan Wireshark pada Simulasi Jaringan di Mininet". Dari hasil penelitiannya didapatkan hasil sebagai berikut: 1. Pemasangan firewall pada komputer target berhasil mengantisipasi serangan malware dari komputer penyerang dengan memblok port yang
23 26 digunakan contohnya port Pada kondisi normal user hanya menggunakan port 80 untuk mengakses web. 2. Analisis menggunakan Wireshark analyzer tool berhasil melihat traffic data dan protokol yang dibawa oleh malware. 3. Penggunaan anti-virus yang terupdate juga sangat penting untuk meminimalisir virus yang disebarkan oleh pengguna internet yang tidak bertanggung jawab. Heru Ari Nugroho dan Yudi Prayudi (2015) melakukan penelitian dengan judul "Penggunaan Teknik Reverse Engineering Pada Malware Analysis Untuk Identifikasi Serangan Malware". Dari penelitian mereka didapatkan hasil: 1. Proses klasifikasi atau pengidentifikasian malware dapat dilakukan dengan terlebih dahulu melakukan upload sample malware kedalam sistem repository malware. 2. Proses reverse engineering malware dapat dilakukan dengan standar prosedur malware sebagai berikut : Mendefinisikan malware, menentukan goal analisis, menentukan MAER (malware analysis environment and requirement), mengidentifikasi malware untuk mendapatkan identitas dari malware. Identifikasi dapat dilakukan dengan mengetahui md5 dari sample malware, pencarian string yang ada didalam malware, dan linked libraries dari malware. Setelah semua tahap yang sebelumnya dilakukan maka tahap selanjutnya adalah memonitoring setiap gerakan malware untuk mendapatkan data atau informasi yang akan dilakukan analisa lebih lanjut. Tahap yag terakhir dari proses reverse engineering malware
24 27 adalah melakukan debugging, assembly code translate. Hal ini dilakukan untuk melakukan pengujian pada fungsi utama dari malware diciptakan oleh pembuatnya.
25 28 BAB III METODOLOGI PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan penulis dalam penelitian ini adalah metode Deskriptif. Menurut Sugiyono (2005:21) menyatakan bahwa metode deskriptif adalah suatu metode yang digunakan untuk menggambarkan atau menganalisis suatu hasil penelitian tetapi tidak digunakan untuk membuat kesimpulan yang lebih luas. 3.2 Waktu dan Tempat Waktu penelitian dimulai dari awal bulan Mei 2016 sampai dengan akhir bulan Juli Tempat penelitian berlokasi di SMK Muhammadiyah 2 Palembang, Jalan Jenderal Ahmad Yani, Silaberanti, Seberang Ulu I, Palembang 30252, Provinsi Sumatera Selatan 3.3 Alat dan Bahan Peralatan yang digunakan untuk melakukan penelitian ini adalah perangkat keras (Hardware) dan perangkat lunak (Software). 1. Perangkat Keras (Hardware) Perangkat keras adalah peralatan sistem komputer yang secara fisik terlihat dan dapat dijamah. Adapun perangkat keras (hardware) yang digunakan adalah sebagai berikut : a. 1 buah laptop
26 29 b. Memory 4 GB c. Hardisk 500 GB d. Flashdisk 8 GB e. Printer 2. Perangkat Lunak (Software) a. Sistem Operasi Windows 7 Ultimate b. Paket software Wireshark for Windows untuk sebagai Network Analyzer Tool c. Microsoft Word 2010 untuk penulisan proposal ini d. Microsoft Visio 2010 untuk menggambar berbagai diagram 3. Bahan-bahan penunjang yaitu : a. Kertas A4 (80 gram). b. Tinta Printer. c. Buku-buku/literatur, E-book, E-Journal dan materi-materi online 3.4 Metode Pengumpulan Data Metode yang digunakan untuk pengumpulan data dalam penelitian ini adalah sebagai berikut : a. Wawancara (Interview) Merupakan suatu pengumpulan data yang dilakukan dengan cara tanya jawab atau dialog secara langsung dengan pihak-pihak yang terkait dengan penelitian yang dilakukan. b. Studi Pustaka
27 30 Mengumpulkan data dengan cara mencari dan mempelajari data-data dari buku-buku ataupun referensi lain yang berhubungan dengan penulisan laporan penelitian proposal ini. Buku yang yang digunakan penulis sebagai referensi, adapun metode yang digunakan penulis dalam merancang dan mengembangkan dapat dilihat pada daftar pustaka c. Dokumentasi Mengumpulkan data-data atau dokumen mengenai obyek penelitian yaitu jaringan komputer yang ada di SMK Muhammadiyah 2 Palembang. 3.5 Metode Analisis Malware Metode analisis malware yang digunakan dalam penelitian ini adalah Dynamic Analysis. Menurut Triawan (2015), dynamic analysis merupakan metode yang digunakan untuk melakukan analisa terhadap malware dengan mengamati kinerja sistem yang dapat terlihat dari perilaku sistem sebelum malware dijalankan dengan perilaku sistem setelah malware tersebut dijalankan pada sistem tersebut. Metode dynamic analysis umumnya menggunakan software virtual seperti VirtualBox, VMWare dan lain-lain, sehingga apabila malware yang dijalankan tersebut ternyata merusak sistem, maka sistem utama tidak mengalami kerusakan akibat malware tersebut. Tahapan-Tahapan analysis yang digambarkan dalam diagram-diagram alir berikut ini:
28 31 Mulai File Biner Malware Buat MD5 File Regshort Sebelum Eksekusi TCP View 8 Wireshark Eksekusi File Malware A Gambar 3.1 : Flowchart Proses Analisis Dinamis
29 32 A Validasi File Dengan MD5sum Apakah File Valid? Tidak Trojan Melakukan Modifikasi Pada Struktur Biner Trojan Tidak Melakukan Modifikasi Regshort Setelah Eksekusi dan Bandingkan Apakah Trojan Melakukan Manipulasi Registry Ya Trojan Melakukan Manipulasi Registry Trojan Tidak Melakukan Manipulasi Registry Selesai Gambar 3.2 : Flowchart Proses Analisis Dinamis
30 33 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Analisis Serangan Malware Dengan Wireshark Analisis serangan malware menggunakan wireshark pada jaringan smk muhammadiyah 2 palembang dilakukakn dengan langkah-langkah sebagai berikut: 1. instal wireshark versi pada laptop peneliti 2. menghubungkan laptop peneliti pada jaringan smk muhammadiyah 2 palembang. Menempati satu meja dalam ruangan laboraturium komputer. Menghubungkan laptop pada switch utama jaringan ethernet. Alamat ip laptop peneliti diset secara manual dengan alamat ip : Pembahasan Menjalankan Aplikasi SANBOX Untuk Mengetahui Adanya Serangan Malware Atau Tidak. Menurut Ian Goldberg dkk. (1996), dalam keamanan komputer, SANDBOX adalah mekanisme keamanan untuk memisahkan program yang berjalan. Hal ini sering digunakan untuk menjalankan program atau kode yang belum diuji atau tidak dipercaya, mungkin dari pihak ketiga yang belum diverifikasi atau tidak dipercaya, pemasok, pengguna atau website, tanpa risiko kerusakan pada mesin host atau sistem operasi.
31 34 Sebuah SANDBOX biasanya menyediakan satu set dikontrol ketat dari sumber daya untuk program tamu (guest) untuk berjalan dalam disk dan memori komputer. Kemampuan akses ke jaringan, kemampuan untuk memeriksa sistem host atau membaca dari perangkat input biasanya dilarang atau sangat dibatasi. Dalam arti menyediakan lingkungan yang sangat terkontrol, SANDBOX dapat dilihat sebagai contoh spesifik dari virtualisasi. Sandboxing sering digunakan untuk menguji program yang belum diverifikasi yang mungkin berisi virus atau kode berbahaya lainnya, tanpa membiarkan perangkat lunak untuk membahayakan perangkat host (Eric Geier, 2012) Menurut Lenny Zeltser ( 2016), saat ini ada lima (5) software/toolkit yang dapat dimanfaatkan untuk melakukan analisis malware secara terotomatisasi, yaitu: 1. Cuckoo Sandbox (website: gratis, multi-platform (dibuat dalam bahasa pemrograman Python) 2. Zero Wine (website: gratis, berbasis Linux 3. Buster Sandbox Analyzer (website : tambahan untuk analisis malware pada software Sandboxie (website: berbasis Windows 4. Malheur (website: gratis, untuk sistem operasi Linux, Mac OS X and OpenBSD
32 35 5. REMnux (website: membantu dalam analisis malware, berbasis Linux 6. Sampel malware diperoleh dari website TEKDEFENSE ( Gambar 4.5 : Sample Malware
33 36 Melakukan analisis serangan malware yang telah ditangkap oleh aplikasi warishark dengan aplikasisanbox. Gambar 4.6 : Melakukan analisis malware dengan menggunakan sandbox Melakukan analisis serangan malware dengan menggunakan aplikasi sandbox yang telah disaring dan ditangkap oleh aplikasi wireshark untuk mendapatkan hasil analisis serangan malware pada suatu jaringan apakah terdapat malware atau tidak pada jaringan tersebut, maka inilah hasil yang didapat dan di simpan diterapkan pada gambar 4.7 dibawah ini.
34 37 Gambar 4.7 : Report dari analisis yang telah dilakukan. Dari riport yang telah disaring dan ditangkap oleh aplikasi wireshark melalui lalu lintas paket data dalam suatu jaringan pada sebuah komputer di smk muhammadiyah 2 palembang untxuk mengetahui apakah ada serangan malware
35 38 atau tidak, dan untuk membedakan yang mana dikatakan malware dan mana yang dikatakan bukan malware. Dan inilah hasil yang didapatkan oleh analisis yang telah dilakukan, diterapkan pada gambar 4.8 dibawah ini. Gambar 4.8 : Terdeteksi serangan malware. Dari beberapa langkah-langkah yang telah dilakukan menggunakan aplikasi wireshark hingga dibantu dengan aplikasi sandbox, untuk mengetahui adanya serangan malware atau tidak, bisa kita lihat pada gambar 4.8 bahwa adanya serangan malware pada jaringan smk muhammadiyah 2 palembang.
36 39 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang dapat diambil dari hasil analisis serangan malware dengan menggunakan wireshark pada jaringan komputer SMK Muhammadiyah 2 palembang ini adalah sebagai berikut: 1. perangkat lunak wireshark yang tersedia secara geratis terbukti sangat bermanfaat untuk menyadap paket data pada jaringan komputer. Hasil sadapan nya dapat disimpan untuk dianalisis lebih lanjut. 2. untuk menganalisis paket hasil sadapan wireshark apakah terjadi serangan malware atau tidak butuh keahlian khusus yg harus dipelajari. 3. wireshark akak lebih akan lebih bermanfaat jika digunakan bersama-sama dengan software-software lainnya, seperti, pemetaan jaringan, dan yang lain. 5.2 Saran Berikut adalah saran-saran untuk penelitian lebih lanjut terhadap analisis serangan malware menggunakan wireshark pada jaringan komputer SMK Muhammadiyah 2 palembang.
37 40 1. peneliti selanjutnya harus menggunakan banyak software-software yang lain, yang lebih mewadai untuk melakukan sebuah analisis. 2. mahasiswa/mahasiswi, yang ingin melakukan penelitian mengenai malware harus mempunyai skil yang lebih untuk mempermudah menganalisis malware tersebut. 3. peneliti selanjutnya harus mempelajarinya, dan beradaptasi dengan lingkungan virtual dan tertutup agar tidak membahayakan komputerkomputer lainnya.
BAB II. TINJAUAN PUSTAKA. Malicious software atau sering disebut dengan malware merupakan suatu program
BAB II. TINJAUAN PUSTAKA 2.1. Malware Malicious software atau sering disebut dengan malware merupakan suatu program yang bertujuan untuk merusak, mengambil atau mengubah data - data yang dimiliki orang
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciNama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,
Lebih terperinciPertemuan 3. Dedy Hermanto/Jaringan Komputer/2010
Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciAda beberapa contoh dari malware yaitu :
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system. Nama Malware sendiri merupakan sebuah singkatan dari
Lebih terperinciGambar 1.1 Jaringan peer-to-peer
BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan
Lebih terperinciBab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan
Bab 2 STUDI PUSTAKA 2.1 Pengenalan Wireshark Wireshark adalah suatu open-source packet analyzer yang biasa digunakan untuk troubleshooting network, analisis, serta communication protocol development. Wireshark
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware
BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya mahasiswa dari Universitas Muhammadiyah Semarang, pernah melakukan penelitian mengenai pemanfaatan jaringan LAN dalam fungsinya sebagai otomatisasi
Lebih terperinciPEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036 PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan
Lebih terperinciBab 1: Jelajahi Jaringan
Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam
BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga
Lebih terperinciKuta Kunci: IAN, Packet Filtering, Protokol, Proxy
_ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local
Lebih terperinciKOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber
JARINGAN KOMPUTER Pendahuluan Jaringan komputer adalah kumpulan dari dua atau lebih komputer yang terhubung(terkoneksi) satu dengan yang lainnya. Apabila komputer-komputer berada dalam suatu jaringan maka
Lebih terperinciTUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer
TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai
Lebih terperinciMATERI TIK 5 PERTEMUAN KE-3. Perekam Medis dan Informasi Kesehatan Poltekkes Malang 2015
MATERI TIK 5 PERTEMUAN KE-3 Perekam Medis dan Informasi Kesehatan Poltekkes Malang 2015 Pokok Pembahasan Pengertian Jenis-jenis Jarkom Jenis Jaringan LAN Jenis Jaringan WAN Jenis Jaringan Tanpa Kabel Jenis
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciJARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
Lebih terperinciJaringan Komputer 1 MODUL 1. Muhammad Zen S. Hadi, ST. MSc.
Jaringan Komputer 1 1 MODUL 1 PENGENALAN JARINGAN KOMPUTER Muhammad Zen S. Hadi, ST. MSc. Electronic Engineering g Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Evolusi Komputer
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciJaringan Komputer Pendahuluan
Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBAB I PENDAHULUAN I.1. Gambaran Umum
BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai
Lebih terperinciTASK 1 JARINGAN KOMPUTER
TASK 1 JARINGAN KOMPUTER Draw Your Concept of the Internet Now Dibuat oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Draw
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer
Lebih terperinciVPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciPengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN)
BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) 3.1 Elemen-Elemen Perangkat Keras Jaringan (LAN) Elemen- elemen perangkat keras yang digunakan untuk membuat LAN diantaranya ialah:
Lebih terperinci9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN
PAN, LAN, WAN, MAN Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN 1 Jaringan merupakan sebuah sistem yang terdiri atas komputer, perangkat komputer tambahan dan perangkat jaringan lainnya yang saling
Lebih terperinciKata kunci : jaringan komputer, IP address, VLSM subnetting, firewall
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Nama : Agita Primasanti NRP : 1204 100 036 Jurusan : Matematika Dosen Pembimbing : Drs. Nurul Hidayat, M.Kom Abstraksi Dalam
Lebih terperinciPengenalan Jaringan Komputer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Pengenalan Jaringan Komputer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Evolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical
Lebih terperinciEvolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical Integrator And Computer) Menyelesaikan persamaanpersamaan-persamaan matem
Komunikasi Over Network Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Evolusi Komputer Generasi Pertama : Tabung Vakum ENIAC (Electronic Numerical Integrator
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciJawaban Tugas Akhir Matrikulasi Semester Ganjil 2009/2010
Jawaban Tugas Akhir Matrikulasi Semester Ganjil 2009/2010 Nama Mahasiswa : Susanto e-mail : ntbsanto@yahoo.com Mata Kuliah : Intro to Computer System and Computer Networks (Pengantar Sistem Komputer dan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Landasan teori merupakan suatu dasar mengenai pendapat penelitian atau penemuan yang didukung oleh data dan argumentasi. Landasan teori digunakan untuk menjelaskan teori-teori yang
Lebih terperinciJARINGAN KOMPUTER DALAM SISTEM INFORMASI
JARINGAN KOMPUTER DALAM SISTEM INFORMASI Pendahuluan Perkembangan teknologi informasi yang begitu pesat telah memungkinkan pemakai untuk memperoleh informasi dengan cepat dan akurat. Seiring dengan meningkatnya
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciIMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK
IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciJaringan Komputer dan Komunikasi Data. Agus Aan Jiwa Permana, S.Kom, M.Cs
Jaringan Komputer dan Komunikasi Data Agus Aan Jiwa Permana, S.Kom, M.Cs Diagram Model Sederhana Sistem Komunikasi Diagram Model Sederhana Sistem Komunikasi Model Komunikasi Source (Sumber) Menghasilkan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperincia. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciANALISA MALWARE. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer
ANALISA MALWARE Malware adalah sebuah program, yang disusun berdasarkan tujuan tertentu dengan menggunakan logika dan algoritma yang relevan dengannya. Oleh karena itulah maka model analisa yang biasa
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciGambar 3.1 Workflow Diagram Gambar 3.2 Penetapan Koneksi Menggunakan Virtual Path Gambar 3.3 Arsitektur Protokol User Network
Gambar 3.1 Workflow Diagram... 49 Gambar 3.2 Penetapan Koneksi Menggunakan Virtual Path... 55 Gambar 3.3 Arsitektur Protokol User Network Interface... 56 Gambar 3.4 SVC X.25... 63 Gambar 3.5 SVC Frame-Relay...
Lebih terperinciBAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung
BAB III LANDASAN TEORI 3.1 Jaringan Komputer Jaringan komputer adalah kumpulan dari end device yang saling terhubung satu dengan yang lain. Kumpulan dari end device saling terhubung satu dengan yang lain
Lebih terperinciPENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah Web :
PENGANTAR JARINGAN KOMPUTER Oleh : Dahlan Abdullah Email : dahlan@unimal.ac.id Web : http://www.dahlan.id Daftar Pustaka Buku Pintar TCP/IP, Standart, Design dan implementasi, Ono W. Purbo, Elexmedia Komputindo,
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciWAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya
WAN Wide Area Network Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya Tiga Macam Jenis Jaringan LAN, Jaringan dengan Area Lokal MAN, Jaringan dengan Area Metropolitan WAN, Jaringan dengan Skala
Lebih terperinciBAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa
BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Listrik merupakan sumber daya energi yang paling penting di masa sekarang ini. Semua kegiatan ataupun pekerjaan didukung oleh sumber daya listrik. Modernisasi
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Beberapa penelitian terdahulu tentang jaringan komputer diskless. Nauri, Yogi Ichwan., Fadlillah, Umi., & Wantoro, Ian (2013) Analisis dan Perancangan Jaringan
Lebih terperinciMATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009
MATA KULIAH: PENGANTAR ILMU KOMPUTER KOMUNUIKASI DATA CREATED BY: PERTEMUAN 15 AYU ANGGRIANI H PTIK A 2009 MATA KULIAH: PENGANTAR ILMU KOMPUTER PERTEMUAN 15 KOMUNUIKASI DATA CREATED BY: AYU ANGGRIANI H
Lebih terperinciMODUL 2 INSTALASI JARINGAN DAN SUBNETING
MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta
Lebih terperinciAnalisa Malware. Prof. Richardus Eko Indrajit. Richardus Eko Indrajit. Website:
Richardus Eko Indrajit Analisa Malware Prof. Richardus Eko Indrajit Email: indrajit@post.harvard.edu Website: http://www.ekoindrajit.com Analisa Malware 1 Pendahuluan Modus operandi kejahatan di dunia
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinci