Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN
|
|
- Dewi Sucianty Hermawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN Suroto *), John Friadi **) Sistem Informasi, Universitas Batam * zhuroto@yahoo.co.uk, ** john_friadi@yahoo.com Abstrak Infrastruktur jaringan komputer dapat digunakan untuk menyimpan dan menghantarkan informasi dengan cepat. Namun hal ini juga mengandung resiko adanya celah keamanan. Sementara asset yang berupa informasi perlu dilindungi. Inilah yang menjadi alasan perlunya keamanan komputer atau informasi bagi sebuah organisasi. Salah satu contoh serangan terhadap keamanan komputer adalah Brute Force Attack. Teknik serangan ini pada umumnya dipakai untuk menebak atau menemukan password atau key. Penelitian ini bertujuan untuk menciptakan sebuah sistem keamanan untuk mencegah dan menggagalkan serangan Brute Force. Sistem dibuat dengan menggunakan paket program Fail2Ban, berjalan diatas platform Linux. Cara kerjanya yaitu apabila dideteksi ada usaha-usaha login gagal, sistem secara otomatis akan memutuskan koneksi antara komputer target dengan komputer penyerang. Hasil penelitian, penerapan Fail2Ban dapat mencegah dan menggagalkan serangan Brute Force pada server atau host yang kita proteksi. Kata kunci: Keamanan Kompute, Brute Force, NDLC, Fail2Ban, Serangan Komputer. 1. PENDAHULUAN Kondisi masyarakat berbasis informasi menyebabkan nilai informasi menjadi sangat penting. Infrastruktur jaringan komputer dapat menyimpan dan menghantarkan informasi dengan cepat. Namun hal ini juga memiliki resiko munculnya celah keamanan. Sementara asset yang berupa informasi perlu dilindungi. Inilah yang menjadi alasan perlunya keamanan komputer bagi organisasi. Menurut Kizza (2014), Keamanan adalah proses yang berkesinambungan untuk melindungi objek dari akses yang tidak sah. Sehingga pada term keamanan komputer, objek yang perlu dilindungi adalah komputer dan informasi. Salah satu contoh serangan keamanan komputer adalah Brute Force Attack. Jenis serangan ini umumnya dipakai untuk menebak / menemukan password atau key. Serangan brute force terjadi pada server yang menyediakan layanan mail, web, ftp, dan lain lain. Tidak terbatas pada server, peralatan jaringan lain yang menggunakan otentikasi password, dapat menjadi target serangan ini. Usaha peningkatan keamanan diperlukan untuk mencegah serangan Brute Force. Namun, usaha tersebut kadang membutuhkan biaya mahal untuk pengadaan produk, perawatan dan pelatihan SDM. Pada penelitian ini akan disajikan solusi murah tapi handal dalam pencegahan terhadap serangan ini. 2. TINJAUAN PUSTAKA 2.1. Keamanan Komputer Perkembangan Teknologi Informasi (TI) menyebabkan perubahan cara pandang manusia terhadap informasi. Informasi dipandang sebagai isi yang dibawa oleh media komunikasi. Komunikasi antar perangkat memerlukan infrastruktur jaringan komputer yang baik. Sehingga informasi terjamin kesahihan dan validitasnya. Keamanan jaringan didesain untuk melindungi informasi dari serangan dan kelemahan sistem dalam organisasi apapun (Pfleeger et al, 2015). Saat ini kejahatan cyber semakin meningkat. Stalling (2008) mengemukakan beberapa hal yang menjadi penyebabnya adalah : (a) Sistem informasi berbasis web (b) Penyebaran server - server. (c) Banyaknya /endor / merek perangkat TI (d) Meningkatnya kemampuan user
2 42 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 (e) Kompleksnya sistem yang digunakan. (f) Komputer & informasi terkoneksi dengan jaringan public Menurut Newman (2009) keamanan komputer meliputi : (a) Keamanan Fisik (Hardware) ; ini terkait dengan keamanan pada perangkat keras ataupun peralatan jaringan lainnya. Keamanan pada area ini bertujuan membatasi akses seseorang ke fisik perangkat tersebut. Selain itu juga, bertujuan agar fisik perangkat keras tidak rusak / terganggu dari lingkungan luar. Ancaman yang dapat terjadi, seperti kenaikan suhu dan tegangan tidak stabil. (b) Keamanan User ; ini keamanan terkait pengguna. Misal, bagaimana pengguna menggunakan user id dan password untuk mengakses aplikasi. Bagaimana pengguna menyimpan user id dan password. (c) Keamanan Data, Media & Teknik Komunikasi Data; ini terkait keamanan pada data. Bagaimana programmer membuat sebuah program aplikasi yang aman? Disamping itu, keamanan media komunikasi, router dan peralatan lainnya juga perlu diperhatikan. (d) Keamanan dalam Operasi ; keamanan ini terkait prosedur operasi penggunaan layanan jaringan. Misal, bagaimana backup data dilakukan?. Serangan terhadap keamanan komputer dikelompokan dalam beberapa jenis, yaitu ; (a) Hijacking Hijacking adalah kegiatan penyusupan dan mengambil alih sumber daya Information and Communication Technology. Contohnya, seorang attacker men-generate sebuah ARP untuk merespon permintaan ARP dari komputer manapun serta mengklaim untuk menggunakan alamat IP peminta ( Vacca, 2010). (b) Interruption Interruption merupakan tindakan dari attacker yang dapat menimbulkan gangguan dan dapat mematikan infrastruktur jaringan. (c) Modification Modification merupakan jenis serangan yang bertujuan untuk mengubah data, penyebaran konten tersebut dan penyesatan informasi. (d) Fabrication Fabrication merupakan jenis serangan yang dilakukan dengan cara membuat file / konten yang bersifat merusak dan menyebarkan ke target serangan Serangan Brute Force Salah satu metode password cracking secara spesific yaitu brute-force attack. Penebakan password ( password guessing) ataupun kunci rahasia dilakukan dengan mencoba semua kombinasi karakter, termasuk numerik dan special charakter (Susan and Aitel, 2004). Penggunaan tipe serangan password ini selalu berhasil mendapatkan password valid, tetapi dengan asumsi periode waktu untuk aktifitas cracking tidak dibatasi. Brute-force dapat lakukan secara online ataupun offline. Secara online, berarti perlu koneksi antara host target dengan attacker. Dengan kata lain akan terjadi 'live' login. Beberapa tool yang ada diantaranya: hydra, brutus, L0phtcrack. Sedangkan brute-force secara offline dilakukan terhadap file berisi password hash. Biasanya file ini diperoleh dari aktifitas penyadapan atau usaha lainnya. Contoh tool yang terkenal yaitu JTR Fail2ban Fail2ban merupakan paket program untuk mendeteksi usaha login yang gagal dan kemudian memblokir alamat IP host asal (Fail2ban.org, 2014). Mekanismenya yaitu Fail2ban melakukan scanning terhadap file log (misalnya /var/log /apache/error_log) dan menolak koneksi dari IP host jika menunjukkan tanda-tanda usaha brute-force. Secara umum fail2ban digunakan untuk memperbarui rule iptables untuk menolak alamat IP tertentu dalam kurun waktu tertentu. Disamping itu fail2ban dapat dikonfigurasi untuk mengirim notifikasi jika ada serangan yang berhasil digagalkan. Fail2ban dapat mengamankan berbagai server. Diantaranya Web server, FTP server, Mail Server ( IMAP & POP3 serta SMTP).
3 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) TUJUAN PENELITIAN Penelitian ini bertujuan untuk : 1. Menentukan mekanisme / konfigurasi sistem yang tepat untuk mencegah serangan brute force terhadap keamanan komputer. 2. Menghasilkan sebuah sistem keamanan untuk mencegah serangan brute force, dengan menggunakan perangkat lunak open source. 4. METODE PENELITIAN Pada penelitian ini menggunakan model Implementasi Network Development Life Cycle (NDLC). Tahapan dalam NDLC meliputi: Analysis, Design, Simulation / Prototype, Implementation, Monitoring, Management. Adapun metode pengumpulan data dalam penelitian ini, yaitu : a). Observasi Pengamatan langsung aktivitas pada objek dan melakukan pencatatan atas fakta yang ada. b). Studi Kepustakaan Studi kepustakaan dilakukan berdasarkan pengetahuan penulis, serta membaca buku-buku, dokumentasi dan tutorial di internet.. Dalam pelaksanaan penelitian ini membutuhkan peralatan, meliputi : a. Peralatan Hardware 1. Komputer sebagai Server ( host target) 2. Komputer sebagai attacker 3. Modem Internet 4. Switch LAN 4 port 10/100 Mbps b. Peralatan Software 1. Linux Ubuntu Server 12.0 & Kali Linux. 2. Fail2ban, sebagai tool untuk pencegahan serangan brute-force 3. Dovecot + Postfix, sebagai server IMAP dan POP3 serta SMTP 4. OpenSSH Server, sebagai server SSH 5. vsftp, sebagai FTP server. 6. Apache, sebagai web server. 7. Hydra, sebagai tool brute-force. 8. Browser Mozilla Firefox 5. HASIL DAN PEMBAHASAN 5.1. Desain Arsitektur Jaringan Diagram jaringan komputer dapat dilihat pada gambar 1, berikut. Gambar 1. Desain Arsitektur Jaringan Server ( ) terinstall Ubuntu Server 12 dan beberapa program: vsftpd, postfix, dovecot, OpenSSH dan Apache. Sedangkan pada host penyerang (IP ) terinstall sistem operasi Kali Linux dan program hydra dan browser Instalasi Perangkat Lunak Instalasi dan konfigurasi perangkat lunak meliputi Sistem Operasi, vsftp, Postfix, Dovecot, OpenSSH, Apache dan Fail2ban Simulasi & Ujicoba Serangan Ujicoba serangan brute-force terhadap server dilakukan dalam dua kondisi, yaitu saat fail2ban yang ada di server disable dan saat enabled. Serangan meliputi brute-force terhadap FTP, Postfix SMTP, SSH dan HTTP. Semua serangan dilakukan dari host attacker. Pada tahap I ujicoba, fail2ban dalam keadaan tidak berjalan, seperti gambar 2. Perintah yang digunakan yaitu, '/etc/init.d/fail2ban status'. Gambar 2. Status Fail2ban Saat Tidak Aktif Gambar 3 berikut menunjukkan kondisi dari rule iptables saat Fail2ban tidak aktif. Gambar 3. Kondisi Iptables Di Server Saat Fail2ban Tidak Aktif Ujicoba 1: Serangan pada FTP dilakukan dengan perintah sebagai berikut :
4 44 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 hydra -l user1 -P daftarpass.txt ftp dimana hydra adalah tool untuk serangan brute-force. -l user1 adalah nama account yang akan jadi target, yaitu 'user1'. - P daftarpass.txt: adalah file berisi daftar password yang mungkin ( ada lebih dari 500 baris ). 192,168, adalah host target. ftp adalah nama service yang jadi target. Saat Fail2ban disable, program hydra dapat menemukan password account ftp yang valid. Ini ditunjukan pada gambar 4 di bawah ini. Ujicoba 4: yaitu serangan brute-force pada HTTP Basic Authentication. Asumsinya, pada host target ada folder bernama 'rahasia', yang dilindungi password, seperti gambar 7 berikut: Gambar 7. HTTP Basic Authentication Gambar 4. Serangan Sukses Terhadap FTP Ujicoba 2: serangan brute-force terhadap SMTP dilakukan dengan perintah ini: hydra -s 25 -l user1 -P daftarpass.txt smtp Saat Fail2ban disable, program hydra dapat menemukan password account smtp yang valid. Ini ditunjukan pada gambar 5 berikut ini. Gambar 5. Serangan Sukses Terhadap SMTP Ujicoba 3: serangan brute-force terhadap SSH. Perintah sebagai berikut : hydra -s 22 -V -l user1 -P daftarpass.txt ssh Pada ujicoba 3, hydra dapat menemukan password account SSH. Ini ditunjukan pada gambar 6 berikut ini. Perintah yang digunakan adalah : hydra -V -l suroto -P daftarpass.txt http-head /rahasia/ Serangan ini berhasil, seperti tampak pada gambar 8. Gambar 8. Serangan Sukses Terhadap HTTP Basic Authentication Sampai disini ujicoba tahap 1 selesai. Selanjutnya dilakukan ujicoba tahap 2, yaitu saat Fail2ban Enable. Langkah awal, kita perlu mengaktifkan Fail2ban, dengan perintah : /etc/init.d/fail2ban start Setelah Fail2ban berjalan, maka rule firewall iptable menjadi berubah, seperti terlihat pada tampilan gambar 9. Gambar 6. Serangan Sukses Terhadap SSH Gambar 9. Tampilan Rule IPTABLES Saat Fail2ban Enabled
5 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) Selanjutnya, ujicoba ulang dilakukan seperti ujicoba 1, 2, 3 dan 4 diatas. Tentunya dengan kondisi berbeda (Fail2ban Enabled ). Ujicoba 5: Cara melakukannya sama dengan ujicoba 1. Hasil serangan ditampilkan pada gambar 10. Gambar 13. Fail2ban Memblokir Alamat IP Penyerang SMTP - SASL Ujicoba 7: Caranya sama dengan ujicoba 3. Hasilnya seperti tampak pada gambar 14. Gambar 10. Serangan Gagal Terhadap FTP Gambar 10 menunjukkan bahwa serangan brute-force gagal menemukan password. Ini karena koneksi dari IP address penyerang di-drop oleh server, sebelum host penyerang sempat mencoba login lebih banyak lagi. Jika dilihat dari sisi server, maka tampak ada satu baris entry pada iptables yang menyatakan bahwa IP address di-drop. Perintah yang digunakan untuk melihat rule iptables, yaitu 'iptables -S'. Pada gambar 11 menunjukkan rule iptables untuk drop koneksi dari IP 192,168, Gambar 14. Hasil Serangan Terhadap SSH Saat Fail2ban Enabled Serangan terhadap SSH tidak berhasil, karena koneksi IP penyerang diblokir oleh fail2ban (gambar 15). Gambar 11. Fail2ban Memblokir Alamat IP Penyerang FTP Ujicoba 6: Caranya sama dengan ujicoba 2. Hasilnya yaitu serangan gagal menemukan password account SMTP (gambar 12). Gambar 15. Fail2ban Memblokir Alamat IP Penyerang SSH Ujicoba 8: Caranya sama dengan ujicoba 4. Hasilnya yaitu serangan gagal menemukan password HTTP Authentication ( gambar 16). Gambar 12. Hasil Serangan Terhadap SMTP Saat Fail2ban Enabled Kegagalan ini karena server memblokir (drop) IP address host penyerang, setelah beberapa kali gagal login (gambar 13). Gambar 16. Hasil Serangan Terhadap HTTP Basic Authentication Saat Fail2ban Enabled Serangan terhadap HTTP Basic Authentication tidak berhasil, karena koneksi dari IP penyerang diblokir oleh Fail2ban. Rule iptables akan berubah, seperti tampak pada gambar 17.
6 46 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 Gambar 17. Fail2ban Memblokir Alamat IP Penyerang HTTP Berdasarkan hasil dari semua ujicoba serangan brute-force, menunjukkan bahwa: 1. Ketika fail2ban disable, semua serangan berhasil menemukan password yang valid. 2. Ketika fail2ban enabled, semua serangan tidak berhasil menemukan password yang valid. 6. KESIMPULAN Kesimpulan yang dapat diambil dari penelitian ini adalah, serangan Brute Force dapat dicegah dengan menggunakan Fail2Ban. Kegiatan untuk penelitian selanjutnya, adalah penambahan keamanan pada service lain, seperti DNS, SMB dan lain-lain. Sehingga Fail2Ban dapat mencegah serangan Brute Force pada service tersebut. 7. DAFTAR PUSTAKA [1] Kizza J. M. Guide To Computer Security Third Edition. Chattanooga: Springer [2] Pfleeger, C.P., S.L. Pleeger and J. Margulies. Security in Computing. Fifth Edition. New York: Pearson Education Inc [3] Newman, R.C. Computer Security: Protecting Digital Resources. Canada: Jones and Bartlett Publishers [4] Vacca, J.R. Network and System Security. Burlingston: Syngress [5] Susan, Y. and D. Aitel. The Hackers Handbook. New York: Auerbach Publications [6] Stallings, W. Computer Security: Principles and Practice. New York: Pearson Education Inc [7] Admin. An Introduction. Nov URL: Main_Page, diakses 22 Juli2015.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciXcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciSISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH
LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE
Jurnal Teknik Informatika, Vol 1 September 2012 ANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE Rudy Rinaldi 1), Agus Urip Ari Wibowo 2), dan Yuli Fitrisia 3)
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciFTP SERVER MAIL SERVER WEBMAIL
ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan
BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi
Lebih terperinciKONFIGURASI MAIL SERVER PADA DEBIAN 5
KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket
Lebih terperinciDimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciXcode Private Training. Network Hacking & Wireless. Hacking
2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciKONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE
KONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE Oleh : Riski Rinando 3IA11 Dosen Pembimbing : Dra. Susi Indrati, MM. Pengertian Linux Debian Linux adalah sistem operasi komputer bertipe
Lebih terperincimengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!
1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?
Lebih terperinciXcode Private Training. Advanced Network hacking & Security
2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:
Lebih terperinciNama : Bambang H. Program Study : TKJ SMTP-AUTH. Instruktur : Pak Dodi dan Pak Trimans. No. Eksperimen : 10
Program Study : TKJ Eksperimen : Admin Server No. Eksperimen : 10 SMTP-AUTH Nama : Bambang H. Kelas : XII TKJ B Instruktur : Pak Dodi dan Pak Trimans I. TUJUAN a. Siswa dapat mengerti pengertian mail server.
Lebih terperinciMata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciAnalisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan
Lebih terperinciMODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciPraktikum POSTFIX MAIL SERVER
Praktikum POSTFIX MAIL SERVER I. Tujuan Praktikan diharapkan mampu memahami cara kerja dari sebuah mail server, serta mampu melakukan instalasi, konfigurasi pada sebuah mail server. II. Keperluan a. Komputer
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciKeamanan Jaringan Komputer Scanning dan CVE
Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan
Lebih terperinciTerdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :
1. Pengertian Mail server Adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan
Lebih terperinci(Mengatasi Remote Attack)
The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciRANCANG BANGUN SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG
RANCANG BANGUN EMAIL SERVER & FIREWALL PADA CV SUKSES MAKMUR MANDIRI PALEMBANG Febra Diriansyah Jurusan Teknik Informatika STMIK PalComTech Abstrak E-mail merupakan sarana komunikasi bagi seluruh pengguna
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciMetode Akses Mail dari Client
Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciPerancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster
Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas
Lebih terperinciImplementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST.
Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website di Web Server ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST. 1,2,3 Teknik Komputer Politeknik Telkom Jl. Telekomunikasi,
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciMENGENAL PROTOCOL TCP IP
MENGENAL PROTOCOL TCP IP Ary Mulianto ary.mulianto92@gmail.com Abstrak Pada jaringan wired LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Cara Pengamanan Pemantau integritas sistem Audit Backup secara rutin Penggunaan enkripsi Pemantau Integritas Sistem Pemantau integritas sistem
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciDATABASE SERVER WEB SERVER SUBDOMAIN
ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan
Lebih terperinciP267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso
P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER
Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt
Lebih terperinciDESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi
DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi
Lebih terperinciCara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
Lebih terperinciMengamankan Sistem Informasi. Pertemuan IV
Mengamankan Sistem Informasi Pertemuan IV Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication
Lebih terperinciLAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI
Lebih terperinciNetwork Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -
Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciNo Aplikasi Server Kegunaan
1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciIMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX
IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX Muhammad Rizqi Rusydianto 1, Edy Budiman 2, Hario Jati Setyadi 3 Program Studi Teknik Informatika, Jurusan Teknologi
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Untuk menunjang pelayanan informasi maka PT.XYZ menggunakan 2 jalur internet dari 2 ISP yang berberbeda. Jalur internet tersebut digunakan secara bergantian. Dengan
Lebih terperinci