Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Ukuran: px
Mulai penontonan dengan halaman:

Download "Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log"

Transkripsi

1 Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2014

2

3

4 ii

5 iii

6 Pernyataan Tugas akhir yang berikut ini: Judul : Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Pembimbing : 1. Irwan Sembiring, S.T., M.Kom. 2. Dr. Sri Yulianto J. Prasetyo, S.Si., M.Kom. Adalah benar hasil karya saya: Nama : Arif Nugroho NIM : Saya menyatakan tidak mengambil sebagian atau seluruhnya dari hasil karya orang lain kecuali sebagaimana yang tertulis pada daftar pustaka. Pernyataan ini dibuat dengan sebenarnya sesuai dengan ketentuan yang berlaku dalam penulisan karya ilmiah. Salatiga, Mei 2014 Arif Nugroho iv

7 Prakata Segala puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, berkat rahmat dan karunia-nya lah penulis dapat menyelesaikan proyek dan penulisan skripsi ini. Skripsi ini diajukan untuk memenuhi salah satu persyaratan guna memperoleh gelar Sarjana Komputer di Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. Dalam penyelesaian skripsi ini, penulis tidak mungkin lepas dari bantuan, doa, dan dukungan dari berbagai pihak yang sangat berpengaruh, karena tanpa itu, penulisan skripsi ini tidak mungkin terselesaikan. Oleh karena itu, pada kesempatan ini penulis ingin mengucapkan terima kasih kepada: 1. Bapak Dr. Dharmaputra T. Palekahelu, M.Pd., selaku Dekan Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga. 2. Bapak Dr. Sri Yulianto J. Prasetyo S.Si., M.Kom., selaku Ketua Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga sekaligus pembimbing yang telah memberikan banyak penjelasan, dukungan, serta semangat kepada penulis. 3. Bapak Irwan Sembiring S.T., M.Kom., selaku pembimbing yang memberikan banyak ilmu, inovasi dan selalu memberikan dukungan, serta semangat kepada penulis dengan sabar. v

8 4. Ibu Elizabeth Sri Lestari S.Pd., MLIS, selaku Koordinator TA, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. 5. Seluruh dosen dan karyawan Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, terima kasih atas bantuan dan dukungannya. 6. Kedua orang tua penulis dan keluarga, yang selalu mendoakan, memfasilitasi, dan mendukung tanpa kenal lelah. 7. Gellestuti Dwi Jayanti yang bisa menjadi motivasi dan banyak membantu penulis. 8. Teman-teman dekat yang selalu mendoakan dan teman teman kos: Dimas, Dhika, Galih, Abed, Ageng, Ronald, Wahyu, Fajar, Kushendra yang mau memberi semangat dan selalu berbagi. 9. Seluruh teman-teman seperjuangan angkatan Semua pihak yang tidak mungkin disebutkan satu per satu yang turut membantu dan memberikan kontribusi hingga skripsi ini terselesaikan. Penulis masih menyadari adanya kekurangan dalam penulisan laporan skripsi ini, oleh karena itu, kritik, dan sumbangan saran atau pemikiran sangat diharapkan untuk perbaikan di masa yang akan datang. Semoga skripsi ini bermanfaat demi kemajuan dunia teknologi informasi di Universitas Kristen Satya Wacana khususnya, dan di seluruh Indonesia umumnya Salatiga, Arif Nugroho vi

9 Daftar Isi Penulis Halaman Halaman Judul... i Halaman Lembar Persetujuan... ii Halaman Lembar Pengesahan... iii Halaman Pernyataan... iv Prakata... v Daftar Isi... vii Daftar Gambar... ix Daftar Tabel... x Daftar Istilah... xi Abstract... xii Bab 1 Pendahuluan Latar Belakang Rumusan Masalah Tujuan dan Manfaat Batasan Masalah Sistematika penulisan... 6 Bab 2 Tinjauan Pustaka Penelitian Sebelumnya Network Forensic Cybercrime Pengertian Cybercrime Motif Kegiatan Cybercrime Sasaran Kejahatan Cybercrime Jenis Cybercrime Penanggulangan Cybercrime SQL Injection Pengetian SQL Injection Karakteristik SQL Injection Cross Site Scripting (XSS) Pengetian Cross Site Scripting (XSS) Cara Kerja XSS Jenis Cross Site Scripting Intrusion Detection System (IDS) vii

10 2.6.1 Tujuan Penggunaan IDS Cara Kerja IDS Snort Komponen Snort Squid Access Log Bab 3 Metode Perancangan Perencanaan Topologi Jaringan Alur Kerja Snort Kebutuhan Sistem Spesifikasi Sistem Konfigurasi Sistem Konfigurasi IDS Snort Konfigurasi Dasar Router Mikrotik Bab 4 Hasil dan Pembahasan Hasil Sistem Jaringan Pengujian Sistem Jaringan Serangan SQL Injection Serangan Cross Site Scripting Pembahasan Investigasi SQL Injection dan XSS Bab 5 Kesimpulan dan Saran Kesimpulan Saran Daftar Pustaka viii

11 Daftar Gambar Halaman Gambar 1.1 Statistik Serangan Dari Tahun ke tahun... 2 Gambar 1.2 Top Attack Method... 2 Gambar 2.1 Ping Normal... 8 Gambar 2.2 Ping dengan 1001 Bytes... 9 Gambar 2.3 Rule Snort Gambar 2.4 Hubungan Komponen Snort Gambar 3.1 The Forensic Process Model Gambar 3.2 Topologi Jaringan IDS Gambar 3.3 Alur Kerja IDS Gambar 3.4 Interface List Gambar 3.5 Address List Gambar 3.6 Route List Gambar 3.7 Konfigurasi NAT Gambar 3.8 Konfigurasi Port Mirroring Gambar 4.1 Topologi Jaringan IDS Snort Gambar 4.2 Rules Default SQL Injection Gambar 4.3 Rule Pada Local.rules Gambar 4.4 Serangan SQL Injection dengan Havij Gambar 4.5 Alert Pada IDS Snort Gambar 4.6 Cross Site Scripting (XSS) Gambar 4.7 Cross Site Scripting (XSS) Efect Gambar 4.8 Alert Cross Site Scripting (XSS) Gambar 4.9 Alert Pada IDS Snort Gambar 4.10 Access Log Gambar 4.11 Analisa File Log Berdasarkan Ip dan Port Gambar 4.12 File Log Serangan SQL Injection Gambar 4.13 Analisa File Log Berdasarkan Ip dan Port Gambar 4.14 File Log Serangan XSS Gambar 4.15 Elemen Access Log Gambar 4.16 Analisa Serangan SQL Injection Gambar 4.17 Analisa Serangan XSS Gambar 4.18 Hasil Konvert ke Dalam Chart Gambar 4.19 Analisa Access Log Serangan SQL Injection Gambar 4.20 Analisa Access Log Serangan XSS ix

12 Daftar Tabel Halaman Tabel 2.1 Format Access Log Tabel 4.1 Hasil Analisa File Log Snort Tabel 4.2 Hasil Analisa Access Log Tabel 4.3 Hasil Akhir Investigasi Forensik x

13 Daftar Istilah ADSL DoS DNS FTP HTML HTTP HTTPS ICMP ICAP IDS IP MAC NAT NIDS SMTP SSL SYN TCP TLS URL XSS : Asymetric Digital Subcriber Line : Denial of Service : Domain Name Server : File Transfer Ptotocol : Hypertext Markup Language : Hypertext Transfer Ptotocol : Hypertext Transfer Ptotocol Secure : Internet Control Message Protocol : Internet Content Adaptation Protocol : Intrusion Detection System : Internet Protocol : Media Access Control : Network Address Translation : Network-based Intrusion Detection System : Simple Mail Transfer Protocol : Secure Socket Layer : Synchronization Channel : Transmission Control Protocol : Transport Layer Security : Uniform Resource Locator : Cross Site Scripting xi

14 Abstract Attack investigation process is done to find the source of an attack based on proofs taken from IDS Snort log file and access log on Squid. File access log on Squid is used to strengthen the proof of ongoing attack and handle false negative in IDS Snort. The Forensic Process Model is the metdhod being used. It is a model of forensic investigation process; consists of collection, examination, analysis and reporting. Proofs such as snort log file and access log will be examined and analized based on the method used on the research. According to the research that has been done, analized Snort log file can be used to find the source of an attack based on source address, destination address, source port and destination port. While, analized file access log can be used to strengthen the proof of network attack. Keywords: Forensic Investigation, Intrusion Detection System Snort, Access Log. xii

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Frandika Adi Wijanarko NIM: 672009282 Program

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web

Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web LAPORAN PENELITAN Wiwin Sulistyo, S.T., M.Kom. Sri Winarso

Lebih terperinci

i Aplikasii Diajukan kepada Informasi Oleh: Aulia Adie Putra NIM: Salatiga Mei 20122

i Aplikasii Diajukan kepada Informasi Oleh: Aulia Adie Putra NIM: Salatiga Mei 20122 Perancangan dan Implementasi i Aplikasii Analisis File Access.log Squid Berbasis Desktop (Studi Kasus : Kantor CV Sukses Jaya Utama) LAPORAN PENELITIAN Diajukan kepada Fakultas Teknologi Informasi Untuk

Lebih terperinci

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 i PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan

Lebih terperinci

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi PENGEMBANGAN JARINGAN KOMPUTER DAN MANAJEMEN DISTRIBUSI DATA BERBASIS MIKROTIK DENGAN PENERAPAN PARAMETER COST MENGGUNAKAN OSPF UNTUK MENENTUKAN JALUR TERPENDEK (Studi Kasus di Department Human Resource

Lebih terperinci

Implementasi Load Balancing pada MikroTik dengan Metode Nth Redirect Proxy Server dengan ClearOS 5.2 Mode Stand Alone (Studi Kasus RSU Salatiga)

Implementasi Load Balancing pada MikroTik dengan Metode Nth Redirect Proxy Server dengan ClearOS 5.2 Mode Stand Alone (Studi Kasus RSU Salatiga) Implementasi Load Balancing pada MikroTik dengan Metode Nth Redirect Proxy Server dengan ClearOS 5.2 Mode Stand Alone (Studi Kasus RSU Salatiga) Skripsi Diajukan kepada Fakultas Teknologi Informasi Untuk

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack

Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack Simulasi IP Traceback dengan Algoritma Efficient Probabilistic Packet Marking pada Spoofing Attack SKRIPSI Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Oleh: Jana

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

Metode Clustering Partitioning K-Means untuk Identifikasi Penggunaan Internet. (Studi Kasus Posnet UKSW)

Metode Clustering Partitioning K-Means untuk Identifikasi Penggunaan Internet. (Studi Kasus Posnet UKSW) Metode Clustering Partitioning K-Means untuk Identifikasi Penggunaan Internet. (Studi Kasus Posnet UKSW) SKRIPSI Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Perancangan dan Implementasi Aplikasi Objek Wisata Kabupaten Poso Berbasis Android. Laporan Penelitian

Perancangan dan Implementasi Aplikasi Objek Wisata Kabupaten Poso Berbasis Android. Laporan Penelitian Perancangan dan Implementasi Aplikasi Objek Wisata Kabupaten Poso Berbasis Android Laporan Penelitian Peneliti : Daniel Petra Nugraha Taewa NIM: 672006703 Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA

KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA Abu Hanifah 41512120031 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

PENERAPAN ALAT EVALUASI WONDERSHARE QUIZ CREATOR DALAM MATA PELAJARAN BIOLOGI SEL (Studi Kasus SMAN 1 Demak)

PENERAPAN ALAT EVALUASI WONDERSHARE QUIZ CREATOR DALAM MATA PELAJARAN BIOLOGI SEL (Studi Kasus SMAN 1 Demak) PENERAPAN ALAT EVALUASI WONDERSHARE QUIZ CREATOR DALAM MATA PELAJARAN BIOLOGI SEL (Studi Kasus SMAN 1 Demak) Laporan Penelitian Peneliti : Farid Wahyu Setya Adhy (702011125) Elizabeth Sri Lestari, S.Pd,

Lebih terperinci

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen

Lebih terperinci

Implementasi dan Analisis Wireless Full Duplex OSPF

Implementasi dan Analisis Wireless Full Duplex OSPF Implementasi dan Analisis Wireless Full Duplex OSPF Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Hasan Mustafa NIM : 672008322 Program

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy

Lebih terperinci

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh Pengesahan Nama Dokumen : SILABUS No Dokumen : No Diajukan oleh ISO 91:28/IWA 2 1dari 6 Agustina Heryati, S.Kom (Dosen Pengampu) Diperiksa oleh Ir. Dedi Hermanto (GKM) Disetujui oleh Lastri Widya Astuti,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

Bab 2. Tinjauan Pustaka

Bab 2. Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian yang berjudul Sistem Deteksi Dan Penanganan Intruisi Menggunakan Snort dan Base Implementasi Pada PT. Oasys Solusi Teknologi telah mengimplementasikan

Lebih terperinci

Peramalan Curah Hujan Menggunakan Metode ARIMA (Studi Kasus: Kabupaten Semarang)

Peramalan Curah Hujan Menggunakan Metode ARIMA (Studi Kasus: Kabupaten Semarang) Peramalan Curah Hujan Menggunakan Metode ARIMA (Studi Kasus: Kabupaten Semarang) Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi Guna Memperoleh Gelar Sarjana Komputer Peneliti: Fredy Setiawan

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

BAB 4 Hasil dan Pembahasan

BAB 4 Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

LAPORAN KERJA PRAKTIK

LAPORAN KERJA PRAKTIK LAPORAN KERJA PRAKTIK INSTALASI PERANCANGAN JARINGAN DATA PT. JAYA NEOS TEKNIK Kerja Praktik ini diajukan sebagai syarat untuk memperoleh gelar Sarjana Teknik Disusun Oleh : Putra Wahyu Indrawan 41413120056

Lebih terperinci

Pengenalan Internet dan Protokol HTTP

Pengenalan Internet dan Protokol HTTP Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2009 2010 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2009 2010

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI.

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI. ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI Disusun oleh : Ricky Lovina 1301049202 Tommy WIjaya 1301049480 Kelvin Hendiko Sutedjo

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Implementasi Aplikasi Adempiere untuk Mendukung Proses Pengadaan Barang dan Inventori (Studi Kasus : Candi Baru Salatiga) Laporan Penelitian

Implementasi Aplikasi Adempiere untuk Mendukung Proses Pengadaan Barang dan Inventori (Studi Kasus : Candi Baru Salatiga) Laporan Penelitian Implementasi Aplikasi Adempiere untuk Mendukung Proses Pengadaan Barang dan Inventori (Studi Kasus : Candi Baru Salatiga) Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,

Lebih terperinci

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi

Lebih terperinci

PENGANTAR INTERNET & DESAIN WEB

PENGANTAR INTERNET & DESAIN WEB Program Studi Manajemen Informatika Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta PENGANTAR INTERNET & DESAIN WEB Ganjil 2012-2013, S.Kom INTRO Email : ferry@ferrypey.com Website

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi

Lebih terperinci

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara, Analisis Protokol Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), dan Hypertext Transfer Protocol Secure (HTTPS) dari hasil Wireshark Dwivaldo Desprialdi Program Studi Sistem Komputer,

Lebih terperinci

Pembelajaran Tata Surya Siswa Kelas 6 SD Berbasis Macromedia Flash

Pembelajaran Tata Surya Siswa Kelas 6 SD Berbasis Macromedia Flash Pembelajaran Tata Surya Siswa Kelas 6 SD Berbasis Macromedia Flash Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Ahli Madya Komputer Oleh: Eufrasia Roswitta Putri 562013008 ProgramStudi

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi

Lebih terperinci

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya Pendahuluan Fariz Andri Bakhtiar Informatika Universitas Brawijaya Beban Studi Sifat Prasyarat Praktikum : 3 SKS : Wajib : Sistem Operasi : Ada Paham konsep dan prinsip kerja jaringan

Lebih terperinci

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN

Lebih terperinci

Perancangan Aplikasi Distribusi Penjualan Barang

Perancangan Aplikasi Distribusi Penjualan Barang Perancangan Aplikasi Distribusi Penjualan Barang Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh : Titan Fadardien Fahmi Yusron 562010038 Program Studi Diploma

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi UNIVERSITAS BINA NUSANTARA Jurusan Teknik Infromatika Skripsi Sarjana Komputer Semester Genap tahun 2007 / 2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

Pembuatan Website untuk Usaha Sepatu Desucha Shop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer

Pembuatan Website untuk Usaha Sepatu Desucha Shop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Pembuatan Website untuk Usaha Sepatu Desucha Shop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Desca Wahyu Herning Dyas 562011033 Program Studi Diploma

Lebih terperinci

Assalamu alaikum Warahmatullahi Wabarakaatuh

Assalamu alaikum Warahmatullahi Wabarakaatuh KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,

Lebih terperinci

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP) APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN DENGAN MENGGUNAKAN WIRELESS LAN DAN VPN ANTAR KANTOR CABANG PT.BINA USAHA MANDIRI SKRIPSI. Oleh

ANALISIS DAN PERANCANGAN JARINGAN DENGAN MENGGUNAKAN WIRELESS LAN DAN VPN ANTAR KANTOR CABANG PT.BINA USAHA MANDIRI SKRIPSI. Oleh ANALISIS DAN PERANCANGAN JARINGAN DENGAN MENGGUNAKAN WIRELESS LAN DAN VPN ANTAR KANTOR CABANG PT.BINA USAHA MANDIRI SKRIPSI Oleh Muhammad Ikhsan Fajari 1100004422 Raendhi Rahmadi 1100005942 Abduh Gopalla

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI I Putu Yoga Indrawan NIM. 1008605038 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

SISTEM MONITORING RUANGAN SERTA KONTROL LAMPU MENGGUNAKAN SMARTPHONE ANDROID DENGAN MEDIA KOMUNIKASI JARINGAN WI-FI

SISTEM MONITORING RUANGAN SERTA KONTROL LAMPU MENGGUNAKAN SMARTPHONE ANDROID DENGAN MEDIA KOMUNIKASI JARINGAN WI-FI SISTEM MONITORING RUANGAN SERTA KONTROL LAMPU MENGGUNAKAN SMARTPHONE ANDROID DENGAN MEDIA KOMUNIKASI JARINGAN WI-FI Oleh Narendra Didit Purwanto NIM: 612007060 Skripsi Untuk melengkapi salah satu syarat

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

KATA PENGANTAR. 2. Orang tua, Abang, dan Kakak yang memberikan dukungan dan doa yang untuk penulis.

KATA PENGANTAR. 2. Orang tua, Abang, dan Kakak yang memberikan dukungan dan doa yang untuk penulis. KATA PENGANTAR Puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa atas kehendak- NYA proyek akhir yang berjudul Integrasi Openldap Untuk Akun Tunggal Pada Layanan Mail Server Dan File Transfer

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2008/2009 ANALISIS DAN PERANCANGAN SISTEM KONFIGURASI DAN MONITORING JARAK JAUH BERBASIS HTTP PADA MESIN

Lebih terperinci

SAMBA FILE SERVER DENGAN AUTO FAILOVER NETWORK FILE SYSTEM (NFS) BERBASIS LINUX

SAMBA FILE SERVER DENGAN AUTO FAILOVER NETWORK FILE SYSTEM (NFS) BERBASIS LINUX SAMBA FILE SERVER DENGAN AUTO FAILOVER NETWORK FILE SYSTEM (NFS) BERBASIS LINUX Diajukan kepada Fakultas Teknologi Informasi untuk Memperoleh Gelar Ahli Madya Komputer Oleh : MEILA CAHYANINGRUM 562013003

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

RENCANA PELAKSANAAN PEMBELAJARAN (RPP)

RENCANA PELAKSANAAN PEMBELAJARAN (RPP) MAJELIS PENDIDIKAN DASAR DAN MENENGAH PDM KOTA SURAKARTA SMK MUHAMMADIYAH 3 SURAKARTA Status : Terakreditasi A Kompetensi Keahlian : 1.Teknik Audio Video 2.Teknik Instalasi Tenaga Listrik 3.Teknik Komputer

Lebih terperinci

APLIKASI PORN BLOCKER PADA WEB BROWSER BEBASIS VISUAL BASIC AGATANGELUS RESPATIO SIBARAN

APLIKASI PORN BLOCKER PADA WEB BROWSER BEBASIS VISUAL BASIC AGATANGELUS RESPATIO SIBARAN APLIKASI PORN BLOCKER PADA WEB BROWSER BEBASIS VISUAL BASIC AGATANGELUS RESPATIO SIBARAN1 142406202 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

Sistem Penjurian Olahraga Tinju Berbasis Desktop (Studi Kasus : Sasana Tinju Schreuder Salatiga)

Sistem Penjurian Olahraga Tinju Berbasis Desktop (Studi Kasus : Sasana Tinju Schreuder Salatiga) Sistem Penjurian Olahraga Tinju Berbasis Desktop (Studi Kasus : Sasana Tinju Schreuder Salatiga) LAPORAN PENELITIAN Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Konsep Keamanan Informasi untuk Jaringan Pemerintah Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci