Bab 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab 2. Tinjauan Pustaka"

Transkripsi

1 Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian yang berjudul Sistem Deteksi Dan Penanganan Intruisi Menggunakan Snort dan Base Implementasi Pada PT. Oasys Solusi Teknologi telah mengimplementasikan Intrusion Detection System (IDS) berbasis Snort yang mampu mendeteksi adanya serangan dan menampilkan alerts serangan tersebut melalui web BASE (Kuswardani, dkk, 2011). Pada penelitian yang telah dilakukan, ada dua macam pengujian sistem yaitu dengan simulasi serangan ICMP flooding dan Port Scanning. Pada simulasi ICMP flooding, attacker melakukan ping dengan bytes besar agar memenuhi bandwidth dan membanjiri jaringan dengan request pengiriman paket besar-besaran sekaligus. Ping yang diberikan adalah 1001 bytes, berbeda dengan ping normal yang hanya 56 bytes sehingga Snort akan menganggap ping tersebut sebagai suatu intrusion. Gambar 2.1 Ping Normal (Kuswardani, dkk, 2011) 8

2 Gambar 2.1 menjelaskan ping dalam jumlah kecil yang akan dibaca Snort bukan sebagai intrusion karena tidak sesuai dengan pola yang ada pada rules Snort. Gambar 2.2 Ping dengan 1001 Bytes (Kuswardani, dkk, 2011) Gambar 2.2 menjelaskan ping dengan 1001 bytes yang akan dianggap sebagai intrusion karena pola yang ada sesuai dengan pola pada rules Snort (Kuswardani, dkk, 2011). Pada penelitian yang berjudul Effective SQL Injection Attack Reconstruction Using Network Recording membahas tentang bagaimana pola serangan SQL Injection itu terjadi. Selain itu juga dibahas bagaimana rekonstruksi yang dilakukan agar dapat mengetahui sumber dari serangan SQL Injection (Pomeroy, 2010). Beberapa penelitian di atas telah memberikan beberapa pengetahuan yang sangat berguna. Maka dari itu, selanjutnya dapat digunakan sebagai pendukung dalam proyek tugas akhir ini, yaitu untuk membangun sebuah Intrusion Detection System (IDS) berbasis Snort yang bertujuan untuk mendeteksi adanya serangan atau penyusupan. Dari hasil deteksi tersebut, kemudian akan dilakukan proses rekonstruksi guna menemukan sumber serangan. 9

3 2.2 Network Forensic Network Forensic (forensik jaringan) adalah proses menangkap, mencatat dan menganalisa aktifitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dijalankan menggunakan jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku (Sadimin, 2011). Bukti digital (digital evidence) dapat diidentifikasi dari pola serangan yang dikenali, penyimpangan dari perilaku normal jaringan ataupun penyimpangan dari kebijakan keamanan yang diterapkan pada jaringan. Adapun fokus utama dari forensik jaringan adalah mengidentifikasi semua kemungkinan yang dapat menyebabkan pelanggaran keamanan sistem dan membuat mekanisme pendeteksian dan pencegahan yang dapat meminimalisir kerugian yang lebih banyak. Forensik jaringan merupakan bagian dari forensik digital, dimana bukti ditangkap dari jaringan dan diinterpretasikan berdasarkan pengetahuan dari serangan. Forensik jaringan ini dapat digunakan untuk menemukan kejahatan di dunia maya seperti cybercrime yaitu dengan melakukan rekonstruksi serangan berdasarkan analisis bukti penyusupan. Misalnya saja seorang administrator jaringan tidak bisa seluruhnya bergantung pada IDS untuk menjaga jaringannya. Administrator juga memerlukan proses investigasi dan alat audit untuk melakukan investigasi kejadian secara lengkap dan memulihkan jaringan dari ancaman atau serangan yang terjadi. Adapun dalam melakukan proses forensik jaringan terdiri dari beberapa tahap antara lain: 10

4 1. Akuisisi dan Pengintaian (Reconnaissance) Tahap awal proses forensik merupakan hal yang kritis karena tahap ini akan menentukan keberhasilan dalam proses forensik. Tahap ini merupakan proses pengumpulan data dan pengintaian, baik data volatil (jika bekerja pada sistem online) maupun data nonvolatil (disk terkait). Pada proses ini terdiri dari beberapa tahap yaitu: Pengumpulan Data Volatil Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden. Melakukan Trap dan Trace Trap dan trace merupakan proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor isi dari suatu komunikasi data). Proses ini merupakan cara non intrusif untuk menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik karena hanya mengumpulkan header paket TCP/IP dan bukan isinya. 2. Analisis Data Pada tahap ini meliputi proses menganalisa data yang diperoleh dari proses sebelumnya, seperti analisa real-time dari data volatil, analisa file log, korelasi data dari berbagai device pada 11

5 jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh. Pada proses ini terdiri dari beberapa tahap yaitu: File log sebagai sumber informasi File log dapat merupakan sumber informasi yang penting bagi proses forensik. File log mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktifitas pengguna. Interpretasi trafik jaringan Untuk dapat mengidentifikasi trafik jaringan yang tidak normal dan mencurigakan harus dapat mengenali dengan baik pola trafik jaringan yang normal. Jika pola trafik tidak normal indikasinya biasanya alamat IP sumber terlihat tidak lazim (palsu) karena berupa satu set alamat IP cadangan yang biasanya digunakan di dalam jaringan sebagai alamat privat (misalnya dengan NAT) dan tidak pernah muncul di internet. Juga time-stamp terlalu berdekatan, source port dan nomor urut yang naik secara seragam merupakan petunjuk bahwa hal ini merupakan paket yang tidak normal. Paket ini menjadi SYN flood, suatu jenis DoS (denial of service) atau suatu serangan terhadap server. Pembuatan time lining MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian. M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses 12

6 terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah. 3. Recovery Tahap ini meliputi proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori. 2.3 Cybercrime Pengertian Cybercrime Seiring dengan perkembangan teknologi, menyebabkan munculnya kejahatan yang disebut dengan Cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya , dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer. Dengan adanya cybercrime ini telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet. Cybercrime dapat diartikan sebagai bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Cybercrime sering diidentikkan dengan computer cryme. Menurut The U.S. Department of Justice, computer cryme diartikan sebagai any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution. Adapun menurut Andi Hamzah mengartikan kejahatan komputer sebagai Kejahatan di 13

7 bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Jadi secara ringkas cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi Motif Kegiatan Cybercrime Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis, yaitu: 1. Cybercrime sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. 2. Cybercrime sebagai kejahatan abu-abu Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup dan sebagainya. 14

8 2.3.3 Sasaran Kejahatan Cybercrime Berdasarkan sasaran kejahatan, cybercrime dapat dikelompokan menjadi beberapa kategori, yaitu: 1. Cybercrime yang menyerang individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain: Pornografi yaitu kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. Cyberstalking yaitu kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e- mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya. Cyber-Tresspass yaitu kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya web hacking, probing, port scanning dan lain sebagainya. 2. Cybercrime yang menyerang hak milik (Against Property) Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, 15

9 carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. 3. Cybercrime yang menyerang pemerintah (Against Government) Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis, yaitu: 1. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. 2. Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. 3. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen- 16

10 dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. 4. Cyber Espionage, sabotase dan Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Adapun sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 5. Hacking, cracker dan Carding Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service) Penanggulanggan Cybercrime Aktifitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime 17

11 memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Mengamankan sistem merupakan salah satu cara dalam menanggulangi cybercrime. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus sesuai dengan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 2.4 SQL Injection Pengertian SQL Injection SQL singkatan dari Structured Query Language yg merupakan bahasa komputer standar yang ditetapkan oleh ANSI (American National Standard Institute) untuk mengakses dan memanipulasi sistem database. SQL bekerja dengan program database seperti MS Access, DB 2, Informix, MS SQL Server, Oracle dan lain sebagainya. SQL Injection merupakan sebuah teknik serangan yang memanfaatkan celah keamanan pada sisi website yang mengizinkan 18

12 attacker untuk menginputkan malicious code. Inputan tersebut biasanya di masukan pada box search, form-form web atau bagianbagian tertentu dari website yang berinteraksi dengan database SQL. Celah keamanan tersebut ditunjukkan pada saat attacker memasukkan nilai string dan karakter-karakter control lainnya yang ada dalam instruksi SQL dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client sehingga memungkinkan attacker untuk memasukkan kode-kode SQL untuk mendapatkan informasi dan akses ke database server. Data dari user akan dianggap sebagai bagian dari input, tetapi saat dijalankan, perintah ini dapat mengubah, menghapus atau membeberkan data sensitif. Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga database tidak bisa memberi layanan kepada web server. Serangan SQL Injection cukup kuat dan sulit dihentikan, karena tidak masuk ke dalam platform software apapun (Nidiaswari, 2010) Karakterisik SQL Injection SQL Injection memerlukan karakter khusus agar bisa dimanipulasi secara paksa. Karakter karakter inilah yang menjadi dasar penyusupan suatu situs dengan teknik SQL Injection. Beberapa karakter khusus tersebut antara lain: 1. Double Minus (--) Tanda ini adalah tanda akhir suatu statement SQL sehingga perintah dibelakangnya tidak akan dibaca dan dieksekusi oleh MySQL. Tanda ini sangat berguna terutama untuk statement yang menggunakan operator logika OR atau AND. Misalnya: 19

13 Jika diberikan tanda (--) setelah klausa username, maka perintah diatas akan menjadi Hal itu akan membuat seseorang bisa login tanpa harus memiliki password, karena MySQL hanya akan membaca perintah sampai (username = $username ) dan mengabaikan sisanya. Pada beberapa versi dan software database, pemakaian tanda (--) seringkali diganti dengan dengan tanda pagar (#). Contoh sintaks SQL Injection bypassing pada halaman login, antara lain sebagai berikut: or 1=1-- or 1=1# or 0=0 -- " or 1=1 # " or 1=1-- ) or 1 = Union SELECT * FROM user WHERE username= $username AND password= $password SELECT * FROM user WHERE username= $username-- AND password= $password Union adalah perintah untuk menggabungkan dua atau lebih perintah SQL, biasanya penggunaan union dalam SQL Injection dilakukan untuk memberikan perintah error dalam query. Contoh penggunaannya: 20

14 SELECT isi FROM konten WHERE id = $id UNION SELECT 1,2,3,4,5 FROM user Biasanya penggunaan perintah diatas adalah untuk mencari jumlah kolom dari suatu tabel. Untuk nama tabel, bisa dicari dengan memanfaatkan tabel information_schema pada MySQL yang menyimpan informasi semua tabel yang terdapat dalam database tersebut (Vicky, dkk, 2012). 2.5 Cross Site Scripting (XSS) Pengertian Cross Site Scripting (XSS) Cross Site Scripting atau lebih dikenal dengan XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mencuri cookie komputer seseorang, mendapatkan informasi sensitif atau menyimpan aplikasi berbahaya. Cross site scripting (XSS) merupakan kelemahan yang populer untuk dieksploitasi. Namun sayangnya, banyak penyedia layanan yang tidak mengakui kelemahan tersebut dan melakukan perubahan pada sistem yang mereka gunakan. Citra penyedia layanan merupakan harga yang dipertaruhkan ketika mereka mengakui kelemahan tersebut. Sayangnya dengan tindakan ini konsumen atau pengguna menjadi pihak yang dirugikan. 21

15 2.5.2 Cara Kerja XSS Cross Site Scripting (XSS) bekerja dengan cara mengelabui orang yang tidak waspada. Attacker biasanya akan mencari web-web yang memiliki kelemahan XSS. Selanjutnya attacker akan mencari tahu apakah website tersebut menerbitkan informasi yang dapat digunakan untuk melakukan pencurian informasi lebih lanjut, misalnya cookie. Selanjutnya attacker akan menyiapkan sebuah link tentunya yang sudah mengandung malicious code dengan tujuan untuk mendapatkan cookie dari korban. Attacker akan membujuk korbannya untuk mengakses link yang telah disiapkan. Jika attacker berhasil membuat korban mengakses link tersebut, maka attacker akan melakukan pencurian informasi-informasi penting dari korbannya dengan memanfaatkan cookie yang didapat Jenis Crosss Site Scripting (XSS) Serangan Cross Site Scripting (XSS) dibedakan menjadi dua, yaitu: 1. Reflected atau Nonpersistent Jenis serangan ini paling umum dan yang sering digunakan attacker dalam melancarkan aksinya. Umumnya celah keamanan ini ditemukan pada halaman pencarian karena hasil dari pencarian akan di tampilkan kembali ke user, dan apabila respon yang akan dikirimkan tidak secara benar melakukan parsing atau pembatasan terhadap tag HTML, maka akan terjadilah celah keamanan ini. Untuk memanfaatkan celah ini lebih lanjut, umumnya celah reflected ini akan di kombinasikan dengan jenis serangan lain seperti phishing, dimana attacker akan mengirimkan berupa alamat URL situs yang legitimate tetapi mengandung XSS payload yang 22

16 akan di eksekusi oleh target. Dengan cara ini, attacker bisa mendapatkan cookie dari pengguna yang bisa digunakan untuk mencuri informasi-informasi penting. 2. Stored atau Persistent. Hal ini terjadi apabila data yang dimasukkan attacker akan disimpan oleh server dan secara permanen ditampilkan saat halaman web tersebut di buka. Celah keamanan yang banyak terjadi adalah pada halaman buku tamu dan juga forum diskusi. Celah persistent XSS ini jauh lebih berbahaya bagi user dari suatu situs web yang memiliki celah, karena pengguna yang mengakses akan mengeksekusi XSS payload yang di render oleh server, sehingga seluruh user yang mengakses web tersebut akan rentan terkena serangan ini (Muamar, 2013). 2.6 Intrusion Detection System (IDS) Intrusion Detection System (IDS) merupakan sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion (Jannah, dkk, 2009). Intrusion Detection System (IDS) dapat didefinisikan sebagai tools, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktifitas jaringan komputer. IDS adalah pemberi sinyal pertama jika attacker mencoba membobol sistem keamanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan 23

17 dan integritas data, serta tindakan atau percobaan untuk melewati sebuah sistem keamanan yang dilakukan oleh attacker dari internet maupun dari dalam sistem Tujuan Penggunaan IDS IDS merupakan software atau hardware yang melakukan otomatisasi proses monitoring kejadian yang muncul di sistem komputer atau jaringan, menganalisanya untuk menemukan permasalahan keamanan. Dengan adanya monitoring, kejadiankejadian yang tidak lazim pada jaringan dapat diketahui lebih awal sehingga seorang administrator dapat melakukan tindakan pencegahan dan bersiap atas kemungkinan yang akan terjadi. IDS tidak dibuat untuk menggantikan fungsi firewall karena kegunaanya berbeda. Sebuah sistem firewall tidak bisa mengetahui apakah sebuah serangan sedang terjadi atau tidak. Namun IDS mengetahui jika sedang terjadi serangan. Secara singkat, fungsi IDS adalah pemberi peringatan kepada administrator atas serangan yang terjadi pada sistem. Alasan mempergunakan IDS antara lain: 1. Mencegah resiko keamanan yang terus meningkat karena banyak ditemukan kegiatan ilegal yang diperbuat oleh orangorang yang tidak bertanggung jawab. 2. Untuk mendeteksi serangan dan pelanggaran keamanan yang tidak bisa dicegah oleh perangkat keamanan lainnya seperti firewall. Biasanya penyusupan berlangsung dalam tahapan yang bisa diprediksi. Tahapan pertama adalah probing atau eksploitasi pencarian titik masuk. Pada sistem tanpa IDS, penyusup memiliki kebebasan melakukannya dengan resiko 24

18 kepergok lebih kecil. IDS yang mendapati probing, bisa melakukan blok akses dan memberitahukan kepada administrator untuk mengambil tindakan lebih lanjut. 3. Untuk bertindak sebagai pengendali kualitas pada administrasi dan perancangan keamanan, khususnya pada organisasi yang besar dan kompleks. Saat ini IDS dijalankan dalam waktu tertentu, pola dari pemakaian sistem dan masalah yang ditemui bisa nampak sehingga akan membantu pengelolaan keamanan dan memperbaiki kekurangan sebelum menyebabkan insiden Cara Kerja IDS Ada dua cara bagaimana IDS bekerja dalam mendeteksi serangan yaitu: 1. Signature Based Signature Based merupakan cara yang paling popular, yaitu dengan menggunakan pendeteksian berbasis signature yang melibatkan pencocokan lalu lintas jaringan dengan database yang ada pada rules Snort. Rules Snort tersebut berisi cara-cara serangan dan penyususpan yang sering dilakukan oleh attacker. Kekurangan dari signature based yaitu, hanya bisa mendeteksi serangan yang sudah terdapat sebelumnya di database Snort, untuk serangan baru kemungkinan akan gagal. Deteksi signature IDS yang baru lemah pada false negatives tapi tidak pada false positives. 2. Anomaly based Anomaly based mendeteksi adanya anomali. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh attacker. Umumnya, dilakukan 25

19 dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode anomaly based ini menawarkan kelebihan dibandingkan dengan signature based, karena anomaly based dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam database rules Snort. Dasar dari IDS adalah mengumpulkan data, melakukan preprocess dan mengklasifikasi data tersebut. Dengan analisis statistik, suatu aktifitas yang tidak normal akan bisa dilihat, sehingga IDS bisa mencocokan dengan data dan pola yang sudah ada. Jika data dan pola cocok dengan keadaan yang tidak normal maka akan dikirim respons tentang aktifitas tersebut. 2.7 Snort Snort merupakan suatu aplikasi open source yang berfungsi untuk memeriksa data-data yang masuk dan melaporkan ke administrator apabila terdapat aktifitas-aktifitas mencurigakan. Snort mampu melakukan analisa real time dan packet logger pada IP network dan dapat menganalisa protokol dan melakukan pendeteksian variasi penyerangan. Snort pertama kali dibuat dan dikembangkan oleh Martin Roesch, lalu menjadi sebuah open source project ( Snort dapat dioperasikan dalam tiga mode, yaitu: 1. Paket Sniffer Mode ini digunakan untuk melihat paket-paket yang lewat pada jaringan dan akan menampilkanya dalam bentuk aliran tak terputus pada terminal. Mode ini bisa dijalankan dengan perintah: 26

20 Snort -v : perintah tersebut akan menjalankan Snort dan hanya menampilkan header TCP/IP yang lewat. Snort -vd : perintah tersebut akan menginstruksikan Snort agar menampilkan data-data sebagaimana dalam header TCP/IP yang lewat. Snort vde : perintah tersebut akan menginstruksikan Snort agar menampilkan header dari layer data link. 2. Paket Logger Mode ini digunakan untuk mencatat log dari paket-paket ke dalam harddisk. Mode ini digunakan bilamana seorang administrator ingin menyimpan paket-paket data yang lewat ke dalam sebuah file untuk dilihat kemudian. Beberapa perintah yang sering digunakan antara lain: Snort dev l /log Snort dev l /log /24 Snort dev i eth0 L /var/log/snort/snort.log 3. NIDS deteksi penyusup pada jaringan. Pada mode ini Snort berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan mode ini, diperlukan berbagai konfigurasi pada rules yang akan membedakan sebuah paket normal dengan paket yang membawa serangan. Beberapa perintah untuk menjalankan mode ini antara lain: Snort d l /var/log/snort c /etc/snort/snort.conf Snort -dev -h /24 host (no_ip_snort) -l /var/log/snort c /etc/snort/snort.conf 27

21 2.7.1 Komponen Snort 1. Snort Rules Rule Snort (Snort Rules) merupakan aturan-aturan atau kondisi-kondisi yang bertujuan mengklasifikasikan aktifitas-aktifitas jaringan yang normal dan yang mencurigakan. Rules Snort ini merupakan database yang berisi pola-pola serangan berupa signature jenis-jenis serangan. Rules Snort ini harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat dideteksi (Rafiudin, 2010). Rules Snort ini setidaknya terstruktur atas dua bagian utama, yaitu: Rule Header merupakan bagian rule dimana aksi-aksi rule teridentifikasi seperti Alert, Log, Pass, Activate, Dynamic dan lain-lain. Rule Options merupakan bagian rule dimana pesan-pesan peringatan (alert messages) diidentifikasi. Sebagai contoh rule pada Snort sebagai berikut: Gambar 2.3 Rule Snort Gambar 2.3 merupakan contoh rule Snort. Snort akan menentukan paket data yang lewat dianggap sebagai serangan atau bukan. Paket data akan dibandingkan dengan rules Snort, jika pola 28

22 paket yang dibandingakan cocok dengan rules Snort, maka paket akan dianggap sebagai serangan. Demikian juga sebaliknya, jika tidak ada dalam rules Snort maka dianggap bukan sebagai serangan. 2. Snort Engine Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan akan membandingkannya dengan rules Snort. 3. Alert Alert merupakan catatan serangan yang dideteksi oleh Snort engine. Jika Snort engine mendeteksi adanya serangan, maka Snort engine akan mengirimkan alerts berupa log file. Untuk mempermudah analisa biasanya alerts disimpan dalam database, sebagai contoh BASE. Hubungan ketiga komponen IDS tersebut dapat digambarkan seperti berikut: Gambar 2.4 Hubungan Komponen IDS 2.8 Squid Squid adalah proxy caching untuk web yang mendukung HTTP, HTTPS, FTP dan banyak lagi. Hal ini mengurangi bandwidth dan meningkatkan waktu respon dengan caching dan menggunakan kembali halaman web yang sering diminta. 29

23 Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP) (Wessels, 2004) Access Log Access log merupakan file yang berisi daftar permintaan request atau akses dari semua user dalam suatu jaringan. Di dalam file access log ini terdapat informasi-informasi penting tentang semua aktifitas dari user. Informasi seperti timestamp, request website, client address dan lain-lain. Format dari access log terdiri dari 10 kolom dengan masingmasing dipisahkan oleh kolom spasi. Tabel 2.1 Format Access Log Kolom Deskripsi 1. Time Informasi waktu (timestamp) dalam detik 30

24 UTC, dengan resolusi milidetik 2. Duration Durasi waktu dalam milidetik transaksi yang menyibukan cache. 3. Client Address Ip address dari client yang melakukan request. 4. Resut Code Kode keluaran. Kolom ini terdiri dari dua entri yang dipisahkan tanda slash. Keluaran cache dari sebuah request yang memuat informasi seputar request tersebut dipenuhi atau gagal. 5. Bytes Ukuran byte data, yaitu jumlah byte data yang dihantarkan ke client 6. Request Metode request untuk mendapatkan object. 7. URL Informasi tentang URL yang di-request oleh client. 8. Rfc931 Memuat lookup ident untuk client yang merequest. Lookup ident dapat mempengaruhi performasi, maka konfigurasi default untuk ident_lookups dinonaktifkan sehingga informasi ident tidak akan tersedia dan hanya akan terlihat tanda Hierarchy code Informasi pada hierarchy terdiri dari tiga jenis, yaitu: Tag hierarchy akan diawali dengan 31

25 TIMEOUT_, jika timeout terjadi saat menunggu reply ICP komplit dari neighbor. Sebuah kode akan diberikan untuk menjeaskan request ditangani, misal dengan meneruskan ke sebuah peer atau pergi kembali ke sumbernya. Ip address atau hostname dimana request telah di-forward (jika terjadi kegagalan). Untuk request yang dikirim ke server asal, maka nilainya adalah IP address server bersangkutan. Untuk request yang dikirim ke cache neighbor, maka nilainya berupa hostname neighbor tersebut. 10. Type Jenis konten (content type) dari objek, sebagaimana terlihat dari header reply HTTP. Pertukaran ICP yang tidak memiliki content type, maka di-log sebagai -, dan beberapa jenis reply memberikan content type. Atau bahkan kosong. Terdapat dua kolom atau lebih dalam acces.log jika opsi debug (log_mine_headers) diaktifkan. 32

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

Pengertian Cybercrime

Pengertian Cybercrime Pengertian Cybercrime MODUS-MODUS KEJAHATAN DALAM DUNIA MAYA (Cybercrime) Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan

Lebih terperinci

Modus Kejahatan dalam Teknologi Informasi

Modus Kejahatan dalam Teknologi Informasi Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti

Lebih terperinci

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

Cybercrime. Jenis Cybercrime :

Cybercrime. Jenis Cybercrime : Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

BAB 4 Hasil dan Pembahasan

BAB 4 Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Jenis ancaman jaringan Dan Cara mengatasinya

Jenis ancaman jaringan Dan Cara mengatasinya Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

FIREWALL: SEKURITI INTERNET

FIREWALL: SEKURITI INTERNET FIREWALL: SEKURITI INTERNET Eueung Mulyana & Onno W. Purbo Computer Network Research Group ITB Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci