Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic

Ukuran: px
Mulai penontonan dengan halaman:

Download "Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: ( Print) 1 Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic Septian Geges, Waskitho Wibisono, dan Tohari Ahmad Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya 6111 Indonesia waswib@if.its.ac.id Abstrak Saat ini telah bermunculan cara-cara cybercrime seiring bertumbuhnya pengguna internet di dunia. Salah satu motif yang disoroti adalah mendapatkan keuntungan finansial melalui kumpulan besar komputer yang diambil alih aksesnya secara paksa. Komputer yang dikendalikan ini biasa disebut bot. Sekelompok bot, disebut sebagai botnet, dikendalikan dari jarak jauh oleh server dan dapat digunakan untuk mengirim spam, mencuri informasi pribadi, dan meluncurkan serangan DDoS. Sayangnya perkembangan mekanisme pertahanan yang ada hampir selalu tertinggal dengan kecepatan pertumbuhan teknologi botnet. Para Peneliti sudah memfokuskan penelitian pada deteksi bot traffic menggunakan karakteristik jaringan ketika serangan botnet itu terjadi, namun pendekatan deteksi ini bisa dengan cepat dihindari menggunakan teknik penghindaran yang ditambahkan ke dalam bot. Pada pendekatan lain, diperlukan adanya analisis data yang sangat besar, sehingga sangat tidak efektif untuk jaringan-jaringan dengan kecepatan tinggi. Dalam tugas akhir ini diberikan sebuah mekanisme deteksi botnet dengan memantau lalu lintas DNS untuk mendeteksi botnet, yaitu dengan melakukan pemantauan group activity dalam query DNS dikirim secara bersamaan oleh bot yang terdistribusi dalam jaringan tersebut. Mekanisme yang diberikan dapat mendeteksi botnet dengan efektif ketika bot berusaha terhubung ke server command and control (C&C) botnet tersebut atau bermigrasi ke server C&C lain. T Kata Kunci Bot, Botnet, Group activity, Similarity. I. PENDAHULUAN EKNOLOGI internet saat ini berkembang dengan pesat, begitu pula dengan jumlah penggunanya yang semakin banyak. Internet tidak lagi hanya digunakan sebagai sarana bertukar informasi, namun mulai digunakan untuk keperluan komersial, misalnya saja sebagai sarana transaksi pembayaran. Hal ini tentu menyebabkan sejumlah besar data berharga semakin banyak beredar melalui jaringan internet. Namun, dari waktu ke waktu semakin banyak celah keamanan internet yang didapat dan disalahgunakan oleh para penjahat elektronik. Lebih spesifik lagi, motif yang melatarbelakangi penyalahgunaan internet belakangan ini sudah berbeda dengan motif tradisional (untuk menyerang server atau perangkat lain dalam jaringan), serangan yang dilakukan saat ini dimaksudkan untuk memperoleh keuntungan finansial. Hal ini tentu menjadi ancaman baru yang membahayakan jutaan orang yang menggunakan internet dalam beraktivitas. Contoh serangan yang dapat dilakukan melalui internet antara lain, pencurian Gambar 1. Proses penyebaran dan penggandaan bot. informasi pribadi oleh para penjahat elektronik yang dapat menyebabkan kerugian keuangan yang signifikan, internet digunakan untuk mengirim spam mail, maupun sebagai sarana meluncurkan serangan Distributed Denial of Service (DDoS). Botnet adalah sebuah jaringan dari komputer-komputer yang terkontaminasi oleh aplikasi berbahaya. Botnet dioperasikan oleh pelaku kejahatan untuk melakukan serangan internet (cybercrime) [1]. Grup-grup jaringan yang terinfeksi ini semakin meluas dengan cara menginfeksi komputer (hosts) yang rentan menjadi bots sehingga dapat dikendalikan dari jarak jauh melalui jaringan. Semua komputer yang terinfeksi ini melakukan aktifitas berbahaya tanpa dikatahui oleh pemiliknya. Peneliti sudah memfokuskan penelitian pada deteksi bot traffic menggunakan karakteristik jaringan ketika serangan botnet itu terjadi, namun pendekatan deteksi ini bisa dengan cepat dihindari menggunakan teknik penghindaran yang ditambahkan ke dalam bot. Pada pendekatan lain, diperlukan adanya analisis data yang sangat besar, sehingga sangat tidak efektif untuk jaringan-jaringan dengan kecepatan tinggi [2] [3]. Untuk memberikan alternatif metode deteksi botnet, diusulkanlah suatu metode deteksi yang memanfaatkan fitur

2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: ( Print) 2 Tabel 1. Beberapa perbedaan antara query DNS botnet dan query DNS yang normal Alamat IP yang mengakses domain name Pola aktivitas dan kemunculan Tipe DNS DNS Botnet Jumlah tetap Group activity Biasanya dalam grup muncul sesekali DDNS (anggota botnet) (dalam situasi spesifik) DNS Normal Anonim, acak (pengguna yang sah) Non-group activity, random, kemunculan secara rutin Biasanya DNS Bagian vertikal menunjukkan sifat khusus dalam DNS traffic, sedangkan bagian horizontal menunjukkan jenis DNS traffic. Gambar 2. Arsitektur Sistem yang terdapat pada botnet itu sendiri, yaitu group activity. Group activity merupakan suatu perilaku atau karakteristik yang melekat pada botnet, dimana bot mengakses C&C botnet tersebut secara bersamaan. Karena group activity ini pasti dimiliki botnet yang beroperasi dalam jaringan komputer, hal inilah yang menyebabkan group activity menarik untuk dijadikan parameter deteksi botnet. Ada beberapa kondisi dimana group activity dilakukan. Kondisi group activity yang ditangkap oleh mekanisme deteksi botnet ini adalah ketika botnet berpindah ke server C&C yang baru. Selain itu, untuk menganalisa group activity hanya diperlukan sejumlah kecil data dari lalu lintas DNS sehingga sangat baik digunakan dalam jaringan berskala besar. Mekanisme ini juga dapat melakukan deteksi botnet secara realtime meskipun botnet menggunakan mekanisme komunikasi yang terenkripsi. Makalah ini membahas tentang metode identifikasi botnet dalam suatu jaringan dengan memanfaatkan group activity pada DNS traffic. A. Bot dan Botnet II. LANDASAN TEORI Bot didefinisikan sebagai kode program kecil yang dirancang untuk menjalankan fungsinya secara otomatis. Dalam penggunaannya, bot dapat dapat sangat bermanfaat jika difungsikan dengan benar, misalnya dalam hal indexing/spidering website, mengumpulkan harga-harga produk online untuk dibandingkan, atau menjalankan fungsi tertentu dalam suatu sistem. Di sisi lain, bot bisa menjadi berbahaya apabila digunakan oleh orang-orang yang tidak bertanggung jawab. Contoh penggunaan negatif dari bot ini antara lain: sebagai pusat kontrol jarak jauh aplikasi trojan horse dan aplikasi berbahaya lain, menjalankan fungsi-fungsi tertentu dalam sebuah komputer tanpa sepengetahuan pemilikya, atau lebih buruk lagi di mana bot dapat digunakan untuk mencuri informasi penting yang dimiliki pemilik komputer, misalnya kata sandi transaksi perbankan. Bot ini tidak hanya ditemukan sebagai entitas tunggal namun dapat juga ditemukan dalam bagian jaringan besar, disebut juga botnet. Perilaku botnet dapat dianalogikan dengan koloni lebah, di mana terdapat sebuah ratu (pusat komando) yang memberi perintah kepada para lebah pekerja (komputer bot). B. Proses Penyebaran dan Pengendalian Bot Bagian ini menggambarkan proses secara bertahap bagaimana penyerang menggunakan bot: melakukan konfigurasi bot sesuai kebutuhan mereka, mengeksploitasi celah keamanan pada komputer korban, menginfeksi komputer dengan bot & mengendalikan bot untuk menyerang target lain atau menggunakannya sebagai zombie. Proses dimulai dengan pengkodean bot. Sesuai dengan kemampuan penyerang, kode bot dibuat berdasarkan bot yang sudah tersedia di situs warez internet maupun menulis sendiri kode program yang mencakup beberapa elemen utama yaitu server IRC tempat bot akan melakukan koneksi ketika telah terpasang pada komputer inang, layanan port TCP IRC untuk melakukan koneksi, nama private channel bergabung ke sistem kendali, serta password atau kunci untuk menjaga keaslian bot yang ingin bergabung ke dalam sistem kendali. Sebagai fungsi tambahan, penyerang juga dapat mengubah lokasi dan nama berkas bot yang ditempatkan di lingkungan komputer korban. Lebih lanjut lagi, penyerang juga dapat menentukan sejumlah channel, ataupun channel dinamis untuk melakukan akses ke botnet yang telah terbentuk. Hal ini dilakukan untuk mengantisipasi apabila bot tersebut diblokir pada server tertentu. Untuk melakukan hal ini, biasanya penyerang mengunakan layanan publik dyndns.com atau no-ip.com untuk mengasosiasikan alamat IP dinamis ke server IRC tempat bot bergabung. Pada Gambar 1 ditunjukkan proses penyebaran dan penggandaan bot yang diulang berkali-kali sehingga terbentuk botnet. Ditunjukkan juga skema pemanfaatan komputer yang sudah terpasang botnet untuk menyerang komputer dengan DOS. Penyerang mencoba untuk menginfeksi mesin korban dengan bot, baik melalui pemanfaatan celah keamanan pada sistem operasi / aplikasi atau mengelabui pengguna komputer untuk mengeksekusi sebuah program inang yang nantinya akan mengakibatakan prosesinstalasi bot berjalan. Cara umum bagi penyerang untuk menginfeksi banyak komputer yang terhubung ke internet adalah dengan menggunakan metode eksploitasi sistem yang terbaru saat ini (a). Metode eksploitasi ini biasanya

3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: ( Print) 3 Jumlah Domain Name Terdeteksi Rata-Rata Jumlah Kesalahan Deteksi Domain Name pada Nilai Threshold Similaritas Tertentu Nilai Threshold Similaritas Gambar 3. Ilustrasi Proses Seleksi Atribut Penting dibahas dalam forum rahasia hacker. Hacker menggunakannya untuk mendapatkan akses ke mesin korban dan menginstal bot sebagai backdoor untuk menjaga akses ke sistem korban. Proses penyebaran bot ini bisa berlangsung secara otomatis dengan menggunakan worm arahan penyerang untuk memindai jaringan/subnet target untuk menemukan celah, memanfaatkan sebagian besar sistem yang potensialdan menginfeksi mereka dengan bot. Cara lain adalah dengan memanfaatkan aplikasi web yang mengelabui pengguna untuk menjalankan beberapa program berbahaya atau virus yang menyebabkan infeksi bot. Pengguna dapat menginstal klien IRC yang sudah disisipi trojan sehingga ketika ia menggunakan klien IRC, tanpa sadar ia juga telah menginstal bot pada komputernya. Setelah bot terpasang di komputer korban, bot menggandakan dirinya ke direktori instalasi dan memperbaharui nilai registri apabila bot menyerang lingkungan Windows. Pada tahap berikutnya, bot mencoba untuk melakukan koneksi ke server IRC dengan nick name yang dihasilkan secara acak, yaitu nama yang unik atau nama yang mewakili informasi bahwa bot tersebut adalah milik penyerang (b). Bot menggunakan 'kunci', berupa kata sandi otentikasi untuk bergabung ke channel IRC pribadi milik penyerang. Selanjutnya penyerang berkali-kali menggunakan server IRC publik untuk kegiatan penyebaran bot dan hal ini bisa diketahui dan diblokir oleh administrator IRC, hal ini akan sangat merugikan penyerang karena beresiko kehilangan tentara botnet mereka. Untuk menghindari hal ini, penyerang kadangkadang menggunakan penyedia layanan seperti dyndns.com atau no-ip.com untuk memetakan secara dinamis bot mereka dengan beberapa server IRC (c). Setelah bot terpasang pada komputer korban, bot mengerakan komputer untuk bergabung ke channel penyerang dengan nickname yang unik (d). Ketika bot berhasil bergabung ke channel penyerang, komputer inang telah menjadi bagian dari tentara botnet dan siap menunggu instruksi penyerang (e). Biasanya, setelah bot bergabung ke channel IRC, penyerang akan melakukan akses ke bot tersebut menggunakan kata sandi akses yang kompleks dan kadangkadang dienkripsi, memastikan bahwa bot tidak bisa dikontrol oleh orang lain dan membuat lebih sulit bagi seseorang untuk membajak/mengambil alih botnet (f). Setelah akses telah diterima penyerang, ia dapat mengarahkan & mengendalikan dari jarak jauh sejumlah besar zombie yang terinfeksi melalui Kurang lebih 5 baris DNS Traffic Gambar 4. Rata-rata Kesalahan Sistem (false positive) botnet, untuk melakukan serangan terhadap target lainnya atau menggunakannya untuk kegiatan berbahaya lainnya (g). Proses yang dijelaskan sebelumnya adalah proses penyebaran satu bot, bayangkan saja bila hal ini dilakukan oleh banyak bot ke banyak komputer target, maka suatu botnet yang besar bisa terbentuk. C. Fitur Utama DNS Traffic Botnet Kurang lebih 1 baris DNS Traffic Sebagaimana disebutkan pada pembahasan sebelumnya, host yang terinfeksi secara otomatis akan mengakses server C&C dengan nama domainnya. Oleh karena itu, query DNS RR (resource record) digunakan dan query seperti itu juga muncul di beberapa situasi lain. Lima kasus berikut ini menunjukkan situasi di mana query DNS digunakan dalam botnet. 1. Pada prosedur penyebaran: Jika infeksi komputer berhasil, computer yang terinfeksi harus dikumpulkan dalam satu channel, ketika proses inilah query DNS digunakan. 2. Pada fase serangan botnet. Beberapa jenis kegiatan berbahaya seperti serangan DDoS dan spam surat disertai dengan pengiriman query DNS. 3. Pada kegagalan koneksi server C&C: jika jaringan atau koneksi dari C&C server gagal, bot tidak dapat mengakses ke server C&C, setelah beberapa saat (mengalami kegagalan TCP 3-way handshaking), mereka mulai mengirim query DNS ke server DNS. 4. Pada proses migrasi server C&C: botnet dapat bermigrasi dari satu server C&C ke server yang lain. Pada saat itu, permintaan DNS juga digunakan. 5. Pada saat perubahan alamat IP server C&C: jika server C&C menggunakan alamat IP dinamis (DHCP), alamat IP dapat berubah sewaktu-waktu dan bot master juga dapat mengubah alamat IP dari C&C server dengan sengaja. Jika alamat IP server C&C berubah, bot tidak dapat menghubungi alamat IP server yang lama, sehingga mereka mengirimkan query DNS untuk mengakses server C&C yang baru. Query DNS botnet dapat dibedakan dengan Query DNS yang sah, dengan fitur unik dari query DNS botnet. Tabel 1 menunjukkan beberapa perbedaan antara query DNS botnet dan query DNS yang sah. Pertama, hanya anggota botnet mengirimkan query ke domain name server C&C (biasanya dalam jumlah yang tetap), pengguna yang sah tidak pernah melakukan query ke domain name server C&C. Oleh karena

4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: ( Print) 4 Perbandingan Waktu Proses Pemilihan Atribut Penting 12 Perbandingan Waktu Proses Reduksi Dataset Tidak Tidak Gambar 5. Perbandingan waktu tahap 1 antara sistem yang menggunakan fitur whitelist dan yang tidak menggunakan whitelist Gambar 6. Perbandingan waktu tahap 2 antara sistem yang menggunakan fitur whitelist dan yang tidak menggunakan whitelist itu, jumlah alamat IP unik yang melakukan query ke domain botnet biasanya tetap. Di sisi lain, akses yang sah biasanya memiliki variasi alamat IP yang mengakses suatu domain name tertentu. Kedua, anggota tetap botnet bertindak dan bermigrasi bersama-sama pada waktu yang sama. Kegiatan kelompok/group activity botnet berasal dari sifat-sifat ini. Query DNS dari botnet terjadi secara bersamaan dan sementara/sewaktu-waktu. Sebaliknya, sebagian besar dari query DNS yang sah tidak terjadi secara bersamaan dengan frekuensi akses yang normal. Query botnet muncul pada situasi tertentu yang disebutkan di atas, sehingga hanya muncul sewaktu-waktu. Ketiga, botnet biasanya menggunakan DDNS untuk server C&C, sedangkan akses yang sah umumnya tidak menggunakan DDNS. III. PERANCANGAN SISTEM DETEKSI A. Deskripsi Umum Sistem Pada makalah ini dideskripsikan suatu sistem deteksi botnet berdasarkan analisa group activity dari botnet. Aplikasi ini memantau traffic DNS untuk kemudian dianalisa keberadaan botnet dalam jaringan tersebut. Proses deteksi botnet dimulai dengan tahap pemilihan atribut penting dari traffic DNS. Setelah atribut penting telah didapatkan, maka langkah berikutnya adalah reduksi dataset yang akan dianalisis. Dari hasil reduksi dataset didapatkan elemen utama dalam deteksi botnet, yaitu domain name beserta daftar alamat IP unik yang mengakses domain name tersebut. Setelah melalui tahap analisis, didapatkanlah domain name C&C botnet (jika ada) beserta daftar whitelist domain name yang digunakan untuk tahap reduksi dataset berikutnya. Analisis deteksi domain name C&C botnet dilakukan dengan memanfaatkan karakteristik group activity/aktivitas grup botnet. B. Arsitektur Umum Sistem Berdasarkan perancangan arsitektur sistem pada Gambar 2, data awal yang masuk adalah traffic DNS. Data ini dapat diambil dari jaringan secara langsung, namun untuk dapat memudahkan pemodelan perilaku botnet, maka data traffic jaringan ini dibuat sendiri oleh penulis dengan berpedoman terhadap query DNS normal dan sifat umum botnet. Sifat umum botnet yang dimaksud adalah jumlah IP unik yang mengakses domain name C&C botnet biasanya berjumlah tetap (fixed), aktivitas dalam DNS dilakukan secara serentak dan berjalan sewaktu-waktu (group activity). Untuk format query DNS, penulis menyesuaikan dengan hasil keluaran monitoring jaringan DNS dari aplikasi Wireshark. Variabel-variabel yang ada dalam satu query DNS berdasarkan hasil monitoring Wireshark antara lain: nomor, waktu, alamat IP asal query, alamat IP tujuan query, protokol yang digunakan, panjang query DNS, dan informasi mengenai query DNS tersebut [2]. Pada bagian informasi ini terdapat domain name tujuan. Perlu diperhatikan bahwa alur 1-4 yaitu tahap seleksi dan reduksi traffic pada interval t dikerjakan terlebih dahulu, setelah itu proses 5-8 yang merupakan tahap seleksi dan reduksi traffic pada interval t+1 dikerjakan. Sistem akan menunggu hingga proses 5-8 selesai baru kemudian melanjutkan proses deteksi karena pada tahap cek similaritas, diperlukan input daftar domain dan IP unik yang mengaksesnya pada interval waktu t dan t+1. C. Alir Aplikasi Sistem Alir setiap proses yang terdapat pada aplikasi digambarkan pada diagram alir, untuk memudahkan pemahaman secara garis besar proses yang ada pada sistem. Alir aplikasi sistem terdiri dari diagram alir seleksi atribut penting traffic DNS, reduksi dataset, dan cek similaritas domain name. Alir Seleksi Atribut Penting Traffic DNS Proses yang pertama kali dilakukan setelah data traffic DNS masuk adalah proses seleksi atribut penting. Pada proses ini terjadi pengambilan data domain name beserta IP unik yang mengakses domain tersebut dari data traffic DNS Wireshark. Data alamat IP unik dikelompokkan berdasarkan domain name yang diakses. Alir Reduksi Dataset Setelah didapatkan atribut penting yang berupa data alamat IP unik yang sudah dikelompokkan berdasarkan domain name yang diaksesnya, proses berikutnya yang dilakukan adalah reduksi dataset. Reduksi yang dilakukan ini adalah reduksi

5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: ( Print) Perbandingan Proses Cek Similaritas Domain Tidak Gambar 7. Perbandingan waktu tahap 3 antara sistem yang menggunakan fitur whitelist dan yang tidak menggunakan whitelist Perbandingan Waktu Total Deteksi Botnet Tidak Gambar 8. Perbandingan waktu keseluruhan deteksi botnet antara sistem yang menggunakan fitur whitelist dan yang tidak menggunakan fitur whitelist jumlah dataset yang nantinya akan digunakan dalam tahap selanjutnya. Inti dari proses ini adalah mencegah analisa query DNS yang ganda atau redundan karena sudah dianalisa sebelumnya, juga untuk mengurangi jumlah data yang dianalisa pada tahap selanjutnya. Dalam proses ini, ada dua macam reduksi dataset, yaitu pemangkasan domain name dengan jumlah alamat IP unik yang mengaksesnya kurang dari threshold, reduksi berikutnya adalah pemangkasan domain name yang terdapat dalam whitelist. Nilai threshold yang dimaksud dalam kriteria reduksi pertama adalah jumlah minimal alamat IP unik yang mengakses suatu domain name untuk diuji similaritasnya. Apabila jumlahnya dibawah threshold, maka domain name tersebut dihilangkan dari penampungan domain name. Whitelist yang dimaksud pada kriteria reduksi kedua berisi daftar domain name yang telah diyakini berupa domain name sah. Daftar ini bisa didefinisikan sendiri oleh pengguna atau didapatkan dari hasil analisa similaritas. Dengan dilakukannya reduksi jumlah dataset ini, proses komputasi bisa dikurangi dan meminimalisir penggunaan sumber daya komputer. Proses cek similaritas nantinya juga akan semakin efisien dalam hal waktu komputasi karena jumlah data yang dianalisis menjadi lebih sedikit. Alir Cek Similaritas Domain name Langkah berikutnya setelah proses reduksi dataset adalah cek similaritas dari masing-masing domain name yang sama pada interval waktu t dan t+1 untuk mengetahui apakah dalam dataset tersebut terdapat domain name C&C botnet. Dalam proses ini akan dicoba dilakukan perhitungan untuk memodelkan group activity dari DNS botnet yang disebut juga similaritas. Apabila ada dua daftar alamat IP yang masingmasing berada dalam interval waktu t dan t+1 dan kedua daftar ini memiliki tujuan domain name yang sama, asumsikan masing-masing jumlah daftar alamat IP sebagai A untuk interval waktu t dan B untuk interval waktu t+1. Apabila ada alamat IP yang sama dalam kedua daftar tersebut, asumsikan jumlah alamat IP yang sama tersebut adalah C. Kita dapat menghitung tingkat similaritas S dengan (1). S = 1 2 C A + C B ; (A, B ) (1) Apabila nilai A= atau B= maka nilai similaritas didefinisikan sama dengan -1. Apabila nilai similaritas mendekati, maka masukkan domain name tersebut ke dalam whitelist. Asumsikan bahwa ada domain name yang diakses oleh beberapa alamat IP pada waktu t tertentu, Proses mengukur berapa kali alamat IP mengakses domain name setelah t dalam masing-masing rentang waktu. Karena sifat dari DNS botnet unik yang telah dijelaskan di bagian landasan teori, dapat dinyatakan bahwa domain name yang memiliki similaritas 1 bisa dikatakan sebagai domain name C&C botnet. Domain name mencurigakan yang hanya muncul satu kali dan kemungkinan dapat muncul lagi sewaktu-waktu akan memiliki nilai similaritas -1. Domain name ini dimasukkan ke dalam blacklist untuk kemudian diamati perkembangannya dalam jaringan oleh user. IV. HASIL DAN DISKUSI Pengujian sistem dilakukan dengan mempertimbangkan hal sebagai berikut: 1. Pengujian dengan kondisi ideal dengan nilai threshold 1 sampai.1 Jumlah traffic botnet pada data t sama dengan t+1 1 kali percobaan 2. Pengujian dengan kondisi tidak ideal dengan nilai threshold.8 sampai.4 Jumlah traffic botnet pada data t tidak sama dengan t+1 Ketidaksamaan ini diakibatkan karena botnet belum selesai berpindah ketika interval waktu t selesai. 5 kali percobaan 3. Pengujian waktu deteksi botnet Tanpa menggunakan whitelist Menggunakan whitelist 4. Masing-masing kondisi diatas diuji dengan dua buah kepadatan data yang berbeda dalam satu log traffic DNS 5. Penjelasan data uji yang digunakan dapat dilihat pada bagian lampiran. Hasil dari pengujian performa sistem akan dijelaskan dalam tabel dan grafik. Dari Gambar 4, dapat dilihat bahwa sistem mulai tidak mampu mendeteksi botnet dengan akurat ketika nilai threshold similaritas bernilai.3 ke bawah (.2,.1 dan

6 JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: ( Print) 6 Tabel 2. Jumlah Domain botnet yang terdeteksi pada kondisi tidak normal dengan nilai threshold similaritas tertentu Bagian berwarna kuning-oranye menunjukkan bahwa sistem tidak dapat mendeteksi domain name yang berpindah. seterusnya). Hal ini disebabkan karena threshold terlalu kecil sehingga menyebabkan domain name normal teridentifikasi sebagai domain botnet (false positive). Dari hasil percobaan, rata-rata nilai similaritas dari domain name normal adalah.2, kebanyakan domain name normal memiliki nilai similaritas di bawah.1. Pengaruh jumlah data tidak memberikan perbedaan yang signifikan pada deteksi domain name botnet, hal ini terlihat pada kesalahan deteksi yang sama-sama dimulai pada nilai threshold similaritas.3, baik pada data yang sedikit maupun data yang lebih besar dua kali lipat. Pada Tabel 2, dapat terlihat bahwa kondisi botnet yang belum bergerak sepenuhnya ketika waktu t sudah berlalu akan mempengaruhi ketepatan deteksi botnet oleh sistem. Selain kondisi perpindahan botnet, nilai threshold similaritas juga berpengaruh. Sistem mulai tidak dapat mendeteksi botnet ketika botnet hampir berpindah seluruhnya ketika waktu t selesai (persentasi botnet yang telah bergerak tinggi). Nilai threshold similaritas yang semakin tinggi juga mengurangi tingkat toleransi sistem terhadap perpindahan botnet sehingga semakin tinggi nilai threshold similaritas, maka semakin tinggi kemungkinan botnet yang berpindah DNS tidak terdeteksi. Dalam analisis lebih lanjut, kondisi perpindahan botnet menjadi berpengaruh dalam ketepatan deteksi botnet karena pengurangan traffic DNS botnet pada log traffic t. penambahan data traffic botnet pada log traffic t+1 tidak mempengaruhi deteksi karena sistem hanya menghitung satu alamat IP unik saja (alamat IP tambahan dari log traffic pada waktu t tidak diikutsertakan dalam proses perhitungan). Dari Gambar 5 hingga Gambar 8 dapat terlihat bahwa sistem yang menggunakan whitelist memiliki performa waktu yang lebih baik dibandingkan sistem yang tidak menggunakan whitelist. Hal ini disebabkan karena sistem tidak perlu melakukan pengecekan tingkat similaritas domain name yang sudah masuk ke dalam whitelist. V. KESIMPULAN/RINGKASAN Kesimpulan yang dapat diambil dari hasil percobaan antara lain: 1. Sistem dapat menyeleksi data penting dalam query DNS, mereduksi dataset yang akan diperiksa similaritas domain name-nya, dan mengenali botnet yang terdapat dalam jaringan melalui group activity botnet tersebut. 2. Sistem deteksi botnet memiliki tingkat sensitivity/recall yang tinggi yaitu diatas 7% dalam kasus ideal dan tidak ideal. Sistem juga memiliki performa yang baik dalam hal waktu, akan lebih baik lagi dengan penggunaan fitur whitelist. Optimasi waktu yang didapat mencapai delapan kali lipat 3. Sistem dapat bekerja dengan baik dalam jumlah baris dataset yang bervariasi. 4. Sistem dapat bekerja dengan baik dalam nilai threshold similaritas domain name yang bervariasi, dari hasil percobaan, threshold similaritas yang digunakan disarankan.5. UCAPAN TERIMA KASIH Penulis S.G. mengucapkan terima kasih kepada Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember yang telah menyediakan sarana dan prasarana dalam pembuatan tugas akhir ini. DAFTAR PUSTAKA [1] P. François dan K. H, Cybercrime and Hacktivism, McAfee Security, 27. [2] C. Hyunsang, L. Hanwoo, L. Heejo dan K. Hyogon, Botnet Detection by monitoring group activities in dns traffic, Proceedings of the IEEE International Conference on Computer and Information Technology (CIT), 27. [3] C. Hyunsang, L. Heejo dan K. Hyogon, BotGAD: detecting botnets by capturing group activities in network traffic, Proceedings of International Conference on COMmunication System software and MiddlewaRE (COMSWARE), 29. [4] C. Hyunsang dan L. Heejo, Identifying botnets by capturing group activities in DNS traffic, 211.

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Penggunaan internet saat ini berkembang dengan pesat, terbukti dengan mudahnya kita mendapat akses internet, baik di rumah, kantor atau lembaga pembelajaran. Dengan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon

Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon JURNAL TEKNIK POMITS Vol. 2, No. 2, (2013) ISSN: 2337-3539 (2301-9271 Print) A-423 Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon Faizah Alkaff, Umi Laili Yuhana,

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T LAPISAN APLIKASI DNS DAN TELNET Budhi Irawan, S.Si, M.T DOMAIN NAME SYSTEM Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri 6 Konsep Web Server Merupakan sebuah perangkat lunak yang dipasang di server Berfungsi sebagai penerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser

Lebih terperinci

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS I Gusti Ngurah Agung Bayu Ditaprawira,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Titik Lemah Jaringan Komputer

Titik Lemah Jaringan Komputer Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client. BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

4. SISTEM OPERASI TERDISTRIBUSI

4. SISTEM OPERASI TERDISTRIBUSI 4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika Fakultas Komunikasi & Informatika

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

FRAMEWORK UNTUK MENDETEKSI BOTNET KRAKEN DAN CONFICKER PADA JARINGAN KOMPUTER

FRAMEWORK UNTUK MENDETEKSI BOTNET KRAKEN DAN CONFICKER PADA JARINGAN KOMPUTER FRAMEWORK UNTUK MENDETEKSI BOTNET KRAKEN DAN CONFICKER PADA JARINGAN KOMPUTER GuruhFajar Shidik 1, Aisyatul Karima 2 1,2 Faculty of Information and Communication Technology, University Technical Malaysia

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BOTNET DETECTION SURVEY

BOTNET DETECTION SURVEY BOTNET DETECTION SURVEY Adhitya Nugraha 1, Fauzi Adi Rafrastara 2 Faculty of Information and Technology, University Teknikal Malaysia Melaka adhitya_gro@yahoo.com 1, fauzi_adi@yahoo.co.id 2 ABSTRAK Di

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

Jenis ancaman jaringan Dan Cara mengatasinya

Jenis ancaman jaringan Dan Cara mengatasinya Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

Automatisasi Penanganan Insiden dan Deteksi Phishing

Automatisasi Penanganan Insiden dan Deteksi Phishing Automatisasi Penanganan Insiden dan Deteksi Phishing Makalah Tugas Kuliah EL6115 Operasi Keamanan dan Incident Handling Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH

Lebih terperinci

APLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL

APLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL APLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL Edwin Nugraha, Murtiwiyati Fakultas Ilmu Komputer, Universitas Gunadarma Jl. Margonda Raya 100 Depok 16424 ABSTRAK

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Laporan Dwi Bulan V 2013

Laporan Dwi Bulan V 2013 Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober

Lebih terperinci

APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract

APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan III 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Investigasi Serangan Malware Njrat Pada PC

Investigasi Serangan Malware Njrat Pada PC Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24

Lebih terperinci

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan II 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan

Lebih terperinci

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI Oleh : GENTA PAMBUDI PUTRA WIDYASTORO 1034010011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan II 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....

Lebih terperinci

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB 1 Arsitektur Layanan

BAB 1 Arsitektur Layanan BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING. Halim Agung Tekhnik Informatika Universitas Bunda Mulia

PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING. Halim Agung Tekhnik Informatika Universitas Bunda Mulia PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan 1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci