BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah"

Transkripsi

1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Windows XP merupakan salah satu sistem operasi yang banyak digunakan dengan salah satu keunggulannya yaitu user-friendly. Namun salah satu kelemahan sistem operasi ini yang banyak digunakan para cracker dan juga hacker adalah protokol RPC (Remote Procedure Call). (Tanujaya, 2004) RPC adalah suatu protokol yang menyediakan suatu mekanisme komunikasi antar proses yang mengijinkan suatu program untuk berjalan pada suatu komputer tanpa terasa adanya eksekusi kode pada sistem yang jauh. (Newmarch, 1995). Protokol RPC digunakan untuk membangun aplikasi klien-server yang terdistribusi. Protokol ini didasarkan pada memperluas konsep konvensional dari suatu prosedur dimana nantinya prosedur ini dapat dipanggil dimana pemanggil tidak harus mempunyai alamat yang sama dengan yang lokasi dimana prosedur ini dipanggil. Dimana proses ini dapat dilakukan pada sistem yang sama atau sistem yang berbeda namun terhubung pada jaringan. Namun terdapat kelemahan di dalam bagian dari RPC yang berhubungan dengan pertukaran pesan melalui TCP/IP. Kegagalan terjadi dikarenakan penanganan kesalahan pada pesan yang berisi informasi yang salah. Hasil dari kelemahan ini berakibat pada bagian antar-muka RPC, yaitu bagian yang mendengarkan port RPC yang di-enable. Bagian antar-muka ini menangani objek aktivasi dari DCOM (Distributed Component Object Model) yang dikirimkan oleh mesin klien ke server. Kelemahan ini umumnya dimanfaatkan oleh seorang penyerang untuk dapat menjalankan suatu kode dengan kewenangan Administrator sistem lokal pada sistem yang terinfeksi. Dengan demikian, maka sistem yang diserang dapat

2 2 diubah-ubah termasuk pengkopian dan penghilangan data sampai pembuatan user baru dengan hak tidak terbatas. Seiring dengan pesatnya kemajuan teknologi informasi, khususnya di bidang teknologi komputer dan jaringan, maka keamanan menjadi isu yang kerap kali dibahas, mulai dari ancaman langsung para cracker (hacker jahat) hingga ancaman yang dilakukan melalui suatu program yang disebut virus komputer. Suatu program atau script apapun yang bersifat merusak atau merugikan dapat dikategorikan sebagai virus komputer, worm maupun trojan horse. (Darmal, 2006) Beberapa waktu lalu muncul virus yang dikenal sebagai Conficker. Virus Conficker atau sering juga disebut Kido atau Downadup merupakan salah satu virus yang cukup berbahaya, bahkan Microsoft sampai membuat sayembara dengan hadiah 3 milyar rupiah bagi yang bisa menangkap pembuatnya. Virus yang mampu menginfeksi komputer jaringan ini antara lain mengakibatkan komputer menjadi lambat, mengganggu aktivitas sharing folder dan printer, serta virus ini mampu membuat sebuah file worm dengan extension.jpg,.gif,.png dan.bmp sehingga pengguna mengira itu adalah file gambar, padahal aslinya adalah virus. (Tanujaya, 2008). Virus Conficker ini cukup cerdas dan memiliki kemampuan meng-update dirinya sehingga sangat menyulitkan pembuat antivirus untuk membuat tools membasmi dirinya. Dampak yang ditimbulkan virus W32/Conficker (Sap, 2009): 1. Jika varian sebelumnya mematikan service Workstation, Server dan Windows Firewall/Internet Connection Sharing (ICS). Maka kali ini virus berusaha untuk mematikan dan men-disable beberapa service, yaitu: wscsvc: Security Center, wuauserv: Automatic Updates, BITS: Background Intellegent Transfer Service, ERSvc: Error Reporting Service, WerSvc: Windows Error Reporting Service, WinDefend: Windows Defender. 2. Virus mampu melakukan blok terhadap program aplikasi yang berjalan saat mengakses website yang mengandung string berikut. Hal ini dilakukan

3 3 tanpa melakukan perubahan pada host file yang ada. Dengan melakukan blok, dapat mencegah program anti-malware untuk melakukan update antivirus dan mencegah user saat mencoba akses ke website keamanan. Seperti Ccert, sans, bit9, windowsupdate, wilderssecurity, threatexpert, castlecops, spamhaus, cpsecure, arcabit, emsisoft, sunbelt, securecomputing, rising, prevx, pctools, norman, k7computing, ikarus, hauri, hacksoft, gdata, fortinet, ewido, clamav, comodo, quickheal, avira, avast, esafe, ahnlab, centralcommand, drweb, grisoft, nod32, f prot, jotti, kaspersky, f secure, computerassociates, networkassociates, etrust, panda, sophos, trendmicro, mcafee, norton, symantec, microsoft, defender, rootkit, malware, spyware virus. 3. Virus berusaha melakukan perubahan pada sistem Windows XP/Vista/Server 2008 dengan menggunakan perintah: netsh interface tcp set global autotuning= disabled. Dengan perintah ini, maka Windows Auto Tuning akan di-disable. Windows Auto Tuning merupakan salah satu fitur dari Windows Vista dan Server 2008 yang berguna untuk meningkatkan performa ketika mencoba akses jaringan. 4. Virus berusaha men-download dan mengeksekusi file (bmp, gif, jpeg, png) yang kemudian masuk pada temporari internet. Virus melakukan download pada beberapa website berikut: aaidhe.net, aamkn.cn, abivbwbea.info, aiiflkgcw.cc, alfglesj.info, amcfussyags.net, amzohx.ws, apaix.ws, argvss.info, arolseqnu.ws, asoidakm.cn, atnsoiuf.cc, dan lain-lain. 5. Virus akan mengecek koneksi internet dan men-download file dengan menyesuaikan tanggal setelah 1 Januari Untuk itu virus mengecek pada beberapa website berikut: baidu.com, google.com, yahoo.com, msn.com, ask.com, w3.org, aol.com, cnn.com, ebay.com, msn.com, myspace.com.

4 4 6. Virus akan membuat rule firewall pada gateway jaringan lokal yang membuat serangan dari luar terkoneksi dan mendapatkan alamat external IP Address yang terinfeksi melalui berbagai macam port (1024 hingga 10000). 7. Virus akan membuat service dengan karakteristik berikut, agar dapat berjalan otomatis saat start-up Windows: Service name: [%nama acak%].dll Path to executable: %System32% k netsvcs. Serta dengan menggunakan kombinasi dari beberapa string berikut yang muncul pada deskripsi service (biasanya gabungan 2 string semisal Security Windows ): Boot, Center, Config, Driver, Helper, Image, Installer, Manager, Microsoft, Monitor, Network, Security, Server, Shell, Support, System, Task, Time, Universal, Update, Windows. 8. Virus membuat HTTP Server pada port yang acak: Virus melakukan koneksi ke beberapa website untuk mendapatkan alamat IP Address External yang sudah diinfeksi: Virus membuat scheduled task untuk menjalankan file virus yang sudah di copy dengan perintah: rundll32.exe.[%ekstensi acak%], [%acak]. Karena itulah penulis membuat tugas akhir yang berjudul Analisis Penyerangan Virus Conficker pada Sistem Operasi Windows XP di Celah Keamanan RPC DCOM 3.

5 5 1.2 Rumusan Masalah Rumusan masalah dari sistem ini adalah: 1. Bagaimana virus Conficker dapat menginfeksi sistem operasi Windows XP di celah keamanan RPC DCOM Bagaimana cara mengetahui komputer anda terinfeksi virus Conficker. 3. Bagaimana cara pencegahan agar komputer tidak terinfeksi virus Conficker. 1.3 Batasan Masalah Batasan masalah dari sistem ini adalah: 1. Virus yang akan dianalisa adalah virus Conficker secara umum. 2. Hubungan antara RPC, DCOM dan infeksi virus Conficker. 3. Tidak membahas detail cara kerja service RPC dan DCOM. 4. Gejala dan efek yg ditimbulkan virus Conficker. 5. Skripsi ini tidak membangun sebuah anti virus untuk virus Conficker. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah: 1. Melakukan simulasi untuk mengetahui traffic network pada sebuah komputer yang terinfeksi Conficker. 2. Melakukan suatu perbandingan tools anti virus atau removal tools untuk mengetahui tools yang terbaik untuk mengatasi Conficker. 1.5 Manfaat Penelitian Manfaat dari sistem ini adalah: 1. Bisa digunakan untuk alat bantu pembelajaran bagi Network Administrator dan Programmer.

6 6 2. Bisa digunakan untuk menganalisis keberadaan virus Conficker. 1.6 Metodologi Penelitian Dalam menyusun skripsi ini penulis melakukan beberapa penerapan metode penelitian untuk menyelesaikan permasalahan. Adapun metode penelitian yang dilakukan adalah dengan cara: 1. Penelitian Kepustakaan Penelitian ini bertujuan untuk mengumpulkan, mempelajari serta menyeleksi bahan-bahan yang diperlukan untuk penulisan skripsi ini. 2. Analisis dan Perancangan Sistem Menganalisis virus Conficker yang menginfeksi sistem operasi Windows XP di celah keamanan RPC DCOM 3 dimulai dari tahap perencanaan yang akan digunakan sebagai sarana untuk membantu pembelajaran agar lebih mudah dipahami. 3. Implementasi Sistem dan Pengujian Menyusun sistem yang akan digunakan untuk memproses data dan informasi virus Conficker. 1.7 Sistematika Penulisan Dalam penuisan skripsi ini, sistematika penuisan di bagi menjadi lima bab, yaitu: Bab I PENDAHULUAN Bab ini berisikan penjelasan mengenai latar belakang masalah, rumusan masalah, tujuan, batasan masalah, metodologi, serta sistematika penulisan yang digunakan untuk menyusun laporan.

7 7 Bab II LANDASAN TEORI Bab ini berisikan dasar teori yang digunakan dalam analisis, perancangan dan implementasi skripsi. Bab III ANALISIS Bab ini membahas tentang konsep, serta pembahasan cara kerja dari Conficker. Bab IV IMPLEMENTASI DAN PENGUJIAN Bab ini menjelaskan tentang pengujian terhadap komputer Client yang sudah terinfeksi Conficker dengan menggunakan Wireshark untuk melihat trafik network pada komputer Client, serta membandingkan tools yang efektif untuk menanggulangi Conficker dan pencegahan agar komputer tidak kembali terinfeksi dengan Conficker. Bab V KESIMPULAN DAN SARAN Pada bab ini akan diuraikan kesimpulan dari penjelasan bab-bab sebelumnya, sehingga dari kesimpulan tersebut penulis mencoba memberi saran yang berguna untuk mengatasi dan mencegah agar komputer tidak terinfeksi kembali dengan Conficker.

MAKALAH KAJIAN MENDITEKSI DAN MENGATASI ANCAMAN CONFICKER

MAKALAH KAJIAN MENDITEKSI DAN MENGATASI ANCAMAN CONFICKER MAKALAH KAJIAN MENDITEKSI DAN MENGATASI ANCAMAN CONFICKER Disusun oleh Rizki kurniadi 3307220373 Politekhnik Negeri Jakarta ABSTRAK Kehidupan di era globalisasi yang serba modern dan serba berbasis komputer

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

ANALISIS PENYERANGAN VIRUS CONFICKER PADA SISTEM OPERASI WINDOWS XP DI CELAH KEAMANAN RPC DCOM 3 NANDAR AFRIZA

ANALISIS PENYERANGAN VIRUS CONFICKER PADA SISTEM OPERASI WINDOWS XP DI CELAH KEAMANAN RPC DCOM 3 NANDAR AFRIZA ANALISIS PENYERANGAN VIRUS CONFICKER PADA SISTEM OPERASI WINDOWS XP DI CELAH KEAMANAN RPC DCOM 3 SKRIPSI NANDAR AFRIZA 051401010 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Membuat Router dengan NAT pada Windows XP

Membuat Router dengan NAT pada Windows XP Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER

JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER Dosen: Abdullah A. Koro, M.Kom Disusun oleh: Nama : Mawan Agus Nugroho. NIM: 1011.600.184 Kelas: X.A Program PascaSarjana Magister Ilmu Komputer Universitas

Lebih terperinci

P6 Keamanan Sistem Operasi & Aplikasi SIF61

P6 Keamanan Sistem Operasi & Aplikasi SIF61 P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem

Lebih terperinci

PROSES, OBJEK DAN LAYANAN TERDISTRIBUSI

PROSES, OBJEK DAN LAYANAN TERDISTRIBUSI PROSES, OBJEK DAN LAYANAN TERDISTRIBUSI SISTEM TERDISTRIBUSI CLIENT SERVER PROSES TERDISTRIBUSI SISTEM TERDISTRIBUSI CLIENT SERVER 1 Proses terdistribusi dapat diaplikasikan pada berbagai ruang kerja,

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

BAB 1 Arsitektur Layanan

BAB 1 Arsitektur Layanan BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di

Lebih terperinci

Management Oleh : Felix Andreas Sutanto

Management Oleh : Felix Andreas Sutanto Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

TUGAS JARINGAN KOMPUTER

TUGAS JARINGAN KOMPUTER TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan

Lebih terperinci

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file

Lebih terperinci

6 March, 2017 16:30 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1630/ ü Imanuel Tegar.K ü Muhammad Romdani ü M. Syaiful Bahri Menyediakan

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

TROUBLESHOOTING JARINGAN LAN DAN SOLUSINYA

TROUBLESHOOTING JARINGAN LAN DAN SOLUSINYA TROUBLESHOOTING JARINGAN LAN DAN SOLUSINYA Ada banyak jenis masalah jaringan yang dapat menyebabkan gangguan pada sebuah komputer, gangguan jaringan local, sampai gangguan pada koneksi jaringan global.

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

Investigasi Serangan Malware Njrat Pada PC

Investigasi Serangan Malware Njrat Pada PC Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

Tugas Komunikasi Data

Tugas Komunikasi Data Tugas Komunikasi Data by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/tugas-komunikasi-data-2/ v Calvin Henmarc Tutupoly (15160167) v Lutfiana Syahril

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22, Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22, 2014 0 556 Apakah anda merasa aman berselancar di dunia maya? Internet merupakan tempat yang berbahaya, karena terdapat sangat banyak

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Virus Kejam Dan Bandel Pada Komputer

Virus Kejam Dan Bandel Pada Komputer Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Penggunaan linux sebagai sistem operasi server adalah karena linux dapat diperoleh secara gratis dan dapat disebarluaskan secara bebas. Selain itu, linux merupakan

Lebih terperinci

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Titik Lemah Jaringan Komputer

Titik Lemah Jaringan Komputer Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB I PENDAHULUAN. 2. Dapat mengetahui tujuan dari Virtual Host. 3. Mampu mengkonfigurasi Virtual Host khususnya pada Centos.

BAB I PENDAHULUAN. 2. Dapat mengetahui tujuan dari Virtual Host. 3. Mampu mengkonfigurasi Virtual Host khususnya pada Centos. BAB I PENDAHULUAN 1.1 Latar Belakang Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan

Lebih terperinci

STUDI SISTEM KEAMANAN KOMPUTER

STUDI SISTEM KEAMANAN KOMPUTER STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520

Lebih terperinci

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

Keamanan Sistem Operasi

Keamanan Sistem Operasi Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate

Lebih terperinci

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL 1 KONFIGURASI DATABASE CLIENT DAN SERVER

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL 1 KONFIGURASI DATABASE CLIENT DAN SERVER PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL 1 KONFIGURASI DATABASE CLIENT DAN SERVER LABORATORIUM REKAYASA PERANGKAT LUNAK TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2011-2012 I. TUJUAN

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER Alat 1. GHex 2. OllyDbg Tugas Analisis cara kerja program payload.exe

Lebih terperinci

(Mengatasi Remote Attack)

(Mengatasi Remote Attack) The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

BAB 3 Landasan Teori

BAB 3 Landasan Teori BAB 3 Landasan Teori 3.1 Internet Internet adalah sistem global jaringan komputer yang saling berhubungan yang menggunakan standar Internet Protocol (TCP / IP) untuk menghubungkan perangkat di seluruh

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,

Lebih terperinci

Anti Virus. Giofanny Bellacyane. Abstrak.

Anti Virus. Giofanny Bellacyane. Abstrak. Anti Virus Giofanny Bellacyane giofanny@raharja.info Abstrak Perkembangan virus memang sangat meresahkan para pengguna komputer, karena tak hanya membuat komputer menjadi lambat dalam pekerjaannya namun

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 52 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung

Lebih terperinci