Paulus Artha Sasmita 22/TI Metode DNS Spoofing

Ukuran: px
Mulai penontonan dengan halaman:

Download "Paulus Artha Sasmita 22/TI Metode DNS Spoofing"

Transkripsi

1 Paulus Artha Sasmita /TI Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache pada suatu server DNS dengan data atau infrmasi yang salah. Metde ini mengeksplitasi server yang vulnerable untuk memdifikasi data yang disimpannya yang nantinya akan digunakan leh sistem yang menjadi target. Jika sebuah server DNS terkena DNS spfing atau cache pisning maka data atau infrmasi yang diberikan server DNS tersebut tidak valid lagi karena telah di-spf atau diracuni leh sang penyerang. Misal: server DNS dari target.cm terkena DNS spfing maka sang penyerang dapat memasukkan data atau infrmasi yang salah pada server DNS tersebut sehingga dia dapat menggunakannya untuk melakukan beberapa hal yang berhubungan dengan recrd DNS pada target.cm: A recrd Jika recrd ini teracuni maka sang penyerang mungkin akan memberikan pemetaan dari nama hst ke alamat IP yang salah sehingga server DNS jadi tidak berfungsi sebagaimana mestinya. Sang penyerang dapat pula membuat website yang sama dengan website aslinya. Kemudian pemetaan nama ke alamat IP diarahkan ke website yang telah dia buat tadi. misal website bank atau situs e- cmmerce, sang penyerang dapat memanen username, passwrd, nmr kartu kredit, dan infrmasi para pengguna layanan website itu. Cnth:

2 Setiap kmputer pada rganisasi yang mempunyai tritas terhadap dmain target.cm akan bertanya pada server 'ns1.target.cm' setiap kali akan melakukan akses Internet. Setiap kali server ns1.target.cm menerima pertanyaan di luar dmain 'target.cm', server tersebut akan bertanya pada pihak tritas dmain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns1.target.cm' dapat langsung memberikan jawaban yang benar. Kemudian serang penyerang menginginkan untuk mengelabui cachenya untuk mempercayai bahwa memiliki alamat IP , penyerang ini menginginkan semua permintaan (query) ke cache-nya untuk ke alamat terarah ke alamat yang mana alamat IP ini adalah alamat IP website yang penyerang buat, sedangkan alamat IP asli server DNS dari klikbca.cm adalah Bila serangan ini tidak berhasil atau didapatkan alamat yang tepat dari maka untuk mencbanya lagi harus menunggu TTL selesai dalam cache. Kejadian ini sangat mungkin terjadi, apabila dmain dari klikbca.cm memiliki lebih dari satu server DNS dan penyerang tidak mengetahui server mana yang menjadi target query. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut. MX recrd Dengan memasukkan data mx recrd yang tidak valid, sang penyerang bisa mengarahkan semua lalu lintas ke server milik sang penyerang dan tetap mem-frward/meneruskan untuk server tujuan.

3 Spfing data mx recrd pada server DNS Penyerang bisa juga menggunakan permintaan rekursif (recursive query) suatu hst/dmain ke server DNS target untuk meracuni cache server DNS. Server tersebut akan mencari name-server yang bertanggung jawab terhadap hst dan akan mengirimkan query ke name-server tersebut untuk meminta recrd mengenai hst/dmain yang diminta. Pada saat bersamaan dengan pemberian respn leh name-server yang dimintai untuk melakukan reslving, dimasukkan juga data/infrmasi tentang suatu pemetaan hst/dmain yang salah/palsu. Sehingga reslver/klien lain yang meminta reslving hst tersebut akan mendapatkan respn yang salah/palsu juga.

4 Penangganan DNS Attack Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server/dns spfing adalah dengan melakukan tentikasi hst yang akan kita hubungi. Mdel tentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seserang dapat dengan yakin bahwa hst yang dia akses adalah hst yang sebenarnya. Cara lainnya yaitu prgram DNS mempunyai pilihan untuk mematikan atau mennaktifkan prses caching. Jika prses caching tidak diaktifkan, menipu balasan kepada sebuah server adalah sia-sia. Prgram yang paling terbaru telah mempunyai patch untuk melawan pisning. Saat ini, paket-paket yang diterima dengan cacatan authritative / berkuasa diverifikasi dahulu sebelum memasukannya ke dalam cache. Berikut ini adalah rekmendasi yang relatif aman pada BIND: 1. Penggunaan versi BIND terbaru. Sebagian besar versi BIND lama mempunyai bug dan dapat dieksplitasi sehingga akan menimbulkan serangan. Dengan menggunakan versi terbaru diharapkan dapat meminimalkan adanya bug dan eksplitasi yang bisa dilakukan terhadap name-server karena bug pada versi sebelumnya biasanya

5 sudah diperbaiki pada versi yang lebih baru. Jangan lupa ketika meng-upgrade baca perubahan yang ada (release ntes), karena pada beberapa versi terbaru ada perubahan knfigurasi untuk mengaktifkan fitur baru dan kinerjanya. 2. Mengurangi kesalahan pada satu titik Ada beberapa cara: Menyediakan server DNS lebih dari satu yang tritatif pada tiap zne (berbeda subnet, berbeda ruter, berbeda kneksi). Menyediakan master name-server cadangan. Menyediakan name-server cadangan untuk reslutin. 3. Pembatasan zne-transfer Melakukan pembatasan zne-transfer hanya kepada secndary name-server atau mesin yang benar-benar mempunyai authrity terhadap infrmasi atau data pada zne yang bersangkutan. Pada /etc/named.cnf tambahkan baris allw transfer { [ip-atau-jaringan-yang-bleh-melakukan-zne-transfer]}; di bagian ptins atau zne. Selain itu bisa juga dengan menggunakan metde Transactin SIGnature (TSIG). Zne-transfer tidak dapat dilakukan leh name-server yang meminta tanpa key (kde TSIG) yang sama pada primary-master name-server. 4. Membatasi dynamic update Dynamic update harus dibatasi pada server DNS kita dari permintaan update infrmasi hst/dmain. Pada /etc/named.cnf tambahkan baris allw update { [ip-atau-jaringan-yang-bleh-melakukan-update]}; di bagian ptins atau zne. Cnth: Dynamic update tidak dapat dilakukan leh name-server yang meminta tanpa key (kde TSIG) yang sama pada primary-master name-server.

6 5. Pembatasan query Membatasi query atau permintaan terhadap data atau infrmasi yang ada dalam database-cache atau berkas zne server DNS. Pada /etc/named.cnf tambahkan baris allw query { [ip-atau-jaringan-yang-bleh-melakukan-query]}; di bagian ptins atau zne. 6. Membatasi permintaan rekursif Dengan pembatasan permintaan rekursif pada server DNS maka dapat meminimalkan ancaman DNS spfing/cache pisning. Permintaan rekursif dapat dibatasi dengan ptins allw-recursin. Jika ingin mematikan fasilitas permintaan rekursif dapat menggunakan ptins recursin n. 7. Membagi fungsi dua name-server. Pembagian fungsi dari name-server yaitu: Fungsi untuk menerima dan menjawab query akan menghindari adanya kelebihan beban pada server DNS kita terutama permintaan reslving yang banyak. Fungsi untuk name-server jaringan internal dan eksternal untuk menghindari infrmasi atau data dimanfaatkan leh rang yang tidak bertanggung jawab. Ketika kita mencba membuat dua server DNS, kita membutuhkan dua kmputer server (perangkat keras). Dengan BIND versi 8 ke atas kita dapat membuat dua name-server dalam satu kmputer sehingga kita dapat membagi name-server untuk menerima dan menjawab query atau permintaan reslving nama dmain. 8. Menlak permintaan versi BIND Permintaan versi perangkat lunak BIND biasanya dilakukan penyerang untuk mengetahui versi dari BIND dan akan membandingkan dengan daftar versi yang mempunyai kelemahan. Selanjutnya si penyerang akan menyerang dengan serangan atau eksplitasi yang spesifik pada versi BIND tertentu. Kita harus

7 menlak permintaan versi dan mencatat permintaan tersebut, yaitu dengan mengedit /etc/named.cnf dan zne. 9. Menjalankan named sebagai pengguna biasa atau nn-rt. Penggunaan accunt rt untuk menjalankan named adalah tindakan yang penuh resik. Orang lain atau penyusup dapat mengekplitasi atau memanfaatkan kelemahan layanan yang dijalankan leh rt sehingga dia bisa mendapatkan hak rt dengan eksplitasinya. Tambahkan pengguna baru misal: named, set direktri kerja /var/named/, pastikan pengguna named hanya dapat menjalankan prgram name-server named saja. Pastikan pengguna named mempunyai hak akses pada direktri kerja named (/var/named/), berkas zne dan juga hak untuk menulis pid dari named. 10. Knfigurasi antarmuka dimana named mendengarkan permintaan reslving hst/dmain. Dengan mengknfigurasi antarmuka jaringan (misal kartu jaringan eth0) untuk mendengarkan atau listening pada prt 53 maka dapat membatasi jaringan mana yang dapat mengirimkan query atau permintaan reslving nama dmain terhadap server DNS. 11. Kntrl akses atau Access Cntrl Lists (ACL) ini dapat membatasi layanan DNS kepada hst/jaringan yang dipercaya yaitu dengan memasukkan data hst dan jaringan tersebut ke dalam berkas knfigurasi. Data atau infrmasi databasecache server DNS hanya dapat diakses leh hst dan jaringan yang terpercaya sehingga mempersempit kesempatan serang penyusup untuk melakukan pengambilan data hst dan jaringan pada suatu perusahaan. Cnth: Deklarasi ACL dengan nama "dalam" untuk jaringan internal. 12. Chrt Jail Teknik ini akan menghindari named digunakan leh penyusup untuk melakukan mdifikasi filesystem serta menghindari adanya buffer verflw.

8 Secara umum langkah menjalankan named dengan lingkungan chrt() yaitu: Pilih direktri kerja named misal /var/named/, jika anda menginginkan direktri lain bisa anda buat sendiri. Salin berkas-berkas yang penting untuk menjalankan named: named (binary), named.cnf, zne. Jalankan named dengan ptin -t. 13. Mematikan layanan yang tidak perlu dan mem-filter lalu lintas data. Layanan-layanan yang tidak digunakan pada hst yang menjalankan name-server sebaiknya dimatikan selain itu juga perlu dilakukan pem-filteran-an lalu lintas data. Lalu lintas atau permintaan yang menuju prt 53/tcp dan prt 53/udp diijinkan tetapi tetap di-filter dan dibatasi melalui knfigurasi name-server. Layanan lain pada hst yang masih digunakan dapat di-filter enggunakan firewall. 14. Memnitr server DNS dan berita keamanan BIND. Seiring dengan waktu keamanan menjadi ancaman bagi sistem kita. Untuk memperkecil atau mempersempit terjadinya pemanfaatan kelemahan sistem kita terutama server DNS maka kita harus tetap memnitr server (mnitr berkas catatan/lg sistem) dan mengikuti infrmasi melalui mailing-list keamanan BIND ataupun di website keamanan/sekuriti. Di milis dan website tersebut biasanya tersedia infrmasi kelemahan-kelemahan yang terjadi pada suatu perangkat lunak ataupun sistem dan cara mencegahnya.

9 Kesimpulan Kesimpulan dari penelitian ini adalah BIND (Barkeley Internet Name Dmain) sebagai implementasi dari prtkl Dmain Name System yang paling umum dan banyak digunakan mempunyai standar yang memiliki kelemahan-kelemahan sehingga menyebabkan kerawanan (vulnerabilities) yang menjadi subjek penyerangan. Lakukan pencegahan DNS attack dengan cara knfigurasi dan implementasi yang aman pada server DNS, salah satunya yaitu dengan menerapkan digital certificate untuk meyakinkan user akan keaslian hst yang diaksesnya.

10 DAFTAR PUSTAKA

III PERANCANGAN SISTEM

III PERANCANGAN SISTEM Bab III PERANCANGAN SISTEM 1.1 Rancangan Topologi Rancangan topologi jaringan yang digunakan pada DNS Cache Poisoning dan DNS Spoofing pada DNS Server seperti gambar berikut : Gambar 3.1 Rancangan Topologi

Lebih terperinci

1. Domain Name System

1. Domain Name System Suatu hst pada jaringan Transmissin Cntrl Prtcl/Internet Prtcl (TCP/IP) harus memiliki alamat IP agar dapat diakses. Alamat IP yang digunakan sekarang (IP versi 4) dibentuk dalam frmat angka lng integer

Lebih terperinci

Kebijakan Privasi Loketagen.com. (Privasi Policy)

Kebijakan Privasi Loketagen.com. (Privasi Policy) Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar

Lebih terperinci

LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi

LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi LAMPIRAN IT POLICY Ruang Lingkup IT plicy ini mencakup hal hal seperti: 1. Karyawan baru dan karyawan keluar 2. Penggunaan kmputer 3. Pengendalian akses kntrl 4. Keamanan data 5. Hardware 6. Pengendalian

Lebih terperinci

KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?

KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan? KEAMANAN KOMPUTER Mengapa Keamanan Kmputer Sangat Dibutuhkan? Infrmatin Based Sciety menyebabkan infrmasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan infrmasi secara tepat

Lebih terperinci

Jaringan Komputer, Pertemuan 9. Routing

Jaringan Komputer, Pertemuan 9. Routing Ruting 1. Pengertian Ruting Ruting IP adalah prses pengiriman data dari satu hst dalam satu netwrk ke hst dalam netwrk yang lain melalui suatu ruter. Agar ruter dapat mengetahui bagaimana meneruskan paket

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

RANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Microsoft Access 2007)

RANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Microsoft Access 2007) RANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Micrsft Access 2007) A. PENGERTIAN DATABASE Kata Database berasal dari bahasa inggris, dalam bahasa Indnesia database diartikan dengan Pangkalan Data

Lebih terperinci

MANUAL BOOK SYSTEM INFORMASI KEGIATAN AIPNI (SIKAIPNI) Versi Untuk Institusi AIPNI-AINEC

MANUAL BOOK SYSTEM INFORMASI KEGIATAN AIPNI (SIKAIPNI) Versi Untuk Institusi AIPNI-AINEC MANUAL BOOK SYSTEM INFORMASI KEGIATAN AIPNI (SIKAIPNI) Versi Untuk Institusi AIPNI-AINEC WWW.SIKAIPNI.AIPNI-AINEC.COM DAFTAR ISI DAFTAR ISI... 1 HALAMAN PESERTA KEGIATAN... 2 1. Link Halaman Umum Web...

Lebih terperinci

Dindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen:

Dindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen: Kuliah Umum IlmuKmputer.Cm Cpyright 2003 IlmuKmputer.Cm Pengantar Pengellaan Sistem Dindin Nugraha dinesea@lycs.cm Lisensi Dkumen: Cpyright 2003 IlmuKmputer.Cm Seluruh dkumen di IlmuKmputer.Cm dapat digunakan,

Lebih terperinci

PENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data

PENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data UNIVERSITAS UNIVERSAL BATAM 2016 PENDAHULUAN Data dan Infrmasi Data merupakan nilai (value) yang turut merepresentasikan deskripsi dari suatu bjek atau kejadian (event) Infrmasi merupakan hasil dari penglahan

Lebih terperinci

Jenis ancaman jaringan Dan Cara mengatasinya

Jenis ancaman jaringan Dan Cara mengatasinya Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk

Lebih terperinci

BAB IV 4. DESKRIPSI KERJA PRAKTIK

BAB IV 4. DESKRIPSI KERJA PRAKTIK BAB IV 4. DESKRIPSI KERJA PRAKTIK 4.1. Analisa Sistem Pada pengembangan teknlgi infrmasi pada era ini dibutuhkan analisisa dan perancangan sistem penglahan data yang baik. Sistem penglahan data tersebut

Lebih terperinci

Konsep Basisdata Bab 1

Konsep Basisdata Bab 1 Knsep Basisdata Bab 1 Sebuah Pengantar Pengampu Matakuliah A Didimus Rumpak, M.Si. hp.: 085691055061 dimurumpak@yah.cm 1 Bab Tujuan Identifikasi tujuan dan ruang lingkup buku ini Survei mengapa, apa, dan

Lebih terperinci

DNS (in)security : DK * 's DNS Vulnerability

DNS (in)security : DK * 's DNS Vulnerability DNS (in)security : DK * 's DNS Vulnerability Tedi Heriyanto 19 Agustus 2008 DK = Dan Kaminsky 1 Agenda Pengenalan DNS Apa itu DNS? Sejarah DNS Daftar Istilah dalam DNS Cara Kerja DNS Struktur Paket DNS

Lebih terperinci

MANAJEMEN DATABASE MySQL MENGGUNAKAN MySQL-FRONT

MANAJEMEN DATABASE MySQL MENGGUNAKAN MySQL-FRONT MANAJEMEN DATABASE MySQL MENGGUNAKAN MySQL-FRONT 1. Apakah itu MySQLFrnt Semakin bertambahnya ppularitas MySQL, banyak tl yang dikembangkan untuk memudahkan prses pengellaan agar database MySQL lebih mudah

Lebih terperinci

MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) r1

MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) r1 MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) 800-81r1 I Gede Putu Krisna Juliharta1), I Gede Oka Antara2), Made Henny Aryani3) 1) 2)3) Sistem Informasi

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada

BAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada BAB IV DESKRIPSI PEKERJAAN Kerja praktik yang kami laksanakan di PT. Indberka Investama pada tanggal 11 Juli 2016 s.d 11 Agustus 2016. PT. Indberka Investama merupakan perusahaan nasinal yang bergerak

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

Bab V DNS pada IPV6 Iljitsch van Beijnum

Bab V DNS pada IPV6 Iljitsch van Beijnum Bab V DNS pada IPV6 Iljitsch van Beijnum 1 DNS Memang pada dasarnya untuk memahami IP address utamanya pada IPv6 sangatlah rumit Dan DNS berfungsi agar ketika kita berhadapan dengan IP lebih user-friendly

Lebih terperinci

-KONFIGURASI DNS SERVER UBUNTU SERVER

-KONFIGURASI DNS SERVER UBUNTU SERVER -KONFIGURASI DNS SERVER UBUNTU SERVER 11.04 - Dalam melakukan konfigurasi DNS Server Ubuntu Server 11.04, kita akan menggunakan bind9 sebagai server DNS. Dalam Ubuntu Server 11.04, pakage bind9 sudah ter-install,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DA UJI COBA VI.1. Hasil Pada bab ini, penulis akan menampilkan tampilan hasil perancangan yang telah dijelaskan pada bab sebelumnya dari aplikasi Perancangan dan Implementasi Pemampatan Data

Lebih terperinci

5. Kinerja. 6. Tipe Fisik. 7. Karakteristik Fisik. 8. Organisasi

5. Kinerja. 6. Tipe Fisik. 7. Karakteristik Fisik. 8. Organisasi Arsitektur Sistem Kmputer MEMORI Memri adalah bagian dari kmputer tempat prgram prgram dan data data disimpan. Istilah stre atau strage untuk memri, meskipun kata strage sering digunakan untuk menunjuk

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

BAB III TEORI PENUNJANG

BAB III TEORI PENUNJANG 8 BAB III TEORI PENUNJANG 3.1 Bimbingan dan Penyuluhan Prayitn dan Erman Amti (2004:99) mengemukakan bahwa bimbingan adalah prses pemberian bantuan yang dilakukan leh rang yang ahli kepada serang atau

Lebih terperinci

Operator / Administrator Program Studi

Operator / Administrator Program Studi Petunjuk Penggunaan Aplikasi Registrasi Online Uji Kmptensi Tenaga Kesehatan (Jenjang D3 Perawat) http://ukperawat.dikti.g.id/ Operatr / Administratr Prgram Studi Versi 1.1 PANITIA UJI KOMPETENSI NASIONAL

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada. BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan

Lebih terperinci

Pengertian [1] naming context.

Pengertian [1] naming context. Pengertian [1] Dalam sistem terdistribusi, nama digunakan untuk menunjuk ke suatu resource yang beragam dan tersebar seperti komputer, layanan (services), file dan remote object. Layanan penamaan berfungsi

Lebih terperinci

TUGAS JARINGAN KOMPUTER

TUGAS JARINGAN KOMPUTER TUGAS JARINGAN KOMPUTER Visualisasi Layanan Yang Berjalan Pada Protokol UDP Dan TCP Nama : Alfiansyah Nim : 09011281520131 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERISTAS SRIWIJAYA 2017/2018 1. Layanan

Lebih terperinci

THE DEVELOPMENT OF DATAFLOW CONTROL PROTOCOL (DCP) ON THE ETHERNET NETWORK TO MONITOR PLANT

THE DEVELOPMENT OF DATAFLOW CONTROL PROTOCOL (DCP) ON THE ETHERNET NETWORK TO MONITOR PLANT Prceeding, Industrial Electrnic Seminar 2000 (IES 2000) Graha Institut Teknlgi Sepuluh Npember, Surabaya, Octber 18 th -19 th,2000 Abstract THE DEVELOPMENT OF DATAFLOW CONTROL PROTOCOL (DCP) ON THE ETHERNET

Lebih terperinci

PRAKTIKUM 12 APPLICATION LAYER (DNS)

PRAKTIKUM 12 APPLICATION LAYER (DNS) PRAKTIKUM 12 APPLICATION LAYER (DNS) I. Tujuan 1. Mahasiswa memahami konsep aplikasi DNS. 2. Mahasiswa mampu membangun dan mengkonfigurasi DNS II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang berfungsi

Lebih terperinci

PRAKTIKUM 13 DYNAMIC DNS

PRAKTIKUM 13 DYNAMIC DNS PRAKTIKUM 13 DYNAMIC DNS A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu memahami cara kerja dari DDNS 2. Mampu mengintegrasikan DHCP dan DNS sehingga menjadi DDNS 3. Mampu mengujicoba DDNS B. DASAR TEORI

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada CV. Sinergi Design, prses perhitungan gaji masih menggunakan rumus sendiri sehingga dalam prses pembuatan lapran

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP) APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom

ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Km Abstraks Dalam teri rekayasa perangkat lunak ada 2 jenis prduk perangkat lunak. Prduk generik, yaitu prduk yang dibuat dan ditentukan fungsinalitasnya

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

PERANCANGAN DAM IMPLEMENTASI JARINGAN HOTSPOT YANG BERINTERKONEKSI DENGAN PROPERTY MANAGEMENT SYSTEM PADA KLIEN PT.HYPERNET

PERANCANGAN DAM IMPLEMENTASI JARINGAN HOTSPOT YANG BERINTERKONEKSI DENGAN PROPERTY MANAGEMENT SYSTEM PADA KLIEN PT.HYPERNET PERANCANGAN DAM IMPLEMENTASI JARINGAN HOTSPOT YANG BERINTERKONEKSI DENGAN PROPERTY MANAGEMENT SYSTEM PADA KLIEN PT.HYPERNET Chlid BINUS University, Jl. Kebn Jeruk Raya N. 27-Jakarta Barat, 021-5345830,

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

Pelatihan Web Fakultas (menggunakan cms wordpress)

Pelatihan Web Fakultas (menggunakan cms wordpress) Pelatihan Web Fakultas (menggunakan cms wrdpress) 1. Tampilan Frnt End Tampilan Frnt End default yang diberikan untuk web fakultas / prdi UAD menggunakan cms wrdpress adalah seperti dibawah ini : 2. Lgin

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

1. Rencana pemilihan model design basis data dengan menggunakan centralize atau distribution? Jawab:

1. Rencana pemilihan model design basis data dengan menggunakan centralize atau distribution? Jawab: 1. Rencana pemilihan mdel design basis data dengan menggunakan centralize atau distributin? Jawab: Kita menggunakan mdel design basis data dengan menggunakan centralize atau terpusat Alasan : Alasan kami

Lebih terperinci

Technology Solution PENDAHULUAN

Technology Solution PENDAHULUAN 1 PENDAHULUAN INAMO tech merupakan penyedia Jasa Knsultansi dalam bidang Teknlgi Infrmasi yang telah berpengalaman dan diakui sejak tahun 2013 leh perusahaan dari kalangan besar maupun kecil, berasal dari

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

DESAI EVALU IMPLEM BAB I PENDAHULUAN

DESAI EVALU IMPLEM BAB I PENDAHULUAN BAB I PENDAHULUAN Pertemuan ke : 1 Alkasi waktu : 0,5 Jam Kmpetensi dasar : 1. Mahasiswa mampu memahami pentingnya mempelajari perancangan antarmuka pengguna. Indikatr : 1. Menuliskan dan menjelaskan knsep

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini terlebih dahulu akan dibahas tentang identifikasi permasalahan, analisis permasalahan, slusi permasalahan dan perancangan sistem dalam rancang bangun

Lebih terperinci

BAB IV DISKRIPSI PEKERJAAN. pesanan barang oleh distributor. Saat ini, kegiatan pemesanan barang dimulai dari

BAB IV DISKRIPSI PEKERJAAN. pesanan barang oleh distributor. Saat ini, kegiatan pemesanan barang dimulai dari BAB IV DISKRIPSI PEKERJAAN 4.1 Analisis Sistem Aplikasi yang akan dibangun, digunakan leh bagian pemasaran tentang pesanan barang leh distributr. Saat ini, kegiatan pemesanan barang dimulai dari distributr

Lebih terperinci

Prosedur Penggunaan Program Gambar 4.7 Halaman Home

Prosedur Penggunaan Program Gambar 4.7 Halaman Home Prosedur Penggunaan Program Gambar 4.7 Halaman Home Tampilan di atas merupakan halaman home atau halaman awal pada website Hotel Peony. Pada tampilan ini, di bagian kiri atas terdapat logo Hotel Peony,

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Konsep & Cara Kerja DNS DNS (Domain Name System) adalah suatu system yang mengubah nama host (seperti linux.or.id) menjadi alamat IP (seperti 64.29.24.175) atas semua komputer yang terhubung langsung ke

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Identifikasi Masalah, Peluang dan Tujuan Tahap pertama yaitu melakukan identifikasi masalah dan melakukan pengumpulan data dengan cara wawancara pemilik perusahaan

Lebih terperinci

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya FAKULTAS TEKNOLOGI INDUSTRI PRODI TEKNIK INFORMATIKA

Lebih terperinci

Modul III Karakteristik Packet Switching dan Virtual Packet Switching

Modul III Karakteristik Packet Switching dan Virtual Packet Switching Mdul III Karakteristik Packet Switching dan Virtual Packet Switching Anisabella (181 09 025) / Kelmpk 13 / Rabu, 5 Oktber 2011 Email : anisa_badri@yah.cm Asisten : 1 Abstrak Pada Praktikum mdul

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN

BAB IV DESKRIPSI PEKERJAAN BAB IV DESKRIPSI PEKERJAAN 2. DESKRIPSI PEKERJAAN 4.1 Analisis Sistem Berdasarkan hasil survei dan pengamatan yang dilakukan di labratrium kmputer, maka didapatkan prses-prses yang terjadi dalam transaksi

Lebih terperinci

Routing IP adalah proses pengiriman data dari satu host dalam satu network ke host

Routing IP adalah proses pengiriman data dari satu host dalam satu network ke host Routing IP adalah proses pengiriman data dari satu host dalam satu network ke host dalam network yang lain melalui suatu router. Agar router dapat mengetahui bagaimana meneruskan paket paket ke alamat

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap BAB IV DESKRIPSI PEKERJAAN 4.1 Identifikasi Masalah Sebelum melakukan prses analisa, tahapan pertama ketika melakukan kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap perusahaan

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN

BAB IV DESKRIPSI PEKERJAAN BAB IV DESKRIPSI PEKERJAAN Semua rganisasi membutuhkan aliran infrmasi yang membantu manajer untuk mengambil bermacam keputusan yang dibutuhkan. Aliran infrmasi ini diatur dan diarahkan dalam suatu sistem

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017

Lebih terperinci

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Abdul Jabbar Febianto, 10/308936/PTK/07028 Rozzi Kusuma Dinata, 10/308845/PTK/07018 Jurusan Teknik Elektro FT UGM, Yogyakarta 2010 1.1 PENDAHULUAN Domain Name System (DNS) adalah

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. sistem yang ada saat ini pada CV. Rahayu Sentosa. Hasil yang ditemukan dalam

BAB IV DESKRIPSI KERJA PRAKTIK. sistem yang ada saat ini pada CV. Rahayu Sentosa. Hasil yang ditemukan dalam BAB IV DESKRIPSI KERJA PRAKTIK 1.1 Analisis Sistem Dalam pengembangan teknlgi dibutuhkan analisis dan perancangan sistem yang ada saat ini pada CV. Rahayu Sentsa. Hasil yang ditemukan dalam analisa sistem

Lebih terperinci

UNSUR PENGELOLAAN WEB SITE ATAU SITUS Disampaikan oleh Soekartono, S.IP., M.Si

UNSUR PENGELOLAAN WEB SITE ATAU SITUS Disampaikan oleh Soekartono, S.IP., M.Si UNSUR PENGELOLAAN WEB SITE ATAU SITUS Disampaikan leh Sekartn, S.IP., M.Si Pengertian Web Site Atau Situs Situs Dapat Diartikan Sebagai Kumpulan Halaman-Halaman Yang Digunakan Untuk Menampilkan Infrmasi,

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS MASALAH Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, berita tersebar ke khalayak luas melalui media kabar berkala seperti surat

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK

KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK Vl.2 N.2 Juli 2008 ISSN 1978-9491 KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK Fuad Jauhari 1, M Iwan Wahyuddin 2 1 Jurusan Teknik Infrmatika, Fakultas Teknlgi Kmunikasi dan Infrmatika,

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

Software Requirement (Persyaratan PL)

Software Requirement (Persyaratan PL) Sftware Requirement ( PL) Arna Fariza 1 Rekayasa Perangkat Lunak Tujuan Memperkenalkan knsep persyaratan user dan sistem Menjelaskan persyaratan fungsinal dan nnfungsinal Menjelaskan bagaimana persyaratan

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

User Manual Situs Jasa Layanan Pelanggan Lab Pengujian [Admin]

User Manual Situs Jasa Layanan Pelanggan Lab Pengujian [Admin] User Manual Situs Jasa Layanan Pelanggan Lab Pengujian [Admin] Pendahuluan Situs Jasa Layanan Pelanggan Lab Pengujian merupakan website yang dibangun untuk Telkom Divisi Digital Service. Pada situs ini

Lebih terperinci

BAB IV DISKRIPSI PEKERJAAN. cara langsung menemui bagian PPQC (Production Planning and Quality Control)

BAB IV DISKRIPSI PEKERJAAN. cara langsung menemui bagian PPQC (Production Planning and Quality Control) BAB IV DISKRIPSI PEKERJAAN 4.1 Analisis Sistem Menganalisa adalah langkah awal dalam merandang dan membuat sistem baru. Langkah pertama yang dilakukan penulis yaitu melakukan bservasi ke lapangan secara

Lebih terperinci

Modul 2. Netmask dan Subnetting

Modul 2. Netmask dan Subnetting Mdul 2 Netmask dan Subnetting 1. Tujuan - Praktikan dapat memahami knsep Netmask dan Subnetting - Praktikan mampu menghitung secara efisien kebutuhan IP dalam suatu rancangan jaringan - Praktikan mampu

Lebih terperinci

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2) ISSN : 1693 1173 ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2) Abstrak Teknologi informasi dan komunikasi akhir akhir ini sangatlah pesat perkembangannya, hal ini didukung dengan semakin mudahnya

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

BAB 1 PENDAHULUAN. tahun meningkat di seluruh dunia khususnya Indonesia. Internet berfungsi

BAB 1 PENDAHULUAN. tahun meningkat di seluruh dunia khususnya Indonesia. Internet berfungsi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pertumbuhan teknlgi infrmasi khususnya jaringan internet sudah banyak dikenal leh masyarakat secara luas. Penggunaan internet dari tahun ke tahun meningkat di seluruh

Lebih terperinci

SMK-TI TRAINING AND CERTIFICATION. Modul 6 DNS. (Domain Name Service) Team Training SMK TI 48

SMK-TI TRAINING AND CERTIFICATION. Modul 6 DNS. (Domain Name Service) Team Training SMK TI 48 SMK-TI TRAINING AND CERTIFICATION Modul 6 DNS (Domain Name Service) Team Training SMK TI 48 SMK-TI TRAINING AND CERTIFICATION Tujuan: Siswa dapat mengerti serta memahami mengenai apa dan bagaimana itu

Lebih terperinci

Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server :

Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server : BAB II DHCP SERVER 2.1 Tujuan Praktikum a. Praktikan dapat memahami manfaat/kegunaan dari DHCP Server. b. Praktikan memahami kelebihan dan kekurangan penggunaan IP dinamis dibandingkan dengan penggunaan

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN  . Subianto AMIK JTC SEMARANG KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan

Lebih terperinci

Bohal K. Simorangkir UTSU Agustus 2013

Bohal K. Simorangkir UTSU Agustus 2013 BASIS DATA I 1 Bhal K. Simrangkir UTSU Agustus 2013 PENDAHULUAN (1) Aplikasi basis data tradisinal merupakan infrmasi yang disimpan dan diakses melalui kumpulan data dalam bentuk data teks maupun numerik.

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi

Lebih terperinci

PERTEMUAN. Modul I/O. 1. Komponen-komponen Komputer SEPERTI : CENTRAL PROCESSING UNIT MEMORY. memory

PERTEMUAN. Modul I/O. 1. Komponen-komponen Komputer SEPERTI : CENTRAL PROCESSING UNIT MEMORY. memory CPU 1. Kmpnen-kmpnen Kmputer memry PERTEMUAN MAR MBR : Instruksi Instruksi : I/O AR I/O BR Mdul I/O Buffer Data Data 1 2 CENTRAL PROCESSING UNIT CPU umumnya berada dalam kntrl CPU bertukar data dengan

Lebih terperinci

User Manual SI-Unggul (Sistem Informasi Esa Unggul) Online Mahasiswa

User Manual SI-Unggul (Sistem Informasi Esa Unggul) Online Mahasiswa User Manual SI-Unggul (Sistem Informasi Esa Unggul) Online Mahasiswa User Manual Si-Unggul Akademik Online... 1 Pendahuluan Si-Unggul (Sistem Informasi Esa Unggul) Akademik Online adalah aplikasi terintegrasi

Lebih terperinci

BAB 6. Physical Database Design

BAB 6. Physical Database Design BAB 6 Physical Database Design Dalam arsitektur sistem yang ditunjukkan pada Gambar 6 1, kami memiliki satu ETL server, dua server database( berkerumun), dua lapran server( beban seimbang), dan dua OLAP

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Access-List. Oleh : Akhmad Mukhammad

Access-List. Oleh : Akhmad Mukhammad Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol

Lebih terperinci

Dhynamic Host Configuration Protocol Dan Domain Name System

Dhynamic Host Configuration Protocol Dan Domain Name System Dhynamic Host Configuration Protocol Dan Domain Name System Mubtasir buleganteng94@gmail.com Abstrak Dynamic Host Configuration Protocol atau yang biasa dikenal dengan DHCP adalah layanan pemberian nomor

Lebih terperinci

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 3 Memahami prinsip kerja komunikasi client server 1 Prinsip kerja komunikasi client server Client dan server

Lebih terperinci