Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management"

Transkripsi

1 Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi Anasanti / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2007

2 Lembar Pengesahan Program Studi Sarjana Informatika Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management Tugas Akhir Program Studi Sarjana Informatika ITB Oleh Mila Desi Anasanti / Telah disetujui dan disahkan sebagai laporan tugas akhir di Bandung, pada tanggal 8 Agustus 2007 Pembimbing Henny Yusnita Zubir, B.S, M.T. NIP ii

3 RINGKASAN Salah satu komponen dari jaringan komputer yang perlu dikelola dengan menggunakan manajemen jaringan adalah Intrusion Detection System (IDS). IDS merupakan sistem yang berfungsi untuk melakukan deteksi penyusupan. Penggunaan IDS dari waktu ke waktu semakin meningkat seiring dengan semakin pentingnya faktor keamanan bagi para pengguna jaringan komputer. Untuk sebuah jaringan yang berskala besar bahkan seringkali digunakan lebih dari satu jenis produk IDS. Dengan semakin besarnya jumlah IDS yang digunakan maka semakin besar pula usaha yang diperlukan untuk mengelolanya. Hal inilah yang menjadi alasan diperlukannya manajemen jaringan untuk mengelola IDS tersebut. Pada tugas akhir ini, manajemen jaringan yang dipilih untuk mengelola IDS adalah Web Based Enterprise Management (WBEM). WBEM merupakan salah satu standar manajemen jaringan yang memperlakukan elemen yang dikelolanya sebagai obyek sehingga memudahkan untuk melihat relasi antar elemen yang dikelola. Untuk memungkinkan pengelolaan berbagai IDS dengan menggunakan WBEM maka digunakan framework Common Information Model (CIM) IDS yang dapat diturunkan untuk berbagai IDS. Berdasarkan jenisnya, IDS diklasifikasikan menjadi Host Based IDS dan Network Based IDS. Pada Tugas Akhir ini digunakan kedua jenis IDS tersebut untuk diintegrasikan menggunakan WBEM. Dengan adanya integrasi dari kedua jenis IDS ini diharapkan IDS mampu mengurangi false positive dan false negative yang dihasilkan sebagai respon terhadap usaha penyusupan yang terjadi ataupun yang akan terjadi pada jaringan. Dalam implementasinya dipilih 2 produk IDS yang mewakili contoh dari jenis Host Based IDS dan Network Based IDS untuk diintegrasikan setelah sebelumnya dilakukan analisis terhadap fitur-fitur dari masing-masing IDS agar dapat saling melengkapi dan diambil keuntungannya masingmasing. Akan tetapi kedua produk IDS yang dipilih dalam Tugas Akhir ini, yaitu Snort IDS dan Ossec IDS belum menyediakan provider untuk dapat dengan mudah digunakan dalam sistem manajemen jaringan berbasis WBEM, sehingga provider untuk masing-masing IDS harus dibuat sendiri Hasil dari Tugas Akhir ini adalah CIM client dan CIM provider untuk Snort IDS sebagai salah satu contoh produk IDS berjenis Network Based IDS dan Ossec IDS sebagai salah satu contoh produk IDS berjenis Host Based IDS. Kedua produk tersebut diperlakukan sebagai elemen yang dikelola pada WBEM untuk dapat saling melengkapi melakukan deteksi intrusi secara bersama-sama. Kedua produk IDS dan WBEM dijalankan pada sistem operasi Linux yang dalam implementasinya terdapat kendala adanya dependency sehingga pengujian hasil Tugas Akhir ini belum dapat dibuktikan secara keseluruhan. Pada tahap pengujian, selain adanya dependency, penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi Snort IDS dan Ossec IDS belum dapat dijalankan dikarenakan keduanya ditulis dengan menggunakan bahasa C sedangkan Wbemservices ditulis dengan menggunakan bahasa Java, sehingga provider Snort IDS dan Ossec IDS harus ditulis menggunakan Java Native Interface (JNI). Pada pengujian Tugas Akhir ini terdapat kendala dalam penggunaan JNI pada WBEM, yaitu java library path tidak dikenali meskipun sudah dilakukan set-up link dynamic library path. Akan tetapi pengujian CIM provider Snort IDS dan Ossec IDS pada WBEM dapat membuktikan bahwa WBEM memiliki kelebihan mampu menunjukkan relasi antar elemen yang dikelola pada jaringan yang selama ini menjadi kelemahan sistem manajemen jaringan lainnya, yaitu SNMP(Simple Network Management Protocol). Kata kunci: Host Based Intrusion Detection System, Network Based Intrusion Detection System, Web Based Enterprise Management, Common Information Model, security network. iii

4 KATA PENGANTAR Puji syukur kepada Allah SWT atas segala rahmat dan hidayah-nya serta sholawat dan salam kepada Rasulullaah SAW, kerabat, dan para penerus risalahnya hingga akhir jaman. Segala puji bagi Allah SWT yang telah memudahkan penulis untuk menyelesaikan Tugas Akhir ini sebagai syarat kelulusan tingkat sarjana di Program Studi Teknik Informatika, Institut Teknologi Bandung. Penulis juga mengucapkan beribu terima kasih kepada semua pihak yang telah memberikan dukungan selama pembuatan tugas akhir ini, khususnya kepada: Ibu Henny Yusnita Zubir, B.Sc., M.T. selaku pembimbing Tugas Akhir yang telah memberikan bimbingan selama pelaksanaan Tugas Akhir, Bapak Adi Mulyanto selaku dosen wali dari penulis, Ayah dan ibu atas segala bimbingan, dukungan, doa dan kasing sayang yang tiada henti-hentinya. Kakak-kakak penulis atas segala dukungan dan doanya, Rekan-rekan mahasiswa di Teknik Informatika ITB: Helmy, Keti, Angga Devina, Iwan, Lukas dan yang lainnya atas bantuannya, Rekan-rekan mahasiswa ITB: Anita TK00 atas semangat persahabatan yang diberikan, Pihak lain yang telah memberikan dukungan yang tidak kalah berarti namun tidak dapat penulis sebutkan satu per satu. Penulis berharap agar Tugas Akhir ini dapat menjadi sebuah karya yang bermanfaat. Penulis juga meminta maaf atas segala kekurangan yang ada. Akhir kata, penulis mengharapkan adanya kritik dan saran yang membangun untuk meningkatkan kualitas Tugas Akhir ini. Bandung, Agustus 2007 Penulis iv

5 DAFTAR ISI RINGKASAN...iii KATA PENGANTAR...iv DAFTAR ISI...v DAFTAR TABEL...viii DAFTAR ISTILAH...ix BAB I PENDAHULUAN...I Latar Belakang... I Rumusan Masalah... I Tujuan... I Batasan Masalah... I Metodologi... I Sistematika Pembahasan...I-4 BAB II KAJIAN TERKAIT... II Intrusion Detection System (IDS)...II Definisi dan Gambaran Umum...II Pengklasifikasian IDS...II Produk-produk IDS Open Source...II Network Management System (NMS)...II Definisi dan Gambaran Umum...II Web Based Enterprise Management (WBEM)...II Common Information Model (CIM)...II Penggunaan CIM pada WBEM...II Penggunaan Framework CIM IDS untuk Semua Produk IDS...II-19 BAB III ANALISIS...III Analisis Domain Masalah... III Analisis Keamanan Jaringan... III Analisis Kebutuhan Penggunaan IDS... III Analisis Integrasi NBIDS dan HBIDS... III Analisis Penggunaan Produk-produk IDS Open Source... III Analisis Integrasi Ossec IDS dan Snort IDS... III Analisis Penggunaan Web Based Enterprise Management (WBEM)... III Analisis Integrasi IDS pada WBEM... III Arsitektur Integrasi IDS Menggunakan WBEM... III CIM Client... III Provider... III CIM Server (CIMOM)... III-14 BAB IV PERANCANGAN... IV Lingkungan Pengembangan... IV Batasan Sistem... IV Arsitektur Perancangan Integrasi IDS Menggunakan WBEM... IV Perancangan Integrasi IDS pada WBEM... IV Penurunan Framework CIM untuk IDS... IV Perancangan CIM Provider... IV Perancangan CIM Client... IV-9 BAB V IMPLEMENTASI DAN PENGUJIAN...V Implementasi... V Lingkungan Implementasi... V Implementasi CIM IDS untuk CIMOM WBEM... V Implementasi CIM Provider... V-3 v

6 5.1.4 Implementasi CIM Client... V Kendala Implementasi... V Pengujian... V Tujuan Pengujian... V Metode Pengujian... V Lingkungan Pengujian... V Komponen yang diuji... V Pengujian Provider IDS... V Pengujian Serangan Terhadap Integrasi Snort IDS dan Ossec IDS... V Pengujian Fungsionalitas... V-12 BAB VI... VI Kesimpulan... VI Saran... VI-2 DAFTAR REFERENSI...x DAFTAR PUSTAKA...xi LAMPIRAN A Common Information Model...A-1 LAMPIRAN B Data untuk Knowledge dan Alert Mapping...B-1 LAMPIRAN C Rules Ossec IDS untuk Memantau Snort...C-1 LAMPIRAN D Alert Mail Ossec IDS...D-1 vi

7 DAFTAR GAMBAR Gambar 2-1 Komponen IDS...II-1 Gambar 2-2 Komponen Snort IDS [TAM02]...II-6 Gambar 2-3 Arsitektur Prelude IDS [TAM02]...II-8 Gambar 2-4 Arsitektur Samhain [MAT02]...II-9 Gambar 2-5 Pengiriman Paket pada Shoki IDS [MAT02]...II-10 Gambar 2-6 Arsitektur Ossec IDS [MAT02]...II-11 Gambar 2-7 Fungsi Manajemen Jaringan [BRE03]...II-12 Gambar 2-8 Komponen WBEM [DMT03]...II-13 Gambar 2-9 Infrastruktur WBEM [DMT03]...II-14 Gambar 2-10 Meta Schema-CIM [DMT03]...II-16 Gambar 2-11 Pemodelan dalam CIM Berbasis UML[TAM02]...II-17 Gambar 2-12 CIM dari Elemen yang dikelola pada WBEM [DMT99]...II-18 Gambar 2-13 Arsitektur Framework CIM untuk IDS [TAM02]...II-21 Gambar 3-1 Arsitektur Integrasi IDS pada WBEM... III-13 Gambar 4-1 Perancangan Arsitektur Integrasi IDS Menggunakan WBEM... IV-2 Gambar 4-2 Langkah-langkah Perancangan Integrasi IDS pada WBEM... IV-3 Gambar 4-3 Hirarki Agregasi untuk Snort IDS... IV-4 Gambar 4-4 CIM Snort IDS... IV-4 Gambar 4-5 Hirarki Agregrasi untuk Ossec IDS... IV-6 Gambar 4-6 CIM Ossec IDS... IV-6 vii

8 DAFTAR TABEL Tabel 2-1 Deskripsi dan Fungsi Komponen IDS...II-2 Tabel 2-2 Perbandingan Network Based IDS dan Host Based IDS [TAM02]...II-3 Tabel 2-3 Perbandingan Misuse Detection dan Anomaly Detection [BAC02]...II-4 Tabel 2-4 Deskripsi dan Fungsi Komponen Snort IDS [TAM02]...II-6 Tabel 2-5 Deskripsi komponen Snort Rule Header [TAM02]...II-7 Tabel 2-6 Deskripsi Elemen Elemen Meta Schema CIM [DMT03]...II-16 Tabel 2-7 Pemetaan Fungsi Dasar terhadap Komponen IDS...II-20 Tabel 3-1 Perbandingan HBIDS, NBIDS dan HybridIDS dalam Mengatasi Serangan... III-7 Tabel 3-2 Perbandingan Beberapa Produk IDS Open Source... III-9 Tabel 4-1 Daftar Kelas Aregasi dari Klas Snort IDS... IV-5 Tabel 4-2 Daftar Kelas Asosiasi dari Kelas Snort IDS... IV-5 Tabel 4-3 Daftar Kelas Agregasi dari Kelas Ossec IDS... IV-7 Tabel 4-4 Daftar Kelas Asosiasi dari Kelas Ossec IDS... IV-7 Tabel 4-5 Daftar Mof File IDS yang diperlukan untuk Implementasi... IV-8 Tabel 4-6 Daftar CIM Provider Snort IDS... IV-9 Tabel 4-7 Daftar CIM Provider Ossec IDS... IV-9 Tabel 4-8 Daftar CIM Client Snort IDS... IV-10 Tabel 4-9 Daftar CIM Client Ossec IDS... IV-10 Tabel 5-1 Spesifikasi Perangkat Keras Komputer untuk Implementasi Server... V-1 Tabel 5-2 Spesifikasi Perangkat Keras Komputer untuk Implementasi Client... V-1 Tabel 5-3 Spesifikasi Perangkat Lunak untuk Implementasi... V-2 Tabel 5-4 Daftar Mof File yang dipakai untuk Implementasi... V-2 Tabel 5-5 Daftar Instances pada CIM Snort IDS... V-3 Tabel 5-6 CIM Provider Snort IDS... V-4 Tabel 5-7 Daftar Instances pada CIM Ossec IDS... V-5 Tabel 5-8 CIM Provider Ossec IDS... V-6 Tabel 5-9 CIM Client Snort IDS... V-6 Tabel 5-10 CIM Client Ossec IDS... V-6 Tabel 5-11 Spesifikasi Komputer untuk Pengujian... V-8 Tabel 5-12 Hasil Pengujian Framework CIM IDS untuk Snort IDS... V-10 Tabel 5-13 Hasil Pengujian Framework CIM IDS untuk Ossec IDS... V-11 viii

9 Istilah DAFTAR ISTILAH Deskripsi Alert : Notifikasi mengenai munculnya tanda-tanda intrusi CIM : Common Information Model; sebuah model informasi konseptual dari lingkungan yang dikelola, yang mencoba menyatukan dan memperluas teknologi dan standar manajemen yang telah ada dengan menggunakan konstruksi dan desain berorientasi objek CIMOM : CIM Object Manager Deteksi Intrusi : Sebuah proses untuk memantau kejadian-kejadian yang berlangsung di dalam sebuah sistem atau jaringan komputer dan melakukan analisis terhadap hasil pemantauan tersebut untuk menemukan tanda-tanda munculnya intrusi False Positive : Suatu keadaan di mana sistem menghasilkan TRUE untuk suatu kondisi akan tetapi sebenarnya sistem mengalami kondisi FALSE. Dalam IDS, false positive berarti IDS menghasilkan alarm untuk mewaspadai adanya penyusupan, namun pada kenyataannya tidak ada kondisi yang perlu diwaspadai False Negative : Suatu keadaan di mana sistem menghasilkan FALSE untuk suatu kondisi akan tetapi sebenarnya sistem mengalami kondisi TRUE. Dalam IDS, false negative berarti IDS tidak menghasilkan alarm karena tidak mendeteksi adanya kondisi yang patut diwaspadai, namun pada kenyataannya terdapat kondisi yang perlu diwaspadai akan adanya penyusupan HBIDS : Host Based Intrusion Detection System, jenis IDS yang dijalankan pada masing-masing host dan berfungsi untuk menganalisis sistem log. HTTP : HyperText Transfer Protocol IDS : Intrusion Detection System, sistem yang melakukan deteksi intrusi secara otomatis yang dipasang pada suatu jaringan / host Intrusi : Sebuah usaha yang dapat membahayakan confidentiality, integrity, serta availability dari sebuah sistem atau jaringan komputer; atau sebuah usaha untuk masuk ke dalam sistem atau jaringan komputer tanpa melalui mekanisme yang legal Manajemen : Sebuah proses untuk memantau, mengkonfigurasi, dan Jaringan memelihara lingkungan jaringan komputer NBIDS : Network Based Intrusion Detection System, jenis IDS yang dijalankan pada jaringan untuk menangkap dan menganalisis paket jaringan yang masuk ke dalam jaringan NMS : Network Management System; sebuah sistem yang menjalankan manajemen jaringan Signature : Informasi untuk mengenali penyerangan yang sudah pernah terjadi sebelumnya SNMP : Simple Network Management Protocol; salah satu jenis protokol manajemen jaringan yang banyak digunakan oleh jaringan komputer saat ini WBEM : Web Based Enterprise Management; sekumpulan standar manajemen dan standar teknologi Internet yang dikembangkan dengan tujuan untuk menyatukan manajemen lingkungan komputasi sebuah enterprise XML : extensible Markup Language ix

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1 BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis

Lebih terperinci

BAB IV PERANCANGAN. 4.1 Lingkungan Pengembangan Batasan Sistem IV-1

BAB IV PERANCANGAN. 4.1 Lingkungan Pengembangan Batasan Sistem IV-1 BAB IV PERANCANGAN Pada bab ini dibahas perancangan sistem integrasi IDS menggunakan WBEM berdasarkan hasil analisis yang meliputi: 1. Lingkungan pengembangan yang meliputi batasan perancangan dan arsitektur

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

WEB-BASED INTERPRISE sebagai SOLUSI BISNIS

WEB-BASED INTERPRISE sebagai SOLUSI BISNIS WEB-BASED INTERPRISE sebagai SOLUSI BISNIS Latar Belakang Dengan lingkungan sistem informasi yang semakin terdistribusi dan heterogen akan sangat dibutuhkan pola manajemen system yang secara konsisten

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE

BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Budi Satrio / 13504006 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Era komunikasi dengan menggunakan layanan internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Perkembangan yang begitu pesat berdampak pada berbagai macam

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Dynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Arsitektur Web Service Web service memiliki tiga entitas dalam arsitekturnya, yaitu: 1. Service Requester (peminta layanan)

Arsitektur Web Service Web service memiliki tiga entitas dalam arsitekturnya, yaitu: 1. Service Requester (peminta layanan) 1. Pengenalan Web Service Definisi Web Service Web service adalah suatu sistem perangkat lunak yang dirancang untuk mendukung interoperabilitas dan interaksi antar sistem pada suatu jaringan. Web service

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

PEMILIHAN DAN PENGEMBANGAN SISTEM MANAJEMEN JARINGAN ENTERPRISE OPEN SOURCE BERBASIS PROTOKOL SNMP DAN FRAMEWORK STANDAR FCAPS TESIS

PEMILIHAN DAN PENGEMBANGAN SISTEM MANAJEMEN JARINGAN ENTERPRISE OPEN SOURCE BERBASIS PROTOKOL SNMP DAN FRAMEWORK STANDAR FCAPS TESIS PEMILIHAN DAN PENGEMBANGAN SISTEM MANAJEMEN JARINGAN ENTERPRISE OPEN SOURCE BERBASIS PROTOKOL SNMP DAN FRAMEWORK STANDAR FCAPS TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister

Lebih terperinci

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

Pembangunan Interpreter Bahasa Simulasi GPSS

Pembangunan Interpreter Bahasa Simulasi GPSS Pembangunan Interpreter Bahasa Simulasi GPSS LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Citrady Lasantus Muhasan / 13501061 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT i DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan

Lebih terperinci

RANCANG BANGUN LAB VIRTUAL UNTUK SARANA EDUKASI SISTEM OPERASI LINUX MENGGUNAKAN LXD

RANCANG BANGUN LAB VIRTUAL UNTUK SARANA EDUKASI SISTEM OPERASI LINUX MENGGUNAKAN LXD RANCANG BANGUN LAB VIRTUAL UNTUK SARANA EDUKASI SISTEM OPERASI LINUX MENGGUNAKAN LXD Hari Pradhana 41513110072 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2017 RANCANG

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

BAB I PENDAHULUAN. Network Element (NE), dan network element ini akan dikelompokkan secara internal

BAB I PENDAHULUAN. Network Element (NE), dan network element ini akan dikelompokkan secara internal BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini sebagian besar sistem manajemen jaringan telekomunikasi ada pada Network Element (NE), dan network element ini akan dikelompokkan secara internal pada

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,

Lebih terperinci

Pemodelan Data pada Massively Multiplayer Online Role-Playing Game

Pemodelan Data pada Massively Multiplayer Online Role-Playing Game Pemodelan Data pada Massively Multiplayer Online Role-Playing Game LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Simon Batara / 13503109 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen

Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen Oleh: Gilbert Krisetia Prakosa NIM: 612006043 Skripsi ini telah diterima dan disahkan sebagai salah satu

Lebih terperinci

PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN

PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aloysius Nugroho W / 13501042 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer

Lebih terperinci

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM 09121001044 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Simple Network Management Protocol (SNMP) Simple Network Management

Lebih terperinci

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa BAB I PENDAHULUAN A. Latar Belakang Masalah Jaringan komputer saat ini mengalami perkembangan yang sangat pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa dampak positif saja, melaikan

Lebih terperinci

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : ALLAND

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

Deteksi Malware dalam Jaringan Komputer dengan. Open Source Security Information Management. Laporan Tugas Akhir

Deteksi Malware dalam Jaringan Komputer dengan. Open Source Security Information Management. Laporan Tugas Akhir Deteksi Malware dalam Jaringan Komputer dengan Open Source Security Information Management Laporan Tugas Akhir Oleh: Galih Kanigoro 13203101 Program Studi Teknik Elektro Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah BAB I PENDAHULUAN 1.1. Latar Belakang Dalam beberapa tahun terakhir, teknologi informasi telah berkembang pesat. Jaringan komputer merupakan salah satu teknologi penting yang mendukung perkembangan teknologi

Lebih terperinci

PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2

PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2 PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Arif Suprabowo / 13503122 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

APLIKASI BERBASIS WEB

APLIKASI BERBASIS WEB Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi

Lebih terperinci

PEMBUATAN API MYSQL DAN APLIKASI MYSQL CLIENT PADA PLATFORM JAVA ME LAPORAN TUGAS AKHIR. Disusun Sebagai Syarat Kelulusan Tingkat Sarjana.

PEMBUATAN API MYSQL DAN APLIKASI MYSQL CLIENT PADA PLATFORM JAVA ME LAPORAN TUGAS AKHIR. Disusun Sebagai Syarat Kelulusan Tingkat Sarjana. PEMBUATAN API MYSQL DAN APLIKASI MYSQL CLIENT PADA PLATFORM JAVA ME LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana Oleh: Fahris Mumtaza Ahsan NIM. 13503049 Program Studi Teknik Informatika

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana

Lebih terperinci

By : Agung surya permana ( )

By : Agung surya permana ( ) By : Agung surya permana (5108100504) Latar belakang Rumusan masalah Permasalahan yang diangkat dalam menyelesaikan tugas akhir ini adalah: Bagaimana mengimplementasikan metode arsitektur SOA dari hasil

Lebih terperinci

Bab II Tinjauan Pustaka

Bab II Tinjauan Pustaka Bab II Tinjauan Pustaka II.1 Enterprise Management System (NMS untuk enterprise) Enterprise management System adalah sistem manajemen jaringan yang digunakan untuk mengelola perangkat / device dan tidak

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pengolahan data dan penyebaran informasi menjadi kurang efektif dan efisien, apabila sumber informasi dalam bentuk kertas yang statis atau mengandalkan daya ingat

Lebih terperinci

Pert 11 DASAR-DASAR WEB DESIGN

Pert 11 DASAR-DASAR WEB DESIGN Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci