ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI"

Transkripsi

1 ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI diajukan oleh Basilius Yance Pramono kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015

2

3 ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET Basilius Yance Pramono 1), Bayu Setiaji 2), 1, 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia basilius.p@students.amikom.ac.id 1), bayusetiaji@amikom.ac.id 2) Abstract Many who assume malware attacks can be dealt with antivirus. Malware has its own defense system and it is very possible to hide itself from antivirus on a computer or even the danger could infect the antivirus itself. With the excuse it needs a solution from malware attacks. Analysis of malware attacks highlight the monitoring process. Monitoring to see the occurred malware attacks on computer systems can be seen with wireshark on a simulator dimininet. In the study conducted on the network using wireshark on a simulator mininet aims to know the attacks of malware on your computer system to provide protection. At this stage of the installation of firewall and antivirus will minimize malware attacks by limiting the ports are accessible. Malware can be handled by knowing how to work and then analyzed to find out the information carried by the malware when an attack into the computer system. Keywords: Malware, Mininet, Wireshark, Firewall, Jaringan 1. Pendahuluan 1.1 Latar Belakang Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang cukup mengganggu komunitas dunia TIK. Trend keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer didunia,bahwa malware dapat memberikan dampak yang lebih besar dari segi kerugian materiil dan non materiil. Malcious software (malware) merupakan program komputer yang diciptakan dengan tujuan mencari kelemahan atau bahkan merusak software atau sistem operasi komputer. Malware dalam bentuk virus, worm, dan trojan horses merupakan ancaman utama bagi keamanan sistem jaringan komputer. Penelitian serangan malware ini dari host penyerang ke host target, dan mencoba mengetahui informasi malware dari wireshark kemudian memberikan solusi untuk memproleh keamanan dalam jaringan. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah yang telah dikemukakan, maka dapat diambil rumusan masalah bagaimana Analisis Serangan Malware Menggunakan Wireshark Pada Simulasi Jaringan di Mininet. 1.3 Maksud dan Tujuan Penelitian Mengidentifikasi alamat IP penyerang dan mengidentifikasi jenis serangan dilakukan oleh manusia atau oleh malware. Syarat kelulusan dalam menempuh jenjang Strata-1 di STMIK AMIKOM YOGYAKARTA. 1.4 Pengertian Jaringan Komputer Jaringan komputer adalah himpunan interkoneksi antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan kontrol lainnya, maka komputer-komputer tersebut bukan autonomous [1]. 1.5 Mininet Lantz Bob dalam jurnal Rikie Kartadie (2014) mininet adalah sebuah simulator system untuk prototipe jaringan besar dalam keterbatasan sumberdaya sebuah laptop [2]. 1.6 Firewall Firewall adalah benteng antara komputer dengan lingkungan sekitarnya. Dalam sistem komputer yang terkoneksi ke internet atau jaringan, komputer sebenarnya menjadi rentan terhadap virus dan spyware. Ini karena komputer terbuka dengan lingkungannya. Untuk mengamankan komputer dalam jaringan lokal atau internet lebih baik menggunakan firewall [3]. 1.7 Malware Malware merupakan singkatan dari malicious software, yaitu sebuah sebutan bagi software yang didesain sedemikian rupa agar dapat menyusup ke dalam sebuah sistem komputer tanpa diketahui pemilik sistem, dimana di dalam software tersebut terdapat perintahperintah khusus yang dibuat dengan tujuan khusus, seperti menyebarkan virus, trojan, worm, atau memasang backdoor. Secara umum dapat dikatakan bahwa, malware merupakan aplikasi yang dapat atau akan membuat celah pada keamanan sebuah sistem komputer [4]. 1.8 Topologi Jaringan Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan hubungan antarkomputer dalam Local Area Network (LAN) yang umumnya menggunakan kabel (sebagai media transmisi), dengan konektor, ethernet card, dan perangkat pendukung 1

4 lainya. Ada beberapa jenis topologi yang terdapat pada hubungan komputer pada jaringan lokal area, seperti [1]: Topologi Bus Topologi ini merupakan bentangan satu kabel yang kedua ujungnya ditutup, di sepanjang kabel terdapat node-node. Signal dalam kabel dengan dengan topologi ini dilewati satu arah sehingga memungkinkan sebuah collision terjadi Topologi Ring Topologi jaringan yang berupa lingkaran tertutup berisi node-node. Signal mengalir dalam dua arah sehingga dapat menghindarkan terjadinya collision sehingga memungkinkan terjadinya pergerakan data yang sangat cepat [1] Topologi Star Karakteristik dari topologi jaringan ini adalah node (station) berkomunikasi langsung dengan station lain melalui central node (hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus [1] Topologi Daisy-Chain (Linier) Topologi ini merupakan peralihan dari topologi Bus dan topologi Ring, di setiap simpul terhubung langsung ke dua simpul lain melalui segmen kabel, tetapi segmen membentuk saluran, bukan lingkaran utuh. Antar komputer seperti terhubung secara seri [1] Topologi Tree/ Hierarchical Tidak semua stasiun mempunyai kedudukan yang sama. Stasiun yang kedudukannya lebih tinggi menguasai stasiun di bawahnya, sehingga jaringan sangat tergantung pada stasiun yang kedudukannya lebih tinggi (hierachial topology) dan kedudukan stasiun yang sama disebut peer topology [1] Topologi Mesh dan Full Conected Topologi jaringan ini menerapkan hubungan antarsentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Topologi ini kurang ekonomis dan juga relatif mahal dalam pengoperasiannya [1] Topologi Hybrid Topologi ini merupakan teknologi gabungan dari beberapa toplogi yang ada, yang bisa memadukan kinerja dari beberapa topologi yang berbeda, baik berbeda media transmisinya [1]. 2. Pembahasan 2.1 Teknik Analisa Untuk melakukan analisa pada sebuah malware, biasanya digunakan beberapa teknik analisa. Yang paling banyak digunakan adalah dengan membaca informasi yang dikeluarkan oleh vendor-vendor antivirus terkait dengan malware yang akan di analisa [6] Teknik Analisa Protokol Teknik analisa protokol ini adalah sebuah aturan atau standar yang mengijinkan terjadinya suatu hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet [8] Teknik Analisa Traffic Teknik analisa traffic sendiri dapat dilakukan dengan mengamati aktifitas dalam jaringan melalui wireshark yang mempunyai kemampuan melakukan pencatatan terhadap traffic data dalam sebuah jaringan Analisa Keamanan Jaringan Dalam sebuah jaringan sangat rentan dengan penyusupan atau penyerangan dari heaker untuk merusak atau mencuri informasi penting dari suatu jaringan. Penulis berasumsi dikhawatirkan semakin banyak orang yang menyalah gunakan kemampuannya dalam ilmu jaringan sehingga menciptakan tools-tools yang dapat menembus keamanan jaringan Alasan Melakukan Analisis Malware Disadari bersama bahwa perkembangan malware saat ini begitu pesat terutama dengan semakin mudahnya akses antar komputer seperti melalui jaringan internet atau akses fisik melalui perangkat seperti flashdisk. Saat ini komputer sangat rentan untuk mengalami infeksi dari malware. Keberadaan malware sendiri akan menimbulkan kerugian di komputer seperti menghambat proses komputerisasi hingga mengakibatkan komputer menjadi tidak bisa digunakan sebagaimana mestinya. Celakanya penyebaran malware saat ini sangat erat kaitannya dengan aktivitas hacking. Kegiatan pencurian file serta kemampuan untuk mengendalikan komputer korban dari jarak jauh biasanya dilakukan oleh para hacker memanfaatkan media malware untuk bisa masuk ke dalam komputer korban secara lebih mudah dan yang lebih bahaya lagi korban tidak menyadari bila komputernya telah disusupi oleh malware. 2

5 2.2 Desain Arsitektur Jaringan Gambar 1 Topologi Jaringan Gambar 4 Tampilan Xterm Target Gambar 2 Tampilan Konfigurasi Gambar 5 Tampilan Analisis 1 Gambar 3 Tampilan Xterm Penyerang Gambar 6 Tampilan Analisis 2 3

6 Gambar 9 Proses Analisis 2 Berjalan Gambar 7 Tampilan Penyerang Berhasil Memanggil Malware Gambar 10 Tampilan Proses Keseluruhan Gambar 11 Tampilan Traffic Data Gambar 8 Proses Analisis 1 Berjalan Gambar 12 Gambar Sebelum Protokol TCP di Buka 4

7 Gambar 15 Tampilan Traffic Data Setelah Pemasangan Firewall Gambar 13 Tampilan Pemasangan Firewall Gambar 14 Tampilan Setelah Pemasangan Firewall 3. Penutup 3.1 Kesimpulan Berdasarkan pembahasan dan pengujian skripsi ini yang berjudul Analisis Serangan Malware Menggunakan Wireshark Pada Simulasi Jaringan di Mininet, dapat ditarik bebarapa kesimpulan sebagai berikut: 1. Pemasangan firewall pada komputer target berhasil mengantisipasi serangan malware dari komputer penyerang dengan memblok port yang digunakan cotohnya port Pada kondisi normal user hanya menggunakan port 80 untuk mengakses web. 2. Analisis menggunkan wireshark analyzer tool berhasil melihat traffic data dan protokol yang dibawa oleh malware. 3. Penggunaan antivirus yang terupdate juga sangat penting untuk meminimalisir virus yang disebarkan oleh pengguna internet yang tidak bertanggung jawab. 3.2 Saran Berdasarkan hasil penelitian dan pembahasan serta kesimpulan yang telah dikemukakan. Tentu saja dalam penyusunan skripsi ini masih jauh dari kata sempurna. Untuk itu sebagai pertimbangan bagi pembaca atau peneliti yang mempunyai tema yang sama dalam pembuatan skripsi nantinya, penulis mempunyai beberapa saran yang dapat dipertimbangkan antara lain: 1. Penelitian ini dilakukan dengan menggunakan PC atau perangkat dalam bentuk simulasi, sehingga dapat dikembangkan dan dipraktekan kedepannya dalam kehidupan nyata menggunakan Switch OpenFlow. 2. Penggunaan metode reverse engineering dan honeypot untuk sistem kemanan jaringan komputer. 3. Dapat dikembangkan menggunakan IDS (Intrusion Detection System) dan IPS (Intrustion Prevent System) untuk mengatasi serangan malware. Daftar Pustaka [1] Syafrizal Melwin Pengantar Jaringan Komputer. Yogyakarta: Andi. [2] Kartadie, Rikie. Protoripe Infrastruktur Sofware- Defined Network Dengan Protokol Openflow menggunakan Ubuntu sebagai Controller, Program Magister Teknik Informatika, STMIK AMIKOM Yogyakarta, [3] EMS tim Membersihkan Virus, Malware dan Spyware. Jakarta: PT Elex Media Komputindo. 5

8 [4] Perdana Mada R Malware Analysis dan Vurnerability Development. Yogyakarta: Graha Ilmu. Biodata Penulis Basilius Yance Pramono, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Bayu Setiaji, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Memperoleh gelar Magister Ilmu Komputer (M.Kom) Program Pasca Sarjana Magister Teknologi Informasi STMIK AMIKOM Yogyakarta, lulus tahun Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta. 6

T O P O L O G I. Oleh : Dahlan Abdullah

T O P O L O G I. Oleh : Dahlan Abdullah T O P O L O G I Oleh : Dahlan Abdullah Topologi Pengertian topologi Jaringan adalah susunan lintasan aliran data di dalam jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul lainnya.

Lebih terperinci

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu 1 Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu node yang lain. Setiap Ethernet card mempunyai alamat

Lebih terperinci

JARINGAN KOMPUTER JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan

Lebih terperinci

Topologi. Badiyanto, S.Kom, M.Kom

Topologi. Badiyanto, S.Kom, M.Kom Badiyanto, S.Kom, M.Kom Topologi Menggambarkan topologi dasar LAN secara fisik, dan penggunaanya, keuntungan dan kerugian Menggambarkan struktur backbone yang membentuk dasar bagi sebagian besar LAN 1

Lebih terperinci

Topologi Jaringan. 1. Topologi BUS

Topologi Jaringan. 1. Topologi BUS Pada saat kita ingin melakukan instalasi jaringan komputer, terlebih dahulu kita harus memperhatikan bentuk / struktur topologi yang dipakai. Topologi jaringan sendiri merupakan suatu bentuk / struktur

Lebih terperinci

LAN (Local Area Network)

LAN (Local Area Network) SMK-TI TRAINING AND CERTIFICATION LAN (Local Area Network) ISI Pengenalan LAN Modul 1 (Local Area Network) Media Implementasi Jaringan Modul 2 SMK-TI Software Dan Protokol LAN Modul 3 TRAINING AND CERTIFICATION

Lebih terperinci

Topologi Jaringan Topologi jaringan

Topologi Jaringan Topologi jaringan Topologi Jaringan Topologi jaringan adalah, hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Topologi jaringan dapat dibagi menjadi 6 kategori

Lebih terperinci

By. Gagah Manunggal Putra Support by :

By. Gagah Manunggal Putra Support by : Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

Jaringan Komputer dan Telekomunikasi

Jaringan Komputer dan Telekomunikasi Jaringan Komputer dan Telekomunikasi DASAR-DASAR JARINGAN Pendahuluan Seringkali kita mendengar kata internet, sekilas mungkin kita akan berpikir bahwa yang namanya internet merupakan sebuah jaringan yang

Lebih terperinci

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET Pengertian Jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas computer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk

Lebih terperinci

INTERNETWORKING. Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO

INTERNETWORKING. Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO INTERNETWORKING Dosen Pengampu : Syariful Ikhwan ST., MT. Submitted by Dadiek Pranindito ST, MT,. SEKOLAH TINGGI TEKNOLOGI TELEMATIKA TELKOM LOGO PURWOKERTO Topik Pembahasan Chapter 1 Overview IP Address

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

ANALISIS ROGUE DHCP PACKETS MENGGUNAKAN WIRESHARK NETWORK PROTOCOL ANALYZER NASKAH PUBLIKASI

ANALISIS ROGUE DHCP PACKETS MENGGUNAKAN WIRESHARK NETWORK PROTOCOL ANALYZER NASKAH PUBLIKASI ANALISIS ROGUE DHCP PACKETS MENGGUNAKAN WIRESHARK NETWORK PROTOCOL ANALYZER NASKAH PUBLIKASI diajukan oleh Muamar Kadafi 11.11.4886 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan

Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan Topologi Jaringan Komputer berarti suatu cara pemetaan dalam menjelaskan hubungan secara geometris antara unsur-unsur dasar penyusun jaringan

Lebih terperinci

Chapter 1: Menjelajahi Jaringan

Chapter 1: Menjelajahi Jaringan CCNA Exploration v5.0 Network fundamentals Yahdi Siradj yahdi@politekniktelkom.ac.id @yahdiinformatik Chapter 1: Menjelajahi Jaringan TK 1073 Jaringan Komputer Semester Ganjil 2013-2014 Hanya dipergunakan

Lebih terperinci

Topologi Jaringan Komputer

Topologi Jaringan Komputer Topologi Jaringan Komputer Pada saat kita ingin melakukan instalasi jaringan komputer, terlebih dahulu kita harus memperhatikan bentuk/ struktur topologi yang dipakai. Topologi jaringan sendiri merupakan

Lebih terperinci

I. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan

I. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan A. CEK KEMAMPUAN I. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan Apabila dua buah pc yang terkoneksi Bab II. Pemelajaran A. KEGIATAN PEMELAJARAN I Sub Kompetensi : Mengidentifikasi

Lebih terperinci

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) BAB 2 Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) Saat ini hampir setiap komputer yang kita temui merupakan bagian dari sebuah jaringan komputer yang kompleks. Misalkan saja ketika sebuah laptop

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada

Lebih terperinci

TOPOLOGI DAN ARSITEKTUR JARINGAN

TOPOLOGI DAN ARSITEKTUR JARINGAN Modul 02 TOPOLOGI DAN ARSITEKTUR JARINGAN Seringkali kita mendengar kata internet, sekilas mungkin kita akan berpikir bahwa yang namanya internet merupakan sebuah jaringan yang sangat besar dan terdiri

Lebih terperinci

Tugas Komunikasi Data

Tugas Komunikasi Data Tugas Komunikasi Data by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/tugas-komunikasi-data-2/ v Calvin Henmarc Tutupoly (15160167) v Lutfiana Syahril

Lebih terperinci

Pertemuan 3 Dedy hermanto/jaringan Komputer/2010

Pertemuan 3 Dedy hermanto/jaringan Komputer/2010 Pertemuan 3 Adalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau sambungan antar komputer. Node : Titik suatu

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran

Lebih terperinci

ANALISIS DAN PERANCANGAN VLAN (VIRTUAL LOCAL AREA NETWORK) DI LPPT-UGM NASKAH PUBLIKASI. diajukan oleh Achmad Ajie Christianto

ANALISIS DAN PERANCANGAN VLAN (VIRTUAL LOCAL AREA NETWORK) DI LPPT-UGM NASKAH PUBLIKASI. diajukan oleh Achmad Ajie Christianto ANALISIS DAN PERANCANGAN (VIRTUAL LOCAL AREA NETWORK) DI LPPT-UGM NASKAH PUBLIKASI diajukan oleh Achmad Ajie Christianto 08.11.2164 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk Jaringan komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan

Lebih terperinci

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,

Lebih terperinci

TOPOLOGI JARINGAN KOMPUTER

TOPOLOGI JARINGAN KOMPUTER TOPOLOGI JARINGAN KOMPUTER Topologi jaringan : mengacu pada susunan atau arsistektur bagaimana satu komputer dihungkan dengan komputer yang lainnya dalam jaringan, biasanya ditentukan pada saat perencanaan

Lebih terperinci

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

TOPOLOGI JARINGAN KOMPUTER

TOPOLOGI JARINGAN KOMPUTER TOPOLOGI JARINGAN KOMPUTER [1] TOPOLOGI JARINGAN Topologi jaringan adalah suatu cara atau konsep yang digunakan untuk menghubungkan dua computer atau lebih, berdasarkan hubungan geometris antara unsur-unsur

Lebih terperinci

PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI

PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Amin Khalim 10.11.4171 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

Bab 1: Jelajahi Jaringan

Bab 1: Jelajahi Jaringan Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.

Lebih terperinci

Adalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau

Adalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau Adalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau sambungan antar komputer. (pengertian Node, Link dan Station)

Lebih terperinci

6 March, 2017 16:30 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1630/ ü Imanuel Tegar.K ü Muhammad Romdani ü M. Syaiful Bahri Menyediakan

Lebih terperinci

Disain tersebut menjadi sedemikian sukses di masa itu sehingga Xerox, Intel dan Digital Equipment Corporation (DEC) mengeluarkan standar Ethernet

Disain tersebut menjadi sedemikian sukses di masa itu sehingga Xerox, Intel dan Digital Equipment Corporation (DEC) mengeluarkan standar Ethernet ETHERNET Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan

Lebih terperinci

SERVER. Jaringan komputer client-server

SERVER. Jaringan komputer client-server SISTEM JARINGAN KOMPUTER Jaringan komputer adalah hubungan dua komputer atau lebih dengan atau tanpa kabel sehingga dapat memudahkan dalam memperoleh informasi dan bertukar informasi antar komputer dalam

Lebih terperinci

DASAR-DASAR JARINGAN

DASAR-DASAR JARINGAN DASAR-DASAR JARINGAN Pengertian Jaringan Seringkali kita mendengar kata internet, sekilas mungkin kita akan berpikir bahwa yang namanya internet merupakan sebuah jaringan yang sangat besar dan terdiri

Lebih terperinci

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

Pertemuan V. Local Area Network

Pertemuan V. Local Area Network Pertemuan V Local Area Network Sasaran Pertemuan 5 - Mahasiswa diharapkan dapat menjelaskan mengenai port sebagai suatu konektor yang menghubungkan komputer dengan piranti lainnya dan karakteristik penting

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem

Lebih terperinci

Struktur Jaringan Komputer

Struktur Jaringan Komputer Struktur Jaringan Komputer 1. LAN (Local Area Network) Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah

Lebih terperinci

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI

IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI IMPLEMENTASI VOIP SERVER MENGGUNAKAN SOFTWARE PHONE 3CX SYSTEM DENGAN IP PBX NASKAH PUBLIKASI diajukan oleh Andi Burhanuddin 10.11.3530 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

Simulasi Kinerja Berbagai Topologi Jaringan Berbasis Software-Defined Network (SDN)

Simulasi Kinerja Berbagai Topologi Jaringan Berbasis Software-Defined Network (SDN) Simulasi Kinerja Berbagai Topologi Jaringan Berbasis Software-Defined Network (SDN) Naufal Abyan Faruqi 1, Luthfi Nurwadi 2, Nanang Ismail 3, Dodi Maryanto 4 1,2,3 Teknik Elektro UIN Sunan Gunung Djati

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

TUGAS 1 PENGANTAR INFORMATIKA

TUGAS 1 PENGANTAR INFORMATIKA TUGAS 1 PENGANTAR INFORMATIKA NAMA : AFIATARI LARASATI NIM : 15102083 KELAS : S1 IF03-C Topologi jaringan adalah hal yang mmenjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan. Tidak

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

JARINGAN KOMPUTER OSI DAN PHYSICAL LAYER. Zaid Romegar Mair, S.T., M.Cs

JARINGAN KOMPUTER OSI DAN PHYSICAL LAYER. Zaid Romegar Mair, S.T., M.Cs JARINGAN KOMPUTER OSI DAN PHYSICAL LAYER Pertemuan 2 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id

Lebih terperinci

PEMBUATAN GAME GUEG AIRLINE MENGGUNAKAN CONSTRUCT 2 NASKAH PUBLIKASI. diajukan oleh Tri Hadiasto Arifin

PEMBUATAN GAME GUEG AIRLINE MENGGUNAKAN CONSTRUCT 2 NASKAH PUBLIKASI. diajukan oleh Tri Hadiasto Arifin PEMBUATAN GAME GUEG AIRLINE MENGGUNAKAN CONSTRUCT 2 NASKAH PUBLIKASI diajukan oleh Tri Hadiasto Arifin 12.01.3164 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO Pengantar Teknologi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO http://www.dinus.ac.id Informasi (Teori) Minggu ke-05 Jaringan Komputer dan Komunikasi Data Oleh : Ibnu Utomo WM, M.Kom Apa itu Jaringan?

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012 Pengembangan Jaringan Internet Dan Intranet O L E H : N O V R I Y A N T O, S T., M. S C Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012 DEFINISI JARINGANKOMPUTER

Lebih terperinci

Bab II. Pemelajaran A. KEGIATAN PEMELAJARAN I Local Area Network (LAN)

Bab II. Pemelajaran A. KEGIATAN PEMELAJARAN I Local Area Network (LAN) Bab II. Pemelajaran A. KEGIATAN PEMELAJARAN I 1.1. Local Area Network (LAN) Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan

TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan DASAR TEORI Jaringan komputer

Lebih terperinci

Sistem Jaringan Internet/Intranet

Sistem Jaringan Internet/Intranet Bab 2 Sistem Jaringan Internet/Intranet Sumber: http://farm3.static.flickr.com Gambar 2.1 Sistem jaringan internet dunia Internet merupakan sebuah jaringan komputer yang sangat besar yang dapat terhubung

Lebih terperinci

Modul 1 Konsep Komunikasi Data

Modul 1 Konsep Komunikasi Data Modul 1 Konsep Komunikasi Data 1.1 Tujuan a. Mahasiswa dapat menjelaskan konsep dan model komunikasi data b. Mahasiswa mengenal dan memahami perlengkapan jaringan c. Mahasiswa dapat mendisain suatu model

Lebih terperinci

BAB 2 LANDASAN TEORI. Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi

BAB 2 LANDASAN TEORI. Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Definisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI TOPOLOGI JARINGAN

PENGANTAR TEKNOLOGI INFORMASI TOPOLOGI JARINGAN PENGANTAR TEKNOLOGI INFORMASI TOPOLOGI JARINGAN Topologi Bus Karakteristik Topologi Bus Komputer dihubungkan secara serial di sepanjang kabel, max 5-7 komp Pada ujung-ujung kabel utama ditutup dengan terminator

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Tugas 1. Pengantar Informatika

Tugas 1. Pengantar Informatika Tugas 1 Pengantar Informatika Nama : Azhar M Jundan Kelas : S1 IF 03 C NIM : 15102091 Untuk mendevelop Local Area Network (LAN) dibutuhkan suatu perencanaan atau bisa kita kenal sebagai topology. Topologi

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

IMPLEMENTASI QUALITY OF SERVICE DENGAN METODE QUEUE TREE PADA KAMPUS STMIK PRADNYA PARAMITA MALANG

IMPLEMENTASI QUALITY OF SERVICE DENGAN METODE QUEUE TREE PADA KAMPUS STMIK PRADNYA PARAMITA MALANG IMPLEMENTASI QUALITY OF SERVICE DENGAN METODE QUEUE TREE PADA KAMPUS STMIK PRADNYA PARAMITA MALANG Daniel Setiawan 1), Sigit Setyowibowo 2) 1) Jurusan Teknik Informatika, STMIK Pradnya Paramita Malang

Lebih terperinci

DASAR DASAR JARINGAN KOMPUTER

DASAR DASAR JARINGAN KOMPUTER DASAR DASAR JARINGAN KOMPUTER by Arif Rahman Hakim - Friday, November 27, 2015 http://arif.staf.akademitelkom.ac.id/index.php/2015/11/27/dasar-dasar-jaringan-komputer/ Dasar -Dasar Jaringan Komputer 1.

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

Lebih terperinci

Ari Angga Wijaya

Ari Angga Wijaya Mengenal berbagai macam topologi jaringan serta kelebihan dan kekurangannya Ari Angga Wijaya arga_funk@ymail.com http://www.arianggawijaya.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

PENGENALAN JARINGAN KOMPUTER

PENGENALAN JARINGAN KOMPUTER PENGENALAN JARINGAN KOMPUTER Mengenal LAN TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. perbedaan jenis komputer

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

TOPOLOGI. Kelebihan dan kekurangan :

TOPOLOGI. Kelebihan dan kekurangan : TOPOLOGI Topologi adalah suatu cara atau konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi suatu jaringan yang saling terkoneksi. Dan setiap macam topologi jaringan komputer akan

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang

Lebih terperinci

: Teknik Komputer dan Jaringan A. DASAR KOMPETENSI KEJURUAN (BROADBASE)

: Teknik Komputer dan Jaringan A. DASAR KOMPETENSI KEJURUAN (BROADBASE) spectrum@tedcbandung.com BIDANG STUDI KEAHLIAN : TEKNOLOGI INFORMASI DAN KOMUNIKASI PROGRAM STUDI KEAHLIAN : Teknik Komputer dan Informatika PAKET KEAHLIAN : Teknik Komputer dan Jaringan A. DASAR KOMPETENSI

Lebih terperinci

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing) JARINGAN 11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah

Lebih terperinci

CIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA

CIRI JARINGAN CIRI JARINGAN ELEMEN LAN ELEMEN LAN ETHERNET ETHERNET PENGKABELAN PENGKABELAN TOPOLOGI TOPOLOGI KONFIGURASI KONFIGURASI TRANSFER DATA Menggunakan jaringan local (LAN) untuk keperluan informasi dan komunikasi Mengenal LocalL Area Network (LAN) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

JENIS JENIS JARINGAN KOMPUTER

JENIS JENIS JARINGAN KOMPUTER JENIS JENIS JARINGAN KOMPUTER JARINGAN BERDASARKAN METODE DISTRIBUSI DATA Jaringan Terpusat Jaringan Terdistribusi JARINGAN BERDASARKAN METODE DISTRIBUSI DATA Jaringan terpusat Beberapa komputer ( terminal

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Beberapa penelitian terdahulu tentang jaringan komputer diskless. Nauri, Yogi Ichwan., Fadlillah, Umi., & Wantoro, Ian (2013) Analisis dan Perancangan Jaringan

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI PERTEMUAN VI : KONSEP DASAR JARINGAN

PENGANTAR TEKNOLOGI INFORMASI PERTEMUAN VI : KONSEP DASAR JARINGAN PENGANTAR TEKNOLOGI INFORMASI PERTEMUAN VI : KONSEP DASAR JARINGAN POKOK BAHASAN Pengenalan Jaringan ( LAN, MAN, WAN ) Pengenalan Arsitektur Jaringan PengenalanTopologi Jaringan Macam macam Perangkat Komunikasi

Lebih terperinci

VII. PEMBENTUKAN TOPOLOGI JARINGAN KOMPUTER

VII. PEMBENTUKAN TOPOLOGI JARINGAN KOMPUTER VII. PEMENTUKN TOPOLOGI JRINGN KOMPUTER Topologi Jaringan adalah teknik untuk menggabungkan beberapa komputer agar bisa berkomunikasi data antara satu dengan lainnya, membentuk suatu Local rea Network

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Jaringan Komputer Dan Pengertiannya

Jaringan Komputer Dan Pengertiannya Jaringan Komputer Dan Pengertiannya M Jafar Noor Yudianto youdha_blink2@yahoo.co.id http://jafaryudianto.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3

PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3 PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3 Alimuddin Yasin* 1, Ema Utami 2, Eko Pramono 3 1,2,3 Magister Teknik Informatika STMIK AMIKOM Yogyakarta 51

Lebih terperinci

Introduction Information Technology: NETWORKING

Introduction Information Technology: NETWORKING Introduction Information Technology: NETWORKING Apa itu Jaringan Komputer? JARINGAN komputer adalah suatu kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi

Lebih terperinci

PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA

PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA Jaringan Komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi

Lebih terperinci

APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI

APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI diajukan oleh Dian Nurma Arif 13.02.8560 Nofiana Dwi Dayanti 13.02.8562 kepada SEKOLAH

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

LOCAL AREA NETWORK (LAN)

LOCAL AREA NETWORK (LAN) Pertemuan VI LOCAL AREA NETWORK (LAN) 6.1. Keuntungan LAN 1. LAN memudahkan penyaluran informasi dalam daerah geografis yang terbatas. 2. Memberikan suatu cara bagi komputer untuk saling berkomunikasi.

Lebih terperinci