Analisis Kinerja Wireless Intrusion Detection System (WIDS) terhadap Serangan Man in the Middle (MitM) di Jaringan WLAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis Kinerja Wireless Intrusion Detection System (WIDS) terhadap Serangan Man in the Middle (MitM) di Jaringan WLAN"

Transkripsi

1 Analisis Kinerja Wireless Intrusion Detection System (WIDS) terhadap Serangan Man in the Middle (MitM) di Jaringan WLAN Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk Memperoleh Gelar Sarjana Komputer Peneliti: Glory Hibaltyd Yeieldin Pattiasina ( ) Indrastanti Ratna Widiasari, M.T. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga September 2016

2 i

3 ii

4 iii

5 iv

6 Analisis Kinerja Wireless Intrusion Detection System (WIDS) terhadap Serangan Man in the Middle (MitM) di Jaringan WLAN 1) Glory Hibaltyd Yeieldin Pattiasina, 2) Indrastanti Ratna Widiasari Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) 2) Abstract Man in the middle attack (MitM) is an attack aims to obtain important data of victims, such as username and password, MitM is the type of attack that occurs when someone hacked communication between people or systems. therefore needed a system that can detect MitM or anomalies in the Wireless Local Area network (WLAN). Analysis of Man in the middle attacks using Wireless Intrusion Detection System (WIDS) conducted to determine the performance of WIDS to detect MitM attack. Based on the results achieved, WIDS can detect a MitM attack well, but the performance of the detection of the attack depends on the signal distance between the WIDS and attacker. Keywords : Wireless Intrusion Detection System, Man in the middle, Wireless Local Area Network. Abstrak Serangan Man in the middle (MitM) merupakan serangan yang bertujuan mengambil data-data penting dari korban, seperti username dan password, MitM adalah jenis serangan yang terjadi ketika seseorang menyusup diantara komunikasi orang atau sistem. Untuk itu diperlukan sebuah sistem yang dapat mendeteksi serangan MitM atau anomali yang terjadi di dalam jaringan Wireless Local Area Network (WLAN). Analisis serangan MitM dengan menggunakan Wireless Intrusion Detection System (WIDS) dilakukan untuk mengetahui kinerja WIDS dalam mendeteksi serangan MitM. Berdasarkan hasil yang dicapai, sistem WIDS dapat mendeteksi adanya serangan MitM dengan baik, akan tetapi performa pendeteksian serangan tergantung pada jarak sinyal antara WIDS dan penyerang. Kata kunci : Wireless Intrusion Detection System, Man in the middle, Wireless Local Area Network. 1) Mahasiswa Fakultas Teknologi Informasi Program Studi Teknik Informatika, Universitas Kristen Satya Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga. 1

7 1. Pendahuluan Perkembangan jaringan wireless yang begitu pesat membuatnya rentan terhadap serangan di dalam jaringan Wireless Local Area Network (WLAN), salah satu ancamannya adalah adanya serangan Man in the Middle (MitM). Konsep dasar dari serangan ini adalah penyerang berada diantara dua komputer yang sedang berkomunikasi. Salah satu cara penyerang menjebak korban adalah dengan menggunakan access point palsu (Fake access point), dengan menggunakan tipe serangan Evil twin, yaitu penyerang mengkloning SSID ataupun MAC address dari access point yang asli (legitimate). Korban dari serangan ini biasanya dapat dengan mudah tertipu dengan adanya access point palsu tersebut. Dari faktor diatas, maka diperlukan sebuah sistem yang dapat memantau dan mendeteksi adanya intrusi pada suatu jaringan wireless, yaitu dengan membangun wireless intrusion detection system (WIDS) untuk melakukan pemantauan pada jaringan.tujuan utama dari WIDS adalah memberikan alert, yang dapat memberikan peringatan apabila terdapat anomali di dalam jaringan. Pada penelitian ini dilakukan untuk menguji dan menganalisis kinerja Wireless intrusion detection system terhadap serangan Man in the middle, dalam melakukan analisa kinerja WIDS dilakukan dengan menggunakan dua skenario pendekatan yaitu wired dan wireless, yang di dalamnya dilakukan analisa functionality test yang bertujuan untuk menganalisa kehandalan akurasi WIDS dalam mendeteksi serangan yang terjadi. Pada analisa functionality test WIDS dilakukan dengan menggunakan beberapa parameter pengujian yang berbeda dalam melakukan analisa. Diharapkan dalam penelitian ini WIDS yang dibangun dapat mendeteksi adanya anomali yang terjadi di dalam jaringan serta dengan melakukan analisis kinerja WIDS dapat diketahui performa WIDS dalam mendeteksi adanya anomali di dalam jaringan WLAN. 2. Kajian Pustaka Pada penelitian sebelumnya dilakukan sebuah penelitian tentang pecegahan serangan man in the middle attack di jaringan wireless berdasarkan rogue access point, dengan menggunakan metode two-way dynamic authentication technology (TDAT) dengan menggunakan metode ini serangan MitM di dalam jaringan yang dapat menjebak pengguna dapat diminimalisir dikarenakan metode ini menggunakan autentikasi dinamis dua arah yaitu antara pengguna dan sistem[1]. Penelitian lainnya membahas tentang perbandingan kinerja Intrusion Detection System (IDS) Snort-Wireless dan Genetic Programming (GP) berdasarkan detektor intrusi dari data link layer dalam mendeteksi serangan dalam jaringan menggunakan serangan deauthentication, namun dalam penelitian tersebut hanya menggunakan satu jenis skenario penyerangan dalam membandingkan kemampuan IDS dan GP [2]. Maka dalam penelitian ini dilakukan analisis kinerja WIDS terhadap serangan man in the middle (MitM) di dalam jaringan WLAN dengan menggunakan variasi-variasi skenario dalam mengetahui kinerja WIDS dalam mendeteksi serangan atau anomali di dalam jaringan. Wireless Intrusion Detection System adalah sebuah sistem yang melakukan monitoring kejadian-kejadian yang berlangsung di dalam jaringan dan melakukan analisis untuk mendeteksi adanya intrusi atau anomali, ketika WIDS mendeteksi adanya intrusi atau anomali di dalam jaringan maka WIDS akan memberikan alert atau peringatan [3], akan tetapi alert yang 2

8 dihasilkan oleh WIDS ataupun IDS bisa menghasilkan alert palsu/false alarm dikarenakan WIDS juga mempunyai kelemahan dalam aspek false alarm yang dihasilkan oleh WIDS, false alarm dibagi menjadi dua yaitu false positive dan false negative. False positive adalah peringantan yang dihasilkan oleh WIDS dikarenakan adanya serangan yang terdeteksi dalam jaringan, tetapi serangan tersebut bukanlah sebuah serangan melainkan paket normal yang melintas dalam jaringan namun dianggap sebagai serangan oleh WIDS. False negative adalah ketika suatu serangan terjadi dalam jaringan namun WIDS tidak menghasilkan peringatan apapun atas serangan yang terjadi. WIDS tidak mendeteksi serangan tersebut karena tidak dikenali oleh WIDS. Dalam mendeteksi serangan atau anomali dalam jaringan, WIDS memiliki tiga pendekatan yaitu : 1). Signature Based Detection : mengamati aktivitas yang memiliki pola-pola serangan yang telah diketahui dan sering terjadi di dalam jaringan; 2). Anomaly/Statistical Detection : mengamati aktivitas lalu lintas yang sedang dipantau dengan lalu lintas trafik normal yang biasa terjadi, keunggulan metode ini dibandingkan metode signature yakni metode ini dapat mendeteksi bentuk serangan baru dan yang belum terdapat pada database metode signature, kekurangan dari pendekatan ini adalah banyaknya peringatan false positive yang dikirimkan oleh pengguna ketika suatu access point banyak menerima authentication dari pengguna dan kinerja sistem bekerja dengan cepat, maka sistem akan melaporkannya sebagai serangan [4] ;3). Integrity verification : metode ini bekerja dengan membuat checksum untuk setiap berkas yang ada dalam sebuah sistem, dan dengan teratur melakukan perbandingan dengan checksum dengan berkas yang asli untuk memastikan tidak adanya perubahan yang terjadi, jika sebuah berkas berubah dengan tidak adanya otentikasi maka akan muncul alert atau peringatan dari IDS [5]. Secara umum Intrusion Detection System diklasifikasikan dalam dua kategori, yaitu Host Based Intrusion Detection (HIDS) dan Network Based Intrusion Detection (NIDS). Host Based IDS terletak dalam suatu mesin dan memonitor mesin tertentu dalam masalah intrusi dan melakukan evaluasi informasi yang ditemukan dari satu host atau beberapa host, HIDS juga bisa digunakan untuk memverifikasi sebuah integritas file, sehingga apabila ada file yang telah berubah akan diketahui. HIDS juga mempunyai kemampuan dalam memonitoring komponen khusus dalam sebuah host, yang tidak aman apabila dimonitoring oleh NIDS, kekurangan dari HIDS adalah HIDS tidak dapat memonitoring dan mendeteksi serangan yang terjadi di dalam host yang tidak terinstall dalam HIDS [6]. Network Based IDS bertugas memonitor informasi trafik pada jaringan yang dilalui atau yang dilewati host tertentu kemudian melakukan analisis aliran paket yang melewati suatu jaringan, apabila terdapat anomali ataupun serangan man in the middle pada jaringan maka NIDS akan memberikan peringatan [7]. NIDS juga dapat ditempatkan dilokasi yang strategis dalam jaringan, seperti penempatan sensor NIDS yang berupa switch, router, atau host. Serangan Man in the Middle (MitM) adalah serangan pihak ketiga yang berada ditengah dua pihak yang sedang saling berkomunikasi, sehingga secara teknis penyerang dapat melihat, megubah ataupun mengontrol pengiriman data yang dikirim [8]. 3

9 Gambar 1. Alur Serangan Man in the Middle Penyerang yang melakukan serangan MitM secara fisik tidak harus berada diantara dua komputer korban yang sedang berkomunikasi seperti pada Gambar 1, tetapi rute perjalanan antara komputer yang saling berkomunikasi yang akan selalu menjadi mesin penyerang, ada beberapa tipe serangan MitM yaitu Sidejacking, Evil Twin, dan Sniffing. 3. Metode Penelitian Metode penelitian yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize) metode ini merupakan rekomendasi dari CISCO untuk merancang suatu jaringan [9]. Metode ini terdiri dari enam tahap. Tahap-tahap dari metode PPDIOO dijelaskan sebagai berikut. Gambar 2. Metode PPDIOO 4

10 Pada tahap prepare dan plan merupakan tahap dimana rencana kerja dalam penelitian disusun agar penelitian dapat berjalan dengan teratur dan baik, dimulai dari persiapan kebutuhan jaringan, agar dapat melakukan analisis untuk proses penyerangan di dalam jaringan wireless dengan menggunakan WIDS, dan untuk mendukung sistem WIDS agar berjalan dengan baik maka dibutuhkan perangkat keras yang terdiri atas satu unit komputer, dua unit laptop, switch, dua unit access point serta satu unit usb wireless. Adapun kebutuhan untuk perangkat lunak yang digunakan dalam penelitian ini yaitu sistem operasi kali linux yang di-install pada tiap laptop dan komputer, WIDS berbasis phyton pada komputer dan satu unit laptop yang bertindak sebagai penyerang, Aircrack yang digunakan oleh penyerang untuk melakukan penyerangan dalam jaringan, serta wireshark yang digunakan untuk melakukan proses capture data dan analisis dalam jaringan. Tahap Design merupakan tahap dimana dibuat suatu topologi jaringan wireless untuk melakukan analisis terhadap serangan di dalam jaringan, serta melakukan konfigurasi yang dilakukan pada masing-masing perangkat yang digunakan. Perancangan analisa kinerja dari WIDS akan dilakukan dengan menggunakan functionality test dan response time. Pada functionality test digunakan untuk menguji dan menganalisis kinerja WIDS dalam mendeteksi serangan yang terjadi [10], dan untuk mengukur functionality test WIDS maka digunakan dua pendekatan yaitu pendekatan wireless dan pendekatan wired [11], kemudian dirancang skenario topologi untuk perancangan pengukuran functionality test WIDS dengan menggunakan dua skenario pendekatan wireless dan wired. Gambar 3. Topologi Skenario pertama dengan Pendekatan Wired Pada Gambar 3 merupakan topologi skenario pertama jaringan wireless yang dibangun dalam penelitian ini, dimana penyerang terkoneksi secara langsung dengan access point legal melalui jaringan kabel sehingga sehingga penyerang mendapatkan koneksi internet langsung dari access point yang legal, kemudian penyerang akan melakukan penyerangan evil twin yang akan disebarkan melalui hotspot ilegal menggunakan wireless router. 5

11 Gambar 4. Topologi Skenario kedua dengan Pendekatan Wireless Gambar 4 merupakan skenario kedua dalam penelitian ini, dimana penyerang terkoneksi secara tidak langsung dengan access point legal, dalam skenario ini penyerang mendapat koneksi jaringan internet melalui wireless dari access point yang legal, kemudian penyerang melakukan penyerangan evil twin menggunakan fake access point yang disebarkan melalui hostpot ilegal menggunakan usb wireless laptop. Tahap selanjutnya digunakan pengujian false alarm positive pada WIDS untuk mengukur performa WIDS yang telah dibangun, pada pengujian false alarm positive WIDS digunakan skenario kepadatan trafik dan delay pada jaringan wireless. Kepadatan trafik dalam jaringan dapat menyebabkan pendeteksian serangan akan lebih sulit dideteksi WIDS dan dapat menyebabkan WIDS mengeluarkan false alarm. dikarenakan padatnya antrian paket dan beban kerja access point yang tinggi dalam memproses paket yang keluar dan masuk. Dalam pengujian ini dilakukan dengan skenario kepadatan trafik dan pemberian delay dengan cara melakukan perpindahan jarak antara WIDS dan access point untuk menguji hubungan antara delay yang diberikan dengan pengaruh false alarm positive yang dikeluarkan oleh WIDS Gambar 5. Topologi Pengujian False Alarm Gambar 5 merupakan topologi yang digunakan untuk melakukan pengujian false alarm dalam jaringan WLAN yang telah dibuat, untuk mengukur false alarm, perlu diketahui kapan serangan dimulai penyerang dan kapan WIDS mendeteksi serangan. Maka pada sisi penyerang juga dijalankan WIDS untuk mengetahui kapan penyerang melakukan penyerangan, dikarenakan 6

12 WIDS yang dibangun menyimpan hasil capture file pcap, yang digunakan untuk melihat hasil capture paket yang telah tersimpan. Tahap Implement merupakan tahap dimana akan diterapkannya semua yang telah direcanankan dan di design. Tahap ini merupakan tahapan dimana implementasi WIDS telah diintegrasikan kedalam jaringan yang akan dianalisis. Tahapan Operate merupakan tahapan pengoperasian, setelah implementasi perangkat dalam topologi jaringan yang telah dibuat, langkah selanjutnya adalah proses pengoperasian dengan melakukan konfigurasi yang telah dirancang dalam tahap proses design sebelumnya. Tahap Optimize merupakan tahap optimisasi yang dilakukan dengan menganalisis kinerja WIDS di dalam jaringan yang telah dibuat apakah sudah berjalan dengan baik. 4. Hasil dan Pembahasan Pada analisa functionality test dilakukan pengujian dengan menggunakan tipe serangan evil twin dengan cara mengkloning SSID atau nama akses point yang legitimate, kemudian dalam melakukan analisa kinerja WIDS digunakan parameter MAC address yang sama dan MAC address yang berbeda untuk menguji kinerja WIDS dalam mendeteksi serangan. Berdasarkan Gambar 6 dapat diketahui SSID atau nama access point yang sama dengan MAC address yang berbeda berhasil terdeteksi dengan baik oleh WIDS. Parameter Fake Access Point Gambar 6. Hasil Pendeteksian WIDS Tabel 1. Pengujian Functionality Test Functionality test Skenario 1 Skenario 2 MAC address sama - Tidak Terdeteksi MAC address berbeda Terdeteksi Terdeteksi 7

13 Pada Tabel 1 dapat dilihat bahwa pada skenario satu dengan parameter fake access point yang mempunyai MAC address yang berbeda dapat terdeteksi oleh WIDS, pada skenario dua dengan parameter MAC yang berbeda dapat terdeteksi dengan baik oleh WIDS karena pada skenario dua dapat dengan mudah penyerang mengganti MAC address menggunakan command MAC changger yang sudah tersedia pada sistem operasi linux, sedangkan pada skenario satu dengan parameter MAC address yang sama tidak dapat dilakukan pengujian dikarenakan wireless router yang dipakai dalam pengujian ini secara default untuk pengaturan MAC address tidak dapat diganti ataupun dikloning dikarenakan MAC address dari wireless router sudah ditetapkan oleh Network Interface Card (NIC) dan sudah dimasukan ke dalam ROM hardware. Pada skenario dua dengan parameter MAC address sama, WIDS tidak dapat mendeteksi serangan yang terjadi, hal ini merupakan false alarm negative yang merupakan kelemahan dari WIDS karena WIDS tidak dapat mendeteksi adanya serangan. Berdasarkan hasil dari functionality test yang telah dilakukan, bahwa kinerja WIDS dalam mendeteksi fake access point dengan parameter MAC address yang berbeda dapat berjalan dengan baik, akan tetapi false alarm negative terjadi ketika pada pengujian dengan menggunakan parameter MAC address sama WIDS tidak dapat mendeteksi adanya serangan. Pada pengujian false alarm positive dilakukan dengan menggunakan skenario kepadatan trafik request dari client dan delay dari sinyal yang berbeda, pengujian ini dilakukan untuk mengetahui akurasi WIDS pada tiga kondisi trafik dan sinyal yang berbeda yaitu sinyal baik, menengah, dan kurang. Berdasarkan Gambar 8 dapat dilihat hasil pendeteksian false alarm oleh WIDS pada kekuatan sinyal baik (Good). Gambar 7. Hasil Pendeteksian False Alarm WIDS Pada pengujian false alarm positive dilakukan 10 kali pengulangan pengujian dengan tiga kondisi trafik tersebut, hasil rata-rata pengujian dapat dilihat pada Tabel 5. Tabel 5. Rata-rata False Alarm Positive dari 10 Percobaan Parameter Pengujian False Alarm Rata-rata False Alarm Positive Sinyal Baik 9 Sinyal Menengah 6 Sinyal Kurang 2 persamaan yang digunakan untuk menghitung persentase false alarm positive sebagai berikut [14] : 8

14 FPR = Jumlah persentase false positive rate frame association/authentication client yang dianggap sebagai intrusi oleh sistem. FP = Rata-rata False Positive TN = True Negative Gambar 8. Grafik False Positive terhadap Kekuatan Sinyal Hasil Perhitungan persentase false positive berdasarkan nilai rata-rata percobaan authentication/association yang dilakukan sebanyak 10 kali dengan parameter kekuatan sinyal yang berbeda dan kepadatan trafik request ditunjukkan pada Tabel 5 dan untuk mengetahui persentase perbandingan gambaran yang lebih jelas tentang pengujian false positive yang dihasilkan dapat dilihat pada Gambar 8. Hasil yang didapatkan menunjukkan semakin besar kekuatan sinyal atau semakin dekat jarak antara WIDS dengan fake access point maka semakin besar false positive yang didapatkan, hal ini terjadi karena pendeknya jarak antara fake access point dan WIDS yang menyebabkan jalur pengirim data dan penerima data menjadi pendek, dengan jarak tempuh pengiriman data yang pendek maka ketika data dikirimkan secara serentak oleh client, data yang dikirim akan masuk secara cepat dan menyebabkan beban kerja access point yang tinggi dalam memproses data yang keluar dan masuk, hal ini dapat disalahartikan oleh WIDS sebagai serangan dan menyebabkan WIDS mengeluarkan alert, akan tetapi ketika jarak antara WIDS dan fake access point semakin jauh maka delay yang dihasilkan semakin besar dan dapat mengakibatkan penurunan false positive, hal ini disebabkan karena jarak antara WIDS dan fake access point yang jauh mengakibatkan jalur pengirim dan penerima menjadi panjang, dengan jarak tempuh yang jauh maka dapat menyebabkan penerimaan data menjadi lama, dengan adanya delay maka data yang masuk akan ditahan sementara waktu untuk menunggu giliran masuk, karena adanya delay maka paket akan masuk secara perlahan dan kinerja sistem dalam memonitor paket keluar dan masuk akan rendah, hal ini dapat meminimalkan false alarm positive yang terdeteksi oleh WIDS. 5. Simpulan Berdasarkan pembahasan dan hasil pengujian yang telah dilakukan tentang analisis kinerja Wireless Intrusion Detection System (WIDS) terhadap serangan Man in the Middle (MitM), maka dapat diambil kesimpulan dari penelitian ini adalah pada pengujian functionality 9

15 test untuk mengetahui kinerja WIDS menggunakan pendekatan wired mampu mendeteksi dan memberikan peringatan dengan baik terhadap serangan atau anomali yang berupa access point (AP) yang telah dikloning dengan menggunakan SSID dan MAC address yang sama dengan akses point yang legal (legitimate access point), akan tetapi false alarm negative terjadi ketika pada pengujian dengan menggunakan parameter MAC address sama, WIDS tidak dapat mendeteksi adanya serangan. Pada pengujian false alarm positive dengan menggunakan skenario kepadatan trafik dan delay pada jaringan wireless, didapatkan hasil bahwa tingkat akurasi 90% pendeteksian false positive pada WIDS mengalami kesalahan, sedangkan pada kondisi sinyal menengah WIDS mengalami tingkat akurasi kesalahan sebesar 60%, namun pada sinyal yang kurang terjadi penurunan tingkat kesalahan pendeteksian dimana WIDS hanya mengalami 20% kesalahan pada pendeteksian false alarm positive. Akurasi pendeteksian false alarm positive pada WIDS dipengaruhi oleh banyaknya trafik dan delay pada jaringan wireless, semakin banyak delay yang terdapat antara WIDS dan access point maka semakin kecil akurasi kesalahan pendeteksian oleh WIDS. 6. Daftar Pustaka [1] Wu, Zendong., Cai Mengru., 2014, An Approach for Prevention of MitM Attack Based on Rogue AP in Wireless Network. Sensors&Transducers.Vol.183,No.13, ML/DIGE ST/december_2014/Vol_ 183/P_2558.pdf, diakses 25 Oktober [2] Makanju, A., Patrick LaRoche, A., & Zincir-Heywood, N, A Comparison Between Signature and GP-Based IDSs for Link Layer Attacks on WiFi Networks Proc, 2007, IEEE Symposium of Computational, Honolulu: IEEE. 2007, hal [3] Kurose F. James., Ross W. Keith., 2008, Computer Networking a Top- Down Approach. [4] Satria A., 2011, Pengembangan Perangkat Wireless IDS Berbasis Embedded System (Studi Kasus : Badan Narotika National). [5] Andrew R. Baker, Caswell, Mike Poor., 2004, Snort 2.1 Intrusion Detection Second Edition. [6] Rebecca B., Peter M., 2001, Intrusion Detection System, NIST Special Publication. [7] Ricky M. Magalhaes., 2003, Host-Based IDS vs Network-Based IDS (Part1). [8] Zee Eichel, 2013, Attacking Side with Backtrack Versi 2. [9] Cisco System Inc. 2010, Creating Business Value And Operational Excellence With The Cisco Systems Lifecycle Services Approach. 10

16 [10] Ruef M., 2014, Functionality testing a IDS/IPS, [11] Lanier, Watkins,. Reeham Beyah, & Cherita Corbett, A Passive Approach to Rogue Access Point Detection, USA : IEEE [12] V. Moraveji Hashemi, Z. Muda and W. Yassin.,2013, Improving Intrusion Detection Using Genetic Algorithm. 11

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

Membangun Sensor Wireless Intrusion Detection System pada Raspberry Pi untuk Mendeteksi Rogue Access Point

Membangun Sensor Wireless Intrusion Detection System pada Raspberry Pi untuk Mendeteksi Rogue Access Point Membangun Sensor Wireless Intrusion Detection System pada Raspberry Pi untuk Mendeteksi Rogue Access Point Artikel Ilmiah Peneliti: Wenneven Reyand Paath (672011172) Indrastanti Ratna Widiasari, M.T. Program

Lebih terperinci

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Frandika Adi Wijanarko NIM: 672009282 Program

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Jurnal Teknologi Informatika dan Terapan Vol. 04, No 03, Juli Desember 2017 IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Ahmad Faisol 1), Imam Izzat Muttaqin 2) 1) Dosen

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

WIRELESS INTRUSION DETECTION SYSTEM USING OPEN SOURCE TOOL

WIRELESS INTRUSION DETECTION SYSTEM USING OPEN SOURCE TOOL WIRELESS INTRUSION DETECTION SYSTEM USING OPEN SOURCE TOOL Andi Nurhidayat 1, Julius Bata 2, Denny Sihombing 3 1 Grup Soft-Computing, 2 Magister Teknik Informatika, Universitas Atma Jaya Yogyakarta E-mail:

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client Awan Teknik Informatika STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 e-mail: one.awan@gmail.com

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.

Lebih terperinci

EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA

EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA 1 Alvin Prayuda Juniarta Dwiyantoro, 2 Muhammad Salman Teknik Komputer,

Lebih terperinci

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah. RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Bryan Zico Octavian (672011015) Wiwin Sulistyo, ST.,

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

ANALISA PERBANDINGAN KUALITAS HASIL PENTRANSFERAN DATA VIDEO STREAMING DENGAN MENGGUNAKAN METODE WIRED LAN DAN WIRELESS LAN

ANALISA PERBANDINGAN KUALITAS HASIL PENTRANSFERAN DATA VIDEO STREAMING DENGAN MENGGUNAKAN METODE WIRED LAN DAN WIRELESS LAN ANALISA PERBANDINGAN KUALITAS HASIL PENTRANSFERAN DATA VIDEO STREAMING DENGAN MENGGUNAKAN METODE WIRED LAN DAN WIRELESS LAN Dharmawan Lubis D-III Manajemen Informatika Universitas Muhammadiyah Metro Alamat:

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan simulasi sistem, langkah-langkah simulasi dimulai dari setting perangkat sampai hasil pengukuran dari alat ukur

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Perancangan dan Analisis Kinerja Jaringan MPLS (Multiprotocol Label Switching) pada Teknologi IPv6 untuk Teleconference

Perancangan dan Analisis Kinerja Jaringan MPLS (Multiprotocol Label Switching) pada Teknologi IPv6 untuk Teleconference Perancangan dan Analisis Kinerja Jaringan MPLS (Multiprotocol Label Switching) pada Teknologi IPv6 untuk Teleconference Artikel Ilmiah Peneliti : Peter Wicaksono (672009099) Indrastanti R. Widiasari, M.T.

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER I Gusti Ngurah Arya Sucipta 1, I Made Widhi Wirawan 2, Agus Muliantara

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : SUTARNO FATAH

Lebih terperinci

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Serambi Engineering, Volume III, No.1, Januari 2018 hal 248-254 ISSN : 2528-3561 Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi Baihaqi 1*, Yeni Yanti 2, Zulfan 3 1,2,3 Staf Pengajar Program

Lebih terperinci

1 2 3

1 2 3 Analisis Penerapan Teknik Pertahanan Jaring Laba Laba Untuk Meningkatkan Akurasi Deteksi Serangan Wireless Sensor Network (WSN) Analysis Implementation of Web Spider Defense Technique for Increase The

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR

ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR ANALISA DAN DESAIN SECURITY LAYER 2 DENGAN MENGGUNAKAN DHCP SNOOPING PADA JARINGAN HOTSPOT UPN VETERAN JAWA TIMUR SKRIPSI Diajukan Oleh : CATUR HIMAWAN SUBAGIO NPM : 0434010274 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi

Lebih terperinci

Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK

Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK Mieffadli Suryo Sunindyo (0822097) Jurusan Teknik Elektro Email : Mieffadliss@gmail.com Access point yang dapat mengkonfigurasi jumlah

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

diajukan oleh Erfan Wahyudi

diajukan oleh Erfan Wahyudi ANALISA PERBANDINGAN SISTEM KEAMANAN WPA2-PSK DENGAN CAPTIVE PORTAL PADA JARINGAN WIRELESS MENGGUNAKAN METODE WIRELESS PENETRATION TESTING Studi Kasus: PT. Yoshugi Putra Mandiri NASKAH PUBLIKASI diajukan

Lebih terperinci

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS I Gusti Ngurah Agung Bayu Ditaprawira,

Lebih terperinci

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana. MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS Achmad Rizal Fauzi D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, rizallfauzi72@gmail.com

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING WAHYUDI, ERFAN Magister Teknik Informatika, Konsentrasi Forensika Digital Fak. Teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office Dengan semakin berkembangnya Teknologi Informasi dan semakin meningkatnya kebutuhan komunikasi global, sehingga diperlukan pengetahuan

Lebih terperinci