ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA."

Transkripsi

1 ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA Nama Penulis: Vendy Djunaidi Rifqy Supriomanto Wijaya Nama Dosen Pembimbing: Ir. Rusdianto Roestam, M.Sc, Ph.D. PT. Metalogix Infolink Persada Multivision Tower Lt.7 Jl. Kuningan Mulia Lot 9B, Jakarta 12980, Telp: , ABSTRAK Tujuan skripsi ini adalah Menganalisis dan Merancang Network Monitoring dengan menggunakan OSSIM (open source security information management) AlienVault Pada PT.Metalogix Infolink Persada. Metode penelitian yang digunakan adalah metode Top Down Approach dimana Top-Down Approach menggambarkan bagaimana kebutuhan antar layer dimana solusi-solusi yang menjawab kebutuhan layer dibawah dijawab oleh layer yang diatasnya. Jika relasi antar layer tersebut tersusun dengan baik dan benar, maka layer yang paling bawah akan dapat memenuhi kebutuhan awal yang terdapat di layer paling atas. OSSIM (open source security information management) berfungsi menyediakan informasi yang terkait dengan keamanan jaringan secara terpusat dan juga berfungsi untuk mengumpulkan log-log dan alert yang dihasilkan oleh peralatan keamanan dan dapat langsung mengirimkan notifikasi alert melalui dan bekerja secara real time selama 24/7, sehingga seorang admin dapat dengan

2 mudah dan mengetahui lebih cepat kondisi jaringan dalam 24 jam mengenai apa saja yang terjadi pada server melalui notifikasi . Kata Kunci :OSSIM,Network, Monitoring,Notifikasi, PENDAHULUAN Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung ke jaringan tidaklah selalu berjalan dengan baik tanpa terjadinya gangguan, baik gangguan terhadap hardware maupun software. Dalam sebuah proses bisnis gangguan sekecil apapun terhadap server akan mempengaruhi kinerja secara keseluruhan. Tidak terkecuali PT.Metalogix Infolink Persada, keefektifan kinerja kerja pada PT.Metalogix Infolink Persada menjadi terganggu, oleh karena itu organisasi atau perusahaan memerlukan sistem monitoring jaringan yang dapat memantau jaringan dan data dalam 24 jam, agar data dapat terjamin dengan aman. Sistem monitoring antar jaringan adalah salah satu dari sekian banyak sistem yang ada di setiap perusahaan-perusahaan di dunia. Sistem monitoring bisa dibilang bagian yang cukup vital di banyak perusahaan, begitu juga di PT.Metalogix Infolink Persada. Banyak aktifitas yang terjadi antar jaringan yang dilakukan di banyak perusahaan. Aktifitas yang mungkin terjadi antara jaringan yakni cybercrime, seperti pencurian data maupun password account dari sebuah server di perusahaan. Namun hal ini dianggap menjadi hal yang tidak diperhatikan bagi banyak perusahaan. Monitoring sistem jaringan sangat dibutuhkan di setiap perusahaan, karena dengan sistem monitoring melingkupi juga segi keamanan dan kualitas jaringan. Khusus dalam hal memonitor server tentunya seorang administrator tidak dapat bekerja 24 jam di depan komputernya sehingga selalu mengetahui apabila terjadi gangguan pada server. Oleh karena itu diperlukan sebuah fasilitas pendukung yaitu sistem monitoring agar administrator dapat memonitor server meskipun tidak berada di depan komputer secara langsung,sehingga perusahaan ini membutuhkan suatu sistem monitoring yang dapat memantau server mereka selama 24 jam dan mendapat notifikasi langsung kepada adminnya. Dengan menggunakan OSSIM sebagai sistem monitoring, OSSIM (open source security information management) berfungsi menyediakan informasi yang terkait dengan keamanan jaringan secara terpusat dan juga berfungsi untuk mengumpulkan log-log dan alert yang dihasilkan oleh peralatan keamanan dan dapat langsung mengirimkan notifikasi alert melalui dan bekerja secara real time selama 24/7, sehingga seorang admin dapat dengan mudah dan mengetahui lebih cepat kondisi jaringan dalam 24 jam yang terjadi pada server.

3 Dengan permasalahan yang sedang di alami oleh PT. Metalogix infolink Persada, maka penulis mengangkat topik Analisis dan Perancangan Sistem Monitoring Jaringan Dengan Memanfaatkan OSSIM AlienVault pada PT. Metalogix infolink Persada. Kasus permasalahan yang ada pada perusahaan adalah: 1. Kesulitan administrator dalam melakukan pemantauan jaringan secara keseluruhan selama 24 jam. 2. Tidak tersedianya alert notifikasi dari sistem jaringan secara real time untuk dilaporkan kepada administrator apabila terjadi permasalahan krusial pada sistem jaringan. Sistem security monitoring merupakan bagian yang penting dalam sebuah perusahaan, terutama pada PT. Metalgoix Infolink Persada. Pada penulisan skripsi ini dibatasi oleh hal-hal berikut: Skripsi ini membahas permasalahan dan solusi terhadap monitoring jaringan PT.Metalogix Infloink Persada di Jakarta. Sistem monitoring yang diimplementasikan hanya bertugas untuk mengawasi status dari jaringan server PT.Metalogix Infolink Persada yang ditampilkan sebagai alert dan dikirim dalam bentuk notifikasi ke Langkah-langkah yang akan diambil dalam menindaklanjuti status dari notifikasi tidak ditangani. Monitoring Jaringan hanya dilakukan pada daerah DMZ Adapun tujuan dari penelitian skripsi ini adalah: 1. Merancang network monitoring pada server baru. 2. Menggunakan software OSSIM AlienVault pada server yang dirancang. 3. Dapat notifikasi menggunakan pada network monitoring. Adapun Manfaat dari penelitian skripsi ini adalah : 1. Membantu network administrator dalam memonitoring jaringan dengan melihat status dari host yang dimonitoring. 2. Membantu network administrator dalam mengambil keputusan terhadap informasi notifikasi yang didapat dari software OSSIM AlienVault METODOLOGI PENELITIAN Metode yang akan dipakai tim penulis dalam proses pengumpulan data adalah Top-down approach,top-down approach cocok untuk analisis dan desain jaringan yang dilakukan dengan memastikan bahwa desain jaringan yang diimplementasikan memenuhi kebutuhan bisnis dan tujuan bisnis.

4 Top-Down Approach merupakan metodelogi yang tepat karena mencakup keseluruhan proses dalam menganalisis, merancang ataupun mengembangkan sistem jaringan.secara umum, Top-Down Approach menggambarkan bagaimana kebutuhan antar layer dimana solusi-solusi yang menjawab kebutuhan layer dibawah dijawab oleh layer yang diatasnya.jika relasi antar layer tersebut tersusun dengan baik dan benar,maka layer yang paling bawah akan dapat memenuhi kebutuhan awal yang terdapat di layer paling atas.berikut adalah proses yang dikerjakan masing-masing layer pada Top-Down Aprroach: 1.Bussines Layer: Pada tahap ini dilakukan indentifikasi mengenai proses bisnis dan fungsi utama bisnis pada perusahaan. 2.Application Layer :Pada tahap ini dilakukan indentifikasi mengenai aplikasi yang diperlukan untuk menjalankan proses bisnis yang ingin dilakukan dan identifikasi informasi apa saja yang dibutuhkan. 3.Data Layer : Pada tahap ini, dari aplikasi yang dipakai akan diidentifikasikan data yang diperlukan oleh aplikasi yang dipakai, alur data,distribusi data, serta pengumpulan data yang berhubungan dengan kebutuhan informasi. 4.Netwok Layer : Pada tahap ini dilakukan analisis dan desain jaringan, serta perencanaan implementasi jaringan,manajemen jairngan dan monitoring hasil. 5.Technology Layer : Pada tahap ini dilakukan analisis teknologi apa saja yang dignakan (hardware dan software), serta desain dan implementasi physical network. HASIL DAN PEMBAHASAN OSSIM yang telah diinstall memiliki banyak fitur-fitur dalam melakukan monitoring terhadap jaringan. Namun keseluruhan fitur tersebut tidak kami jabarkan sepenuhnya dan hanya fokus kepada beberapa prosedur yaitu monitoring SIEM melalui modul OSSEC pengiriman notifikasi dan pengiriman notifikasi lewat . Percobaan dengan mematikan proxy server pada PT.Metalogix infolink persada sehingga dapat dilihat apakah terdeteksi secara langsung oleh HIDS OSSEC yang telah terinstall dan melaporkan ke OSSIM dan notifikasinya dapat di akses pada menu analysis=> Security Event (SIEM) dan dapat melihat notifikasi yang tentang status apa yang terjadi pada agent OSSEC, dan dapat di lihat bahwa server unavailable.ossec dapat mengidentifikasi error yang terjadi dikarenakan OSSEC memiliki rules rules yang mengatur itu semua dan ditampilkan pada OSSIM yang memiliki modul OSSEC.

5 Status server unavailable Karena Resiko tersebut hanya 0 maka alarm tidak terpicu dan notifikasi tidak dilakukan karena action tidak terpicu untuk menjalankan perintah. Alarm adalah suatu peristiwa yang memiliki Resiko lebih tinggi dari 1. Alarm adalah jenis khusus dari event karena mungkin lebih dari satu kelompok peristiwa ketika event memicu alarm berdasarkan correlation directives. Perhitungan Nilai Resiko : RISK = (Asset Value*Priority*Reliability)/25 Asset Value =2 Priority = 1 Reliability = 1 Risk = (2*1*1)/25 Risk = 0 Pada pengujian selanjutnya yang dilakukan adalah melakukan testing serangan Bruteforce pada mail server zimbra yang terdapat di PT.Metalogix Infolink Persada untuk menguji bagaimana fungsionalitas notifikasi dan pengiriman notifikasi ke .pengujian di lakukan pada tanggal di PT.Metalogix Infloink Persada. OSSEC dapat mengidentifikasi error yang terjadi dikarenakan OSSEC memiliki rules rules yang mengatur itu semua dan ditampilkan pada OSSIM yang memiliki modul OSSEC. Dari data tersebut membuktikan bahwa OSSIM mendeteksi adanya skenario serangan yang dibuat oleh penulis dan OSSIM dapat menampilkan laporan kejadian serangan secara real time. Selain itu melalui skenario serangan yang dilakukan penulis, OSSIM juga mendeteksi adanya alarm yang berarti resiko yang ada apada event lebih besar atau sama dengan 1. Perhitungan Nilai Resiko : RISK = (Asset Value*Priority*Reliability)/25 Nilai Asset = 2 Nilai Priority = 5 Nilai Reliability =3 Risk = (2*5*3)/25

6 Risk =1 Pada saat terjadi serangan maka saat terdeteksi oleh sensor yang ada maka akan di cek apakah sesuai dengan policy yang diatur dan action apa yang akan di berjalan, pada saat itu semua notifikasi alarm akan muncul dan dapat di lihat pada bagian incidents => alarm Alarm Panel Alarm menunjukkan semua alarm yang dihasilkan di OSSIM. Setiap pengguna hanya akan melihat alarm milik host. kolum isi Alarm Nama Alarm : Nama alarm sesuai dengan nama peristiwa yang menghasilkan alarm. Risk Nilai resiko mulai dari 0 sampai dengan 10. Sensor Sensor yang menggumpulkan peristiwa yang menghasilkan alarm. First Event Waktu peristiwa pertama yang diterima sensor alarm. Last Event Waktu peristiwa terkahir yang diterima sensor alarm. Source Sumber IP address yang menghasilkan alarm. Destination Tujuan IP address yang menghasilkan alarm. Status Status dari alarm closed or Open. Penjelasan isi alarm Dari status alarm yang terjadi bisa dengan manual membuat ticket. Tiket baru dapat dibuka dari konsol Alarm (Insiden Alarm), dari Metrik Risiko panel (Dashboard Risiko (Risk Metrik)) dan dari panel anomali (Analysis SIEM (Anomali)). Informasi yang secara otomatis akan ditambahkan ke tiket baru ketika diakses dari panel ini. Sistem ticketing ini memungkinkan pengguna di AlienVault untuk bekerja pada masalah yang terdeteksi dengan menggunakan OSSIM. Tiket dapat dibuka secara manual setiap saat, tetapi juga, beberapa komponen di AlienVault dapat membuka tiket otomatis Tic ket

7 Isi Ticket Notifikasi yang dikirim kan ke , notifikasi dapat terikirim ke karena pada konfigurasi action saat ada event yang memicu alarm dan terdeteksi berdasarkan policy dan Correlation Directive maka pada bagian action akan mengklasifikasikan bagian mana dan action apa yang akan diambil sesaui dengan yang di konfigurasi yaitu notifikasi pengiriman . Gambar Notifikasi

8 Isi notifikasi Waktu dan tanggal pada menunjukkan waktu dan tanggal saat OSSIM mengitimkan notifikasi, yaitu saat terjadinya serangan pada server.apabila terjadi delay pengiriman akibat gangguan SMTP dari ISP, tidak berpengaruh terhadap waktu dan tanggal pengiriman notifikasi oleh OSSIM. Waktu dan Tanggal sesuai dengan saat pengiriman meskipun diterima pada waktu yang berbeda. Pada notifikasi terdapat informasi mengenai kejadian apa yang terjadi pada host. dapat dibuka pada telepon genggam atau laptop yang dapat diterima kapan saja dimana saja oleh network administrator tanpa harus selalu berada di depan komputer. SIMPULAN DAN SARAN Berdasarkan pembahasan pada bab-bab sebelumnya maka dapat disimpulkan bahwa : 1. Dengan adanya OSSIM mempermudah network administrator melakukan monitoring jaringan pada banyak host dan perangkat jaringan dalam satu interface yaitu pada menu SIEM menggunakan modul OSSEC. 2. Dengan adanya notifikasi pada sistem monitoring dengan menggunakan membuat network administrator dapat mengetahui kejadian krusial apa yang terjadi pada host. krusial dalam arti resiko lebih dari atau sama dengan 1 berdasarkan perhitungan nilai resiko menggunakan nilai asset,nilai priority dan nilai reliability yang ditetapkan.

9 Setelah melakukan analisis dan perancangan sistem network monitoring, ada beberapa saran yang dapat digunakan sebagai acuan untuk mengembangkan sistem ini, antara lain : 1. Membuat server backup untuk server monitoring sehingga ketika server monitoring utama mengalami kerusakan maka tugas monitoring dapat digantikan dengan server backup. 2. Melakukan pengembangan pada sistem network monitoring dengan menambahkan fitur fitur berupa notifikasi melalui SMS. REFERENSI Amperiyanto, Tri. (2003). Bermain-main Dengan Internet. 1st Edition. Jakarta: Elex Media Komputindo. Clemm, A. (2007). Network Management Fundamentals. Cisco Press.Indiana Polish : USA. Forouzan, B. A. (2007). Data Communications and Networking. New York: McGraw- Hill. Goldman, J.E., & Rawles, P. T., (2004). Applied data communications: A business Oriented Approach (4th ed) (Diakses pada tanggal 20 desember 2013) ISO 17799: Standar Sistem Manajemen Keamanan Informasi Penulis: Melwin Syafrizal, S.Kom Kaushik, A.(2010). (IJCSE) International Journal on Computer Science and Engineering.Use Of Open Source Technologies For Enterprise Server Monitoring Using SNMP. International Journal, Vol. 02, No. 07, Milne, Kelvin. 2 September Open Source Security Information Manager. User manual. Norton, P., & Kearns, D. (1999). Peter Norton's Complete Guide to Networking.California: Sams Publishing. Sofana, I. (2012). CISCO CCNA & Jaringan Komputer Edisi Revisi, Bandung :Informatika Tanembaum, A. S., & Wetherall, D. J. (2011). Computer Networks. Boston: Pearson Education, Inc. Team AlientVault.26 November 2003.OSSIM General description.(version: 0.18). Team Alienvault OSSIM Installation Guide (Version : 1,40) Wagito. (2007). Teori dan Implementasi Berbasis Linux. 1st Edition. Yogyakarta:GAVA MEDIA. Wirija, Sudantha. (2005). Microsoft Windows Server st Edition. Jakarta: Elex Media Komputindo. RIWAYAT PENULIS Nama Penulis 1 : Vendy Djunaidi Tempat & Tanggal Lahir : Pontianak, 31 Agustus 1992 Penulis menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika pada Nama Penulis 2 : Rifqy Tempat & Tanggal Lahir : Pontianak, 25 Juni 1992

10 Penulis menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika pada Nama Penulis 3 : Supriomanto Wijaya Tempat & Tanggal Lahir : Pontianak, 11 Juni1991 Penulis menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika pada 2014.

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN

BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras (Hardware) Persyaratan hardware AlienVault pada dasarnya akan tergantung pada jumlah kejadian per detik

Lebih terperinci

ANALISIS DAN PERACANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA. Nama Penulis:

ANALISIS DAN PERACANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA. Nama Penulis: ANALISIS DAN PERACANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA Nama Penulis: Arif Aulia Mochammad Misbahus Surur Michael Firman Nama Dosen Pembimbing: Ir. Rusdianto Roestam, M.Sc,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Sabtarian Laneyga Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Bina Nusantara University Jl

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID Eric Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Zein Rezky Chandra Binus University,

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan informasi memberikan pengaruh terhadap kehidupan masyakat. Salah satunya adalah jaringan komputer yang menjadi hal penting yang ada di Kementerian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

Network Monitor System (NMS)

Network Monitor System (NMS) Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO

ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO Vincent Pratama Kosrianto Ir. Fauzie Dahmir, M.Eng. Abstrak Tujuan dari penulisan skripsi ini

Lebih terperinci

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,

Lebih terperinci

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Ahmad Faisol 1 1) Program Studi Teknik Informatika, FTI, ITN Malang e-mail: 1) mzais@fti.itn.ac.id ABSTRAK Salah satu permasalahan

Lebih terperinci

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT ADE PUTRA TIO ALDINO Jurusan Teknik Informatika, School of Computer Science, Universitas

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA Ferianto Chandra Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah feriantochandra@gmail.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai langkah-langkah dari pemecahan masalah yang dihadapi pada sistem monitoring. NMS Nagios yang dibuat

Lebih terperinci

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi

Lebih terperinci

IMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT

IMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT IMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT Oleh: Zaini, Muhammad Rizky *) Dosen Jurusan Teknik Elektro Fakultas Teknologi, Univesitas Andalas Abstrak Sistem informasi telah

Lebih terperinci

OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA

OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA Sutarjo Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini penulis bertujuan untuk meninjaklanjuti

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto

Lebih terperinci

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN : \ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah : BAB 3 METODOLOGI 3.1 Metodologi Perancangan sistem monitoring jaringan ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari

Lebih terperinci

MANAJEMEN JARINGAN. Disusun Oleh. Nama : Kusuma Dwi Indriani NIM : Dosen Pengampu : Deris Setiawan, M.T., Ph.D

MANAJEMEN JARINGAN. Disusun Oleh. Nama : Kusuma Dwi Indriani NIM : Dosen Pengampu : Deris Setiawan, M.T., Ph.D MANAJEMEN JARINGAN Disusun Oleh Nama : Kusuma Dwi Indriani NIM : 09011181320017 Dosen Pengampu : Deris Setiawan, M.T., Ph.D JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Analisa

Lebih terperinci

ANALISA PCAP PROTOCOL SNMP DENGAN MENGGUNAKAN WIRESHARK PADA TOPOLOGI STAR

ANALISA PCAP PROTOCOL SNMP DENGAN MENGGUNAKAN WIRESHARK PADA TOPOLOGI STAR ANALISA PCAP PROTOCOL SNMP DENGAN MENGGUNAKAN WIRESHARK PADA TOPOLOGI STAR Andhika Rizky Perdana 09011181320035 (Mahasiswa Sistem Komputer FASILKOM UNSRI) Tugas Manajemen Jaringan, Dosen Pengajar : Deris

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MONITORING JARINGAN DENGAN MENGGUNAKAN NAGIOS PADA BADAN PEMERIKSA KEUANGAN RI

ANALISA DAN PERANCANGAN SISTEM MONITORING JARINGAN DENGAN MENGGUNAKAN NAGIOS PADA BADAN PEMERIKSA KEUANGAN RI ANALISA DAN PERANCANGAN SISTEM MONITORING JARINGAN DENGAN MENGGUNAKAN NAGIOS PADA BADAN PEMERIKSA KEUANGAN RI Wibowo, Y. Hary. Tifen, Hansen. Dosen Pembimbing : Martadiredja, Dahlan. Binus University,

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan

BAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi dalam upaya pemenuhan kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan komputer pun

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK DEMILITARIZED ZONE(DMZ) Benny Wijaya, Dedi Rianto Rahadi, Alex Wijaya

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK DEMILITARIZED ZONE(DMZ) Benny Wijaya, Dedi Rianto Rahadi, Alex Wijaya Seminar Nasional Teknologi Informasi, Komunikasi dan Managemen Palembang-Indonesia, 23 Agustus 2014 ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK DEMILITARIZED ZONE(DMZ) Benny Wijaya, Dedi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER

SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER Yusriel Ardian Fakultas Teknologi Informasi Universitas Kanjuruhan Malang acilnet@yahoo.com ABSTRAK Kelemahan manusia yang memiliki

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

Monitoring Sistem Jaringan Dengan Protokol SNMP

Monitoring Sistem Jaringan Dengan Protokol SNMP Monitoring Sistem Jaringan Dengan Protokol SNMP 1. SNMP ( Simple Network Management Protocol) SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

APLIKASI PAKAN IKAN OTOMATIS BERBASIS MIKROKONTROLLER ATMEGA16

APLIKASI PAKAN IKAN OTOMATIS BERBASIS MIKROKONTROLLER ATMEGA16 Aplikasi Pakan Ikan Otomatis Berbasis Mikrokontroller ATMEGA16 (Ferdiansyah dan Kamarady Arief) APLIKASI PAKAN IKAN OTOMATIS BERBASIS MIKROKONTROLLER ATMEGA16 Ferdiansyah *, Kamarady Arief Jurusan Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer

Lebih terperinci

MEMBANGUN VOICE OVER INTERNET PROTOCOL (VOIP) PADA KAMPUS U BUDIYAH INDONESIA

MEMBANGUN VOICE OVER INTERNET PROTOCOL (VOIP) PADA KAMPUS U BUDIYAH INDONESIA MEMBANGUN VOICE OVER INTERNET PROTOCOL (VOIP) PADA KAMPUS U BUDIYAH INDONESIA SUHELMI PROGRAM STUDI S1 TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK U BUDIYAH INDONESIA ABSTRAK

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP

Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP Jerry Stover Tangaguling, F. Yudi Limpraptono, dan Sotyohadi Jurusan Teknik Elektro,

Lebih terperinci

PERANCANGAN APLIKASI PEMANTAU POSISI PERANGKAT MOBILE DENGAN TEKNOLOGI LBS

PERANCANGAN APLIKASI PEMANTAU POSISI PERANGKAT MOBILE DENGAN TEKNOLOGI LBS PERANCANGAN APLIKASI PEMANTAU POSISI PERANGKAT MOBILE DENGAN TEKNOLOGI LBS Andreas Christian, Triyanto, Maria Marsella Binus University ABSTRAK Tujuan penelitian, ialah membuat sebuah aplikasi pelacakan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Strategi dan Implementasi Pengembangan Sistem Monitoring

Strategi dan Implementasi Pengembangan Sistem Monitoring Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

PERANCANGAN DAN PENGEMBANGAN APLIKASI ORDER TRACKING UNTUK BAGIAN PURCHASING BERBASIS WEB PADA PT.ABC

PERANCANGAN DAN PENGEMBANGAN APLIKASI ORDER TRACKING UNTUK BAGIAN PURCHASING BERBASIS WEB PADA PT.ABC PERANCANGAN DAN PENGEMBANGAN APLIKASI ORDER TRACKING UNTUK BAGIAN PURCHASING BERBASIS WEB PADA PT.ABC Budi Handoko 1 ; Yulita 2 ; Yen lina Prasetio, S.Kom., MCompSc 3 1,2,3 Computer Science Department,

Lebih terperinci

Aplikasi Web Manajemen Proyek Sistem Informasi. Sheren Informatika / Fakultas Teknik

Aplikasi Web Manajemen Proyek Sistem Informasi. Sheren Informatika / Fakultas Teknik Aplikasi Web Manajemen Proyek Sistem Informasi Sheren Informatika / Fakultas Teknik she_ren_peace@yahoo.com ABSTRAK Pengembangan proyek sistem informasi memiliki tiga hal yang harus diperhatikan, yaitu

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB Nama Penulis : Febby Utamy Ronny Pembimbing : Djauharry Noor, Ir, M. Sc Hotel Peony, Jl. Gajahmada No. 80 86A, Pontianak,

Lebih terperinci

BAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi

BAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring merupakan suatu aktivitas yang bertujuan untuk memantau atau mengamati sesuatu. Kebanyakan kendala dan keterbatasan dalam melakukan monitoring terhadap objek

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kehilangan data dapat menjadi masalah yang sangat serius bagi seseorang, sebuah instansi, atau sebuah perusahaan yang dalam menjalankan kegiatannya sangat bergantung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6. PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PENJUALAN PADA PT.TETSIN MOCHI INDONESIA BERBASIS WEB

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PENJUALAN PADA PT.TETSIN MOCHI INDONESIA BERBASIS WEB ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PENJUALAN PADA PT.TETSIN MOCHI INDONESIA BERBASIS WEB Agus Hendri Susanto Valentino Adi Setyo Dosen Pembimbing : Dr. Ir. Taslim Rochmadi, Dipl. Ing BINUS

Lebih terperinci

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human

Lebih terperinci

Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda

Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda Fredy Windana(1), Yerry Soepriyanto(2), Henry Praherdhiono(3) (1) Jurusan Teknik Informatika

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Di Indonesia, tempat yang paling populer untuk mengakses internet adalah warung internet (warnet). Untuk dapat mengakses internet di warnet, pengguna (user) harus membayar biaya sewa. Maka

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PADA APLIKASI IT HELP DESK BERBASIS WEB DI PT. PANEN LESTARI INTERNUSA (SOGO)

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PADA APLIKASI IT HELP DESK BERBASIS WEB DI PT. PANEN LESTARI INTERNUSA (SOGO) ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PADA APLIKASI IT HELP DESK BERBASIS WEB DI PT. PANEN LESTARI INTERNUSA (SOGO) Marsha Hafiamsa Wasisto Universitas Bina Nusantara Jl. Kebon Jeruk Raya No. 27,

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

SISTEM KONTROL PERALATAN RUMAH DAN MONITORING KONDISI RUMAH MELALUI INTERNET BERBASIS WEB DAN OPENWRT

SISTEM KONTROL PERALATAN RUMAH DAN MONITORING KONDISI RUMAH MELALUI INTERNET BERBASIS WEB DAN OPENWRT Jurnal Teknik Komputer Unikom Komputika Volume 3, No.2-2014 SISTEM KONTROL PERALATAN RUMAH DAN MONITORING KONDISI RUMAH MELALUI INTERNET BERBASIS WEB DAN OPENWRT Sri Supatmi 1, Taufiq Nuzwir Nizar 2, Reza

Lebih terperinci

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H.

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

Daftar Isi iii

Daftar Isi iii Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan

Lebih terperinci

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah Perancangan dan Implementasi Penyimpanan Data Recording CCTV Berbasis Network Attached Storage (Studi Kasus : TMC Semarang) Artikel Ilmiah Peneliti : Febby Ardyansyah (672014704) Dr. Sri Yulianto J.P.,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA SKRIPSI. Oleh. Arif Aulia

ANALISIS DAN PERANCANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA SKRIPSI. Oleh. Arif Aulia ANALISIS DAN PERANCANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA SKRIPSI Oleh Arif Aulia 1401082283 Mochammad Misbahus Surur 1401082693 Michael Firman 1401083361 Kelas / Kelompok

Lebih terperinci

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah P.T. Telekomunikasi Indonesia adalah sebuah badan usaha milik negara (BUMN) sekaligus perusahaan publik yang bergerak dibidang penyedia jasa layanan Telecomunication,

Lebih terperinci

ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA

ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA Arinal Kurnia Sahid 1401083374 Sufanus Pratama 1501209654 Ir. Jonathan Lukas, M.M - D0314 Universitas Bina

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data

Lebih terperinci