BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN 1.1. Latar Belakang Masalah"

Transkripsi

1 BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP Spoofing, serangan DoS (Denial of Service), serangan UDP Flood, serangan Ping Flood, serangan Teardrop, Land Attack, Smurf Attack, Fraggle Attack (Jingna, 2012). Serangan DoS merupakan salah satu jenis serangan pada jaringan komputer yang melakukan eksploitasi koneksi jaringan yang mengakibatkan sistem operasi pada server tersebut kehabisan sumber daya. Hal tersebut mengakibatkan server tidak mampu melayani permintan user yang sah bahkan menyebabkan jaringan menjadi down (Kak, 2013). Berdasarkan serangan yang sering terjadi dalam jaringan Internet tersebut, maka perlu penelitian forensik untuk membantu mengelompokkan log sehingga informasi penyerang dapat segera diketahui. Forensik digital merupakan ilmu yang berhubungan dengan proses recovery dan penyelidikan bahan yang ditemukan dalam data digital, hal ini sering dilakukan sebagai bagian dari investigasi kriminal (Anstee, 2012), (NISTa, 2012) (NISTb, 2012), dimana ruang lingkup dari data digital terdiri dari sistem komputer, media penyimpanan, dokumen elektronik, atau bahkan urutan paket data yang dikirimkan di seluruh jaringan komputer. Sedangkan forensik jaringan merupakan bagian dari forensik digital yang berfokus pada pemantauan dan analisis lalulintas data yang ada dalam jaringan. Jenis data yang ditangani pada forensik jaringan berupa data dinamis. Hal itu berbeda dengan yang ada pada forensik digital, di mana datanya bersifat statis (Hunt, 2012). 1

2 2 Penelitian tentang forensik berkaitan dengan data yang ditemukan di dalam lalulintas jaringan. Forensik jaringan menganalisis lalulintas data melalui firewall atau sistem deteksi penyusup pada perangkat jaringan seperti router. Tujuannya adalah untuk melakukan traceback ke sumber serangan sehingga identitas penyerang dapat diketahui (Pilli, 2010). Selain itu forensik jaringan mempunyai tujuan mengumpulkan, mengidentifikasi dan menganalisis dokumen dari beberapa proses dan pengiriman data digital. Aktifitas ini mempunyai tujuan untuk mendapatkan informasi atau fakta-fakta yang berhubungan dengan penyerang (Palmer, 2001). Forensik jaringan dapat didefinisikan sebagai proses merekam dan menganalisis peristiwa pada jaringan untuk menemukan sumber serangan. Selain itu peran pemantauan lalulintas data dalam jaringan adalah untuk mengidentifikasi adanya anomali paket data untuk ditindaklanjuti dengan cara direkam dan dianalisis (Ranum, 2013). Seringkali terjadi kasus penyerangan pada jaringan yang dilakukan dengan berbagai cara dan teknologi, tidak terkecuali penyerangan juga ditujukan pada Internet Service Provider (ISP). Oleh karena itu diperlukan adanya forensik jaringan (Perry, 2006). Forensik jaringan dapat dikembangkan menggunakan teknologi data mining yang bertujuan untuk menemukan pola serangan berdasarkan data dalam jumlah besar (Bhat, 2010). Data mining adalah proses menemukan beberapa pola tersembunyi dan informasi dari sejumlah data yang tersimpan pada basisdata (Phridviraj, 2014). Proses forensik jaringan khususnya yang dilakukan menggunakan Internet saat ini mengalami peningkatan yang pesat. Untuk membantu memudahkan proses forensik jaringan Internet maka perlu dikembangkan sebuah alternatif solusi dalam bentuk framework untuk mempermudah penemuan informasi penyerang. Framework yang dikembangkan dalam penelitian ini mencakup secara keseluruhan tahapan yang terjadi dalam proses forensik. Proses forensik secara keseluruhan diawali dari masukan yang

3 3 berupa log yang didapatkan dari hasil proses penangkapan dan perekaman yang terjadi dalam lalulintas jaringan. Setelah informasi log diperoleh dan disimpan dalam basisdata maka log tersebut akan diproses menggunakan teknik clustering untuk dapat menghasilkan informasi penyerang yang dibutuhkan oleh pengguna dalam hal ini penyidik. Proses analisis dan pengelolaan log membutuhkan aplikasi tambahan yang dapat membantu mengimplementasikan framework tersebut. Selanjutnya aplikasi bantu berbasis web tersebut selanjutnya disebut dengan NFAT (Network Forensic Analysis Tools). Aplikasi NFAT ini terintegrasi dalam framework yang diusulkan dalam penelitian ini. Aplikasi NFAT dalam membantu menemukan informasi penyerang membutuhkan proses analisis yang rumit. Untuk mengurangi kerumitan dalam mengolah data maka dalam penelitian ini memanfaatkan teknik clustering. Teknik clustering merupakan salah satu metode yang dapat digunakan untuk membantu mempermudah dalam mengidentifikasi serangan pada jaringan (Liao, 2012). Clustering akan membagi data ke dalam beberapa cluster dimana data dalam satu cluster mempunyai karakteristik yang sama (Berkhin, 2002) serta mempunyai persamaan yang esensial (Molina, 2002). Pemilihan teknik clustering dalam penelitian ini dikarenakan karakteristik log yang berisi informasi penyerang mempunyai ukuran yang besar, sehingga pengelompokan informasi log diperlukan untuk mempermudah mengetahui informasi penyerang yang terjadi dalam jaringan Internet. Teknik clustering dapat diimplementasikan menggunakan algoritma k-means. Algoritma k-means merupakan salah satu algoritma clustering yang paling populer dan banyak digunakan dalam dunia industri (Berkhin, 2002). Metode k-means mengelompokkan objek ke dalam suatu cluster, nilai keanggotaan cluster dihitung centroid dari setiap cluster dengan mencari jarak antara setiap data dengan masing-masing centroidnya. Jika suatu data memiliki jarak terdekat

4 4 suatu centroid dari suatu cluster maka data tersebut menjadi angggota dari cluster tersebut (Abbas, 2008). Serangan yang terjadi dalam jaringan Internet secara umum dapat disimpan dalam sebuah log yang memiliki format data tertentu. Informasi lalulintas data dalam jaringan disimpan dalam log, yang bertujuan untuk membantu administrator mengetahui apa yang terjadi di jaringan serta dapat membantu proses penelusuran serangan yang terjadi (Larsen, 2003). Log dari lalulintas data yang ada dalam jaringan tersebut nantinya berfungsi untuk membantu menemukan informasi penyerang. Log tersebut disimpan dalam format asli berbentuk file teks serta disimpan dalam basisdata. Log memiliki ukuran yang besar, oleh karena itu perlu dilakukan beberapa tindakan untuk mempermudah proses penyimpanan dan pencarian informasi dalam basisdata tersebut. Peningkatan hasil penyimpanan dan pencarian basisdata diperlukan untuk mempercepat penemuan informasi penyerang melalui proses forensik Internet. Log dalam penelitian ini dihasilkan oleh tools tcpdump. Hasil output tcpdump disimpan ke dalam file teks dan basisdata. File teks akan digunakan untuk melakukan proses verifikasi dalam tahapan akhir penelitian ini. Sedangkan log yang disimpan dalam basisdata akan dilakukan menggunakan teknik partisi basisdata. Teknik partisi memungkinkan proses distribusi secara merata di seluruh node dan masing-masing memiliki simpul terpisah dari yang lain (Moll, 2012). Mekanisme penyimpanan log yang diusulkan menggunakan pendekatan teknik partisi basisdata secara horisontal sehingga log yang sudah diekstrak, disimpan kemudian akan dipartisi menjadi beberapa bagian untuk mempermudah proses penyimpanan dan pencarian informasi yang diperlukan. Aplikasi berbasis web untuk mendeteksi serangan yang terjadi dalam Internet selanjutnya akan disebut dengan mesin NFAT (Network Forensic

5 5 Analysis Tools) dimana dalam penelitian ini akan digunakan sebagai proof of concept penerapan framework untuk forensik Internet yang diusulkan Rumusan Permasalahan Berdasarkan hasil kajian literatur, diperlukan adanya framework untuk forensik Internet yang bertujuan membantu proses penyelidikan kejahatan yang dilakukan menggunakan jaringan Internet. Oleh karena itu fokus pada penelitian ini adalah membuat framework tersebut. Kamus oxford online (2013) menjelaskan framework sebagai : a basic structure underlying a system, concept, or text. Konsep framework digunakan pada penelitian untuk menggambarkan secara utuh ide yang diusulkan. Dalam penelitian ini framework didefinisikan sebagai desain tahapan untuk melakukan forensik Internet yang didasarkan pada log sebagai input, teknik clustering dan teknik partisi basisdata sebagai proses dan hasil validasi diharapkan sebagai output. Permasalahan penelitian ini dapat dirumuskan sebagai berikut : 1) Apakah framework untuk forensik Internet dalam penelitian ini memungkinkan pengguna dalam hal ini penyidik untuk mengetahui informasi terkait level serangan dan sumber penyerang yang terjadi dalam jaringan Internet. 2) Apakah teknik clustering yang diusulkan dalam framework untuk forensik Internet mampu mengelompokkan level serangan dan menunjukkan informasi penyerang yang terjadi dalam jaringan Internet sehingga dapat memudahkan proses pencarian informasi terkait penyerang tersebut. 3) Apakah teknik partisi basisdata yang diusulkan sebagai alternatif peningkatan kinerja penyimpanan dalam framework untuk forensik Internet dapat mempermudah proses penyimpanan dan pencarian log penyerang yang terjadi dalam jaringan Internet.

6 6 4) Apakah mesin NFAT sebagai implementasi framework untuk forensik Internet dapat menunjukkan dan menginformasikan level serangan serta informasi penyerang yang terjadi dalam jaringan Internet sehingga memudahkan proses verifikasi terhadap sumber serangan tersebut Tujuan Penelitian Berangkat dari banyaknya kejahatan yang terjadi dalam jaringan Internet, maka penelitian ini bertujuan untuk : 1) Menghasilkan framework untuk forensik Internet dalam bentuk tahapantahapan proses yang harus dilalui pengguna dalam hal ini penyidik supaya informasi terkait level serangan dan sumber penyerang dapat diketahui sehingga dapat digunakan untuk mengungkap kejahatan yang dilakukan menggunakan jaringan Internet. 2) Mengimplementasikan teknik clustering menggunakan algoritma k-means untuk mengelompokkan log menjadi tiga level serangan yaitu (berbahaya, agak berbahaya dan tidak berbahaya) dan menunjukkan informasi penyerang supaya dapat mempermudah proses pencarian informasi sehingga dapat membantu proses penyelidikan dalam mengungkap kejahatan yang dilakukan menggunakan jaringan Internet. 3) Mengimplementasikan teknik partisi basisdata secara horisontal untuk meningkatkan kinerja penyimpanan dan proses pencarian log penyerang yang terjadi dalam jaringan Internet supaya informasi terkait penyerang dapat segera diketahui. 4) Menunjukkan dan menginformasikan level serangan serta informasi penyerang yang terjadi dalam jaringan Internet melalui mesin NFAT (Network Forensic Analysis Tools) sehingga memudahkan proses verifikasi terhadap sumber serangan tersebut.

7 Manfaat Penelitian Penelitian ini memberi manfaat bagi area penelitian maupun bagi para penyidik dan administrator jaringan terkait penemuan informasi penyerang melalui forensik Internet sebagai berikut : 1) Memberi kontribusi pada area penelitian keamanan jaringan, khususnya pada forensik Internet, melalui review beberapa penelitian terkini pada area tersebut kemudian dilanjutkan dengan melakukan pengembangan framework untuk forensik Internet. 2) Penelitian ini diharapkan mampu memudahkan pengguna dalam hal ini penyidik untuk melakukan proses forensik khususnya yang terjadi dalam jaringan Internet, dimana informasi terkait penyerang dapat segera diketahui untuk ditindaklanjuti sebagai bahan untuk membantu mengungkap serangan yang terjadi dalam jaringan Internet. 3) Penelitian ini diharapkan dapat meningkatkan kesadaran (awareness) akan pentingnya keamanan dalam jaringan Internet, khususnya terkait serangan yang sering terjadi dalam Internet sehingga diharapkan administrator jaringan dapat mengetahui anomali atau serangan yang terjadi dalam jaringan yang dikelolanya Batasan Penelitian Dalam rangka mencapai tujuan yang telah ditetapkan di atas, maka perlu ditetapkan batasan-batasan masalah dalam penelitian ini, yaitu : 1. Penelitian ini berfokus untuk menganalisis lalulintas data yang berada dalam jaringan Internet melalui log. Log yang dihasilkan merupakan hasil output dari tcpdump, dimana log akan disimpan menjadi file asli dalam bentuk file teks serta log yang disimpan dalam basisdata. Log tersebut dihasilkan oleh tools tcpdump yang secara realtime menangkap lalulintas data yang ada dalam jaringan melalui interface jaringan yang sudah ditentukan.

8 8 2. Penelitian ini tidak membahas penurunan kinerja yang di akibatkan oleh adanya proses capture lalulintas data yang berlangsung secara terus menerus. Proses penangkapan data dalam hal ini dilakukan mengunakan tools tcpdump. 3. Penelitian ini dalam mengolah log menggunakan teknik clustering dengan algoritma k-means untuk mengelompokkan level serangan. Berdasarkan level serangan maka tools ini mengelompokkan log menjadi tiga level serangan yaitu serangan berbahaya (dangerous attack), serangan agak berbahaya (rather dangerous attack) dan serangan tidak berbahaya (not dangerous attack) berdasarkan informasi nomor port dan tcpflag dari paket data yang ada dalam jaringan. 4. Penelitian ini mendeteksi serangan yang ada dalam jaringan Internet yang memanfaatkan protokol TCP, UDP dan ICMP. 5. Skenario serangan yang digunakan dalam penelitian ini menggunakan jenis serangan DoS (Denial of Service) menggunakan tools DoSHTTP dan LOIC (Low Orbit Ion Cannon). Tools tersebut dipilih karena menjadi tools standar yang digunakan dalam proses pembelajaran ethical hacking (CEH v.7) untuk membantu proses rekonstruksi jenis serangan DoS. 6. Penelitian ini memanfaatkan IP header untuk menentukan serangan yang terjadi dalam jaringan komputer. IP header akan dilakukan identifikasi berdasarkan panjang (length) dari paket data tersebut. Hasil identifikasi ini yang akan membedakan paket normal dan paket yang dicurigai melakukan serangan. Berdasarkan informasi IP header dalam paket data TCP/IP dapat diidentifikasi bahwa panjang (length) paket normal mempunyai ukuran antara byte. 7. Mesin NFAT yang dikembangkan berbasis platform open source, dimana sistem operasi menggunakan Linux dengan distro Ubuntu, database server menggunakan MySQL, Framework CakePHP digunakan untuk melakukan pengembangan aplikasi.

9 Metodologi Penelitian Metodologi dalam penelitian ini dibagi dalam enam tahapan utama, yaitu (1) studi literatur, (2) identifikasi kebutuhan, (3) pengembangan framework untuk forensik Internet, (4) analisis (5) implementasi dan (6) pengujian. Penjelasan tiap tahapan adalah sebagai berikut : 1) Studi literatur. Tahapan ini dilakukan untuk mengumpulkan informasi dari penelitian-penelitian yang telah ada dan terkini dalam bidang keamanan komputer dan forensik jaringan. Literatur didapatkan dari berbagai jurnal ilmiah dan prosiding International, buku teks dan dokumen. Penelitian ini difokuskan pada area forensik Internet untuk menunjukkan dan menginformasikan level serangan serta informasi penyerang sehingga dapat membantu mengungkap kejahatan digital yang dilakukan menggunakan jaringan Internet. 2) Identifikasi kebutuhan. Tahapan ini mengidentifikasi kebutuhan apa saja yang mempengaruhi forensik Internet. Tahapan ini penting dipahami karena merupakan langkah awal perumusan framework untuk forensik Internet dalam penelitian ini. Dalam forensik Internet log merupakan salah satu faktor penting untuk mengetahui dan menganalisis lalulintas data dalam jaringan komputer. Pada tahap ini juga dilakukan pengumpulan data dengan cara (1) memahami literatur, regulasi pemerintah dan dokumen terkait; (2) melakukan wawancara dengan penyidik selaku pihak yang berwenang yang menangani kasus kejahatan khususnya cybercrime (3) melakukan observasi dengan penyidik sehingga proses bisnis forensik dapat lebih mudah dipahami. 3) Pengembangan framework untuk forensik Internet. Berdasarkan studi literatur dan identifikasi kebutuhan, penelitian ini mengimplementasikan konsep clustering dan konsep partisi basisdata untuk diintegrasikan dalam framework untuk forensik Internet. Konsep-konsep yang digunakan dalam penelitian ini adalah :

10 10 a) Konsep clustering. Konsep ini digunakan untuk mempermudah proses pengelompokan data. Data dalam hal ini merupakan log yang berisi informasi lalulintas data dalam jaringan. Teknik clustering yang diterapkan menggunakan algoritma k-means untuk mengelompokkan level serangan. Level serangan dikelompokkan menjadi tiga yaitu serangan berbahaya, serangan agak berbahaya dan serangan tidak berbahaya. b) Konsep partisi basisdata. Konsep ini digunakan untuk meningkatkan kinerja penyimpanan dan pencarian informasi yang disimpan dalam basisdata. Basisdata yang berisi log akan dipartisi menjadi beberapa bagian sesuai dengan jumlah bulan dalam satu tahun. Teknik partisi yang diterapkan menggunakan teknik partisi secara horisontal. 4) Analisis. Analisis dilakukan terhadap kebutuhan forensik Internet, sehingga dapat dirumuskan kebutuhan sistem untuk mencapai tujuan penelitian. Selain itu analisis juga dilakukan terhadap proses bisnis yang berlaku secara umum dalam forensik Internet. 5) Implementasi. Dalam tahapan ini dilakukan perancangan dan pengembangan mesin NFAT. Prototipe ini dikembangkan berbasis web menggunakan platform open source dengan alamat dengan IP Address : Prototipe ini berfungsi sebagai tools untuk proof of concept framework untuk forensik Internet yang diusulkan. 6) Pengujian. Tahapan ini merupakan pengujian dan proses verifikasi terhadap konsep yang diusulkan. Pengujian dilakukan menggunakan skenario penyerangan yang dilakukan menggunakan simulasi serangan ke dalam jaringan. Kemudian akan dilakukan verifikasi dengan file log asli dalam bentuk file teks. Skenario serangan dalam hal ini dilakukan menggunakan software DosHTTP (HTTP Flood Denial of Service (DoS) Testing Tools dan LOIC (Low Orbit Ion Cannon). Pengujian dilakukan dalam bentuk eksperimen menggunakan beberapa komputer yang bertindak sebagai

11 11 penyerang serta sebuah mesin NFAT (Network Forensic Analysis Tools) yang berfungsi merekam dan menganalisis simulasi serangan DoS (Denial of Service) sehingga proses rekonstruksi dan verifikasi dapat mudah diimplementasikan Sistematika Penelitian Penulisan disertasi ini dibagi dalam tujuh bab, dengan rincian sebagai berikut : 1) Bab satu merupakan pembahasan terhadap latar belakang, perumusan masalah, tujuan, manfaat, batasan penelitian, metodologi penelitian, sistematika penulisan dan publikasi yang dihasilkan dalam penelitian. 2) Bab dua merupakan tinjauan pustaka mengenai forensik jaringan, teknik clustering dan teknik partisi basisdata. Bab ini juga merupakan survey literatur tentang serangan dan tools forensik jaringan yang sudah ada. 3) Bab tiga merupakan landasan teori. Bab ini membahas tentang teori-teori tentang keamanan komputer, konsep clustering, konsep partisi basisdata serta konsep pengembangan framework untuk forensik Internet. 4) Bab empat merupakan tahapan pembuatan rancangan framework untuk forensik Internet yang diusulkan dalam penelitian ini. Pada bab ini dilakukan identifikasi kebutuhan dan proses bisnis forensik Internet yang akan dikembangkan. 5) Bab lima merupakan tahapan implementasi. Pada bab ini akan dibahas proses deteksi serangan dalam jaringan komputer, struktur mesin NFAT dan arsitektur implementasi mesin NFAT. 6) Bab enam merupakan hasil penelitian dan pengujian terhadap framework untuk forensik Internet yang diusulkan, tahapan ini berisi proses analisis hasil proses mesin NFAT dan skenario pengujian mesin NFAT ini.

12 12 7) Bab tujuh merupakan bagian akhir disertasi yang berisi kesimpulan dan saran untuk penelitian lebih lanjut Publikasi yang dihasilkan Penelitian ini telah menghasilkan beberapa publikasi, yaitu : 1) Riadi, I., Istiyanto,J.E., 2009, The Application of Intrusion Detection Systems to Network Forensics, Seminar International ISSTEC Paper ini membahas tentang fungsi IDS terkait yang digunakan dalam forensik jaringan. 2) Riadi, I., Subanar., 2009, Framework On Crime Datamining, Seminar Internasional IIS Paper ini membahas tentang teknik data mining yang dapat digunakan untuk membantu mengidentifikasi kejahatan digital. 3) Riadi, I., Ashari, A., 2009, Rule Based Network Management Using SNMP, Seminar International IIS Paper ini membahas tentang pengelolaan manajemen jaringan berbasis protokol SNMP. 4) Riadi, I., Istiyanto, J.E., Ashari, A., Subanar, 2012, Log Analysis Techniques using Clustering in Network Forensics, International Journal of Computer Science and Information Security (IJCSIS), Vol. 10 No. 7 July Paper ini membahas tentang teknik clustering menggunakan algoritma k-means untuk mengelompokkan jenis serangan menjadi tiga kategori (berbahaya, agak berbahaya, dan tidak berbahaya) sehingga dapat digunakan membantu menemukan informasi penyerang yang dilakukan menggunakan Internet. 5) Riadi, I., Istiyanto, J.E., Ashari, A., Subanar, 2013, Internet Forensics Framework Based-on Clustering, International Journal of Advanced Computer Science and Applications (IJACSA), Vol 4. No Paper ini membahas tentang pemanfaatan framework untuk forensik Internet dengan tujuan mendeteksi serangan Denial of Service (DoS) menggunakan teknik clustering menggunakan algoritma k-means.

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Motivasi dalam penelitian ini berawal dari laporan (ID-SIRTII/CC, 2014) terkait serangan yang sering terjadi pada jaringan internet khususnya Indonesia, serangan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

Eksploitasi Keamanan

Eksploitasi Keamanan Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS) Volume VI No 2, Desember 2017 pissn : 2337 3601 eissn : 2549 015X Tersedia online di http://ejournal.stmik-time.ac.id Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI Ervin Kusuma Dewi 1, Dwi Harini 2, Nisa Miftachurohmah 3 1,2,3 Sistem Informasi Universitas Nusantara PGRI Kediri E-mail: 1 ervin@

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan

Lebih terperinci

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini berkembang sangat pesat. Seluruh perusahaan dan instansi di seluruh dunia telah memanfaatkan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi maju sekarang ini, intensitas interaksi manusia melalui internet menuntut adanya teknologi yang memungkinkan komunikasi antar user secara cepat.

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika Fakultas Komunikasi & Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Alamat IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, perkembangan teknologi berpengaruh besar terhadap perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan kemajuan teknologi, mobile

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN

PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK

RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK Ervin Kusuma Dewi Program Studi Sistem Informasi, Universitas Nusantara PGRI Kediri Jl. KH Ahmad Dahlan No. 76 Kediri, Jawa Timur Email:

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

PROPOSAL SKRIPSI. JUDUL PROPOSAL SKRIPSI DALAM BAHASA INDONESIA DITULIS SECARA SIMETRIS (Studi Kasus: Tempat Penelitian Tesis-jika ada, optional)

PROPOSAL SKRIPSI. JUDUL PROPOSAL SKRIPSI DALAM BAHASA INDONESIA DITULIS SECARA SIMETRIS (Studi Kasus: Tempat Penelitian Tesis-jika ada, optional) PROPOSAL SKRIPSI JUDUL PROPOSAL SKRIPSI DALAM BAHASA INDONESIA DITULIS SECARA SIMETRIS (Studi Kasus: Tempat Penelitian Tesis-jika ada, optional) Nama : NIM : Disusun oleh: PROGRAM STUDI S1 TEKNIK INFORMATIKA

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

Network Management 1.Definisi

Network Management 1.Definisi Network Management 1.Definisi Manajemen jaringan adalah sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik, karena saat ini jaringan sangat kompleks, dinamik dan terdiri atas

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB I PENDAHULUAN 1 Bab 1

BAB I PENDAHULUAN 1 Bab 1 BAB I PENDAHULUAN 1 Bab 1 1.1 Latar Belakang Masalah Nasabah yang menjadi peserta asuransi harus memberikan data pribadi kepada pihak asuransi. Data peserta asuransi yang diberikan harus sesuai dengan

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Pelanggan merupakan salah satu posisi penting dalam pengembangan strategi bisnis, pelanggan juga merupakan salah satu sumber keuntungan dalam perusahaan. Untuk itu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah 8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci