1 BAB I PENDAHULUAN. Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang

Ukuran: px
Mulai penontonan dengan halaman:

Download "1 BAB I PENDAHULUAN. Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang"

Transkripsi

1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang menjadi kebutuhan masyarakat pada saat ini, salah satunya adalah teknologi komputer. Dari waktu ke waktu, teknologi komputer berkembang dengan pesatnya. Sejalan dengan perkembangannya, teknologi komputer selain memberikan banyak manfaat, terdapat pula hal-hal yang menjadi kekurangannya, yaitu potensi ancaman terhadap sistem. Hal tersebut salah satunya adalah serangan terhadap sistem komputer. Sebagai akibat dari serangan yang terjadi, banyak sistem komputer atau jaringan yang terganggu. Untuk itu dibutuhkan pengamanan jaringan dari ancaman dan atau serangan yang datang. Keamanan jaringan (network security) adalah aspek yang seringkali di nomor-duakan atau dilupakan oleh beberapa pihak yang sedang membangun sebuah jaringan komputer. Seperti yang dikatakan oleh (Sukmaaji & Rianto, 2008), banyak pihak lebih menomor-satukan tingginya performa sistem, termasuk di dalamnya kecepatan pemrosesan data, dibandingkan dengan sistem proteksi untuk jaringannya. Sistem keamanan diperlukan untuk menanggulangi dan mencegah kegiatankegiatan serangan terhadap sistem yang dimiliki. Sistem yang ada dalam organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan maupun individual tentunya akan mengandung data dan informasi yang dibutuhkan oleh mereka masing-masing. Oleh karena itu, informasi memiliki kecenderungan 1

2 2 sebagai komoditas yang sangat penting bagi pihak-pihak tersebut. Namun, terhubungnya komputer ke jaringan yang lebih luas atau internet memperbesar potensi ancaman keamanan. Dengan adanya keterbukaan akses akan muncul masalah seperti: validitas, integritas, ketersediaan, dan juga masalah pengaksesan dari sistem data dan informasi. Berdasarkan uraian diatas, dapat diketahui bahwa keamanan jaringan merupakan suatu aspek yang penting dalam pembangunan sebuah jaringan dan sebaiknya dijadikan prioritas. Bagi mereka yang menyadari akan pentingnya keamanan sistem, membangun pertahanan sistem keharusan, agar kemungkinan masuknya ancaman ke dalam sistem mereka bisa diminimalisir. Bayesian Belief Network (BBN) atau yang biasa disebut dengan Bayesian Network atau belief network merupakan sebuah grafik model probabilistik (tipe model statistik) yang merepresentasikan set dari variabel acak dan hubungannya dengan variabel kondisional mereka melalui grafik asiklik terarah (DAG) (Millán, Loboda, & Pérez-de-la-Cruz, 2010). BBN merepresentasikan sekumpulan variabel lengkap dengan nilai ketergantungan antara masing masing variabel tersebut. Setiap node dalam grafik merupakan variabel acak dan panah melambangkan kondisi ketergantungan antar variabel (García, Amandi, Schiaffino, & Campo, 2007). Bayesian Belief Network dapat diandalkan saat informasi dari keadaan sebelum dan/atau keadaan sekarang tidak lengkap, samar-samar, bentrok, ataupun tidak pasti (Kondakci, 2010). Berdasarkan karakteristik diatas, BBN bisa diandalkan sebagai dasar perhitungan dari pengambilan keputusan dalam

3 3 permasalahan yang dihadapi. Implementasi BBN pun sudah banyak digunakan di berbagai disiplin ilmu. Salah satunya adalah di bidang jaringan komputer. 1.2 Rumusan Masalah Berdasarkan uraian yang sudah dijelaskan pada latar belakang, ditentukan rumusan masalah yang diangkat dalam penelitian ini adalah, uji kebergunaan metode Bayesian Belief Network. Uji ini berdasarkan hasil observasi terhadap sistem keamanan jaringan di Jurusan Teknik Elektro dan Teknologi Informasi FT UGM dan pemantauan serangan masuk yang dilakukan di jaringan lokal JTETI FT UGM. 1.3 Batasan Masalah Agar pembahasan mengarah pada tujuan dan mempermudah proses pengambilan dan pengolahan data, maka diperlukan batasan-batasan terhadap penelitian yang dilakukan. Batasan masalah pada skripsi ini adalah sebagai berikut: a. Jaringan lokal yang dianalisis adalah jaringan lokal di Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada dengan memfokuskan pada aspek keamanan jaringan yang dimiliki oleh JTETI. b. Data yang didapat merupakan hasil pemantauan dari rentang waktu yang telah ditentukan sebelumnya dan dilakukan di lingkungan JTETI. c. Pengambilan data dilakukan dengan menggunakan tools Network Intrusion Detection System (NIDS) yaitu Snort. d. Pola deteksi intrusi yang digunakan adalah misuse detection (signaturebased detection)

4 4 e. Pengolahan data dilakukan dengan menggunakan tools MSBNX atau Microsoft Bayesian Network Editor. 1.4 Tujuan Penelitian Tujuan dilakukannya penelitian ini adalah sebagai berikut: a. Untuk mengetahui kondisi sistem keamanan Jurusan Teknik Elektro dan Teknologi Informasi UGM pada saat ini. b. Studi Jenis serangan-serangan yang berpotensi menyerang jaringan. c. Untuk menguji kebergunaan metode Bayesian Belief Network terhadap sistem keamanan jaringan d. Untuk memberikan rekomendasi yang sesuai bagi pengelola jaringan di JTETI FT UGM berdasar hasil penelitian. 1.5 Manfaat Penelitian Adapun harapan manfaat yang diharapkan peneliti atas penelitian ini adalah sebagai berikut: a. Dapat memberikan informasi terkait ancaman yang menyerang jaringan Jurusan Teknik Elektro dan Teknologi Informasi yang mungkin membahayakan komunikasi data. b. Dapat memberikan informasi tentang seberapa besar probabilitas datangnya suatu ancama serta kerugian yang mungkin diderita jika terjadi penyerangan berdasar perhitungan dan pemodelan menggunakan Bayesian Belief Network.

5 5 1.6 Sistematika Penulisan Sistematika penulisan skripsi ini meliputi bab-bab sebagai berikut: Bab I Pendahuluan Bab ini berisi latar belakang penulisan skripsi, rumusan masalah, batasan penelitian, tujuan penelitian, dan juga sistematika penulisan skripsi Bab II Tinjauan Pustaka dan Dasar Teori Bab ini berisi tentang penjelasan mengenai teori-teori pendukung penelitian serta hasil penelitian terdahulu yang kemudian dijadikan dasar penelitian. Selain itu, kedua komponen pada bab ini digunakan untuk memaparkan pertanyaan penelitian. Bab III Metodologi Penelitian Bab ini menjelaskan tentang bagaimana penelitian dilakukan, termasuk didalamnya alur penelitian, penjadwalan penelitian, dan juga alat bantu penelitian. Alur penelitian akan direpresentasikan dalam bentuk flowchart. Bab IV Hasil dan Analisis Bab ini memuat hasil pemantauan penelitian, termasuk di dalamnya hasil pemantauan terhadap kemanan objek penelitian yang mana adalah Jurusan Teknik Elektro dan Teknologi Informasi FT UGM. Setelah didapatkan hasil pemantauan, selanjutnya akan dilakukan analisis hasil pemantauan menggunakan metode Bayesian Belief Network. Bab ini juga memuat kesulitan yang dihadapi selama proses penelitian.

6 6 Bab V Kesimpulan Saran Bab ini merangkum hasil analisis data yang diperoleh dari penelitian serta pemberian saran untuk menyempurkan sistem yang sudah ada dan juga penyempurnaan penelitian yang akan dilakukan dimasa mendatang.

IMPLEMENTASI BAYESIAN BELIEF NETWORK UNTUK SISTEM MANAJAMEN KEAMANAN JARINGAN DI JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FT UGM

IMPLEMENTASI BAYESIAN BELIEF NETWORK UNTUK SISTEM MANAJAMEN KEAMANAN JARINGAN DI JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FT UGM IMPLEMENTASI BAYESIAN BELIEF NETWORK UNTUK SISTEM MANAJAMEN KEAMANAN JARINGAN DI JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FT UGM Ayuningtyas Kumalasari 1, Sri Suning Kusumawardani 2, Dani Adhipta

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa BAB I PENDAHULUAN A. Latar Belakang Masalah Jaringan komputer saat ini mengalami perkembangan yang sangat pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa dampak positif saja, melaikan

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer

Lebih terperinci

Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx

Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx Andi Lukman Dosen Teknik Informatika STIMED Nusa Palapa Makassar, Indonesia uke@stimednp.ac.id Muh Nadzirin Anshari

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB I PENDAHULUAN. ekonomi masyarakat, dan pesatnya perkembangan teknologi. Berdasarkan data

BAB I PENDAHULUAN. ekonomi masyarakat, dan pesatnya perkembangan teknologi. Berdasarkan data BAB I PENDAHULUAN 1.1 Latar Belakang Konsumsi energi listrik di Indonesia setiap tahun mengalami peningkatan seiring dengan bertambahnya jumlah penduduk, meningkatnya kemampuan ekonomi masyarakat, dan

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi

Lebih terperinci

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam Kamus Besar Bahasa Indonesia (1996), menjelaskan pengertian rekapitulasi adalah ringkasan isi atau ikhtisar pada akhir laporan atau akhir hitungan. Mintorogo

Lebih terperinci

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Program Studi Komputer dan Sistem Informasi (Komsi) adalah salah satu program studi di Universitas Gadjah Mada yang menyelenggarakan pendidikan di bidang teknologi

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pengembangan pengetahuan mengenai teknologi informasi dan komunikasi berkembang cukup pesat. Salah satu perkembangan teknologi informasi dan komunikasi yang sangat

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Dalam era yang semakin berkembang ini, penggunaan data mining semakin banyak dalam berbagai bidang dan menjadi bagian dari perkembangan teknologi informasi

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,

Lebih terperinci

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, perusahaan memiliki jaringan komputer yang digunakan untuk menunjang aktifitas bisnis yang dijalankan oleh perusahaan. Jaringan komputer pribadi milik

Lebih terperinci

BAB I PENDAHULUAN. akut, TBC, diare dan malaria (pidato pengukuhan guru besar fakultas

BAB I PENDAHULUAN. akut, TBC, diare dan malaria (pidato pengukuhan guru besar fakultas BAB I PENDAHULUAN 1.1. Latar Belakang Di negara yang sedang berkembang, khususnya di puskesmas sangat sulit dijumpai tenaga ahli kesehatan (spesialis), padahal orang tua sangat membutuhkan dokter spesialis

Lebih terperinci

7 SIMULASI MODEL DINAMIS

7 SIMULASI MODEL DINAMIS 62 7 SIMULASI MODEL DINAMIS Setelah model berhasil dibangun, maka dilanjutkan langkah berikut berupa simulasi model sistem dinamis menggunakan software Stella yang dibantu oleh model pendukung berbasis

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

BAB I PENDAHULUAN. menggunakan komputer untuk mendapatkan informasi yang dapat membantu

BAB I PENDAHULUAN. menggunakan komputer untuk mendapatkan informasi yang dapat membantu BAB I PENDAHULUAN 1.1. Latar Belakang Pada saat ini, banyak orang menggunakan teknologi komputer dalam kegiatan sehari hari dari mulai bangun tidur hingga tidur kembali. Tidak sedikit orang yang menggunakan

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Perkembangan jumlah kendaraan bermotor dirinci menurut jenisnya

BAB I PENDAHULUAN. Gambar 1.1. Perkembangan jumlah kendaraan bermotor dirinci menurut jenisnya BAB I PENDAHULUAN 1. 1.1. Latar Belakang Seiring berjalannya waktu, jumlah kendaraan yang ada di Indonesia semakin meningkat. Menurut data terakhir, jumlah kendaraan di Indonesia pada tahun sudah mencapai

Lebih terperinci

BAB I PENDAHULUAN. seperti layaknya seorang pakar (human exspert). Seorang pakar atau ahli (human

BAB I PENDAHULUAN. seperti layaknya seorang pakar (human exspert). Seorang pakar atau ahli (human BAB I PENDAHULUAN I.1. Latar Belakang Sistem pakar atau exspert system merupakan sebuah program komputer yang dirancang untuk memodelkan serta kemampuan menyelesaikan masalah seperti layaknya seorang pakar

Lebih terperinci

BAB I PENDAHULUAN I.1.

BAB I PENDAHULUAN I.1. BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini, persaingan bisnis merupakan hal yang tidak mungkin dapat diabaikan. Salah satu usaha yang memiliki persaingan sengit adalah digital printing. Untuk memenangkan

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer ( S.Kom ) Pada Program

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

1.1 Latar Belakang. 1 Universitas Kristen Maranatha

1.1 Latar Belakang. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN 1.1 Latar Belakang Suatu negara umumnya selalu mengupayakan berbagai cara guna meningkatkan kesejahteraan penduduk yang terdapat didalamnya. Salah satunya adalah meningkatkan kesehatan

Lebih terperinci

BAB I PENDAHULUAN. memenuhi kebutuhan pokok manusia. Ketika kebutuhan pokok tersebut tidak

BAB I PENDAHULUAN. memenuhi kebutuhan pokok manusia. Ketika kebutuhan pokok tersebut tidak BAB I PENDAHULUAN 1. 1.1. Latar Belakang Pertanian merupakan salah satu bidang yang sangat penting untuk memenuhi kebutuhan pokok manusia. Ketika kebutuhan pokok tersebut tidak mencukupi maka akan menjadi

Lebih terperinci

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan

Lebih terperinci

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Indonesia memiliki lahan pertanian yang luas dan memiliki banyak komoditas hasil pertanian. Sebagian besar penduduknya hidup dari bertani dan masyarakatnya menikmati

Lebih terperinci

BAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,

BAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

STMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Genap Tahun 2010/2011

STMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Genap Tahun 2010/2011 STMIK GI MDP Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Genap Tahun 2010/2011 SISTEM INFORMASI MANAJEMEN PENJUALAN, PEMBELIAN, DAN PERSEDIAAN PADA PD SARI GUNA PALEMBANG Hendri 2006240056

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Di era globalisasi dewasa ini perkembangan ilmu pengetahuan dan teknologi semakin berkembang pesat, hal ini terlihat dari kemajuan alat teknologi di beberapa

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang Pesatnya perkembangan teknologi dan aplikasi perangkat bergerak saat ini tidak bisa lepas dari kebutuhan akan penyajian data secara cepat dan mudah. Semakin besar kebutuhan,

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

BAB I PENDAHULUAN. penyakit saluran pernapasan atau pneumokoniosis yang merupakan penyakit

BAB I PENDAHULUAN. penyakit saluran pernapasan atau pneumokoniosis yang merupakan penyakit BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Pencemaran udara adalah rusaknya kualitas udara yang tercemar oleh zatzat polutan sehingga mengubah susunan udara yang bisa membahayakan manusia, hewan, dan

Lebih terperinci

BAB I PENDAHULUAN. WebGL adalah standar web untuk pemrograman grafik yang menggunakan

BAB I PENDAHULUAN. WebGL adalah standar web untuk pemrograman grafik yang menggunakan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah WebGL adalah standar web untuk pemrograman grafik yang menggunakan standar OpenGL ES 2.0. Standar ini diperkenalkan sebagai standar yang harus diikuti semua

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Unit Kegiatan Mahasiswa (UKM) sepak bola Universitas Gadjah Mada (UGM) merupakan sebuah wadah bagi aktivitas kemahasiswaan untuk mengembangkan minat, bakat

Lebih terperinci

BAB 1 PENDAHULUAN. menghasilkan sebuah informasi yang akurat. Sistem informasi pengolahan data

BAB 1 PENDAHULUAN. menghasilkan sebuah informasi yang akurat. Sistem informasi pengolahan data BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan teknologi di era globalisasi semakin pesat seiring dengan perkembangan zaman dan lajunya kebutuhan. Kondisi ini menuntut sebuah perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN. yang menjajikan. Sehingga perawatan dan pemeliharaan yang intensif pada ayam. broiler akan menghasilkan keuntungan yang berlipat.

BAB I PENDAHULUAN. yang menjajikan. Sehingga perawatan dan pemeliharaan yang intensif pada ayam. broiler akan menghasilkan keuntungan yang berlipat. BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi dari masa ke masa semakin pesat dengan maraknya penggunaan teknologi disegala aspek kehidupan. Teknologi, tidak dapat dipisahkan dari kehidupan

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) LEARNING BAYESIAN NETWORK PADA GAME SPORT PINGPONG

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) LEARNING BAYESIAN NETWORK PADA GAME SPORT PINGPONG 80 LEARNING BAYESIAN NETWORK PADA GAME SPORT PINGPONG Prama Azaria Nurhalim Putra 1, Nelly Indriani Widiastuti 2 Program Studi Teknik Informatika. Universitas Komputer Indonesia. Jl. Dipatiukur 112 114

Lebih terperinci

STMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 SISTEM INFORMASI EKSEKUTIF BIDANG PENJUALAN PADA PT. MAJU AUTO MEGAH Doving Frost Hansen 2007240109

Lebih terperinci

Dalam tugas akhir ini dibatasi penulisan dan penelitian pada:

Dalam tugas akhir ini dibatasi penulisan dan penelitian pada: BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan teknologi pengolahan data berkembang pesat, proses komputasi secara konvensional dengan mengandalkan server lokal sudah mulai ditinggalkan. Menurut Shroff

Lebih terperinci

BAB V ANALISA DAN INTERPRETASI HASIL

BAB V ANALISA DAN INTERPRETASI HASIL BAB V ANALISA DAN INTERPRETASI HASIL Dalam bab ini akan diuraikan hasil dari pengolahan data yang telah dilakukan pada bab sebelumnya, sehingga masalah dan tujuan dari penelitian ini akan tercapai. Setelah

Lebih terperinci

BAB I PENDAHULUAN. pengalaman belajar untuk semua peserta didik (Pusat Kurikulum Badan

BAB I PENDAHULUAN. pengalaman belajar untuk semua peserta didik (Pusat Kurikulum Badan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Kegiatan belajar mengajar adalah suatu bentuk penyelenggaraan pendidikan yang memadukan secara sistematis dan berkesinambungan kegiatan pendidikan di dalam lingkungan

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan

BAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi dalam upaya pemenuhan kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan komputer pun

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi memicu banyak kalangan untuk mencari alternatif dalam hal penanganan proses pengolahan data dan informasi. Pada

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Institusi pendidikan saat ini seharusnya membuat proses pembelajaran yang sesuai dengan karakteristik siswanya. Hal ini perlu diaplikasikan karena setiap siswa memiliki

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Statistik data mahasiswa Pendidikan Dokter (DAA UGM, 2014)

BAB I PENDAHULUAN. Gambar 1.1. Statistik data mahasiswa Pendidikan Dokter (DAA UGM, 2014) BAB I PENDAHULUAN 1.1. Latar Belakang Jumlah penerimaan mahasiswa baru di Indonesia dan jumlah mahasiswa aktif dari tahun ke tahun cenderung mengalami peningkatan, tidak terkecuali di Universitas Gadjah

Lebih terperinci

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung BAB I PENDAHULUAN 1. 1.1. Latar Belakang Teknologi jaringan komputer dalam era globalisasi dan teknologi informasi telah menjadi salah satu kebutuhan pokok masyarakat utamanya bagi pelajar serta kalangan

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini berisi gagasan dasar dari pelaksanaan penelitian dengan judul Rancang Bangun Modul Manajemen Kerja Praktek dan Tugas Akhir pada Smart Electronic Office (SEO) Studi Kasus Program

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB I PENDAHULUAN. Sistem informasi akademik merupakan sekumpulan informasi yang. menyediakan fasilitas di dalam membantu menyelesaikan aktifitas yang

BAB I PENDAHULUAN. Sistem informasi akademik merupakan sekumpulan informasi yang. menyediakan fasilitas di dalam membantu menyelesaikan aktifitas yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem informasi akademik merupakan sekumpulan informasi yang menyediakan fasilitas di dalam membantu menyelesaikan aktifitas yang berhubungan dengan masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Infrastruktur teknologi informasi merupakan sumber daya strategis bagi perusahaan dan perlu diatur dengan baik oleh perusahaan. Infrastruktur teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam periode enam tahun terakhir (tahun 2007 2012), jumlah gerai ritel modern di Indonesia mengalami pertumbuhan rata-rata 17,57% per tahun. Pada tahun 2007, jumlah

Lebih terperinci

BAB I PENDAHULUAN BAB I PENDAHULUAN. operasionalnya. Siklus transaksi dibagi menjadi lima bagian, yaitu revenue

BAB I PENDAHULUAN BAB I PENDAHULUAN. operasionalnya. Siklus transaksi dibagi menjadi lima bagian, yaitu revenue BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Setiap organisasi pasti memiliki siklus transaksi di dalam kegiatan operasionalnya. Siklus transaksi dibagi menjadi lima bagian, yaitu revenue cycle,

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

Prinsip Fundamental dalam Desain Perangkat Lunak

Prinsip Fundamental dalam Desain Perangkat Lunak Prinsip Fundamental dalam Desain Perangkat Lunak Introduksi Prinsip Desain SEN-261 : Rekayasa Perangkat Lunak Tazeen Muzammil Desain Perangkat Lunak Definisi umum desain suatu proses menerapkan berbagai

Lebih terperinci

BAB I PENDAHULUAN. disebabkan oleh penyakit kardiovaskuler. Lebih dari 3 juta kematian

BAB I PENDAHULUAN. disebabkan oleh penyakit kardiovaskuler. Lebih dari 3 juta kematian BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penyakit jantung menjadi penyebab nomor satu kematian di dunia setiap tahunnya. Pada tahun 2008 diperkirakan sebanyak 17,3 juta kematian disebabkan oleh penyakit

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Permasalahan

BAB I PENDAHULUAN 1.1. Latar Belakang Permasalahan BAB I PENDAHULUAN 1.1. Latar Belakang Permasalahan Tanaman cabai merah besar yang termasuk dalam jenis buah dan tumbuhan anggota genus Capsicum ini merupakan komoditas sayuran yang banyak diminati dikalangan

Lebih terperinci

BAB I PENDAHULUAN. Seiring dengan pesatnya perkembangan teknologi informasi yang semakin

BAB I PENDAHULUAN. Seiring dengan pesatnya perkembangan teknologi informasi yang semakin 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Seiring dengan pesatnya perkembangan teknologi informasi yang semakin lama semakin canggih khususnya dibidang jaringan. Perkembangan tersebut berkaitan erat

Lebih terperinci