1 BAB I PENDAHULUAN. Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang
|
|
- Sucianty Makmur
- 6 tahun lalu
- Tontonan:
Transkripsi
1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang menjadi kebutuhan masyarakat pada saat ini, salah satunya adalah teknologi komputer. Dari waktu ke waktu, teknologi komputer berkembang dengan pesatnya. Sejalan dengan perkembangannya, teknologi komputer selain memberikan banyak manfaat, terdapat pula hal-hal yang menjadi kekurangannya, yaitu potensi ancaman terhadap sistem. Hal tersebut salah satunya adalah serangan terhadap sistem komputer. Sebagai akibat dari serangan yang terjadi, banyak sistem komputer atau jaringan yang terganggu. Untuk itu dibutuhkan pengamanan jaringan dari ancaman dan atau serangan yang datang. Keamanan jaringan (network security) adalah aspek yang seringkali di nomor-duakan atau dilupakan oleh beberapa pihak yang sedang membangun sebuah jaringan komputer. Seperti yang dikatakan oleh (Sukmaaji & Rianto, 2008), banyak pihak lebih menomor-satukan tingginya performa sistem, termasuk di dalamnya kecepatan pemrosesan data, dibandingkan dengan sistem proteksi untuk jaringannya. Sistem keamanan diperlukan untuk menanggulangi dan mencegah kegiatankegiatan serangan terhadap sistem yang dimiliki. Sistem yang ada dalam organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan maupun individual tentunya akan mengandung data dan informasi yang dibutuhkan oleh mereka masing-masing. Oleh karena itu, informasi memiliki kecenderungan 1
2 2 sebagai komoditas yang sangat penting bagi pihak-pihak tersebut. Namun, terhubungnya komputer ke jaringan yang lebih luas atau internet memperbesar potensi ancaman keamanan. Dengan adanya keterbukaan akses akan muncul masalah seperti: validitas, integritas, ketersediaan, dan juga masalah pengaksesan dari sistem data dan informasi. Berdasarkan uraian diatas, dapat diketahui bahwa keamanan jaringan merupakan suatu aspek yang penting dalam pembangunan sebuah jaringan dan sebaiknya dijadikan prioritas. Bagi mereka yang menyadari akan pentingnya keamanan sistem, membangun pertahanan sistem keharusan, agar kemungkinan masuknya ancaman ke dalam sistem mereka bisa diminimalisir. Bayesian Belief Network (BBN) atau yang biasa disebut dengan Bayesian Network atau belief network merupakan sebuah grafik model probabilistik (tipe model statistik) yang merepresentasikan set dari variabel acak dan hubungannya dengan variabel kondisional mereka melalui grafik asiklik terarah (DAG) (Millán, Loboda, & Pérez-de-la-Cruz, 2010). BBN merepresentasikan sekumpulan variabel lengkap dengan nilai ketergantungan antara masing masing variabel tersebut. Setiap node dalam grafik merupakan variabel acak dan panah melambangkan kondisi ketergantungan antar variabel (García, Amandi, Schiaffino, & Campo, 2007). Bayesian Belief Network dapat diandalkan saat informasi dari keadaan sebelum dan/atau keadaan sekarang tidak lengkap, samar-samar, bentrok, ataupun tidak pasti (Kondakci, 2010). Berdasarkan karakteristik diatas, BBN bisa diandalkan sebagai dasar perhitungan dari pengambilan keputusan dalam
3 3 permasalahan yang dihadapi. Implementasi BBN pun sudah banyak digunakan di berbagai disiplin ilmu. Salah satunya adalah di bidang jaringan komputer. 1.2 Rumusan Masalah Berdasarkan uraian yang sudah dijelaskan pada latar belakang, ditentukan rumusan masalah yang diangkat dalam penelitian ini adalah, uji kebergunaan metode Bayesian Belief Network. Uji ini berdasarkan hasil observasi terhadap sistem keamanan jaringan di Jurusan Teknik Elektro dan Teknologi Informasi FT UGM dan pemantauan serangan masuk yang dilakukan di jaringan lokal JTETI FT UGM. 1.3 Batasan Masalah Agar pembahasan mengarah pada tujuan dan mempermudah proses pengambilan dan pengolahan data, maka diperlukan batasan-batasan terhadap penelitian yang dilakukan. Batasan masalah pada skripsi ini adalah sebagai berikut: a. Jaringan lokal yang dianalisis adalah jaringan lokal di Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada dengan memfokuskan pada aspek keamanan jaringan yang dimiliki oleh JTETI. b. Data yang didapat merupakan hasil pemantauan dari rentang waktu yang telah ditentukan sebelumnya dan dilakukan di lingkungan JTETI. c. Pengambilan data dilakukan dengan menggunakan tools Network Intrusion Detection System (NIDS) yaitu Snort. d. Pola deteksi intrusi yang digunakan adalah misuse detection (signaturebased detection)
4 4 e. Pengolahan data dilakukan dengan menggunakan tools MSBNX atau Microsoft Bayesian Network Editor. 1.4 Tujuan Penelitian Tujuan dilakukannya penelitian ini adalah sebagai berikut: a. Untuk mengetahui kondisi sistem keamanan Jurusan Teknik Elektro dan Teknologi Informasi UGM pada saat ini. b. Studi Jenis serangan-serangan yang berpotensi menyerang jaringan. c. Untuk menguji kebergunaan metode Bayesian Belief Network terhadap sistem keamanan jaringan d. Untuk memberikan rekomendasi yang sesuai bagi pengelola jaringan di JTETI FT UGM berdasar hasil penelitian. 1.5 Manfaat Penelitian Adapun harapan manfaat yang diharapkan peneliti atas penelitian ini adalah sebagai berikut: a. Dapat memberikan informasi terkait ancaman yang menyerang jaringan Jurusan Teknik Elektro dan Teknologi Informasi yang mungkin membahayakan komunikasi data. b. Dapat memberikan informasi tentang seberapa besar probabilitas datangnya suatu ancama serta kerugian yang mungkin diderita jika terjadi penyerangan berdasar perhitungan dan pemodelan menggunakan Bayesian Belief Network.
5 5 1.6 Sistematika Penulisan Sistematika penulisan skripsi ini meliputi bab-bab sebagai berikut: Bab I Pendahuluan Bab ini berisi latar belakang penulisan skripsi, rumusan masalah, batasan penelitian, tujuan penelitian, dan juga sistematika penulisan skripsi Bab II Tinjauan Pustaka dan Dasar Teori Bab ini berisi tentang penjelasan mengenai teori-teori pendukung penelitian serta hasil penelitian terdahulu yang kemudian dijadikan dasar penelitian. Selain itu, kedua komponen pada bab ini digunakan untuk memaparkan pertanyaan penelitian. Bab III Metodologi Penelitian Bab ini menjelaskan tentang bagaimana penelitian dilakukan, termasuk didalamnya alur penelitian, penjadwalan penelitian, dan juga alat bantu penelitian. Alur penelitian akan direpresentasikan dalam bentuk flowchart. Bab IV Hasil dan Analisis Bab ini memuat hasil pemantauan penelitian, termasuk di dalamnya hasil pemantauan terhadap kemanan objek penelitian yang mana adalah Jurusan Teknik Elektro dan Teknologi Informasi FT UGM. Setelah didapatkan hasil pemantauan, selanjutnya akan dilakukan analisis hasil pemantauan menggunakan metode Bayesian Belief Network. Bab ini juga memuat kesulitan yang dihadapi selama proses penelitian.
6 6 Bab V Kesimpulan Saran Bab ini merangkum hasil analisis data yang diperoleh dari penelitian serta pemberian saran untuk menyempurkan sistem yang sudah ada dan juga penyempurnaan penelitian yang akan dilakukan dimasa mendatang.
IMPLEMENTASI BAYESIAN BELIEF NETWORK UNTUK SISTEM MANAJAMEN KEAMANAN JARINGAN DI JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FT UGM
IMPLEMENTASI BAYESIAN BELIEF NETWORK UNTUK SISTEM MANAJAMEN KEAMANAN JARINGAN DI JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FT UGM Ayuningtyas Kumalasari 1, Sri Suning Kusumawardani 2, Dani Adhipta
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciBAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa
BAB I PENDAHULUAN A. Latar Belakang Masalah Jaringan komputer saat ini mengalami perkembangan yang sangat pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa dampak positif saja, melaikan
Lebih terperinciBAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
Lebih terperinciAlgoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx
Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx Andi Lukman Dosen Teknik Informatika STIMED Nusa Palapa Makassar, Indonesia uke@stimednp.ac.id Muh Nadzirin Anshari
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBAB I PENDAHULUAN. ekonomi masyarakat, dan pesatnya perkembangan teknologi. Berdasarkan data
BAB I PENDAHULUAN 1.1 Latar Belakang Konsumsi energi listrik di Indonesia setiap tahun mengalami peningkatan seiring dengan bertambahnya jumlah penduduk, meningkatnya kemampuan ekonomi masyarakat, dan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciKajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi
Lebih terperinciBAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam Kamus Besar Bahasa Indonesia (1996), menjelaskan pengertian rekapitulasi adalah ringkasan isi atau ikhtisar pada akhir laporan atau akhir hitungan. Mintorogo
Lebih terperinciBab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Program Studi Komputer dan Sistem Informasi (Komsi) adalah salah satu program studi di Universitas Gadjah Mada yang menyelenggarakan pendidikan di bidang teknologi
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pengembangan pengetahuan mengenai teknologi informasi dan komunikasi berkembang cukup pesat. Salah satu perkembangan teknologi informasi dan komunikasi yang sangat
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Dalam era yang semakin berkembang ini, penggunaan data mining semakin banyak dalam berbagai bidang dan menjadi bagian dari perkembangan teknologi informasi
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,
Lebih terperinciBAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, perusahaan memiliki jaringan komputer yang digunakan untuk menunjang aktifitas bisnis yang dijalankan oleh perusahaan. Jaringan komputer pribadi milik
Lebih terperinciBAB I PENDAHULUAN. akut, TBC, diare dan malaria (pidato pengukuhan guru besar fakultas
BAB I PENDAHULUAN 1.1. Latar Belakang Di negara yang sedang berkembang, khususnya di puskesmas sangat sulit dijumpai tenaga ahli kesehatan (spesialis), padahal orang tua sangat membutuhkan dokter spesialis
Lebih terperinci7 SIMULASI MODEL DINAMIS
62 7 SIMULASI MODEL DINAMIS Setelah model berhasil dibangun, maka dilanjutkan langkah berikut berupa simulasi model sistem dinamis menggunakan software Stella yang dibantu oleh model pendukung berbasis
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciBAB I PENDAHULUAN. menggunakan komputer untuk mendapatkan informasi yang dapat membantu
BAB I PENDAHULUAN 1.1. Latar Belakang Pada saat ini, banyak orang menggunakan teknologi komputer dalam kegiatan sehari hari dari mulai bangun tidur hingga tidur kembali. Tidak sedikit orang yang menggunakan
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciBAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1. Perkembangan jumlah kendaraan bermotor dirinci menurut jenisnya
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Seiring berjalannya waktu, jumlah kendaraan yang ada di Indonesia semakin meningkat. Menurut data terakhir, jumlah kendaraan di Indonesia pada tahun sudah mencapai
Lebih terperinciBAB I PENDAHULUAN. seperti layaknya seorang pakar (human exspert). Seorang pakar atau ahli (human
BAB I PENDAHULUAN I.1. Latar Belakang Sistem pakar atau exspert system merupakan sebuah program komputer yang dirancang untuk memodelkan serta kemampuan menyelesaikan masalah seperti layaknya seorang pakar
Lebih terperinciBAB I PENDAHULUAN I.1.
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini, persaingan bisnis merupakan hal yang tidak mungkin dapat diabaikan. Salah satu usaha yang memiliki persaingan sengit adalah digital printing. Untuk memenangkan
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciSISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI
SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer ( S.Kom ) Pada Program
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinci1.1 Latar Belakang. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN 1.1 Latar Belakang Suatu negara umumnya selalu mengupayakan berbagai cara guna meningkatkan kesejahteraan penduduk yang terdapat didalamnya. Salah satunya adalah meningkatkan kesehatan
Lebih terperinciBAB I PENDAHULUAN. memenuhi kebutuhan pokok manusia. Ketika kebutuhan pokok tersebut tidak
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Pertanian merupakan salah satu bidang yang sangat penting untuk memenuhi kebutuhan pokok manusia. Ketika kebutuhan pokok tersebut tidak mencukupi maka akan menjadi
Lebih terperinciBAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan
Lebih terperinciIMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM
IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Indonesia memiliki lahan pertanian yang luas dan memiliki banyak komoditas hasil pertanian. Sebagian besar penduduknya hidup dari bertani dan masyarakatnya menikmati
Lebih terperinciBAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciSTMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Genap Tahun 2010/2011
STMIK GI MDP Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Genap Tahun 2010/2011 SISTEM INFORMASI MANAJEMEN PENJUALAN, PEMBELIAN, DAN PERSEDIAAN PADA PD SARI GUNA PALEMBANG Hendri 2006240056
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Di era globalisasi dewasa ini perkembangan ilmu pengetahuan dan teknologi semakin berkembang pesat, hal ini terlihat dari kemajuan alat teknologi di beberapa
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Pesatnya perkembangan teknologi dan aplikasi perangkat bergerak saat ini tidak bisa lepas dari kebutuhan akan penyajian data secara cepat dan mudah. Semakin besar kebutuhan,
Lebih terperinciBAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciPemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam
Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan
Lebih terperinciBAB I PENDAHULUAN. penyakit saluran pernapasan atau pneumokoniosis yang merupakan penyakit
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Pencemaran udara adalah rusaknya kualitas udara yang tercemar oleh zatzat polutan sehingga mengubah susunan udara yang bisa membahayakan manusia, hewan, dan
Lebih terperinciBAB I PENDAHULUAN. WebGL adalah standar web untuk pemrograman grafik yang menggunakan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah WebGL adalah standar web untuk pemrograman grafik yang menggunakan standar OpenGL ES 2.0. Standar ini diperkenalkan sebagai standar yang harus diikuti semua
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
1.1 Latar Belakang Masalah BAB I PENDAHULUAN Unit Kegiatan Mahasiswa (UKM) sepak bola Universitas Gadjah Mada (UGM) merupakan sebuah wadah bagi aktivitas kemahasiswaan untuk mengembangkan minat, bakat
Lebih terperinciBAB 1 PENDAHULUAN. menghasilkan sebuah informasi yang akurat. Sistem informasi pengolahan data
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan teknologi di era globalisasi semakin pesat seiring dengan perkembangan zaman dan lajunya kebutuhan. Kondisi ini menuntut sebuah perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN. yang menjajikan. Sehingga perawatan dan pemeliharaan yang intensif pada ayam. broiler akan menghasilkan keuntungan yang berlipat.
BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi dari masa ke masa semakin pesat dengan maraknya penggunaan teknologi disegala aspek kehidupan. Teknologi, tidak dapat dipisahkan dari kehidupan
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) LEARNING BAYESIAN NETWORK PADA GAME SPORT PINGPONG
80 LEARNING BAYESIAN NETWORK PADA GAME SPORT PINGPONG Prama Azaria Nurhalim Putra 1, Nelly Indriani Widiastuti 2 Program Studi Teknik Informatika. Universitas Komputer Indonesia. Jl. Dipatiukur 112 114
Lebih terperinciSTMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 SISTEM INFORMASI EKSEKUTIF BIDANG PENJUALAN PADA PT. MAJU AUTO MEGAH Doving Frost Hansen 2007240109
Lebih terperinciDalam tugas akhir ini dibatasi penulisan dan penelitian pada:
BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan teknologi pengolahan data berkembang pesat, proses komputasi secara konvensional dengan mengandalkan server lokal sudah mulai ditinggalkan. Menurut Shroff
Lebih terperinciBAB V ANALISA DAN INTERPRETASI HASIL
BAB V ANALISA DAN INTERPRETASI HASIL Dalam bab ini akan diuraikan hasil dari pengolahan data yang telah dilakukan pada bab sebelumnya, sehingga masalah dan tujuan dari penelitian ini akan tercapai. Setelah
Lebih terperinciBAB I PENDAHULUAN. pengalaman belajar untuk semua peserta didik (Pusat Kurikulum Badan
1 BAB I PENDAHULUAN 1.1. Latar Belakang Kegiatan belajar mengajar adalah suatu bentuk penyelenggaraan pendidikan yang memadukan secara sistematis dan berkesinambungan kegiatan pendidikan di dalam lingkungan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi dalam upaya pemenuhan kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan komputer pun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi memicu banyak kalangan untuk mencari alternatif dalam hal penanganan proses pengolahan data dan informasi. Pada
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Institusi pendidikan saat ini seharusnya membuat proses pembelajaran yang sesuai dengan karakteristik siswanya. Hal ini perlu diaplikasikan karena setiap siswa memiliki
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1. Statistik data mahasiswa Pendidikan Dokter (DAA UGM, 2014)
BAB I PENDAHULUAN 1.1. Latar Belakang Jumlah penerimaan mahasiswa baru di Indonesia dan jumlah mahasiswa aktif dari tahun ke tahun cenderung mengalami peningkatan, tidak terkecuali di Universitas Gadjah
Lebih terperinciBAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Teknologi jaringan komputer dalam era globalisasi dan teknologi informasi telah menjadi salah satu kebutuhan pokok masyarakat utamanya bagi pelajar serta kalangan
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi gagasan dasar dari pelaksanaan penelitian dengan judul Rancang Bangun Modul Manajemen Kerja Praktek dan Tugas Akhir pada Smart Electronic Office (SEO) Studi Kasus Program
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB I PENDAHULUAN. Sistem informasi akademik merupakan sekumpulan informasi yang. menyediakan fasilitas di dalam membantu menyelesaikan aktifitas yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem informasi akademik merupakan sekumpulan informasi yang menyediakan fasilitas di dalam membantu menyelesaikan aktifitas yang berhubungan dengan masalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Infrastruktur teknologi informasi merupakan sumber daya strategis bagi perusahaan dan perlu diatur dengan baik oleh perusahaan. Infrastruktur teknologi informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam periode enam tahun terakhir (tahun 2007 2012), jumlah gerai ritel modern di Indonesia mengalami pertumbuhan rata-rata 17,57% per tahun. Pada tahun 2007, jumlah
Lebih terperinciBAB I PENDAHULUAN BAB I PENDAHULUAN. operasionalnya. Siklus transaksi dibagi menjadi lima bagian, yaitu revenue
BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Setiap organisasi pasti memiliki siklus transaksi di dalam kegiatan operasionalnya. Siklus transaksi dibagi menjadi lima bagian, yaitu revenue cycle,
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciPrinsip Fundamental dalam Desain Perangkat Lunak
Prinsip Fundamental dalam Desain Perangkat Lunak Introduksi Prinsip Desain SEN-261 : Rekayasa Perangkat Lunak Tazeen Muzammil Desain Perangkat Lunak Definisi umum desain suatu proses menerapkan berbagai
Lebih terperinciBAB I PENDAHULUAN. disebabkan oleh penyakit kardiovaskuler. Lebih dari 3 juta kematian
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penyakit jantung menjadi penyebab nomor satu kematian di dunia setiap tahunnya. Pada tahun 2008 diperkirakan sebanyak 17,3 juta kematian disebabkan oleh penyakit
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Permasalahan
BAB I PENDAHULUAN 1.1. Latar Belakang Permasalahan Tanaman cabai merah besar yang termasuk dalam jenis buah dan tumbuhan anggota genus Capsicum ini merupakan komoditas sayuran yang banyak diminati dikalangan
Lebih terperinciBAB I PENDAHULUAN. Seiring dengan pesatnya perkembangan teknologi informasi yang semakin
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Seiring dengan pesatnya perkembangan teknologi informasi yang semakin lama semakin canggih khususnya dibidang jaringan. Perkembangan tersebut berkaitan erat
Lebih terperinci