BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)
|
|
- Liana Siska Dharmawijaya
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I. PENDAHULUAN 1.1. Latar Belakang Kejahatan Internet adalah aktivitas online ilegal yang dilakukan pada layanan internet seperti WWW, chat rooms, FTP dan (Robert & Chen, 2015). Gambar 1.1 menunjukkan trend kejahatan internet menurut Internet Crime Complaint Center (IC3) periode tahun 2000 sampai tahun Jumlah pengaduan kejahatan internet pada tahun 2013 sebanyak kasus, total kerugian mencapai $ Pada tahun 2012, jumlah pengaduan menurun 9 % dari menjadi kasus, namun kerugian naik 48,8 % dari $ 581,441,110 (2012) menjadi $781,841,611 (2013). Tahun 2014 jumlah kejahatan internet mencapai 269,422 kasus, dengan total kerugian mencapai $ 800,492,0731. Gambar 1.1 Trend kejahatan internet (IC3, 2015) Dari trend kejahatan internet periode , kejahatan internet dipetakan berdasarkan wilayah demografi yang meliputi United State, Canada, United Kingdom, India dan Australia. Modus kejahatan yang paling tinggi dilaporkan pada lembaga ini adalah kategori auto auction fraud atau sering disebut non delivery payment merchandise, dengan total laporan kasus. Modus kejahatan ini dengan 1
2 2 menawarkan barang, kendaraan dan sejenisnya yang dijual online, namun setelah terjadi transaksi, barang yang dibeli tidak diterima oleh pembeli. Untuk wilayah demografi Indonesia, menurut laporan tahunan dari APCERT (Asia Pasific Computer Emergency Response Team) Tahun 2014, dimana salah satu anggotanya adalah ID-CERT (Indonesian Computer Emergency Response Team) melaporkan jumlah komplain yang diterima lembaga ini pada Tahun 2014 sebanyak komplain. Gambar 1.2 menunjukkan persentase jenis serangan kejahatan internet pada wilayah Indonesia. Jenis serangan Spam mendapat proporsi terbesar sebanyak 52% disusul dengan intellectual property right 24 %. Network incident 7% Spam complaint 7% Malware Spoofing 4% 5% complaint respond 1% Spam 52% Intellectual property right 24% Gambar 1.2 Persentase jenis kejahatan internet (IDCERT, 2015) Kasus kejahatan internet dilaporkan ID-CERT seperti pada Gambar 1.3. Periode empat tahun terakhir ( ) dilaporkan jumlah insiden kejahatan internet tertinggi pada tahun 2011 mencapai kasus. Pada tahun 2014 cenderung turun secara signifikan mencapai kasus.
3 3 Gambar 1.3 Insiden kejahatan internet (IDCERT, 2015) Kejahatan internet yang semakin tinggi menyebabkan proses rekonstruksi menjadi sangat penting. Rekonstruksi kejahatan internet adalah proses mengurutkan peristiwa atas tindakan ilegal pada jaringan komputer (Steven, Benjamin, & Mourad, 2015). Hasil rekonstruksi diharapkan memenuhi bukti yang kuat untuk dapat diteruskan ke pengadilan. Kegiatan analisa barang bukti digital dikenal dengan istilah digital forensic. Digital forensic adalah kegiatan investigasi menggunakan metode ilmiah (scientific) dengan bantuan teknologi untuk mengungkap sebuah kebenaran (Jeff, 2015). Permasalahan yang terjadi pada digital forensic meliputi lima hal yakni complexity problem, diversity problem, consistency and correlation, quantity or volume problem dan unified time-lining problem (Raghavan, 2013). Permasalahan quantity or volume menjadi fokus dalam penelitian ini, dimana dengan semakin tingginya tren kejahatan internet maka semakin tinggi pula kapasitas media penyimpanan yang dibutuhkan. Tantangan terbesar pada network forensic adalah volume of evidence. Penangkapan trafik pada 300 unit terminal rata-rata 1300 flow/second, dalam satu hari dibutuhkan 10 GB dan satu bulan dibutuhkan 300GB. Pada skala WAN dibutuhkan media penyimpanan sebanyak 1 TB/hari (Giura & Memon, 2011). Kebutuhan media penyimpanan yang begitu besar disebabkan karena pada fase penangkapan trafik, semua trafik baik normal maupun abnormal direkam untuk kebutuhan investigasi. Apabila kondisi ini dipertahankan, tentu sangat tidak efisien baik dari sisi waktu maupun dari sisi media penyimpanan, sehingga perlu dikembangkan sebuah metode yang dapat memberi solusi terhadap kelemahan ini.
4 4 Filterisasi trafik merupakan salah satu teknik dalam mengurangi kapasitas volume of evidence. Penerapan Intrusion Detection System (IDS) yang hanya menangkap trafik tidak normal saja sesuai dengan pola atau aturan yang berlaku. Penggunaan IDS juga masih membutuhkan ruang penyimpanan yang besar. Hal ini disebabkan karena setiap trafik yang ditangkap oleh IDS menyimpan dua bagian penting yaitu header dan payload. Kebutuhan memori dalam menyimpan sebuah alert pada datalink layer adalah 1500 byte. Selain itu salah satu kekurangan IDS adalah terdapat trafik komunikasi yang sebenarnya tidak melanggar rule tapi dianggap melakukan tindakan illegal (false alarm). Contoh jenis kejahatan ini adalah kategori auto auction fraud. Metode yang dikembangkan untuk mengatasi permasalahan volume of evidence adalah metode payload attribution. Menurut Ponec dkk. (2010) payload attribution merupakan suatu metode yang hanya mengambil kutipan (excerpt) dari sebuah payload. Secara umum metode payload attribution dapat dibagi tiga yakni Hirarki Bloom Filter (HBF), Rabin Fingerprinting dan Winnowing. Hasil modifikasi Bloom Filter dengan menggunakan Winnowing Multihashing (WMH) disebut metode Payload Attribution Winnowing Mutihashing (PAWMH). Metode ini membagi payload menjadi dua bagian yakni payload digest dan payload reference. Hasil ekstraksi payload reference dengan PAWMH menghasilkan payload fingerprinting. Payload fingerprinting digunakan sebagai antemortem dalam proses identifikasi. Rekonstruksi kejahatan internet menggunakan metode PAWMH memberikan analisa informasi lebih akurat karena menggabungkan informasi header dan payload namun juga memperhatikan masalah volume of evidence Rumusan Masalah Permasalahan utama dalam network forensic adalah volume of evidence yakni besarnya kapasitas yang dibutuhkan jika menyimpan seluruh trafik jaringan, sehingga tidak efisien. Permasalahan yang kedua adalah belum mengikutsertakan analisa payload pada aktivitas network forensic, sehingga kesimpulan hasil investigasi kurang lengkap masih terbatas pada informasi header saja.
5 Ruang Lingkup Penelitian Ruang lingkup penelitian menggunakan metode PAWMH dan Jaccard Similarity seperti pada Gambar 1.4. Penelitian yang dilakukan Raghavan (2013) menyatakan terdapat lima masalah pada digital forensic yakni (1) complexity problem, kesulitan dalam memahami format raw binary data, (2) diversity problem, perbedaan alat penangkap trafik pada setiap layer, (3) consistency and correlation, tidak adanya korelasi dan konsistensi barang bukti pada multiple sources dan log, (4) quantity or volume problem, besarnya media penyimpanan pada semua trafik yang ditangkap, (5) unified time lining problem adalah masalah time zone yang berbeda pada setiap device dalam menangkap trafik.
6 Gambar 1.4 Kerangka berpikir penelitian 6
7 Batasan Masalah Berdasarkan kerangka berpikir penelitian pada Gambar 1.5, maka yang menjadi batasan masalah dalam penelitian ini adalah : 1. Penelitian ini fokus pada payload sebagai sumber informasi utama dalam proses rekonstruksi kejahatan internet. Proses penelusuran informasi pada jenis serangan dimulai dari datalink layer sampai application layer, namun informasi yang didapat pada penelitian terbatas bersumber pada IDS Snort. 2. Penelitian ini tidak membandingkan secara komprehensif dengan teknik HBF, indexing pada xiraf architecture. 3. Penelitian ini tidak melakukan pengujian secara mendalam pada originalitas dan integritas barang bukti Manfaat Penelitian Manfaat model rekonstruksi dengan PAWMH memberikan solusi terhadap salah satu masalah network forensic yakni volume of evidence. Manfaat lain adalah informasi yang didapat dari hasil rekonstruksi menjadi lebih komprehensif, analisa setiap layer pada OSI layer dan gabungan informasi antara header dan payload menjadikan laporan investigasi menjadi lebih lengkap namun tetap efisien Tujuan Penelitian Tujuan yang hendak dicapai dalam penelitian ini adalah sebagai berikut: 1. Membuat sebuah model atau prototype mesin rekonstruksi kejahatan internet menggunakan metode PAWMH. Hasil laporan rekonstruksi kejahatan internet dengan metode ini memberikan hasil analisa informasi yang lebih lengkap meliputi analisa header dan payload. 2. Penerapan model rekonstruksi PAWMH memberikan jawaban atas permasalahan penyimpanan trafik jaringan komputer yang besar (volume of evidence).
8 Kontribusi Penelitian Kontribusi dalam penelitian adalah membuat model mesin rekonstruksi menggunakan metode PAWMH pada identifikasi pelaku kejahatan internet pada datalink layer. Model ini memberi solusi pada quantity or volume problem dan memberikan laporan hasil rekonstruksi yang lebih komprehensif dengan melakukan analisa header dan payload. Model ini merupakan hasil modifikasi network forensic generic seperti Gambar 1.5 (Yusoft dkk, 2011). Hasil modifikasi model network forensic generic pada penelitian ini terlihat pada Gambar 1.6 (Sembiring dkk, 2014). Tahap preparation dan detection merupakan identifikasi sebuah informasi yang dapat dijadikan barang bukti. Collection dan preservation merupakan pengumpulan barang bukti trafik jaringan serta bagaimana mempertahankan barang bukti tersebut. Fase berikutnya adalah fase examination, analysis dan investigation. Teknik WMH ini menambah proses tahapan network forensic pada fase evidence acquisition and preservation. Dari keempat luaran penelitian bidang digital forensic seperti Gambar 1.6, penelitian ini mempunyai dua keluaran yakni (1) evidence acquisition, identifikasi yang memberi informasi lengkap terhadap header dan payload, (2) digital forensic analysis, hasil proses rekonstruksi secara lengkap. Preparation Detection Incident Response Area Penelitian Collection New Payload Attribution Using WMH Techique Preservation Examination Anaysis Investigation Presentation Gambar 1.5 Model network forensic generic (Yusoft dkk., 2011) Gambar 1.6 Model Network forensic PAWMH (Sembiring dkk.,2014)
9 9 Penelitian ini menggunakan tambahan class fingerprinting dan report pada IDS Snort. Payload fingerprint yang diekstrak kemudian disimpan dalam tabel fingerprinting. Proses pelaporan melibatkan fingerprinting sebagai keyword sebuah alert. Payload digest disimpan untuk dijadikan sebagai ciri terhadap sebuah alert. Hasil Analisa melibatkan profil serangan dari header dan data aktual. Payload fingerprinting digunakan sebagai penanda dalam merujuk payload reference sebagai master payload Sistematika Penulisan Penulisan disertasi ini dibagi menjadi tujuh bab, terdiri dari Bab I Pendahuluan, Bab II Tinjauan Pustaka, Bab III Landasan Teori, Bab IV Metodologi Penelitian, Bab V Rekonstruksi Kejahatan Internet dengan Payload attribution Winnowing multihashing, Bab VI Hasil dan Pembahasan serta Bab VII Kesimpulan dan Saran. Masing masing bab diuraikan sebagai berikut: Bab I Pendahuluan, membahas tentang latar belakang, rumusan masalah, ruang lingkup penelitian, manfaat penelitian, tujuan penelitian, kontribusi penelitian, sistematika penulisan dan publikasi penelitian. Bab II Tinjauan Pustaka, membahas tentang penelitian terkait dengan payload attribution (hierarchical bloom filter, rabin fingerprinting, Winnowing fingerprinting) dan penelitian terkait dengan network forensic. Bab III Landasan Teori, membahas tentang IPV4 format datagram, konsep Ethernet Frame, kejahatan internet, IDS, traceback, digital forensic, network forensic, payload attribution, konsep dasar metode Winnowing multihashing, konsep pengukuran false positive dan kompresi data pada lapisan jaringan komputer. Bab IV Metodologi Penelitian, menerangkan cara, bahan dan bagaimana pengujian dilakukan dengan menggunakan metode PAWMH. Bab V Payload attribution Menggunakan Metode PAWMH, membahas tentang network trafik anomali, cara kerja PAWMH dalam melakukan rekonstruksi kejahatan internet. Bab VI Hasil dan Pembahasan, membahas tentang proses rekonstruksi kejahatan internet, rekonstruksi kejahatan internet sebelum menggunakan payload attribution dan rekonstruksi kejahatan internet setelah menggunakan payload attribution. Pengujian Penghematan Menggunakan Payload attribution dengan Winnowing multihashing, membahas pengukuran
10 10 penghematan yang didapatkan dengan payload attribution. Pembahasan mencakup volume network trafik, deteksi kemiripan payload attribution, payload reference unik. Bab VII Kesimpulan dan Saran, bab ini membahas tentang kesimpulan penerapan WMH pada payload attribution dalam melakukan rekonstruski kejahatan internet, serta saran yang diperlukan dalam pengembangan penelitian ini.
Laporan Dwi Bulanan V 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...
Lebih terperinciLaporan Dwi Bulanan II 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciLaporan Dwi Bulanan I 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami
Lebih terperinciLaporan Dwi Bulanan I 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan III 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciLaporan Dwi Bulan V 2014
Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan
Lebih terperinciLaporan Dwi Bulanan IV 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan III 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulanan II 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulanan IV 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulanan I 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan II 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....
Lebih terperinciID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan
1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima
Lebih terperinciLaporan Dwi Bulan V 2013
Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciLaporan Dwi Bulan III 2013
Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinci9. NETWORK FORENSICS
9. NETWORK FORENSICS TOPIK Networking Fundamentals Types of Networks Network Security Tools Network Attacks Incident Response Network Evidence & Investigation NETWORK CONCEPTS TCP/IP (Transmission Control
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciLaporan Dwi Bulanan V 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan V 2016 Bulan September dan Oktober 2016 Oktober 2016 Pendahuluan 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 6 3.1 Kelompok Pengaduan
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciRANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK
RANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN MODEL PROSES FORENSIK Ervin Kusuma Dewi Program Studi Sistem Informasi, Universitas Nusantara PGRI Kediri Jl. KH Ahmad Dahlan No. 76 Kediri, Jawa Timur Email:
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciLaporan Dwi Bulan IV 2013
Laporan Dwi Bulan IV 2013 Juli-Agustus 2013 Laporan Dwi Bulan IV 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan IV 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Juli dan Agustus 2013.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciPeran ID-CERT dan Tren Keamanan Informasi di Cyber Space
Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
Lebih terperinciInvestigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
Lebih terperinciBAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun
BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang
Lebih terperinciRangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut
Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciSTATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN SEMESTER-I TAHUN 2011
STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN SEMESTER-I TAHUN 211 Edisi: I 26 JULI 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 15 DAFTAR ISI I. Pengantar----------------------------------------------------------------------------Hal.
Lebih terperinciPresentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)
Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciANALISIS LOG SNORT MENGGUNAKAN NETWORK FORENSIC
ANALISIS LOG SNORT MENGGUNAKAN NETWORK FORENSIC Ervin Kusuma Dewi 1), Patmi Kasih 2) 1) Sistem Informasi Universitas Nusantara PGRI Kediri 2) Teknik Informatika Universitas Nusantara PGRI Kediri 1,2) Jl.
Lebih terperinciSTATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS
STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS Edisi: I 27 September 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciPLUG-IN CLASSIFIER DENGAN BAYESIAN STATISTICS UNTUK MENDETEKSI SITUS WEB PALSU
PLUG-IN CLASSIFIER DENGAN BAYESIAN STATISTICS UNTUK MENDETEKSI SITUS WEB PALSU Anisah, Sapto W. Indratno Jurusan Matematika FMIPA ITB Abstrak Meningkatnya penipuan melalui situs web palsu mendorong orang
Lebih terperinciSTATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI
STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN DWI BULAN-I TAHUN 211 Bulan JANUARI dan PEBRUARI Edisi: I 15 Maret 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 13 DAFTAR
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciDasar Dasar Jaringan
Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,
Lebih terperinciPraktikum Jaringan Komputer 2
Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan
Lebih terperinciPeran ID-CERT dan Tren Keamanan Informasi di Cyber Space
Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT ahmad@cert.or.id JULI 2011 Agenda Sejarah ID-CERT PoC Security Drill Statistik Internet Abuse
Lebih terperinciBAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
Lebih terperinciBab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik
Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti
Lebih terperinciLaporan Aktifitas 2017
AGENDA PERTEMUAN X JAKARTA, 06/12/17 10.00 Pembukaan Pertemuan Tahunan X ID-CERT dan Doa 10.00-10.30 Pembukaan Acara dan Sejarah ID-CERT oleh DR. Budi Rahardjo (Ketua ID-CERT) 10.30-11.00 Laporan kegiatan
Lebih terperinciAnalisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciBAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi
Lebih terperinci.INCIDENT MONITORING REPORT LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER
.INCIDENT MONITORING REPORT.2012 LAPORAN DWI BULAN V TAHUN 2012 Bulan SEPTEMBER hingga OKTOBER Edisi: UMUM 10 NOPEMBER 2012 Disusun oleh: DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 14 .DAFTAR ISI I. Pengantar...
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciTujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
Lebih terperinciInfrastruktur e- commerce
Infrastruktur e- commerce Anief Fauzan Rozi, S. Kom., M. Eng. 1 Kompetensi Mahasiswa mengetahui infrastruktur e- commerce di Indonesia 2 Pokok Bahasan Infrastruktur di Indonesia 3 Infrastruktur e- Commerce
Lebih terperinciSEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi
SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan
Lebih terperinciPERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER
PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh
Lebih terperinciGambar 1 : Simple Data Transfer
Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses
Lebih terperinciLaporan Dwi Bulan II 2013
Laporan Dwi Bulan II 2013 Maret-April 2013 Laporan Dwi Bulan II 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan II 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Maret dan April 2013. Pengaduan
Lebih terperinciLAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6
Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar
Lebih terperinciANALYSIS NETWORK FORENSICS PADA SERANGAN DENIAL OF SERVICE
ANALYSIS NETWORK FORENSICS PADA SERANGAN DENIAL OF SERVICE Galih Nugraha, Husni Mubarok, R. Reza EL AKBAR, Nur Widiyasono Jurusan Teknik Informatika Universitas Siliwangi Tasikmalaya Email : galih.n@student.unsil.ac.id
Lebih terperinciBab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciBAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai
Lebih terperinciBAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah
8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Darapareddy dan Gummadi (2012) melakukan penelitian yang menggunakan intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah proses
Lebih terperinciProtokol TCP/IP. Oleh: Eko Marpanaji
Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciComputer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi
Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciMETODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
METODOLOGI COMPUTER FORENSIK Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen
Lebih terperincilapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.
TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciTUGAS KEAMANAN JARINGAN SNORT
TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia
Lebih terperinciIDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot
Lebih terperinci1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark
Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum
Lebih terperinciDASAR TEKNIK TELEKOMUNIKASI
DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciLaporan Kegiatan ID-CERT 2012 Daftar Isi
Laporan Kegiatan ID-CERT 2012 Daftar Isi Daftar Isi 1 1.0 Mengenai ID-CERT 1.1. Abstrak 2 1.2. Pendahuluan 2 1.3. Pembentukan 2 1.4. Misi dan Tujuan 3 1.5. Personel 3 1.6. Konstituensi 3 2.0 Aktifitas
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciKEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN
Lebih terperinciPendahuluan Forensik TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Perkembangan Teknologi Positif ; Memajuan
Lebih terperinciPENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI
PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciBab III Implementasi Ossim
Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan Teknologi Informasi (TI) saat ini berkembang secara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini berkembang secara pesat, baik dari sisi kecepatan maupun kemudahan masyarakat dalam mengakses informasi yang dibutuhkan.
Lebih terperinci