LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS"

Transkripsi

1 LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan : D4 Teknik Informatika Nama : Aditya Yudha Wardana NRP : Kelas : 3 D4 Teknik Informatika A Pemasangan program intrusi deteksi sebenarnya ditujukan untuk mendeteksi, memantau keadaan anomali jaringan yang disebabkan salah satunya oleh penyusup (intruder). Setalah tahap pendeteksian biasanya IDS dapat diset untuk dapat memberikan peringatan bagi network administrator. Type IDS sendiri secara garis besar dibagi 2 yaitu host-based dan networkbased IDS. Pada praktikum kali ini, kita akan membahas salah satu contoh aplikasi dari host-based IDS, yaitu tripwire. Program tripwire berfungsi untuk menjaga integritas file sistem dan direktori, dengan mencatat setiap perubahan yang terjadi pada file dan direktori. Penggunaan tripwire biasanya digunakan untuk mempermudah pekerjaan yang dilakukan oleh System Administrator dalam mengamankan System. Cara kerja tripwire adalah dengan melakukan perbandingan file dan direktori yang ada dengan database system yang dibuat pada saat tripwire diinstall. Perbandingan tersebut meliputi perubahan tanggal, ukuran file, penghapusan dan lain-lainnya. Setelah tripwire dijalankan, secara otomatis akan melakukan pembuatan database sistem. Kemudian secara periodik akan selalu melaporkan setiap perubahan pada file dan direktori. Salah satu komponen dari jaringan komputer yang perlu dikelola dengan menggunakan manajemen jaringan adalah Intrusion Detection System (IDS). IDS merupakan sistem yang berfungsi untuk melakukan deteksi penyusupan. Penggunaan IDS dari waktu ke waktu semakin meningkat seiring dengan semakin pentingnya faktor keamanan bagi para pengguna jaringan komputer. Untuk sebuah jaringan yang berskala besar bahkan seringkali digunakan lebih dari satu jenis produk IDS. Dengan semakin besarnya jumlah IDS yang digunakan maka semakin besar pula usaha yangdiperlukan untuk mengelolanya.hal inilah yang menjadi alasan diperlukannya manajemen jaringan untuk mengelola IDS tersebut. Berdasarkan input datanya, IDS dibagi menjadi 2 jenis yaitu : 1. Network Intrusion Detection System(NIDS) 1 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.

2 NIDS adalah jenis IDS yang menganalisa lalulintas packet dalam jaringan. Oleh NIDS, paket-paket data yang dikirimkan melalui jaringan akan diperiksa apakah berbahaya untuk keseluruhan jaringan. Apabila ada paket data yang berbahaya atau mencurigakan, NIDS akan membuat log mengenai paket tersebut, yang disertai informasi-informasi tambahan.berdasarkan paket yang mencurigakan tadi, NIDS akan memeriksa database miliknya mengenai ciri-ciri paket yang merupakan serangan terhadap jaringan. Kemudian NIDS akan memberikan label mengenai tingkat bahaya dari setiap paket yang dicurigai. Apabila tingkat bahaya cukup tinggi, NIDS bisa mengirimkan peringatan kepada administrator agar dilakukan analisa lebih lanjut. NIDS mendapatkan input dari sensor-sensor yang berada di lokasi-lokasi yang strategis dalam sebuah jaringan. Beberapa lokasi strategis yang bisa dipakai untuk menempatkan sensor antara lain switch, router, firewall, atau berada di sebuah host.salah satu contoh software NIDS yang bisa dianggap sebagai standar NIDS secara de facto adalah Snort. 2. Host-based Intrusion Detection System(HIDS) HIDS menganalisa beberapa area dalam sebuah host untuk mengetahui adanya aktivitas merusak ataupun penyusupan (serangan) terhadap sebuah host. HIDS memanfaatkan beberapa jenis file log (misalnya log kernel, log sistem, log konfigurasi, dan lain-lain) dan kemudian membandingkannya dengan database (berisi ciri-ciri serangan yang diketahui) yang dimiliki oleh HIDS. Apabila HIDS menemukan event-event yang mencurigakan dalam file log, maka HIDS akan menganalisa event tersebut, kemudian menilai tingkat bahaya dari event tersebut. HIDS lalu mencatat event-event mencurigakan tersebut dengan format khusus dan melaporkannya ke administrator untuk dianalisa lebih lanjut. Sebuah HIDS juga bisa digunakan untuk memverifikasi integritas file, sehingga bisa diketahui apabila file tersebut telah mengalami perubahan. Fungsi integritas file bisa diterapkan untuk file-file penting yang berperan vital, agar tidak dilakukan perubahan oleh pihak yang tidak berwenang. Lebih lanjut mengenai integritas data, HIDS bisa digunakan untuk memonitor komponen khusus dalam sebuah host, yang tidak aman apabila dimonitor oleh NIDS. Komponen-komponen khusus dalam sebuah sistem operasi seperti file passwd (dalam sistem UNIX), Registry (dalam sistem Windows), atau file-file konfigurasi lainnya bisa dimonitor agar tidak disalahgunakan. File-file tersebut akan sangat beresiko apabila dimonitor menggunakan NIDS. Meskipun HIDS lebih baik dibanding NIDS dalam mendeteksi serangan dan aktivitas merusak dalam sebuah host, HIDS memiliki keterbatasan dalam memonitor jaringan. HIDS tidak mampu mendeteksi serangan yang ditujukan untuk host yang tidak terinstall HIDS. Salah satu aplikasi HIDS yang cukup populer dalam Linux adalah Tripwire. Salah satu contoh program yang sering digunakan untuk memantau integritas sistem Linux adalah program Tripwire. Program Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas/file atau direktori. 2 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.

3 Cara Kerja Tripwire. Pada waktu pertama kali digunakan, tripwire harus digunakan untuk membuat database mengenai berkas-berkas atau direktori yang ingin kita amati beserta signature dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. Selain Tripwire, tool yang yang digunakan utuk melakukan pengecekan integritas sistem antara lain: TAMU (Texas A&M University), ATP (The Anti-Tampering Program), dan sxid (men-tracks file-file suid dan sgid, bisa mendeteksi jika ada kit root yang terinstal). Tripwire yang merupakan salah satu pilhan utilitas yang dapat digunakan oleh user dan administrator untuk memeriksa perubahan yang terjadi pada file atau direktori. Hal itu untuk menghindari adanya backdoor (pintu belakang untuk mendapatkan akses illegal lagi), penyusupan karena adanya bug pada perangkat lunak, adanya malicious code dan perubahan terhadap sistem oleh oramg lain yang sebenarnya tidak mempunyai hak untuk itu. Dalam pemeriksaan keutuhan dan keaslian file ini, tripwire perlu mengetahui file mana saja yang akan diperiksa baru setelah itu membandingkan file yang akan diperiksa tersebut dengan informasi (database) yang telah disimpan sebelumnya. Dan jika terjadi perubahan atau penambahan file baru Tripwire akan melaporkannya sehingga administrator dapat segera memeriksa apakah pengubahan atau penambahan file baru tersebut legal atau tidak. Daftar file atau direktori yang akan diperiksa Tripwire terdapat dalam file konfigurasi Tripwire yang default-nya bernama tw.config. Sedangkan keadaan asli file tersebut terdapat di dalam file database Tripwire yang default-nya bernama diganti dengan hostname komputer yang diinstal Tripwire. Yang menjadi file inti dalam program Tripwire ini sebenarnya adalah kedua file tersebut yaitu file konfigurasi tw.config dan file database tw.db_@. Karena itu sangat disarankan pada saat menginstalasi program Tripwire agar kedua file ini diletakkan pada tempat yang hanya dimount read-only atau di media eksternal (seperti disket atau NFS) sehingga tidak ada intruder yang dapat mengubahnya. Sebab jika hal ini tidak dilakukan akan sangat mungkin menyebabkan kita tidak dapat mengetahui seorang intruder yang telah berhasil masuk ke dalam sistem dan telah menyiapkan backdoor. Hal ini dikarenakan pada saat intruder itu telah membuat file baru atau mengubah suatu file untuk digunakan sebagai backdoor, ia sekaligus dapat mengubah file database Tripwire sehingga jejaknya tidak akan terdeteksi oleh Tripwire. Jika hal seperti ini terjadi, berarti program Tripwire yang telah diinstalasi sama sekali tidak berguna. Contoh file yang membahayakan keamanan sistem jika diubah : password user, group user, pengubahan UID/GID sebuah file atau penambahan file yang memiliki setuid root, inetd, service, dll. 3 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.

4 Serangan terhadap sistem bisa terjadi kapan saja, dan tidak setiap saat administrator berada ditempat kejadian. Mungkin ada administrator yang tidak pernah (jarang) membaca file log karena memang menghabiskan waktu, membosankan dan tidak terjamin ketelitiannya. Padahal justru dari logginglah sebuah kejadian bisa ditrace dengan benar. Karena itu, dapat digunakan suatu program yang berfungsi untuk membantu dalam memeriksa file-file log sehingga lebih mudah dan praktis, misalnya logcheck. Logcheck adalah program yang berfungsi mencari pattern/bentuk tertentu (menyaring informasi penting) yang kita inginkan dalam file-file logging lalu mengirimkan laporannya kepada admin, misalnya melalui . Logcheck bisa dikonfigurasi untuk melakukan checking sesering yang kita butuhkan, misal 5 menit/1 jam sekali, dengan menggunakan cron. Pattern yang akan dicari oleh logcheck pun bisa di atur sesuai dengan perkembangan informasi buggy yang bertebaran di internet. Struktur direktori pada Debian Struktur direktori di Unix dan Linux adalah sebuah struktur direktori terpadu di mana semua direktori bersatu di bawah direktori / filesystem root. Terlepas dari mana filesystem secara fisik dipasang, semua direktori yang disusun secara hirarki dibawah filesystem root. Struktur Direktori Linux mengikuti Filesystem Hierarchy Structure (FHS) dipelihara oleh Free Standars Group meskipun sebagian besar distribusi kadang-kadang cenderung menyimpang dari standar. / root Struktur direktori diawali dengan filesystem root / dan memang direktori akar dari seluruh struktur. Partisi dimana / (direktori root) akan ditempatkan pada sistem Unix atau kompatibel dengan Unix. /boot Direktori /boot berisi file boot loader termasuk Grub dan LiLO, kernel, initrd, config dan system.map. /sys Direktori ini berisi kernel, firmware dan file yang berhubungan dengan sistem. /sbin Berisi binari sistem esensial dan peralatan sistem administrasi penting bagi sistem operasi dan kinerjanya. /bin Berisi binari penting bagi pengguna dan utilitasnya yang diperlukan dalam mode pengguna sendiri. /lib 4 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.

5 Berisi file-file pustaka untuk semua binari yang berada di dalam direktori /sbin dan /bin. /dev Berisi file sistem esensial dan driver-driver. /etc Direktori ini berisi file konfigurasi sistem esensial termasuk /etc/hosts, /etc/resolve.conf, nsswitch.conf dan file konfigurasi jaringan. /home Semua direktori rumah dari pengguna berada di dalam direktori ini dengan pengecualian direktori rumah akun root yang mana disimpan di dalam direktori /root. Direktori ini berisi file pengguna, pengaturan pengguna, profil dan lain-lain. /media Poin mount untuk media penyimpanan bergerak seperti CD-ROM, USB, Floppy dan lain-lain. /mnt Poin mount generik untuk filesystem sementara. Ini sangat berguna khususnya ketika mengalami permasalahan dan harus menggunakan LiveCD yang di mana anda mungkin harus melakukan mount terhadap filesystem root dan mengubah pengaturan. /opt Sebuah direktori yang jarang sekali digunakan di Linux dan biasanya dipakai untuk perangkat lunak dari pihak ketiga dan bukan merupakan utilitas dari Proyek GNU seperti aplikasi java ataupun virtualbox. /usr Sebuah sub-hirarki terhadap filesystem root yang mana merupakan direktori data pengguna. Berisi file yang merupakan utilitas dan aplikasi tertentu. Terdapat juga direktori dokumentasi dari aplikasi tersebut. /var Direktori ini biasa di-mount sebagai filesystem pada partisi yang terpisah di bawah root di mana semua konten (isi) variabel seperti logs, file spool untuk printer, crontab, mail, proses yang dilakukan, file lock dan lain-lain. Penting sekali untuk memperhatikan dalam perencanaan pembuatan dari filesystem ini dan perawatannya karena filesystem ini dapat terisi penuh secara cepat dan ketika filesystem kapasitasnya penuh maka dapat menyebabkan permasalahan pada operasional dari sistem dan aplikasi. /tmp Sebuah filesystem sementara yang menyimpan file-file sementara dan akan dihapus ketika sistem di-reboot (dijalankan kembali). Ada juga sebuah direktori /tmp di dalam direktori /var yang berfungsi sama untuk menyimpan file-file sementara. Salah satu perbedaan di antara keduanya adalah direktori /var/tmp 5 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.

6 tetap menyimpan file-file di dalamnya dan melindungi ketika sistem reboot. Dengan kata lain, file di dalam /var/tmp tidak akan dibuang setelah reboot. Gambar 1 visualisasi direktori debian Dilihat dari beberapa fungsi diatas bisa disimpulkan ada beberapa direktori penting yang harus diawasi dan dikontrol oleh Tripwire. Berdasarkan analisa yang dilakukan berikuti ini adalah direktori yang harus dimonitor : /etc /bin /sbin Usr/bin Usr/sbin sys 6 L a p o r a n P e n d a h u l u a n K e a m a n a n D a t a A d i t y a Y u d h a W.

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan : D4 Teknik Informatika

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA DEPARTEMEN

Lebih terperinci

File System Hierarchy Standard (FHS)

File System Hierarchy Standard (FHS) File System Hierarchy Standard (FHS) Presentasi Materi Kuliah Sistem Operasi Kelompok 56.5 Hidayat Febiansyah (1203000528) M. Nizar Kharis (1203000676) Kritik dan saran dikirim ke : mnizarkharis@yahoo.com

Lebih terperinci

/(Root) menunjukkan hirarki tertinggi dari sistem ditektori Linux dimana direktori ini membawahi direktori lainya. Diantaranya :

/(Root) menunjukkan hirarki tertinggi dari sistem ditektori Linux dimana direktori ini membawahi direktori lainya. Diantaranya : /(Root) menunjukkan hirarki tertinggi dari sistem ditektori Linux dimana direktori ini membawahi direktori lainya. Diantaranya : Direktori ini dapat ditemukan perintahperintah navigasi, program-program

Lebih terperinci

LAPORAN RESMI Host-based IDS

LAPORAN RESMI Host-based IDS 1 LAPORAN RESMI Host-based IDS A. DASAR TEORI Pemasangan program intrusi deteksi sebenarnya ditujukan untuk mendeteksi, memantau keadaan anomali jaringan yang disebabkan salah satunya oleh penyusup (intruder).

Lebih terperinci

Susunan Directory di Linux

Susunan Directory di Linux Susunan Directory di Linux Judul: Penyusun Untuk Web Susunan Directory di Linux Tim UGOS Pusat Pelayanan Teknologi Informasi dan Komunikasi Universitas Gadjah Mada http://ugos.ugm.ac.id Daftar Isi Daftar

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI HOSTBASED_IDS

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI HOSTBASED_IDS Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI HOSTBASED_IDS

Lebih terperinci

KEAMANAN JARINGAN TUGAS HOST BASED IDS DENGAN TRIPWIRE

KEAMANAN JARINGAN TUGAS HOST BASED IDS DENGAN TRIPWIRE Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 TUGAS HOST BASED IDS DENGAN TRIPWIRE PERCOBAAN 1. Proses Instalasi a. Login sebagai root b. Lakukan instalasi tripwire c. Masukkan site key passphrase dan local

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS 2. Mampu membedakan konsep IDS host base dan network base 3. Mampu

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN Modul 1 Host-based IDS A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep aplikasi client server di jaringan. 2. Mahasiswa memahami konsep pemprograman socket dasar. 3. Mahasiswa mampu membangun program socket

Lebih terperinci

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS 2. Mampu membedakan konsep IDS host base dan network base 3. Mampu

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

4. Kemudian akan mucul dialog bahwa trip wire telah terinstal. Perhatikan pesan pada dialog tersebut!

4. Kemudian akan mucul dialog bahwa trip wire telah terinstal. Perhatikan pesan pada dialog tersebut! PERCOBAAN Proses Instalasi 1. Login sebagai root 2. Lakukan instalasi tripwire 3. Masukkan site key passphrase dan local key passphrase, setelah muncul dialog seperti dibawah. Ulangi sekali lagi! 4. Kemudian

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

MODUL 11 PENGENALAN LINUX

MODUL 11 PENGENALAN LINUX MODUL 11 PENGENALAN LINUX 11.1 Pengertian Linux Linux adalah salah satu system software yang OPEN SOURCE, yang berarti kode sumber (source) nya terbuka untuk semua orang. Sehingga Linux dapat di modifikasi

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

Instalasi FreeBSD 6.0

Instalasi FreeBSD 6.0 Instalasi FreeBSD 6.0 Ricki Zurwindar Universitas YARSI Copyright 2007 Banyak cara yang dapat digunakan dalam melakukan instalasi FreeBSD baik melalui berbagai macam media seperti

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

Ghandie Kurnia Widi Lisensi Dokumen:

Ghandie Kurnia Widi  Lisensi Dokumen: Instalasi Linux Debian pada Virtual Machine (Mode GUI) Ghandie Kurnia Widi gandie.kw@gmail.com http://frekuensiinspirasi.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

TUGAS UAS SISTEM OPERASI

TUGAS UAS SISTEM OPERASI 2009 TUGAS UAS SISTEM OPERASI ofcourse-ruru ITS-IS 7/17/2009 TUGAS I 1. Sebutkan struktur direktori dan file dalam sistem operasi Windows (minimal windows XP) dan Linux (bebas). 2. Jelaskan masing-masing

Lebih terperinci

NAMA : ADITO EFRI NIM : Prodi : SISTEM INFORMASI

NAMA : ADITO EFRI NIM : Prodi : SISTEM INFORMASI NAMA : ADITO EFRI NIM : 14121004 Prodi : SISTEM INFORMASI 1. Jelaskan tentang kepemilikan file/direktori dalam sistem Linux/Unix dan pengkodean hak dan akses (misalnya : 750,777 artinya apa?) 2. Bagaimana

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Lingkungan Sistem Operasi UNIX

Lingkungan Sistem Operasi UNIX Lingkungan Sistem Operasi UNIX Present By ANUGRAH BAGUS SUSILO Universitas Budi Luhur Materi 1. Struktur UNIX 2. System File 3. Struktur File 4. Pengelolaan File BAB I : Struktur UNIX/UNIX-Like Struktur

Lebih terperinci

FlashBack Pertemuan (1)

FlashBack Pertemuan (1) KSL Pertemuan ke II FlashBack Pertemuan (1) Kernel Kernel?????? Open Open Source Source?????? Linux Linux?????? Distro Distro Linux Linux?????? Contoh Contoh Distro Distro Linux Linux?????? Desktop Desktop

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Recovery & Macam-macam Sistem berkas

Recovery & Macam-macam Sistem berkas Recovery & Macam-macam Sistem berkas Recovery Karena direktori dan berkas disimpan dlm memoti utama dan disk, maka perlu dipastikan bahwa kegagalan pada sistem tidak menyebabkan hilangnya data atau data

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP)

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP) LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP) Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik

Lebih terperinci

MODUL LINUX. Minggu IV

MODUL LINUX. Minggu IV MODUL LINUX Minggu IV 4.1 Struktur Directory di Linux Directory root linux memiliki beberapa directory yang merupakan standart pada banyak distro linux. Masing-masing directory mempunyai fungsi (isi) tertentu.

Lebih terperinci

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Mail Server Mata Kuliah : Admin dan Manajemen Jaringan Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

PANDUAN INSTALASI LINUX FEDORA CORE 6

PANDUAN INSTALASI LINUX FEDORA CORE 6 PANDUAN INSTALASI LINUX FEDORA CORE 6 Panduan Instalasi Linux Fedora Core 6 Langkah-langkah Instalasi (Instalasi dari DVD-ROM) Ada beberapa cara instalasi berdasarkan sumber, antara lain DVD-ROM, harddisk

Lebih terperinci

5. Keamanan File dan Sistem File

5. Keamanan File dan Sistem File Linux Security HOWTO versi Bahasa Indonesia: Keamanan File dan Sistem File Page 1 of 6 5. Keamanan File dan Sistem File Beberapa menit persiapan dan perencanaan sebelum menaruh sistem anda online dapat

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Laporan Sistim Operasi Jaringan Kompetensi Teknik Komputer dan Jaringan

Laporan Sistim Operasi Jaringan Kompetensi Teknik Komputer dan Jaringan Laporan Sistim Operasi Jaringan Kompetensi Teknik Komputer dan Jaringan Pengajar 1.Ari Eka Prasetyanto,S.pd NIP. 19840429 201001 1 012 2.Anik Sufrayani,S.Pd NIP. 19840320 201001 2 014 Di susun Oleh Rustina

Lebih terperinci

Perintah Dasar Linux. (Menggunakan Ubuntu) PROGRAM STUDI SISTEM INFORMASI

Perintah Dasar Linux. (Menggunakan Ubuntu) PROGRAM STUDI SISTEM INFORMASI Perintah Dasar Linux (Menggunakan Ubuntu) PROGRAM STUDI SISTEM INFORMASI HIRARKI FILE SYSTEM LINUX 2 HIRARKI FILE SYSTEM LINUX / ( Root folder ) : menduduki posisi puncak di dalam hirarki, direktori ini

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Training Ubuntu Server STMIK Indonesia. Pemateri: Kurniadi.

Training Ubuntu Server STMIK Indonesia. Pemateri: Kurniadi. Pemateri: Kurniadi. Kurniadi2008@gmail.com Pengenalan GNU/Linux & Ubuntu Linux Filosopi GNU/Linux Open Source: metode pengembangan suatu perangkat lunak dengan membuka source code dan didistribusikan dalam

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi LAPORAN PRATIKUM LINUX Modul I Sekilas Linux dan Instalasi Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Panduan Installasi Fedora 16 (Verne)

Panduan Installasi Fedora 16 (Verne) Fedora 16 Panduan Installasi Fedora 16 (Verne) Theliberty Catatan Berbisik Gambar 1: Grub2 Install or upgrade Fedora Pilihan untuk melakukan instalasi Fedora ataupun mengupgradenya. Troubleshooting Berisi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

BAB 1 Instalasi Redhat Linux 7.2

BAB 1 Instalasi Redhat Linux 7.2 BAB 1 Instalasi Redhat Linux 7.2 1. Tujuan : Tujuan dari praktikum ini adalah : 1. Siswa mengetahui proses instalasi linux 2. Siswa memahami struktur direktori linux 3. Mengetahui perintah-perintah dasar

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0 BAB II PROSES INSTALASI LINUX MANDRAKE 9.0 Josua M Sinambela @ 2003 Konfigurasi komputer yang dibutuhkan : Processor Pentium / Kompatibel Minimal 233 MHz (rekomendasi) CDROM Drive Memori minimal 32 MB,

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Sistem Administrasi Linux

Sistem Administrasi Linux Sistem Administrasi Linux pertemuan 2 Struktur Direktori Linux Perintah dasar linux Helmy Faisal M, S.Kom Direktori di linux Direktori /bin /boot /dev /etc /home /lib /mnt Isi Direktori berisi file-file

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Praktikum I Pengenalan Sistem Operasi Linux

Praktikum I Pengenalan Sistem Operasi Linux Praktikum I Pengenalan Sistem Operasi Linux I. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mengenal sistem operasi Linux 2. Memahami proses login/logout pada sistem operasi

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : 2008 31 080 KELAS : C TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNIK PLN JAKARTA 2011 Bab 1. Installasi Linux CentOS 5.3 1.1 Persiapan Sebelum instalasi

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Modul 5 Menginstal Linux Mandrake 9.2. I. Tujuan Praktikan dapat menginstal sistem operasi Linux Mandrake 9.2

Modul 5 Menginstal Linux Mandrake 9.2. I. Tujuan Praktikan dapat menginstal sistem operasi Linux Mandrake 9.2 Modul 5 Menginstal Linux Mandrake 9.2 I. Tujuan Praktikan dapat menginstal sistem operasi Linux Mandrake 9.2 II. Landasan Teori Saat ini linux menjadi system operasi alternatif yang tengah mengalami perkembangan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Sistem Operasi Jaringan Linux Redhat 9

Sistem Operasi Jaringan Linux Redhat 9 Sistem Operasi Jaringan Linux Redhat 9 1 1. Kegiatan Belajar 2: Memahami Sistem Operasi Jaringan Berbasis GUI Redhat Linux 9 1) Pendahuluan Untuk dapat melakukan instalasi sistem operasi jaringan Redhat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

LAPORAN INSTALASI SISTEM OPERASI DEBIAN 6. pada VIRTUAL BOX

LAPORAN INSTALASI SISTEM OPERASI DEBIAN 6. pada VIRTUAL BOX LAPORAN INSTALASI SISTEM OPERASI DEBIAN 6 pada VIRTUAL BOX Sekolah Menengah Kejuruan Negeri 1 Cimahi Teknik Komputer dan Jaringan Jl. Mahar Martanegara No. 48 Leuwigajah Tahun Ajaran 2014/2015 Mata Pelajaran

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

Heru Witarsa Instalasi Sistem Operasi Selasa, 16 September 2014 No. Absen : 12 Debian Server

Heru Witarsa Instalasi Sistem Operasi Selasa, 16 September 2014 No. Absen : 12 Debian Server Tugas No. 4 Heru Witarsa Instalasi Sistem Operasi Selasa, 16 September 2014 No. Absen : 12 Debian Server Bp. Trimans Yogiana OS JARINGAN 1. Pendahuluan Debian adalah sistem operasi bebas yang dikembangkan

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Shell Programming. Sistem Operasi Linux

Shell Programming. Sistem Operasi Linux Shell Programming Sistem Operasi Linux REFERENSI The Unix. Operating System, Second Edition, Kaare Christian, John Wily & Sons, Inc. Belajar UNIX melalui DOS,Beserta Contoh dan Latihan,David Taniar,Wenny

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

MODUL SISTEM BERKAS. Satria Novari, M.kom. Oleh : Akademi Manajemen informatika dan Komputer. AKMI Baturaja

MODUL SISTEM BERKAS. Satria Novari, M.kom. Oleh : Akademi Manajemen informatika dan Komputer. AKMI Baturaja 1 MODUL SISTEM BERKAS Oleh : Satria Novari, M.kom Akademi Manajemen informatika dan Komputer AKMI Baturaja 2012 2 KATA PENGANTAR Bismillahirrohmanirrohim Puju syukur kehadirat ALLAH SWT yang telah melimpahkan

Lebih terperinci

Tutorial Instalasi SUSE LINUX ENTERPRISE SERVER 11

Tutorial Instalasi SUSE LINUX ENTERPRISE SERVER 11 Tutorial Instalasi SUSE LINUX ENTERPRISE SERVER 11 Oleh : Maskie Z.Oematan Ketika anda akan menginstal system Operasi Linux, hal pertama yang musti diperhatikan ialah proses penyediaan partisi yang minimal

Lebih terperinci

BAB 2 PROSES BOOTING

BAB 2 PROSES BOOTING BAB 2 PROSES BOOTING Key Word Proses Booting Urutan Proses Booting GRUB Boot Loader Inisiasi Kernel Init dan /etc/inittab Run Levels Mengontrol Servis Urutan Proses Booting Secara ringkas, urutan booting

Lebih terperinci

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN SISTEM KEAMANAN KOMPUTER PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN Mencegah hilangnya data Mencegah masuknya penyusup 2 1 LAPISAN KEAMANAN : 1. Lapisan Fisik : membatasi akses fisik ke mesin : Akses masuk

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri

Lebih terperinci

Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS

Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS I. Tahapan Install ClearOS Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS menggunakan CD Drive. h. Memilih tipe instalasi b. Masukkan CD Installer

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

Objectives. Sekilas Linux. Distribusi Linux. Sejarah Linux. Three: Pengenalan Linux. The Challenger. Sekilas Linux -continued

Objectives. Sekilas Linux. Distribusi Linux. Sejarah Linux. Three: Pengenalan Linux. The Challenger. Sekilas Linux -continued Objectives Three: Pengenalan Linux The Challenger Setelah menyelesaikan bab ini, anda diharapkan dapat: Mengerti sistem operasi Linux secara garis besar. Mengerti instalasi Linux Menu-menu dasar di Linux

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

Network Security: Apa Dan Bagaimana?

Network Security: Apa Dan Bagaimana? Network Security: Apa Dan Bagaimana? Tulus Sukaryadi tulussukaryadi@gmail.com Abstrak Semakin penting dan berharganya informasi dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

WEB SERVER LINUX DEBIAN 8.5

WEB SERVER LINUX DEBIAN 8.5 WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

INSTALASI SISTEM OPERASI LINUX DEBIAN

INSTALASI SISTEM OPERASI LINUX DEBIAN Versi dari Linux Debian saat ini telah mencapai etch, yaitu terdapat beberapa perbaikan signifikan terhadap dukungan ke perangkat keras terbaru, hingga disertai pula dengan aplikasi-aplikasi yang dari

Lebih terperinci

PANDUAN SINGKAT INSTALASI ZENCAFE 1.2. A. HARDIENA TUTORIAL INI DI DISTRIBUSIKAN OLEH DEPKOMINFO

PANDUAN SINGKAT INSTALASI ZENCAFE 1.2. A. HARDIENA  TUTORIAL INI DI DISTRIBUSIKAN OLEH DEPKOMINFO PANDUAN SINGKAT INSTALASI ZENCAFE 1.2 A. HARDIENA www.ahardiena.uni.cc, ahardiena@gmail.com TUTORIAL INI DI DISTRIBUSIKAN OLEH DEPKOMINFO PENGANTAR Tingginya tingkat penggunaan sistem operasi bajakan,

Lebih terperinci

3.1 Cara install Ubuntu Server 12.04

3.1 Cara install Ubuntu Server 12.04 3.1 Cara install Ubuntu Server 12.04 1. Pilih bahasa yang digunakan instalasi ubuntu server Gambar 1.1 Pengaturan Bahasa 2. Pilih instalasi ubuntu server untuk memulai Gambar 1.2 Menu Insatalasi Ubuntu

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci