BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
|
|
- Leony Setiabudi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet. Penggunaan komputer meningkat dari hari ke hari, kompleksitas sistem juga semakin meningkat. Semua aktivitas ini meningkatkan kerentanan dalam sistem. terutama dalam bidang jaringan menuntut meningkatnya suatu kebutuhan akan kualitas keamanan jaringan. Kerentanan adalah potensi resiko bagi sebuah sistem. Penyerang memanfaatkan sebuah kerentanan ini untuk mengeksploitasi sistem dan mendapatkan akses dan informasi yang tidak sah. Hampir tidak mungkin memiliki sistem bebas kerentanan 100%, namun dengan mengurangi kerentanan dalam sebuah sistem dan jaringan sebanyak mungkin dapat meningkatkan keamanan jaringan. Kebutuhan penilaian keamanan biasanya masih diremehkan sampai sekarang. Ini hanya dianggap sebagai aktivitas formalitas dan penggunaannya masih sangat sedikit. Dengan menggunakan Penilaian Kerentanan yang teratur dan efisien, dapat mengurangi sejumlah besar resiko untuk diserang dan memiliki sistem yang lebih aman. Menurut penelitian [1], Penilaian Keamanan adalah kemampuan sentral dalam mengupayakan tingkat keamanan jaringan dan informasi yang memadai. Dalam masalah penilaian keamanan jaringan dan 1
2 2 sistem secara keseluruhan ditangani. Hasilnya mencakup kerangka kerja untuk keamanan Teknologi Informasi yang membahas kebutuhan untuk memasukkan pengaruh struktur sistem dalam penilaian. Tujuan dari kerangka kerja ini adalah untuk mendukung pengembangan metode penilaian keamanan sistem dan untuk memungkinkan kategorisasi metode yang ada. Dalam penelitian [2], membahas masalah optimasi keamanan jaringan dengan melakukan penilaian ketat terhadap strategi pertahanan keamanan jaringan dengan tujuan mengurangi kemungkinan serangan berskala besar. Dari penelitian tersebut menggambarkan model grafik probabilistik dan algoritma untuk menganalisa keamanan jaringan kompleks dengan tujuan akhir mengurangi kemungkinan serangan yang berhasil. Model tersebut menggunakan teknik optimasi state-of-the-art yang terukur yang disebut (sequential Pemrograman linier). Menurut penelitian [3], proses pemindaian jaringan manual (network scanning) tidak dapat memberikan hasil yang baik. Penelitian ini mengusulkan kerangka kerja dengan beberapa alat otomatisasi untuk proses pemindaian jaringan dan penilaian kerentanan yang terintegrasi dengan sistem peringatan melalui media SMS dan sistem pelaporannya melalui media yang dikirimkan ke administrator jaringan yang berisi rincian laporan proses pengecekan keamanan jaringan.
3 3 Menurut penelitian [4], masalah keamanan jaringan mempengaruhi perusahaan dengan tingginya biaya komputasi dan sumber daya yang dibawa oleh kerentanan mainstream. Penelitian ini membuat framework sistem prototipe berbasis evolusi penilaian kerentanan. Hasil percobaan menunjukkan bahwa dibandingkan dengan metode yang lain, alat penilaian kerentanan lebih efisien, dengan biaya komputasi yang lebih rendah. Menurut penelitian [5], semakin berkembangnya aplikasi begitu juga dengan berkembangnya suatu ancaman dalam kerentanan aplikasi (malware), membuat pengguna komputer tidak mengetahui sumber bahaya yang mengancam sistemnya dan sampai sejauh mana sistem proteksi dapat melindungi pengguna komputer. Dalam penelitian ini, bagaimana pengujian kerentanan anti-malware di dunia industri bisa memberikan hasil yang lebih baik dan bermanfaat untuk perlindungan infrastruktur Teknologi Jaringan dan Informasi. Pada tugas akhir ini dilakukan penelitian suatu proses penilaian keamanan jaringan dengan judul OPTIMALISASI KEAMANAN JARINGAN DENGAN METODE VULNERABILITY ASSESSMENT DAN HARDENING PADA INFRASTRUKTUR JARINGAN KOMPUTER PT XYZ. Penilaian kerentanan (Vulnerability Assessment) ini berguna untuk mendeteksi, mengidentifikasi dan mempelajari kelemahan yang dimiliki dari suatu sistem atau infrastruktur jaringan [6]. Kelemahan yang dimiliki oleh suatu sistem atau
4 4 infrastruktur jaringan dapat terjadi dikarenakan kesalahan yang berasal dari faktor internal maupun eksternal. Dalam optimalisasi vulnerability, pertama yang harus dilakukan adalah memahami asetnya apa saja (server, komputer, perangkat jaringan) yang ada didalam jaringan, baru kemudian perangkat tersebut di test vulnerability-nya. Adapun proses Vulnerability Assesment dapat menggunakan alat/tools yang banyak pilihan yang bisa diambil alternatifnya, dari yang gratis, murah ataupun berbayar. Pada tugas akhir ini menggunakan tools Nessus (open source) dalam implementasinya. 1.2 RUMUSAN MASALAH Perumusan masalah dalam tugas akhir ini adalah sebagai berikut : Bagaimana menjalankan atau menetapkan security assessment pada keamanan jaringan. Bagaimana menggunakan hasil-hasil pemindaian keamanan (security scan) dan perbaikan pada sistem/perangkat jaringan untuk mengamankan jaringan secara lebih baik. 1.3 TUJUAN PENELITIAN Tujuan tugas akhir ini adalah : Melakukan simulasi vulnerability scanner untuk mengidentifikasi kerentanan pada perangkat jaringan, server, maupun personal computer
5 5 (pc) client dan mengurangi resiko keamanan jaringan yang telah dideteksi dengan cara melakukan proses hardening. Menganalisis laporan vulnerability assessment yang terdiri dari penilaian kerentanan pada sistem maupun perangkat jaringan komputer untuk merekomendasikan langkah yang tepat akan pentingnya keamanan jaringan. 1.4 BATASAN MASALAH Batasan masalah pada tugas akhir ini adalah : Tidak menjelaskan tentang pengujian penyerangan (penetrasi test). Tidak melakukan pengujian penyerangan (penetrasi test) yang sifatnya meretas dan sangat beresiko merusak sistem. 1.5 METODOLOGI PENELITIAN Metode penelitian yang dilakukan adalah pengumpulan data yang tepat, sehingga data yang didapat benar - benar data yang valid dan realiable. Teknik pengumpulan data yang akan dilakukan adalah : 1. Studi Literatur Pada tahap ini dilakukan pengumpulan data, mempelajari jurnal-jurnal dan textbook mengenai dasar keamanan jaringan, vulnerability assessment, aplikasi/tools Nessus, dan penelitian-penelitian yang telah dibuat sebelumnya, serta artikel-artikel yang dapat menunjang penelitian ini.
6 6 2. Observasi Pada tahap ini dilakukan pengumpulan informasi untuk tools dan hardware yang akan digunakan dalam pelaksanaan tugas akhir ini. Tools yang akan digunakan : - Advanced IP Scanner - Advanced Port Scanner - Nessus (Tenable Security) - SecureCRT Hardware yang akan digunakan : - Router/Firewall Juniper - Switch Juniper - Switch Cisco - Server (Linux) based on VirtualBox - 1 Unit Laptop (Windows) 3. Menjalankan teknik pemetaaan jaringan untuk menentukan topologi dan desain fisik jaringan 4. Menganalisis penemuan data yang diperoleh untuk dilaporkan dengan rekomendasi khusus untuk langkah selanjutnya. 5. Dokumentasi
7 7 1.6 SISTEMATIKA PENULISAN Penulisan Laporan Tugas Akhir ini akan dibagi menjadi beberapa bab yaitu : BAB I : PENDAHULUAN Bab ini menjelaskan uraian umum yang memuat latar belakang, perumusan masalah, tujuan penelitian, pembatasan masalah, metodologi penelitian dan sistematika penulisan laporan. BAB II : LANDASAN TEORI Bab ini menjelaskan mengenai definisi-definisi dan konsep-konsep yang mendukung dalam penyusunan pemodelan dan simulasi sistem, meliputi teori Jaringan Komputer, Keamanan Jaringan, dan Vulnerability Tools. BAB III : METODE DAN SIMULASI Bab ini berisi penjelasan metode vulnerability assessment, hardening, dan mensimulasikan sistem berdasarkan masalah yang diangkat. BAB IV : PENGUJIAN DAN ANALISA Bab ini berisi analisa hasil simulasi dan uji coba sistem keamanan jaringan yang dibuat dengan mengacu pada teori yang ada. BAB V : KESIMPULAN Bab ini berisi kesimpulan yang dapat ditarik dari hasil simulasi serta saran bagi para pembaca untuk dapat mengembangkan tugas akhir ini di masa yang akan datang.
SELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai salah satu media untuk memperoleh dan menyebarkan informasi, tetapi juga berkembang
Lebih terperinciBAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer yaitu dua atau lebih komputer yang saling berhubungan melalui media perantara sehingga dapat berbagi sumber daya atau resource. Media perantara
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciTUGAS MID KEAMANAN JARINGAN KOMPUTER
TUGAS MID KEAMANAN JARINGAN KOMPUTER Oleh: Elvatyara Rahmadiany Puteri 09121001034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Target : www.elearning.unsri.ac.id IP Address
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga
1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komunikasi saat ini sangat penting seiring dengan kemajuan dan perkembangan teknologi komunikasi data yang semakin canggih. Teknologi komunikasi data yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin
Lebih terperinciPENDAHULUAN. salah satunya adalah sistem teknologi informasi. Keberadaan universitas saat
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pada masa sekarang ini sudah sangat cepat dan pesat, salah satunya adalah sistem teknologi informasi. Keberadaan universitas saat ini sangat dibutuhkan
Lebih terperinciBAB I PENDAHULUAN. komputerisasi sangat meningkat. Terbentuknya lembaga-lembaga pendidikan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang maju dengan pesat mengakibatkan kebutuhan terhadap tenaga kerja yang menguasai bidang sisitem komputerisasi sangat meningkat.
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciBAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinci1 BAB 1 PENDAHULUAN. menjadi makin luas cakupannya hingga masuk dalam. lembaga sudah menjadi sangat luas dan kompleks.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, sudah banyak lembaga pemerintah yang menggunakan teknologi jaringan komputer sebagai salah satu sistem komunikasi antar satu dengan yang lainya, dan manfaat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi dalam upaya pemenuhan kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan komputer pun
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Perkembangan teknologi komunikasi dan informasi saat ini sangat signifikan seiring dengan meningkatnya kebutuhan pengguna layanan sistem informasi
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client
Lebih terperinciAnalisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya
Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan berkembangnya ilmu pengetahuan dan teknologi serta perkembangan zaman, maka berkembang pula alat-alat canggih yang dapat membantu kita dalam mengerti
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciBAB 1 PENDAHULUAN. suatu tuntutan untuk menciptakan layanan yang berkualitas ataupun dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada Era modernisasi saat ini pemanfaatan teknologi informasi sudah menjadi suatu tuntutan untuk menciptakan layanan yang berkualitas ataupun dalam mengoptimalisasikan
Lebih terperinciBAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1
BAB 1 PENDAHULUAN 1 BAB 1 PENDAHULUAN 1. LATAR BELAKANG Jaringan existing dunia saat ini yaitu jaringan telepon yang masih mengggunakan teknologi circuit switch yang bersifat connection oriented sedangkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia komputer yang semakin kompleks mendorong setiap individu ataupun kelompok mau tidak mau harus menerapkannya dalam segala aktivitas. Ada satu kalimat
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Komputer
BAB I PENDAHULUAN 1.1 Latar Belakang Memasuki era informasi, dimana informasi dan teknologi tumbuh dan berkembang mempengaruhi kehidupan manusia, sesuai dengan pengertian teknologi menurut Miarso (2007
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciIMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM
Lebih terperinciBAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinci1 BAB I PENDAHULUAN. informasi dalam segala bentuknya (McKeown, 2002).Infrastruktur teknologi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi merujuk pada seluruh bentuk teknologi yang digunakan untuk menciptakan, menyimpan, mengubah, dan menggunakan informasi dalam segala bentuknya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.
BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
Lebih terperinciAnalisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. Teknologi Internet dewasa ini tidak lagi merupakan teknologi yang mahal (expensive
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi Internet dewasa ini tidak lagi merupakan teknologi yang mahal (expensive technology) disebabkan telah menjamurnya Warung Internet (Warnet) sebagai
Lebih terperinciKeamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih
Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sejak memasyarakatnya jaringan komputer, menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari jenis LAN (Local Area
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciBAB 1 PENDAHULUAN. globalisasi saat ini, organisasi dan perusahaan menjadi semakin bergantung kepada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan dunia bisnis yang semakin kompetitif di era globalisasi saat ini, organisasi dan perusahaan menjadi semakin bergantung kepada teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini sudah demikian maju, terutama dalam bidang komunikasi. Masalah jarak dan waktu tidak lagi menjadi masalah dengan adanya perkembangan
Lebih terperinciBAB I PENDAHULUAN. yang dapat ditularkan melalui sentuhan fisik melalui kulit. sentuhan kulit sangatlah besar dan sering terjadi.
BAB I PENDAHULUAN 1.1. Latar Belakang Kesehatan merupakan hal yang sangat berharga bagi manusia untuk dapat melakukan segala aktifitasnya dengan baik. Kesehatan kulit juga harus dijaga untuk melindungi
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciBab 3 Metode dan Perancangan Sistem
23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciBAB 1 PENDAHULUAN. Dewasa ini, database merupakan bagian tak terpisahkan dari kegiatan sehari-hari
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, database merupakan bagian tak terpisahkan dari kegiatan sehari-hari suatu organisasi. Dengan menggunakan database, data-data yang dimiliki dapat lebih terorganisir
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan yang pesat seiring dengan meningkatnya kebutuhan masyarakat akan teknologi informasi dan komunikasi ini memberikan pengaruh yang cukup
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi komputer khususnya jaringan komputer sebagai media komunikasi data dan informasi hingga saat ini terus meningkat. Sejak saat itu teknologi informasi
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi informasi yang sangat cepat telah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia dalam berbagai aspek kehidupan. Pengaruh yang paling besar adalah pada aspek
Lebih terperinciBAB I PENDAHULUAN. adalah kamera CCTV (Closed Circuit Television). Perangkat CCTV dapat
BAB I PENDAHULUAN I.1. Latar Belakang Tindak kejahatan yang marak saat ini menuntut diciptakan sesuatu sistem keamanan yang dapat membantu memantau dan mengawasi segala sesuatu yang berharga. Salah satu
Lebih terperinciBAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan
BAB III METODE PENELITIAN Bab ini mendeskripsikan apa saja yang dibutuhkan untuk penelitian seperti desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan penelitian. 3.1 Desain
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan di bidang transportasi berkembang dengan cepat. Akan tetapi, perkembangan di bidang transportasi tidak diimbangi dengan peningkatan kualitas dan kuantitas
Lebih terperinciBAB I PENDAHULUAN. PT. Pratama Abadi Industri adalah salah satu perusahaan pabrikasi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT. Pratama Abadi Industri adalah salah satu perusahaan pabrikasi yang sudah menerapkan penggunaan komputerisasi hampir disemua proses produksi yang ada. Berawal
Lebih terperinciBAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang berbasis internet sekarang ini, perkembangan kemajuan teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video chatting, karena
Lebih terperinciBAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa
BAB I PENDAHULUAN 1.1 Latar Belakang System Administration Networking Security (SANS) Institute menyatakan bahwa dalam 5 tahun terakhir jenis serangan client-side attacks jumlahnya meningkat secara dramatis.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir
BAB 1 PENDAHULUAN Bab ini berisi uraian singkat mengenai latar belakang tugas akhir, identifikasi masalah dari tugas akhir, tujuan dan maksud dari tugas akhir, lingkup masalah tugas akhir serta metode
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi yang amat pesat, menuntut pula adanya otomatisasi dan efisiensi dalam memperoleh informasi. Hal ini didukung pula oleh perkembangan mobile
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.
BAB I PENDAHULUAN 1.1 Latar Belakang Client Server merupakan aplikasi yang banyak kita manfaatkan dalam kehidupan sehari-hari, salah satunya client server berbasis web. Aplikasi client server yang berbasis
Lebih terperinciBAB 1 PENDAHULUAN. TOEFL singkatan dari Test of English as a Foreign Language merupakan hal yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang TOEFL singkatan dari Test of English as a Foreign Language merupakan hal yang terpenting bagi seseorang yang ingin melanjutkan pendidikan lebih tinggi lagi ataupun
Lebih terperinciBAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai
Lebih terperinciBAB 1 Pendahuluan 1.1. Latar Belakang
BAB 1 Pendahuluan 1.1. Latar Belakang Dewasa ini teknologi informasi memainkan peranan penting dalam proses bisnis. Teknologi informasi adalah istilah umum untuk mendeskripsikan teknologi apapun yang membantu
Lebih terperinciBAB 1 PENDAHULUAN. sentralisasi dan optimasi kerja (Yuhefizar, 2003). sebagai VOIP (Voice Over Internet Protocol). VOIP mengubah gelombang analog
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ilmu pengetahuan dan teknologi berkembang pesat dewasa ini. Salah satunya adalah teknologi komputer. Teknologi komputer tentunya tidak terlepas dari perkembangan teknologi
Lebih terperinciPengertian dan Fungsi Firewall
Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah. Perkembangan teknologi informasi sangat pesat berkat lahirnya internet
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi sangat pesat berkat lahirnya internet beberapa dekade yang lalu. Bahkan internet sudah menjadi bagian yang amat vital dalam
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisikan Latar Belakang Masalah, Rumusan Masalah, Batasan Masalah, Tujuan Penelitian, Metodologi Penelitian serta Sistematika Penulisan. 1.1 Latar Belakang Dengan perkembangan
Lebih terperinciBAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Lebih terperinciBAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.
BAB I PENDAHULUAN I.1. Latar Belakang Tidak dapat dipungkiri, saat ini chatting banyak digemari terutama di kalangan pelajar dan mahasiswa, bahkan sekarang telah mewabah ke dalam dunia kerja. Di setiap
Lebih terperinci