KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
|
|
- Dewi Atmadja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM SEKOLAH MENENGAH KEJURUAN NEGERI 1 BATAM Jl. Prof. Dr. Hamka 1 Batu Aji Batam Tel. (0778) Fax. (0778) KATA PENGANTAR
2 Puji syukur kehadirat Tuhan Yang Maha Esa, Karena atas rahmat-nya penulis dapat menyelesaikan tugas makalah yang diberikan. Makalah ini dibuat sebagai pedoman pembelajaran dan diajukan untuk memenuhi tugas mata pelajaran Keamanan Jaringan. Penulis mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari sempurna, oleh karena itu, kritik dan saran yang bersifat membangun sangat diharapkan demi sempurnanya makalah ini. Semoga makalah ini memberikan informasi dan bermanfaat untuk pengembangan wawasan dan peningkatan ilmu pengetahuan bagi kita semua. Batam, 9 September 2016 Penulis, Kelompok 4 2
3 DAFTAR ISI Cover... Kata Pengantar 2 Daftar Isi 3 BAB I PENDAHULUAN A. Latar Belakang...4 B. Rumusan Masalah...5 C. Tujuan...5 BAB II PEMBAHASAN A. Pengertian Firewall...6 B. Konesep Firewall pada host dan server...6 C. Implementasi Firewall di Host...7 D. Implementasi Firewall di Server...7 E. Firewall dan Perangkatnya...8 F. Loglist Server Firewall...8 G. Tata Cara Pengamanan Peralatan Jaringan...8 H. Prosedur dan Cara Pengujian Fisik Jaringan...9 I. Prosedur dan Cara Pengujian Logic Jaringan...9 J. Sistem Pengamanan Menggunakan Firewall...9 BAB III PENUTUP A. Kesimpulan...15 B. Saran...15 Daftar Pustaka16 3
4 BAB I PENDAHULUAN 1. Latar Belakang Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer. Jaringan komputer dapat saling berhubungan dengan komputer lain dengan cara menghubungkan protocol satu dengan protocol lain yang dibaca sebagai alamat oleh system,pada suatu jaringan satu komputer dengan komputer lain dapat saling berbagi dan bertukar informasi berupa gambar,text ataupun suara dengan cara melewati lalu lintas jaringan yang menghubungkan komputer satu dan lainnya. Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna melindungi data yang kita punya,oleh karenanya pada jaringan komputer kita juga memerlukan proteksi guna melindungi data yang kita punya agar tidak terserang virus dan semacamnya. Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Saat ini, istilah firewall menjadi istilah 4
5 generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Karena kurangnya pengetahuan tentang firewall maka kami mengangkat materi tentang firewall selain untuk mengumpulkan tugas keamanan jaringan,kami juga ingin berbagi kepada para pembaca yang hanya mengetahui tentang firewall secara singkat. B. Rumusan Masalah 1. Pengertian Firewall 2. Analisis dan Implementasi Firewall di host C. Tujuan 1. Mengetahui apa itu Firewall 2. Memahami fungsi Firewall 3. Mengetahui cara kerja Firewall A. Pengertian Firewall BAB II PEMBAHASAN 5
6 Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan. B. Konsep Firewall Pada Host dan Server Pada Host Gambar 2.1 Konsep firewall pada host Pada Server 6
7 Gambar 2.2 Konsep firewall pada server C. Implementasi Firewall di Host Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam. D. Implementasi Firewall di Server Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA. E. Firewall dan Perangkatnya Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. 7
8 Perangkatnya yaitu Software ip tables / ip chairs yaitu sebuah program yang berisi aturan-aturan yang menentukan tindakan apa yang akan dilakukan terhadap sebuah paket. F. Filtering Firewall Penyaringan paket data dan memutuskan apakah paket data tersebut dapat diakses atau tidak. G. Loglist Server Firewall Mendata semua aliran data, data yang masuk pada level aplikasi di server. H. Tata Cara Pengamanan Peralatan Jaringan 1) IDS (Intrusion Detection System) Menguasai lalu lintas jarigan terhadap tindakan yang mencurigakan pada suatu host atau jaringan, dimanadata dicek terlebih dahulu dan apakah data tersebut merupakan ancaman atau tidak. 2) IPS (Intrution Protection System) Mendeteksi dan melindungi sistem baik dalam maupun luar jaringan, dimana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan. I. Prosedur dan Cara Pengujian Keamanan Fisik Jaringan Dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup maka kinerja hard ware dapat berjalan dengan lancar, jaringan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer server maupun client. 8
9 J. Prosedur dan Cara Pengujian Keamanan Logic Jaringan Dengan perangkat yang digunakan seperti Sistem Operasi Firewall, Anti Virus, dan Software Maintenance. Dengan software tersebut kita dapat melindungi komputer dari Malware atau software yang bersifat merusak seperti virus, dan konflik port pada komputer kita. K. Sistem Pengamanan Menggunakan Firewall Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. Berangkat dari Pengetahuan akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi dari firewall. Tipe sistem pengamanan tersebut yaitu Packet Filtering dan Proxy Services. 1) Packet Filtering Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan Screened Router. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi penting yaitu : a. IP source address. b. IP destination address. 9
10 c. Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP). d. Port sumber dari TCP atau UDP. e. Port tujuan dari TCP atau UDP. f. Tipe pesan dari ICMP. g. Ukuran dari paket. h. Proxy Services 2) Proxy Services Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Sebuah proxy server untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-homed host atau pada bastion host. Pada proxy ini sangat mendukung arsitektur dari client/server. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file-file 10
11 yang terdapat pada server akan digunakan oleh setiap komputer yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN). Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal, terdapat juga file-file untuk aplikasi yang bekerja pada server utama. Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid, karena server yang utama terdapat di internet. Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting. Pendekatanpendekatan tersebut yaitu : a. Proxy-aware application software. Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan; dan bagaimana memberitahukan proxy server, server asli yang mana yang harus dibuatkan koneksi. b. Proxy-aware operating system software. Dengan pendekatan ini, sistem operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan).mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user. c. Proxy-aware user procedures. 11
12 Pendekatan ini pengguna menggunakan software client yang tidak mengerti bagaimana me-proxy, dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya. d. Proxy-aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa tampil pada mesin yang sama). Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7, dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat, misalnya berdasarkan alamat web tertentu. Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan sebagainya. URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket data yang keluar atau paket data yang masuk. 12
13 BAB III PENUTUP A. Kesimpulan Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Berdasarkan penjelasan yang sudah disampaikan, dapat diambil beberapa kesimpula yaitu keberadaan suatu firewall sangat penting digunakan dalam suatu jaringan yang terkoneksi langsung ke internet atau yang lebih dikenal dengan jaringan publik yang dapat diakses oleh siapapun dan dimanapun. Sehingga peran firewall disana sangat berguna karena sebagai pembatas yang mengatur dan mengendalikan akses yang dilakukan untuk mengurangi dan mencegah ancaman-ancaman dari internet yang masuk ke jaringan lokal. B. Saran Diharapkan para pembaca bisa memahami apa itu firewall dan bagaimana cara kerjanya. DAFTAR PUSTAKA 13
14 Modulsmktkj Keamanan Jaringan (diakses pada tanggal 9 september 2016) Jestrana Penggunaan firewall untuk menjaga keamanan sistem (diakses pada tanggal 9 september 2016) 14
UNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciPengertian dan Fungsi Firewall
Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,
Lebih terperinciIndra Dermawan ( )
Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciFIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )
FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT
SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciLevel 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciJaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan
TUGAS JURNAL WAN TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS ABSTRAK Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan
Lebih terperinciKEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN
Lebih terperinciDaftar Isi iii
Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciFIREWALL: SEKURITI INTERNET
FIREWALL: SEKURITI INTERNET Eueung Mulyana & Onno W. Purbo Computer Network Research Group ITB Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung
Lebih terperinciBAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta
BAB 2 LANDASAN TEORI 2.1 Teori-teori dasar keamanan jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja secara bersamaan untuk mencapai
Lebih terperinciAgus Aan Jiwa P.
Artikel Populer IlmuKomputer.Com Copyright 2009 IlmuKomputer.Com Penggunaan Firewall Untuk Menjaga Keamanan Sistem Jaringan Komputer Agus Aan Jiwa P. studywithaan@gmail.com http://agus-aan.web.ugm.ac.id
Lebih terperinciBAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.
BAB 12 FIREWALL Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000. 1. Introduksi Dalam dunia nyata, firewall adalah dinding (bergerak) yang bisa memisahkan
Lebih terperinciBAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling
BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciDefinisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall
Catur Iswahyudi Definisi Tujuan Prinsip-prinsip disain firewall Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall Cara Kerja Firewall Firewall merupakan perangkat keamanan bisa berupa program
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciBAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa
Lebih terperinciKuta Kunci: IAN, Packet Filtering, Protokol, Proxy
_ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local
Lebih terperinciAnalisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciJURNAL ILMU BERBAGI. Perbandingan Hardware dan Software Firewalls. Ahmad Shaugi Teknik Komputer.
Perbandingan Hardware dan Software Firewalls Adityo Abdi Nugroho Teknik Komputer Universitas Indonesia adityo.abdi@gmail.com Ahmad Shaugi Teknik Komputer Universitas Indonesia ahmad.shaugi81@ui.ac.id Yulius
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciTujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan
DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis
Lebih terperinciPengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi
Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB II LANDASAN TEORI
BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA MENGENAL SISTEM FIREWALL Oktaviani, Skom., MMSI 2007 MENGENAL SISTEM FIREWALL Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id Abstraksi Dalam sebuah jaringan,
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciSTANDARD OPERATIONAL PROCEDURE F I R E W A L L
STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinci3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciBAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan
BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi
Lebih terperinciBAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
Lebih terperinciLaporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya
Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciRancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik
Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar
BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciCertified Network Associate ( MTCNA ) Modul 6
Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai prinsip kerja DHCP Server Menguasai
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciHerdudi Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak PENDAHULUAN
RANCANGAN PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN PORTSCANNING BERBASIS PORTSENTRY PADA MAN 2 PALEMBANG Herdudi Jurusan Teknik Informatika STMIK
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007 KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM) PADA SERVER BERBASISKAN LINUX
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciPosisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
Lebih terperinciMAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom
MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom Oleh : NAMA : ANDRIAN RAMADHAN F NIM : 10512318 SISTEM INFORMASI 27 JURUSAN SISTEM INFORMASI
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.
Lebih terperinciSISTEM KEAMANAN JARINGAN (Firewall)
SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN PETA KEDUDUKAN
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai salah satu media untuk memperoleh dan menyebarkan informasi, tetapi juga berkembang
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciPraktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP
Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP DHCP atau Dynamic Host Configuration Protocol, merupakan salah satu mekanisme pemberian IP pada komputer host atau client secara otomatis.
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA
ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer
Lebih terperinci