BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
|
|
- Hengki Hermawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Universitas sangat bergantung pada sistem informasi untuk kegiatan penting seperti kegiatan mengajar, belajar, administrasi, riset, dan berbagi informasi. Dalam menekankan fungsionalitas dari sistem informasi universitas,kudrass menekankan bahwa sistem informasi universitas harus menyediakan informasi tentang penawaran kerjasama riset,ilmiah dan kemampuan pendidikan lebih lanjut[1]. Dalam pandanganveronica, sangat bergantungnya universitas pada komputer dan teknologi lain menimbulkan kebutuhan pada keamanan yang selalu update[2]. Sistem informasi dan jaringan berhadapan dengan semakin meningkatnya ancaman keamanan dari berbagai sumber termasuk kecurangan yang menggunakan bantuan komputer, serangan dari peretas dari dalam atau luar jaringan. Ada banyak ancaman kepada sistem informasi dan infrastruktur jaringan saat ini yang mengancam reliabilitypada sistem informasi universitas. Beberapa contoh ancaman umum yang dapat mengenai sistem informasi adalah peretas, virus komputer, spam, Denial of service (DoS), domain Name Services (DNS) spoofing. Luodan Warkenting menyampaikan, sistem informasi pada universitas dianggap lebih kompleks daripada sistem informasi yang biasanya digunakan di dalam organisasi komersial,tetapi tetap harus memperhatikan konsumennya dengan baik (pelajar dan anggota staf)[3].hal sulit untuk mengamankan jaringan universitas dikarenakan banyaknya jumlah pengguna, luasnya kategori dari pengguna jaringan dan sifat akses terbuka sebuah universitas di mana fakultas dan departemen berdiri sendiri atau otonom. Jaringan universitas mungkin memiliki celah terhadap serangan fisik pada komponen jaringan, serangan social engineering dan cyber attacksyang memungkinkan peretas yang jahat dapat mempunyai akses ke beberapa resources yang terlarang melalui koneksi jaringan. Pembobolan data menjadi sangat umum pada pendidikan tinggi. Angka pembobolan data yang dibobol pada pendidikan tinggi semakin menanjak. 1
2 Banyak sekali data personal dan finansial pada semua institusi dan penelitian sensitif yang disimpan pada banyak universitas besar[4]. Lingkungan yang terbuka dan kolaboratif pada kampus dan universitas, dan juga banyaknya tipe dari perangkat portabel membuat semakin mudahnya hackers dan semakin susahnya untuk mendeteksi akses yang tidak sah. Serangan pembobolan data yang paling sering terjadi pada kampu dan sistem universitas adalah hacking,malware dan pembobolan pada perangkat portabel[5]. Empat kasus universitas yang pernah terjadi pembobolan data adalah Pennsylvania State University, University of Maryland, North Dakota State University System dan Butler University. Setiap universitas tersebut pernah terjadi pembobolan data yang sangat besar. Pembobolan memiliki beberapa kemiripan, termasuk akses remote dan beberapa untuk mengetes kemampuan si hackers. Semua pembobolan itu memakan biaya, administrator kampus dan universitas perlu untuk bersiap menghadapai pembobolan data, termasuk rencana untuk mengamankan dan bereaksi kepada pembobolan. Industry Sector Tabel 1. 1 Laporan pembobolan (PRC data set)[5] Precentage of Number of Reported Reported Breaches Breaches with Known Record Average Number of Records Exposed per Breach EDU 73% ,509 GOV 63% ,070 BSF 51% 560 1,420,533 NGO 45% 97 44,789 MED 43% 1,136 67,280 BSO 38% 551 1,041,668 BSR 38% 505 1,087,949 Laporan pada Tabel 1.1 fokus pada dominasi jumlah laporan insiden pembobolan, dibandingkan dengan jumlah record exposed pada pembobolan, dikarenakan besarnya jumlah pembobolan yang tidak memiliki record. IDSIRTII yang merupakan indonesia team untuk merespon insiden keamanan pada infrastruktur internet di bawah kominfo pada tahun 2013 mengeluarkan statistik jumlah serangan website pada domain indonesia, pada tabel terlihat bahwa domain.ac.id yang mana adalah domain untuk universitas, mendapatkan serangan terbanyak, terlihat pada Tabel
3 Tabel 1. 2 Statistik Serangan website domainindonesia [6] TLD.ID Jumlah.ac.id 2027 (64,84%).go.id 442 (14,14%).co.id 188 (6,01%).sch.id 156 (4,99%).web.id 107 (3,42%) Berdasarkan data statistik serangan website domain indonesia pada tabel 1.2 maka terlihat bahwa situs yang menggunakan domain.ac.id yang biasa digunakan oleh perguruan tinggi, memiliki jumlah serangan terbanyak, beberapa contoh kasus yang pernah dibahas oleh media berita online seperti website resmi eksekutif mahasiswe (EM) Universitas Brawijaya yang beralamatkan yang pada 6 Januari 2016 lalu pernah mendapatkan serangan hacker yang kuat dugaan dikarenakan EM mendukung pergergakan yang dilakukan aliansi mahasiswa UNJ Jakarta, setelah itu kasus lainnya pada 5 November 2016, tujuh subdomain Universitas Indonesia (UI) telah diretas, subdomain tersebut terdiri dari : Motif peretasan diduga dikarenakan konflik politik berkepanjangan yang terjadi di Indonesia, dan contoh terakhir adalah melalui media berita online tirto.id, memberitakan bahwa pada 28 Mei 2017 terjadi peretasan pada situs Sekolah Tinggi Filsafat Driyarkarya yang motifnya masih tidak jelas apa alasan dibalik peretasan tersebut. Pada tahun 2014 lalu sebuah media berita online yang cukup terkenal di indonesia yaitu tribunnews.com memberitakan bahwa situs Fakultas Hukum UGM diretas yang beralamatkan yang motifnya 3
4 adalah sebagai bentuk protes terhadap kasus Florence, yaitu mahasiswa Fakultas Hukum UGM yang memiliki kasus dengan kata-katanya pada sosial media. Setelah itu media berita yang cukup terkenal di indonesia lainnya yaitu viva.co.id pernah memberitakan kasus peretasan portal perpustakan online khusus untuk mahasiswa milik Universitas Gadjah Mada yang beralamatkan Menurut keterangan di dalam situs tersebut, portal perpustakaan online dibuat untuk menyediakan berbagai informasi seputas perpustakaan perguruan tinggi yang telah terhubung. Fasilitas yang disediakan berupa pencarian katalog buku, hasil-hasil penelitian dan jurnal terbitan lokal. Portal i-library berjalan pada platform jaringan inherent sehingga pencarian berbagai koleksi bahan pustaka dapat diakses melalui satu pintu layanan dengan cepat dan mudah. Dari jejak yang ditinggalkan, peretas hanya meninggalkan pesan peringatan pada administrator web portal tersebut untuk meningkatkan keamanannya. Penelitian mengenai keamanan informasi sistem dan jaringan di lingkungan Universitas Gadjah Mada sendiri sebelumnya telah dilakukan. Terdapat penelitian yang berfokus pada segi penerapan policy[7]. Kemudian penelitian yang berfokus pada keamanan aplikasi web [8], penelitian yang berfokus pada keamanan jaringan nirkabel[9], dan juga penelitian tentang Intrusion Detection System(IPS) yang jika dilihat dari sisi manajemen keamanan jaringan, IPS sendiri berfungsi sebagai detection terhadap serangan keamanan yang terjadi [10] sedangkan uji penetrasi lebih berfungsi sebagai prevention dan audit. Uji penetrasi sendiri bertujuan untuk menemukan juga mengindentifikasi exploit dan celah keamanan yang ada pada infrastruktur IT organisasi dan menguji efektifitas dari keamanan yang sdah diterapkan dengan menggunakan pengajian serangan secara real-world. Dengan skenario serangan yang dapat diubah-ubah uji penetrasi juga dapat mengidentifikasi jenis informasi apa saja yang dapat diakses penyerang dan mengetahui apakah informasi tersebut berbahaya atau tidak. Selain itu uji penetrasi juga membantu mengidentifikasi informasi apa saja yang terekspose ke publik atau internet[11]. 4
5 Setiap organisasi tidak dapat melakukan uji penetrasi pada setiap aspek sistem dan jaringan yang dimilikinya dikarenakan keterbatasan ruang lingkup pengujian, waktu dan sumber daya akan tetapi, penyerang sesungguhnya mungkin dapat menemukan celah keamanan pada area-area sistem dimana tidak dilakukan uji penetrasi [12]. Server yang akan dijadikan objek penelitian adalah server yang yang sedang berjalan sekarang dengan menggunakan hostname server.te.ugm.ac.id, secara garis besar server tersebut saat ini menampung 37 layanan yang aktif dan dipisahkan oleh subdomain, beberapa sistem keamanan yang terpasang di server adalah clamav, Kaspersky dan host-based intrusion detection menggunakan OSSEC. Perubahan pada konfigurasi default juga dilakukan seperti merubah port ssh. Menurut Kamus Besar Bahasa Indonesia Departemen Pendidikan Nasional menjelaskan bahwa analisis adalah penyelidikan terhadap suatu peristiwa untuk mengetahui keadaan yang sebenarnya.secara global menurut Pantiwati[13], asesmen merupakan suatu proses yang dilakukan melalui langkah-langkah perencanaan, penyusunan alat penilaian, dan pengumpulan informasi dengan disertai sejumlah bukti yang menunjukan pencapaian hasil pengolahan dan penggunaan informasi, sedangkan Asesmen sistem keamanan menurut Scarfone dan Orebaugh[14] adalah proses menentukan seberapa efektif sebuah entitas ketika dilakukan asesmen memenuhi tujuan keamanan tertentu, sedangkan yang dimaksud sistem keamanan disini adalah suatu kesatuan dari komponenkomponen yang berorientasi untuk melakukan pengamanan.analisis uji penetrasi dan asesmen akan dilakukan menggunakan metode ISSAF dengan mengikuti tren ancamankeamanan aplikasi yang paling baru pada saat penelitian dilakukan yaitu OWASP TOP TEN 2017 danmenentukan tingkat keparahan resiko dan dampak pada bagian teknis dan bisnis dengan melakukan perhitungan menggunakan metode OWASP risk rating.issaf adalah sebuah kerangka kerja untuk melakukan pengujian terhadap sebuah sistem keamanan[15] sedangkan OWASP risk rating adalah sebuah metode untuk melakukan penilaian terhadap dampak resiko dari celah keamanan yang ditemukan[16].penggunaan metode ISSAF 5
6 dikarenakan memiliki struktur yang jelas dan sangat intuitif, yang memandu penguji melalui langkah-langkah penilaian yang rumit. Metodologi ini menjelaskan proses pengujian penetrasi yang optimal untuk membantu penguji melakukan pengujian secara lengkap dan benar, menghindari kesalahan yang umumnya terkait dengan strategi serangan yang dipilih secara acak. 1.2 Rumusan Masalah Berdasarkan latar belakang, penelitian ini merumuskan masalah yaitumasih banyaknya terjadi aksi peretasan pada dunia akademik dan organisasi yang ada di universitas. 1.3 Kontribusi Penelitian Dalam penelitian ini akan dilakukan uji penetrasi dan asesmen sistem keamanan server DTETI UGM. Ada beberapa penelitian yang relevan dengan penelitian ini antara lain : Nishant Shresta [12] pada tesisnya tahun 2012 melakukan penelitian terhadap asesmen keamanan menggunakan uji penetrasi melalui pendekatan administrator jaringan dan sistem. Hasil penelitian menunjukan bahwa melakukan uji penetrasi membuktikan adanya celah keamanan yang bisa dieksploitasi. Karenanya, hasil penelitian menunjukan nilai pengujian penetrasi tersebut dan membuktikan bahwa pengujian semacam ini masih berguna dalam mengidentifikasi lemahnya jaringan dan sistem. Hal ini dapat memberikan administrator sistem dan jaringan banyak informasi untuk mengambil tindakan korektif atau mengatasi celah keamanan dan untuk mengamankan keseluruhan jaringan atau sistem jika dilakukan dengan benar dan metodologis. Tahap metode yang dilakukan dalam pengujian ini adalah intelligence gathering, scanning and vulnerability assessment, exploitation and post exploitation.alat yang digunakan dalam penelitian ini adalah Nmap, OpenVAS, Nessus dan Metasploit framework. Ankita Gupta, Kavita dan Kirandeep Kaur [17] pada paper penelitiannya di tahun 2013 melakukan penelitian terhadap asesmen celah keamanan dan uji penetrasi. Hasil dari penelitian menunjukan uji penetrasi memberikan bukti bahwa celah keamanan memang ada dan memberikan blueprint untuk perbaikan. Tahap 6
7 metode yang dilakukan pada penelitian adalah Discovery, Assessment, Exploitation and Launching of Attack, report. Alat yang digunakan dalam penelitian ini adalah Acunetix. Joel Kwesi Appiah [18] pada tesisnya tahun 2014 melakukan penelitian terhadap asesmen keamanan jaringan dan sistem menggunakan uji penetrasi pada lingkungan universitas (studi kasus Kwame Nkrumah University of Science and Technology). Hasil penelitian menunjukan bahwa semua eksploitasi yang dilakukan tidak memerlukan interaksi manusia sehingga teknik social engineering tidak digunakan untuk membahayakan mesin yang menjadi sasaran. Eksploitasi dilakukan menyerang host yang mempunyai celah keamanan membuktikan bahwa eksploitasi celah keamanan bisa dilakukan pada infrastruktur sistem dan jaringan Kwame Nkrumah University of Science. Tahap metode yang dilakukan dalam pengujian ini adalah Planning, Vulnerability Discovery, Attack dan Reporting. Alat yang digunakan dalam pengujian ini adalah Nessus,OpenVAS dan Metasploit Framework. Rohan Vibhandik dan Arijit Kumar Bose [19] pada paper penelitiannya tahun 2015 melakukan penelitian terhadap asesmen celah keamanan aplikasi berbasis website melalui pendekatan pengujian. Hasil dari penelitian ini menunjukan hasil analisis yang diperoleh dapat membuktikan kombinasi alat W3AF dan Nikto mampu memeriksa adanya celah keamanan yang dapat mengakibatkan serangan yang canggih dan terencana. Tahap metode yang dilakukan pada penelitian ini adalah identify, Analyze, Test, dan Report. Alat yang digunakan dalam penelitian ini adalah W3AF dan Nikto. Prashant Shinde dan Shrinkant Ardhapurkar [20] pada paper penelitiannya di tahun 2016 melakukan penelitian terhadap analisis keamanan siber menggunakan asesmen celah keamanan dan uji penetrasi. Hasil dari penelitian membuktikan metode Vulnerability Assessment and Penetration Testing (VAPT) membantu organisasi untuk menentukan apakah pengaturan keamanan mereka berkerja dengan baik. Tahap metode yang dilakukan pada penelitian ini adalah Information Gathering, Scanning, Build Attack,Exploitation : Attack Phase dan Report. Alat yang digunakan dalam penelitian ini adalah NetNirikshak
8 Penelitian mengenai keamanan informasi sistem dan jaringan di lingkungan Universitas Gadjah Mada sendiri sebelumnya telah dilakukan. Terdapat penelitian yang berfokus pada segi penerapan policy[7]. Kemudian penelitian yang berfokus pada keamanan aplikasi web [8], penelitian yang berfokus pada keamanan jaringan nirkabel[9], dan juga penelitian tentang Intrusion Detection System(IPS) yang jika dilihat dari sisi manajemen keamanan jaringan, IPS sendiri berfungsi sebagai detection terhadap serangan keamanan yang terjadi [10] sedangkan uji penetrasi lebih berfungsi sebagai prevention dan audit. Berbeda dengan penelitian sebelumnyapenelitian ini akan melakukan analisis uji penetrasi dan asesmen sistem keamanan server menggunakan tahap metode yang berbeda dan alat yang berbeda pada Departemen Teknik Elektro dan Teknologi Informasi Universitas Gadjah Mada yang akan menghasilkan analisis metode uji penetrasi dan asesmen menggunakan alat dan metode yang lebih efektifkarena berdasarkan tren ancaman keamanan terbaru pada saat penelitian ini dilakukan yang mana pasti sudah melewati tahap perbaikan dari metode-metode yang sudah ada sebelumnya dan dapat dijadikan bahan evaluasi oleh administrator sistem dan jaringan Depertemen Teknik Elektro dan Teknologi Informasi Universitas Gadjah Mada. Tahap metode yang akan dilakukan dalam penelitian ini mengikuti tahap ada pada Information Systems Security Assesment Framework (ISSAF) yaitu Planning and preparation, Assessment, Reporting, Clean up and Destroy artifacts dengan menambahkan perhitungan resiko berdasarkan dari OWASP TOP TEN 2017menggunakan metode OWASP risk rating. Tabel 1. 3 Kontribusi Penelitian No. Peneliti Judul Kelebihan Kekurangan 1 Nishant Shresta[12] 2 Gupta, Kavita dan Kirandee Kaur[17] Security Assessment via Penetration Testing: A Network and System Administrator's Approach Vulnerability Assessment and Penetration Testing Pada penelitian ini fokus pada uji penetrasi maka hanya memakan waktu lebih sedikit. Memiliki tahap membuat blueprint. Tidak memiliki tahapan laporan pada kerangka yang digunakan, maka dapat membingungkan pihak manajemen Hanya menggunakan satu alat. 3 Joel Kwesi Network and Systems Penelitian dilakukan Tidak ada tindak 8
9 Tabel 1.3 Kontribusi Penelitian (Lanjutan) No. Peneliti Judul Kelebihan Kekurangan Appiah[18] Security Assessment using penetration testing in a university environment: The case of Central University College. pada organisasi yang besar. lanjut mengenai celah yang ditemukan. 4 Rohan Vibhandik dan Arijit Kumar Bose [19] 5 Prashant Shinde dan Shrinkant Ardhapurkar [20] 6 M. M. Sulthony[7] 7 A.W. Purbo[8] 8 Ramadahani [9] 9 Simaremare[ 10] Penelitian Ini Vulnerability Assesment of Web Application - Testing Approach Cyber Security Analysis Using Vulnerability Assessment and Penetration Testing Evaluasi keamanan Sistem Informasi Pusat Sistem dan Sumber Daya Informasi Universitas Gadjah Mada Menggunakan Indeks Keamanan Informasi (INDEKS KAMI) Scanning Celah Keamanan Pada Website menggunakan NIKTO WEB SCANNER. Analisis Keamanan Jaringan Wireless Di Universitas Gadjah Mada Dengan Menggunakan Metode Wardriving Pengembangan Sistem Keamanan Jaringan Intraner UGM Menggunakan Metode IDS Analisis Uji Penetrasi Dan Asesment Sistem Keamanan Server Menggunakan ISSAF Pada Penelitian ini ingin membuktikan uji penetrasi menggunakan kombinasi dua alat. Memiliki tahap build attack. Penelitian fokus pada penerapan policy. Penelitian dilakukan dengan objek yang luas. Penelitian fokus pada jaringan wireless. Sistem yang dikembangkan pada penelitian ini mendeteksi serangan dengan baik. Memiliki peniliaian pada celah yang ditemukan agar dapat ditindaklanjutin dengan Tidak ada tahap planning, maka kemungkinan hasil uji penetrasi kurang maksimal. Hanya menggunakan satu alat. Policy sangat erat dengan sisi manusia, tetapi pada penelitian ini tidak dilakukan uji penetrasi pada sisi manusia yang ada dalam organisasi tersebut. Penelitian uji penetrasi hanya menggunakan satu alat saja dan kurangnya tindak lanjut setelah ditemukan celah. Alat yang digunakan tidak cocok untuk Metode Wardriving.Maka menyebabkan hasil kurang maksimal. Sistem IDS berhubungan erat dengan IPS, baiknya sistem dikembangkan tidak hanyak mendeteksi tetapi juga bisa mencegah. Penelitian tidak meliputi pada sisi fisik dan manusia dalam organisasi. 9
10 Tabel 1.3 Kontribusi Penelitian (Lanjutan) No. Peneliti Judul Kelebihan Kekurangan Departemen Teknik Elektro Dan Teknologi Informasi UGM baik dan benar Tabel 1.3 Menjelaskan tentang kontribusi penelitian ini. Penjelasan terdiri atas nama peneliti yang penelitiannya memiliki kaitan dengan penelitian ini, kelebihan dan kekurangan penelitian sebelumnya. 1.4 Tujuan Penelitian Tujuan dari pelaksanan penelitian ini antara lain adalah: Untuk meneliti penggunaan uji penetrasi di dalam pengaturan jaringan DTETI UGM. Mencoba untuk menguji eksploitasi celah keamanan yang ditemukan. Menentukan tingkat resiko dan keparahan potensi celah keamanan pada infrastruktur sistem dan jaringan. 1.5 Manfaat penelitian Manfaat yang didapat dari penelitian ini adalah : 1. Meminimalisir terjadinya kebocoran informasi yang ada di dalam sistem server dengan memberikan solusi pada setiap celah keamanan yang ditemukan. 2. Identifikasi celah keamanan pada sistem server. 3. Sebagai salah satuserver audit atau evaluasi keamanan server. 1.6 Batasan masalah Pada penelitian akan melakukan analisis uji penetrasi dan asesmen pada sistem keamanan server pada Departemen Teknik Elektro dan Teknik Informatika Universitas Gadjah Mada untuk benar-benar tidak mengganggu operasional yang berjalan dan sesuai kesepakatan dengan pihak Direktorat Sistem dan Sumber Daya Informasi maka setiap tindakan atau metode yang akan mengakibatkan jaringan mati seperti DoS tidak akan dilakukan. 10
Laporan Skripsi. Prodi IF IT Telkom Purwokerto
PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan ruang lingkup penelitian. 1.1. Latar Belakang Website dapat dengan
Lebih terperinciMENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP
MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP Robertus Halomoan Hutagalung 1*, Lukito Edi Nugroho 1, Risanuri Hidayat 2 1 Program Studi Teknik Elektro dan Teknologi Informasi Fakultas Teknik
Lebih terperinciBAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciEVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)
EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciEvaluasi Celah Keamanan Web Server pada LPSE Kota Palembang
Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa
Lebih terperinciRegulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.
Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang lebih besar jika resiko tidak dikelola (Risk Management) Kerentanan (Vulnerability) pada sistem informasi selalu ada dan cenderung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi jaringan komputer memungkinkan membuka potensi adanya ancaman keamanan yang lebih besar pada komputer-komputer yang terhubung pada jaringan.
Lebih terperinciREGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO
REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang
Lebih terperinciTUGAS MID KEAMANAN JARINGAN KOMPUTER
TUGAS MID KEAMANAN JARINGAN KOMPUTER Oleh: Elvatyara Rahmadiany Puteri 09121001034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Target : www.elearning.unsri.ac.id IP Address
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciBAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciTugas MID Keamanan Jaringan Komputer
Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciTren Serangan Siber Nasional 2016 Dan Prediksi 2017
Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciFAKULTAS ILMU KOMPUTER SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian
Lebih terperinciKonsep Keamanan Informasi untuk Jaringan Pemerintah
Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciBAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciNetwork Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciAnalisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciJURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciNETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG
NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciNetwork Security: Apa Dan Bagaimana?
Network Security: Apa Dan Bagaimana? Tulus Sukaryadi tulussukaryadi@gmail.com Abstrak Semakin penting dan berharganya informasi dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciKeamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi
Lebih terperinciUji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya
Uji Penetrasi dengan BlankOn Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Perkenalkan diri saya... Nama saya Wira Lengkapnya Putu Wiramaswara
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciWeb Security Berbasis Linux
Web Security Berbasis Linux Konsep, Sistem, User, Kebijakan, Serta Kaitannya Terhadap Smart City dan Internet Of Things (IOT) Oleh : I Putu Agus Eka Pratama, ST MT Information Network and System (INS)
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengakses situs web (website) adalah internet. pertumbuhannya sangat cepat adalah World Wide Web.
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini arus informasi memegang peranan yang sangat vital dan sistem informasi menjadi salah satu media yang digunakan oleh semua orang. Salah satu media informasi
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciDynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer yaitu dua atau lebih komputer yang saling berhubungan melalui media perantara sehingga dapat berbagi sumber daya atau resource. Media perantara
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciTUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER
TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER Muhammad Zikrillah 09121001050 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Domain Name Target: www.ceritakecil.com SCANNING
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciXcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
Lebih terperinciKEAMANAN WIRELESS. M. Salahuddien
KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge
Lebih terperinciDimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM
ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok
Lebih terperinciMANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) r1
MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) 800-81r1 I Gede Putu Krisna Juliharta1), I Gede Oka Antara2), Made Henny Aryani3) 1) 2)3) Sistem Informasi
Lebih terperinciDimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya
Reconnaissance Dasar Teori : Reconnaissance Reconnaissance adalah tahap kegiatan dimana penyerang mengumpulkan informasi sebanyak mungkin mengenai target. Informasi yang diperoleh dari hasil kegiatan ini
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 2018 HASIL TRAINING ACTUAL EXPLOIT DI LEB
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciBAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin hari semakin berkembang, khususnya jaringan komputer yang pada saat ini telah menjadi satu hal yang paling mendasar pada suatu
Lebih terperinciEVALUASI KEAMANAN APLIKASI SISTEM INFORMASI MAHASISWA MENGGUNAKAN FRAMEWORK VAPT (STUDI KASUS : SISTER UNIVERSITAS JEMBER)
TUGAS AKHIR KS 141501 EVALUASI KEAMANAN APLIKASI SISTEM INFORMASI MAHASISWA MENGGUNAKAN FRAMEWORK VAPT (STUDI KASUS : SISTER UNIVERSITAS JEMBER) EVALUATION OF STUDENT INFORMATION SYSTEM APPLICATION SECURITY
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinci