ANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA NASKAH PUBLIKASI. diajukan oleh Wisnugara
|
|
- Lanny Kurnia
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA NASKAH PUBLIKASI diajukan oleh Wisnugara kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015
2
3 ANALISIS DAN PERANCANGAN SISTEM MONITORING TRAFFIC INTERNET PADA PT. LINTAS DATA PRIMA Wisnugara 1), Sudarmawan 2), 1) Teknik Informatika STMIK AMIKOM Yogyakarta 2) Dosen STMIK AMIKOM Yogyakarta Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia wisnugara.w@students.amikom.ac.id 1), sudarmawan@amikom.ac.id 2) The importance of computer network security in the rapid development of technology informasi.by increasing number of customers from PT.Lintas Prima.Administrator required to be more thorough and also has a rapid response to network security komputer.trouble came when should the elaborate checks and a lot of workload and checks.in same time requires a data and information quickly in the event of anomalies in the network.the obstacles and problems can be isolated by adding a trffic monitoring system, which was known as detecion Intrusion System (IDS).IDS is meant to be associated with that standby webserver so that the administrator can receive notification in the form of an alarm in the event of an intrusion to the network at any time. In this thesis, the author tries to analyze and design the core of the above discussion thus ensuring the system is capable of detecting intruders in a network.keywords ISP, IDS, traffic, network, router, response, webserver 1. Pendahuluan 1.1 Latar Belakang Kemajuan Jaringan Komputer terus mengalami peningkatan dan pengembangan yang pesat.salah satu konsep perkembangan jaringan komputer yang terbaru adalah internet of things. Yang berarti konsep ini bertujuan untuk memanfaatkan koneksi internet yang terhubung secara kontinyu dan meluas.ketersediaan jaringan yang tinggi harus dijamin dengan jaringan yang baik agar hal ini dapat terlaksana.tugas managerial jaringan yang dilakukan oleh seorang admin memiliki beberapa kendala,salah satunya berkaitan dengan keamanan jaringan komputer.semakin marak dan aktifnya pengguna didalam sebuah jaringan semakin besar pula resiko yang disebabkan oleh faktor internal ataupun eksternal yang berakibat kerusakan, kehilangan bahkan penyalahgunaan. Menurut Laporan Data Internet Traffic Tahun 2013 Id-SIRTII mendapatkan laporan pada akhir tahun 2013.Serangan dan pencurian data mengalami hingga 1.30juta kasus..berdasarkan laporan keamanan tersebut,indonesia mengalami peningkatan hingga lebih dari dua kali lipat dari serangan serangan bulan sebelumnya.pt. Lintas Data Prima (LDP) adalah sebuah perusahana penyelenggara jasa telekomunikasi terkemuka khususnya di Yogyakarta dan Indonesia pada umumnya, beroprasi secara penuh sejak akhir tahun 2004 untuk membangun dan menerapkan jasa dan produk berbasis IP, internet dan multimedia di Indonesia. Lintas Data Prima (LDP) melayani empat segmen pelanggan antara lain : korporasi ( besar, menengah, dan kecil ), pemerintahan, institusi, residensial dan perorangan.layanan korporasi dan insistusi meliputi jaringan Virtual Private Network (VPN), sambungan langsung ke backbone internet internasional,serta penyedia layanan multimedia berbasis Information Technology.Seiring dengan bertambahnya jumlah clientserta keterbatasan admin dalam monitoring menjadi penghalang untuk mengawasi aktifitas dan traffic jaringannya jika ada penyusup (attacker) atau ancaman.sistem yang ada saat ini hanya mengcapture jumlah traffic, juga lost packet dan belum merujuk pada sistem log yang berisi paket dan juga port apa saja yang dilalui.sehingga mengakitbatkan intergritas sistem tergantung pada pengecekan manual dan availbility dari admin. Intrusion Detection System (IDS) merupakan salah satu pilihan untuk meningkat keamanan jaringan dalam sebuah jaringan baik intranet maupun internet.penerapan Intrusion Detection System (IDS) digunakan sebagai salah satu solusi yang dapat digunakan untuk membantu administrator dalam memantau dan menganalisis paketpaket dan traffic berbahaya yang berada di dalam sebuah jaringan.sebuah IDS ditetapkan karena mampu mendeteksi penyusup dan ancaman atau anomali traffic serta paket-paket berbahaya dalam jaringan dan membentuk peringan dini dan log kepada administrator tentang kondisi jaringan secara real-time.sehingga segera dapat diambil tindakan terhadap gangguan atau serangan yang terjadi. 1.2 Rumusan Masalah Berdasarkan uraian latar belakang masalah diatas dapat dibuat beberapa rumusan masalah, antara lain : 1. Bagaimana analisa masalah dan pengembangan manfaat dari infrasutur jaringan PT. Lintas Data Prima. 2. Bagaimana mengembangkan sistem monitoring dan deteksi penyusup di PT.Lintas Data Prima. 1
4 1.3 Batasan Masalah Agar pembahasan lebih terarah, maka penulis memberikan batasan-batasan pembahasan masalah yaitu: 1. Metode yang digunakan adalah Network Intrusion Detection System ( NIDS) 2. Aplikasi IDS yang digunakan adalah Snort dan LAMP sebagai web server 3. Penelitian dibatasi pada lingkungan dan infrastruktur jaringan PT. Lintas Data Prima,tidak menjelaskan proses atau kinerja routing atau peering yang digunakan. 4. Sistem mengambil beberapa contoh jenis serangan atau penyusupan, antara lain DoS attack ( ping flooding) dan port scanning. 1.4 Tujuan Penelitian 1. Untuk merancang sistem monitoring dan deteksi penyusup di PT.Lintas Data Prima 2. Membangun sistem pelaporan kegiatan penyusup pada jaringan berupa log kepada administrator. 1.5 Manfaat Penelitian Manfaat yang dapat diperoleh dari penelitian ini adalah sebagai berikut : 1. Mempermudah administrator dalam melakukan monitoring jaringan serta memperoleh informasi log secara update dan sistem deteksi yang real-time ketika adanya penyusup dan serangan. 2. Mengerti dan memahami jenis-jenis serangan dan bagaimana membangun sistem keamanan jaringan yang baik. 1.6 Metodologi Penelitian Metodologi penelitian merupakan suatu proses yang digunakan untuk memecahkan suatu masalah yang logis, dimana memerlukan data untuk mendukung terlaksananya suatu penelitian. Metodologi penelitian deskriptif adalah salah satu metode penelitan yang banyak digunakan pada penelitian yang bertujuan untuk menjelaskan suatu masalah. Penelitian desktiptif adalah sebuah penelitian yang bertujuan untuk memberikan atau menjabarkan suatu keadaan atau fenomena yang terjadi saat ini dengan menggunakan prosedur ilmiah untuk menjawab masalah secara aktual [2]. Metodologi penelitian yang digunakan meliputi dua metode, yaitu metode pengumpulan data dan metode pembangunan perangkat lunak yang dijelaskan di bawah ini Metode Pengumpulan Data Adapun beberapa metode pengumpulan data yang diperoleh secara langsung dari objek penelitian, yaitu : 1. Studi Literatur Studi Pustaka dilakukan untuk mempelajari dan mendapatkan pengetahuan dari buku,jurnal, internet dan literatur yang diperlukan sebagai dasar teori dalam perancangan sistem 2. Observasi Observasi merupakan tahapan pengumpulan data dengan cara melakukan pengamatan secara langsung ke company Lintas Data prima terutama pada bagain teknis dan monitoring mengenai permasalahan yang diambil, sehingga mendapatkan data yang lebih jelas dan akurat. 3. Wawancara Dalam metode ini penyusun mengadakan wawancara langsung dengan beberapa pihak dalam hal ini dengan bagian-bagian yang berkaitan dan terlibat langsung dengan obyek yang diteliti Metode Analisis 1. Identifikasi Masalah Mengidentifikasi masalah merupakan langkah pertama yang dilakukan dalam analisis sistem. Masalah dapat didefinisikan sebagai sesuatu hal yang diinginkan untuk dipecahkan. Masalah inilah yang menyebabkan sasaran sistem tidak dapat dicapai. 2. Analisis Kelemahan Analisis terhadap kelemahan bertujuan untuk mengenali lebih jauh apakah sistem yang digunakan selama ini masih layak digunakan atau tidak. 3. Analisis Kebutuhan Analisis kebutuhan sangat dibutuhkan guna menunjang penerapan sistem baru, apakah sistem baru yang akan diterapkan itu sesuai dengan kebutuhan atau belum, dan apakah sudah sesuai dengan tujuan yang ingin dicapai Metode Pengembangan 1. Analisis Communication merupakan tahapan analisis terhadap kebutuhan perangkat lunak dan tahap untuk mengadakan pengumpulan data dengan melakukan pertemuan dengan perusahaan, maupun mengumpulkan data-data tambahan baik yang ada di jurnal, artikel, maupun dari internet. 2. Planning Perancangan dan konfigurasi perangkat lunak yang dibutuhkan oleh IDS.. 3. Testing Pengujian akan dilakukan di sisi server dan client 1.7 Kajian Pustaka Refrensi yang digunakan oleh penulis untuk penulisan skripsi ini adalah diambil dari beberapa buku cetak, skripsi dan jurnal ilmiah yang terdapat di STMIK AMIKOM dan beberapa universitas atau perguruan tinggi lainnya.salah satu jurnal ilmiah yang dijadikan penulis sebagai tinjauan pustaka adalah jurnal ilmiah yang disusun oleh Etana Diarta S.Kom dengan judul Sistem Monitoring Deteksi Penyusup dalam Jaringan Komputer dengan menggunakan Snort pada ubuntu Berbasis SMS Gateway Jurnal tersebut membahas tentang sistem deteksi penyusup dengan metode signatured-based menggnakan 2
5 IDS Snort dan mengeluarkan alert untuk setiap tindakan penyusupan yang dikenali IDS Snort.Setelah terdeteksi IPS engine akan melakukan pemblokiran akses IP dari penyusup berdasarkan informasi yang tersimpan pada alert Snort IDS. Kemudian peneliti membuat antar muka untuk management alert pengaturan konfigurasi IDS Snort dan lainnya berbasis web IDS Snort akan menyimpan data alert kedalam database untuk diolah selanjutnya akan ditampilkan ke dalam aplikasi web interface.penelitian tersebut menghasilkan kesimpulkan bahwa dengan adanya sistem IPS berbasis web diharapkan mampu mengenali paket yang masuk dan keluar (inboundoutbound) sehingga dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal. 1.8 Dasar Teori Dasar teori yang berhubungan dengan aplikasi yang dibangun adalah sebagai berikut : Intrudition Detecion System Intrudition Detecion System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan yang mencurigakan di dalam sebuah sistem jaringan.jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan.dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/anomali melaui aksi pemblokiran seorang user atau alamat IP ( Internet protocol) sumber dari usaha pengaksesan jaringan. 2. Pembahasan 2.1 Analisis IDS IDS yang digunakan dalam penelitian ini yaitu Snort Anomaly-base Intrusion Detection System (NIDS). Penulis menggunakan jenis IDS ini karena NIDS tidak hanya melakukan pantauan secara khusus disebuah titik saja.akan tetapi melakkan pemantauan dan perlindungan dalam satu jaringan secara global.sehingga Snort akan melakukan pengawasan ke semua blok ip network x.x./21 dan IP lokal yang dipakai oleh LDP. Administrator melakukan monitoring melalui web (GUI) menggunakan Snortby.Snortby secara otomatis akan mengelompokkan Client ataupun pengguna jasa LDP yang mengalami anomali traffic berdasarkan waktu dan juga jumlah bandwidthnya..fitur ini nantinya akan membantu adminsitrator dalam pengambilan keputusan apabila terjadi traffic yang mengganggu jalannya lalu lintas bandwidth ataupun aktivitas internet Lintas Data Prima. Modul-modul yang digambar diagram di atas mempunyai fungsi tersendiri.berikut penulis akan membahas tiap-tiap modul dan fungsi dari masingmasing : - Snort Engine Sebuah core IDS yang bertugas dalam membaca dan membandingkan paket data dengan pattern yang terdapat di rules database. Jika snort menemukan paket yang dianggap sebagai anomali, snort akan mengirimkan alert berupa log file ke database. - Snort rule Berupa file teks yang disusun dengan aturan aturan yang menyediakan pengetahuan kebiasaan traffic pengguna. - Alert Merupakan catatan anomali pada sebuah file log. - Barnyard2 Barnyard2 bertugas melakukan parsing output unified2 file dari directory log Snort ke Database. - Snorby Snorby bertugas menampilkan hasil log Snort kedalam tampilan web Flow Chart Flowchart yang ditunjukan pada gambar diatas merupakan alur proses kerja IDS secara keseluruhan.pertama adalah menkonfigurasi Snort sebagai NIDS,kemudian lalu lintas paket data akan dimonitoring oleh sensor IDS dan akan dibandingkan dengan Snort rules ada.apabila terdeteksi oleh sensor Snort adanya perbedaan dengan database atau rules yang dijadikan parameter maka Snort akan mengeluarkan alert yang mengganggap Anomali dan menyimpan hasil alert yang berupa log kedalam direktori snort log.jika apabila tidak terdeteksi adanya serangan maka proses akan selesai. Gambar 2. Alur Proses Modul Gambar 3. Contoh Marker 3
6 2.1.2 Perancangan Interface Sistem monitoring traffic internet pada Lintas Data Prima ini tidak lepas dari tatanan layout tampilan pada monitor.berikut adalah rancangan antar muka sistem IDS. 3. Kesimpulan Berdasarkan dengan analisa dari penelitian dan pengujian dengan adanya laporan skripsi Analisis dan Perancangan Sistem Monitoring Traffic Internet di PT Lintas Data Prima dapat disimpulkan: 1. Tool dan juga perangkat lunak yang sekarang terbukti lebih efektif karena collective data yang dilakukan terpusat. 2. Anomaly traffic juga bisa tidak terdeteksi apabila rules tidak dideskripsikan di configure.pengelola atau admin harus paham terkait jenis serangan dan juga rules yang terbaru Gambar 4. Perancangan Interface Adapun komponen-komponen dalam perancangan interface adalah sebagai berikut : 1. Keseluruhan Traffic dari perhari Input ini didapat dari jumlah keseluruhan pemakaian traffic harian oleh pengguna 2. Table anomaly score Table yang menunjukan jumlah score anomalyi 3. Detail log anomali Detail log yang ditampilkan dari source maupun destination address.maupun port yang diserang dan juga jumlah bandwidth 2.13 Pengujian Pengujian dengan menggunakan dua buah host,dimana satu sebagai server ids dan satu sebagai client ids.laptop client melakukan aktivitas jaringan komputer yang nantinya akan direcord oleh ids sebagai log traffic internet. Nama Perangkat Lunak Fungsi Aplikasi Status Apache Webserver MySQL PHP Management penghubung tiap database Bahasa Pemograman 4. Saran Berdasarkan pengujian dan penelitian, penulis dapat menuangkan beberapa saran. 1. Snort disini masih berbentuk IDS dan alangkah baiknya jika diberikan IPS di server,karena tidak akan menambah beban kinerja router atau switch jika dituangkan di mesin ini. 2. Penambahan Rules yang selalu update akan menambah keamanan network akan tetapi perlunya maintenance yang berkala dan terjadwal oleh admin. Daftar Pustaka [1] Dony Ariyus & Rum Andri K.R Komunikasi Data. Yogyakarta:Andi Offset [2] Arief, Rudyanto. Penggunaan Sistem IDS (Intrution Detection System) untuk Pengamanan Jaringan dan Komputer. STMIK AMIKOM Yogyakarta [3] Ariewijaya, Optimalisasi Network Security Dengan Menkombinasikan Intrusion Detection System dan Firewall Pada Web Server. STMIK AMIKOM Yogyakarta [4] Hartono, Puji. Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan IPTables Firewall. Institut Teknologi Bandung. [5] Mikrotik, h.php Documentation:Real Traffic Monitor. diakses tanggal 10 April Snort Snorby Membaca dan membandingan paket data dan rules yang berada di database Mengelola log dan penampil di webserver Biodata Penulis Wisnugara, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2015 Sudarmawan, memperoleh gelar Sarjana Teknik (S.T) S1 Teknik Elektro UGM Yogyakarta Memperoleh gelar Magister Teknik (M.T) di S2 Teknik Elektro UGM. Saat ini Dosen dan Kajur Teknik Informatika di STMIK AMIKOM Yogyakarta. 4
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciOPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi
OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM
ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN MIKROTIK BERBASIS SMS GATEWAY DAN MAIL REPORT (Studi Kasus : undukunduk.net Wireless Internet Service) NASKAH PUBLIKASI diajukan oleh Totok
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciSISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY.
SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04 BERBASIS SMS GATEWAY Naskah Publikasi diajukan oleh: Etana Diarta 09.11.2587 kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
Lebih terperinciANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X
Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciAPLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI
APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI diajukan oleh Dian Nurma Arif 13.02.8560 Nofiana Dwi Dayanti 13.02.8562 kepada SEKOLAH
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciSIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG
SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih
Lebih terperinciKEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN
Lebih terperinciFAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciDETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Lebih terperinciPerancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma
Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperinciLAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI. diajukan oleh Rizki Mandala Pratama
LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI diajukan oleh Rizki Mandala Pratama 12.11.6619 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA
Lebih terperinciSISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN YOGYAKARTA. Naskah Publikasi. diajukan oleh Yulianto
SISTEM INFORMASI APOTEK FARAH FARMA DI TEMPEL SLEMAN Naskah Publikasi diajukan oleh Yulianto 11.22.1344 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM 2012 INFORMATION SYSTEMS FARAH FARMA
Lebih terperinciKlasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah
Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciRANCANG BANGUN SISTEM INFORMASI DIET MAKANAN RUMAH SAKIT BERBASIS WEB
RANCANG BANGUN SISTEM INFORMASI DIET MAKANAN RUMAH SAKIT BERBASIS WEB Fiqih Akbari1), Nanik Hidayati2), Elvina Wahyuningsih3), Megantoro4) Mohammad Santosa M D5), Fuad Hasan6) 1), 2),3),4),5),6) Magister
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciBAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah kumpulan komputer dan peralatan lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi yang melintas
Lebih terperinciAPLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT
APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT Ellysabeth Januar Christine, Moch. Zen Samsono Hadi, Entin Martiana Kusumaningtyas Jurusan Teknik Telekomunikasi, Politeknik
Lebih terperinciBab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik
Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti
Lebih terperinciPEMBANGUNAN E-LEARNING SEBAGAI SARANA PEMBELAJARAN ONLINE DI SMP NEGERI 8 BANDUNG
PEMBANGUNAN E-LEARNING SEBAGAI SARANA PEMBELAJARAN ONLINE DI SMP NEGERI 8 BANDUNG Eko Budi Setiawan 1), Moch. Vama Yusman 2) 1), 2) Teknik Informatika Universitas Komputer Indonesia Jl. Dipati Ukur 112-114
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciRancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciBAB I PENDAHULUAN. berbagai jenis perangkat yang saling terhubung dengan menggunakan
BAB I PENDAHULUAN 1.1. Latarbelakang Masalah Hadirnya Internet telah menunjang efektifitas dan efisiensi operasional pada instansi. Kinerja operasional pada suatu instansi didukung oleh berbagai jenis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciImplementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
Lebih terperinciKata Pengantar. 2. Bapak Putu Wira Buana, S.Kom., M.T., selaku pembimbing II yang sudah membimbing dan mengarahlan penulis.
Kata Pengantar Segala puji syukur penulis panjatkan kepada Tuhan Y.M.E, penulis dapat menyelesaikan Tugas Akhir ini. Tugas Akhir ini dikerjakan guna memenuhi salah satu syarat kelulusan dari matakuliah
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciSISTEM INFORMASI PENJUALAN KNALPOT MOTOR BERBASIS WEB DI SPM PRO EXHAUST YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Moh. Rif an
SISTEM INFORMASI PENJUALAN KNALPOT MOTOR BERBASIS WEB DI SPM PRO EXHAUST YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Moh. Rif an 10.12.4813 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciSKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini berkembang sangat pesat. Seluruh perusahaan dan instansi di seluruh dunia telah memanfaatkan teknologi jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciTUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL
TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana
Lebih terperinci