Bab II Studi Literatur
|
|
|
- Irwan Sudjarwadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Bab II Studi Literatur Dalam studi pustaka ini, akan dipaparkan secara singkat mengenai teori-teori dasar yang terkait dengan judul penelitian ini, yaitu : OSSIM dan malware. 2.1 Ossim Tujuan OSSIM (Open Source System Information Management) adalah menyediakan kerangka kerja untuk menyatukan, mengatur, dan memperbaiki pendeteksian, serta penyajian data dalam proses monitoring terhadap keamanan jaringan Arsitekstur Ossim Secara umum, sistem OSSIM terbagi dalam tiga tingkatan, yaitu: Control panel untuk high-level monitoring, Risk and activity monitors untuk mid-level monitoring, dan Forensic console and network monitors pada low level monitoring. Sedangkan secara khusus, sistem kerja OSSIM terbagi atas 9 hierarki tingakat (lihat skema di bawah) yang akan dijelaskan satu-persatu sebagai berikut: 5
2 Gambar 2. 1 Arsitektur Ossim 1. Pattern Detectors Hampir semua detektor tradisional menggunakan pattern atau pola, tools yang berperan adalah Intrusion Detection System (IDS), yang mendeteksi pattern berdasarkan signature ataupun rules yang telah didefinisikan sebelumnya. 2. Anomaly Detectors Kemampuan untuk mendeteksi anomali atau ketidaknormalan merupakan kemampuan yang setingkat lebih tinggi dari deteksi pattern. Dalam kasus ini, administrator jaringan tidak perlu lagi mendefinisikan atau memberitahu sistem deteksi bahwa hal ini yang baik dan hal itu yang buruk. Sistem deteksi akan mempelajari hal itu dengan sendirinya, lalu memberitahu administrator jaringan ketika terjadi peristiwa yang tidak wajar atau tidak normal. 3. Centralization and Normalization Normalisasi dan sentralisasi (atau agregasi), bertujuan untuk menyatukan seluruh kejadian yang berhubungan dengan informasi keamanan jaringan (security events), dari semua sistem penting yang terhubung, ke dalam satu format pada sebuah console. 6
3 4. Prioritization Pemrioritasan dari sebuah peringatan (alert) tergantung dari topologi dan kelengkapan suatu sistem. Dengan pemrioritasan memungkinkan terciptanya suatu proses kontekstualisasi, dalam artian bahwa evaluasi dari tingkat pentingnya suatu peringatan, sehubungan dengan lingkungan organisasi, terdiri dari kelengkapan jaringan dan kebijakan untuk mengakses (access policy). Pemrioritasan adalah salah satu aspek terpenting dalam proses filtering, dimana peringatan yang disampaikan dari detektor akan dipilah-pilah menurut urgensinya untuk kemudian disampaikan ke tingkat selanjutnya untuk ditindak lanjuti. 5. Risk Assesment Risk Assesment berkaitan dengan penyikapan atas resiko dari security event yang terjadi. Pentingnya hal ini berkaitan dengan tiga faktor, yaitu: Nilai dari suatu aset yang berkaitan dengan suatu security event Ancaman yang direpresentasikan oleh security event tersebut Probabilitas event tersebut akan terjadi 6. Correlation Administrator jaringan dapat mendefinisikan fungsi korelasi sebagai algoritma yang mengeksekusi suatu operasi pada data input dan mengembalikannya dengan data output. Dengan kata lain, korelasi adalah kemampuan untuk memanfaatkan kelebihan dari suatu sistem untuk mengisi spektrum yang mungkin dimanfaatkan dalam suatu jaringan. 7. Monitor Walaupun merupakan monitor biasa yang memantau jalannya proses pada jaringan, namun ada beberapa fungsi dari monitor OSSIM ini yang cukup berguna, yaitu yang dinamakan Risk Monitor, Use, Session, and Profile Monitors, dan Path Monitor. Risk Monitor dari OSSIM disebut RiskMeter, yang akan menampilkan nilai yang diproduksi dengan menggunakan algoritma khusus untuk mengukur nilai resiko dari 7
4 Attack dan Compromise pada jaringan yang bersangkutan. Use, Session, and Profile Monitors menampilkan informasi umum mengenai user, profil user, dan aktivitas yang dilakukannya. Sementara Path Monitor berfungsi untuk melacak path atau jalur yang digunakan oleh mesin atau jaringan lain untuk berhubungan (baik komunikasi maupun transfer data) ke jaringan. Path Monitor dapat menampilkan data path dari mesin-mesin tersebut secara real time. 8. Forensic Console Forensic Console menyediakan akses ke semua informasi yang dikumpulkan dan disimpan oleh sistem-sistem di bawahnya. Fungsi console ini mirip seperti search engine yang beroperasi dengan database event sebagai basis pencariannya. Tidak seperti sistem sebelumnya (monitor), Forensic Console memungkinkan administrator jaringan untuk menganalisis security events tanpa batasan dan sampai tingkat detail maksimum. 9. Control Panel Sebagai sistem tertinggi, control panel mengizinkan administrator jaringan untuk mendefinisikan sejumlah kriteria sebagai threshold dari tingkat keamanan jaringan. Control panel memperlihatkan hasil akhir dari analisis sistem-sistem sebelumnya, sehingga penyajian datanya bersifat high level, yaitu berupa indikator-indikator yang menentukan kondisi dari jaringan. Control panel merupakan alat ukur paling serba guna untuk kasus apapun yang terjadi dalam jaringan. Administrator jaringan juga dapat menggunakannya untuk mengakses semua monitoring tools untuk memeriksa masalah apa yang terjadi dalam jaringan. Singkat kata, control panel adalah pusat kekuasaan dari sistem jaringan OSSIM Proses Kerja Ossim Secara umum, arsitektur OSSIM terbagi menjadi dua: Preprocessing, dilaksanakan oleh monitor dan sensor 8
5 Merupakan proses deteksi itu sendiri, dimana sensor akan mengirimkan informasi-informasi yang diterima kepada server Ossim. Juga membangkitkan alert jika sensor menemukan adanya serangan malware. Post-processing, dieksekusi dalam console yang terintegrasi Pada post-processing, ketika semua informasi mengenai jaringan telah dikumpulkan menjadi satu, seorang administrator dapat mengimplementasikan suatu mekanisme yang dapat meningkatkan sensitivitas dan reliabilitas pendeteksian. Analisis yang kompleks mengenai kemungkinan-kemungkinan serangan dapat ditingkatkan dengan menambahkan metode untuk mengurangi adanya kesalahan pendeteksian seperti false positive atau false negative. Untuk lebih jelas dalam memberikan gambaran, diagram dari arsitektur OSSIM adalah sebagai berikut: Gambar 2. 2 Diagram Ossim 9
6 Sebagai tambahan dari penjelasan sebelumnya, diagaram di atas juga menjelaskan tiga macam database: EDB (Event Database) Merupakan database terbesar karena menyimpan semua event yang ditangkap oleh detektor, satu persatu secara lengkap. KDB (Knowledge of Framework Database) Digunakan untuk memasang parameter pada sistem agar dikenali oleh jaringan lain, digunakan juga untuk mendefinisikan security policy. UDB (Profile Database) Menyimpan semua informasi yang dikumpulkan oleh profile monitor Aliran Data pada OSSIM Sehubungan dengan penjelasan sebelumnya, proses-proses yang terjadi dalam OSSIM tereksekusi dengan mengikuti suatu Data Flow atau aliran data. Data Flow ini adalah prosedur keberjalanan sistem, mulai dari awal pendeteksian, hingga penyikapan pada control panel. Data flow atau aliran data dalam OSSIM dijelaskan dengan gambar berikut : 10
7 Gambar 2. 3 Aliran Data Pada OSSIM Proses Deteksi dalam OSSIM Pada bagian ini akan dibahas mengenai konsep tentang proses pendeteksian pada jaringan komputer. Sensor Sensor didefinisikan sebagai suatu program yang memiliki kemampuan untuk memproses suatu informasi secara real-time. Informasi tersebut masih merupakan tingkat yang masih sederhana seperti trafik atau system event. Selain itu, sensor juga memiliki kemampuan untuk mengirimkan alert ketika ada suatu kebijakan yang berlaku dilanggar oleh pengguna komputer dalam jaringan. 11
8 Pendeteksian dapat didefinisikan melalui dua buah pendekatan: Melalui pattern atau rules yang telah didefinisikan oleh Administrator jaringan. Melalui tingkat keanomalian pada jaringan. Kemampuan Deteksi Kemampuan deteksi dapat dilihat melalui dua macam pendekatan, yaitu : Sensitivitas Kemampuan deteksi untuk melakukan analisis secara luas dan kompleks dalam mengidentifikasi kemungkinan adanya serangan malware. Reliabilitas Merupakan tingkat kepastian pada suatu detektor ketika seorang administrator menerima peringatan atas adanya kemungkinan serangan malware. 2.2 Mallicious Software Mallicious Software atau yang sering disingkat dengan Malware merupakan program yang memiliki tujuan yang jahat. Malware terbagi-bagi dalam beberapa kategori [5] berdasarkan metode propagasi dan tujuannya. Virus Merupakan program atau bagian dari executable code yang memiliki kemampuan untuk mereplikasi kode sendiri (self-replication) dengan menumpangkan dirinya pada suatu executable file. Virus menyebar sebagaimana file tersebut menyebar, seperti di-copy atau dikirim dari satu orang ke orang lain. Worm Merupakan program mandiri (self-contained) atau kumpulan program yang dapat menyebarkan duplikasi dirinya sendiri atau bagian dari segmen dirinya sendiri pada sistem komputer. Propagasi penyebaran worm melalui koneksi jaringan / internet. Selain 12
9 dengan cara yang telah disebutkan sebelumnya, worm juga menyebar melalui lampiran pada . Worm tidak membutuhkan interaksi dengan user untuk penyebarannya. Worm menyebar melalui kelemahan atau miskonfigurasi pada sistem komputer target. Trojan horse Merupakan program yang bertujuan untuk melakukan sesuatu yang jahat, akan tetapi tidak memiliki kemampuan untuk mereplikasi diri. Trojan di-download sebagai file atau aplikasi yang berguna dan terlihat tidak berbahaya, akan tetapi terdapat maksud jahat yang tersembunyi dalam source code. Malicious Mobile Code Merupakan istilah umum dari program lightweight executable yang di-download dari remote system dan dieksekusi pada komputer korban dengan interaksi user seminimal mungkin atau bahkan tidak ada. Mobile code berbeda dengan virus dan worm, karena tidak menginfeksi file atau menyebarkan atau mereplikasi diri. Mobile code mengekploitasi kelemahan pada sistem untuk memperoleh privilege. Bahasa populer yang digunakan pada Mobile code termasuk Java, ActiveX, Java Script dan VBScript. Blended Threat Merupakan ancaman yang berupa gabungan dari beberapa aspek, seperti virus, worm dan trojan yang diintegrasikan dalam satu serangan. Blended attack menggunakan server dan kelemahan pada internet untuk inisiasi, propagasi dan penyebaran serangannya. Kombinasi dari metode dan teknik dari masing-masing aspek tersebut, membuat blended attack dapat menyebar dengan cepat dan mengakibatkan kerusakan yang cukup besar. Karakteristik yang terdapat pada blended attack adalah menyebabkan kerusakan pada file atau sistem, berpropagasi melalui beberapa metode, menyerang dari beberapa titik dan mengekploitasi kelemahan. Attacker Tools Setelah suatu malware menginfeksi suatu sistem, beberapa tipe dari Attacker tool diinstall pada sistem tersebut. Tools tersebut membantu hacker untuk memiliki akses 13
10 pernuh untuk menggunakan sistem korban dan mengambil informasi-informasi yang penting. Ketika ditransfer oleh malware, attacker tools dapat di-instal sebagai bagian dari malware itu sendiri atau diinstal setelah serangan terjadi. Backdoor Merupakan istilah umum untuk program jahat yang menunggu perintah pada port Transmission Control Protocol (TCP) atau User Daragram Protocol (UDP). Backdoor terdiri dari komponen klien dan server. Klien terletak pada komputer hacker dan server berada pada komputer korban. Ketika koneksi antara klien dan server telah terbentuk, maka hacker dapat mengambil alih kendali atas komputer korban dari jarak jauh. Backdoor memiliki kemampuan seperti o Zombie Zombie, juga disebut dengan bot, merupakan program yang diinstal di dalam sistem yang bertujuan untuk menyerang sistem lain. Serangan yang lazin pada tipe zombie adalah serangan distributed denial of service (DDoS). Rootkit Merupakan tools yang digunakan oleh hacker setelah berhasil menyusup kedalam komputer korban. Tools tersebut berfungsi untuk membantu hacker untuk memperoleh akses penuh atas sistem untuk tujuan tertentu. Keystroke Loggers Merupakan program untuk memonitor dan mencatat penggunaan dari keyboard pada komputer. Keystroke logger mencatat informasi yang diketik dari keyboard, seperti apa yang diketik pada saat menulis , username dan password, nomor kartu kredit dan lain lain. Data yang telah dicatat dikirim dari komputer korban kepada hacker melalui , transfer file, atau lainnya. 14
11 Spyware Merupakan istilah yang sering digunakan untuk menyebutkan software yang didesain untuk mengambil informasi atu mengambil alih kendali korban tanpa sepengetahuan pengguna. Malware detector merupakan sistem yang berusaha untuk mengidentifikasi adanya serangan malware. Detektor ini menggunakan signature dan heuristik lainnya sebagai dasar proses identifikasi malware. Tujuan dari pembuat malware (hacker) adalah untuk memodifikasi atau merubah malware mereka untuk menghindari dari proses deteksi suatu malware detektor. Teknik yang kerap kali digunakan hacker untuk menghindari deteksi adalah program obfuscation (pengaburan). Polymorphism dan metamorphism merupakan teknik pengaburan yang populer di kalangan hacker. Dalam rangka menghindari pendeteksian, virus dapat mengubah dirinya dengan mengenskripsi payload yang mengandung data malicious dan mendekripsikan kembali pada saat tiba waktu eksekusi programnya. Virus polymorphic mengaburkan loop dekripsi menggunakan beberapa transformasi, seperti nop-insertion, code transposition, dan register reassignment. Virus metamorphic menghindari pendeteksian dengan mengaburkan keseluruhan virus. Ketika mereka mereplikasi diri mereka masing-masing, virus tersebut dapat mengubah kode mereka dalam beberapa cara, seperti code transposition, substitution of equivalent intruction sequences, change conditional jumps dan register reassignment. Penambahan karakteristik baru atau modifikasi pada malware yang telah ada merupakan teknik favorit yang kerap kali digunakan oleh hacker. Sebagai contoh, varian worm Sobig.A sampai Sobig.F yang berkembang secara iteratif dengan menambah fiturfitur kecil. Setiap varian yang baru berusaha menghindari pendeteksian dengan penambahan teknik pengaburan yang baru juga. Teknik yang sama juga terlihat pada 15
12 worm Netsky dan Beagle dengan menambah kode baru atau mengganti kode yang telah ada dengan kode yang tidak terdeteksi dan dengan varian malicious yang lebih banyak. Sebagai contoh, worm Beagle memperlihatkan urutan upgrading dari versi A sampai versi C yang menambahkan fitur backdoor, kode untuk men-disable mekanisme keamanan lokal dan fungsi-fungsi untuk menyembunyikan diri di dalam proses yang sedang running. Detektor malware komersial menggunakan pattern sederhana dalam mendeteksi. Sebagai contoh, suatu program dikatakan malware apabila mengandung urutan perintah yang cocok dengan ekspresi regular tertentu. Beberapa studi mendemonstrasikan bahwa detektor malware dapat dapat dikalahkan dengan mudah dengan menggunakan program obfuscation yang sering digunakan oleh hacker. Kekurangan mendasar dari pendekatan dengan mencocokkan pattern sederhana adalah diabaikannya semantics of istructions. Karena algoritma pattern-matching tidak efektif terhadap perubahan yang sedikit pada variasi-variasi suatu virus, maka perlu pattern yang berbeda untuk mendeteksi 2 malware dengan variasi yang berbeda sedikit saja. Karena alasan ini, suatu database signature dari antivirus komersial musti di-update secara berkala. 16
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Bab III Implementasi Ossim
Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Browser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Cara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
THREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Yudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom [email protected] http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE
MALWARE Malware ini sebenarnya memiliki nama lengkap malicious software. Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang bertujuan menyusup atau merusak sebuah sistem
ERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Keamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 5 Keamanan Aplikasi Overview 1. Tipe aplikasi 2. Knowledge-based sistem 3. Keamanan database 4. Sistem Development 5. Application Control
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI
UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI OLEH MOEHAMAD RIHAL 06 06 07 8411 FAKULTAS TEKNIK PROGRAM STUDI TEKNIK KOMPUTER
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
BAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
PENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Resiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah [email protected] :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Investigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Keamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar
Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
PENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
BAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF [email protected] http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1
BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom [email protected] Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Analisis Forensik WSO Webshell...Platform Linux
Analisis Forensik WSO...Platform Linux ANALISIS FORENSIK MALICIOUS SOFTWARE WSO WEBSHELL PADA PLATFORM LINUX Eri Haryanto Jurusan Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jl. Tentara
Andi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
FAKTA MENARIK TENTANG VIRUS
Diona Kusuma [email protected] FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Hacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server
PROGRAM STUDI TEKNIK INFORMATIKA Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server BUDI KURNIAWAN 12142163 Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer
Titik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo [email protected]::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan
Pendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Laboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
PENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER Alat 1. GHex 2. OllyDbg Tugas Analisis cara kerja program payload.exe
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
WEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang [email protected]
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang [email protected]
1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware
39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi
Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Chapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Keamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Endi Dwi Kristianto
Titik Lemah Jaringan Komputer Endi Dwi Kristianto [email protected] http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Keamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
CARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
UNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Deteksi Malware dalam Jaringan Komputer dengan. Open Source Security Information Management. Laporan Tugas Akhir
Deteksi Malware dalam Jaringan Komputer dengan Open Source Security Information Management Laporan Tugas Akhir Oleh: Galih Kanigoro 13203101 Program Studi Teknik Elektro Sekolah Teknik Elektro dan Informatika
BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan
KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati
KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati [email protected] Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang
Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
