BOTNET DETECTION SURVEY
|
|
|
- Devi Kusnadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 BOTNET DETECTION SURVEY Adhitya Nugraha 1, Fauzi Adi Rafrastara 2 Faculty of Information and Technology, University Teknikal Malaysia Melaka [email protected] 1, [email protected] 2 ABSTRAK Di antara berbagai bentuk malware, Botnet merupakan salah satu ancaman yang paling serius terhadap cyber-crime saat ini. Hal ini disebabkan karena Botnet mampu menyediakan platform yang dapat didistribusikan pada kegiatan ilegal seperti serangan-serangan di internet, termasuk spam, phishing, click fraud, pencurian password dan Distributed Denial of service(ddos) attack.akhir-akhir ini, deteksi Botnet telah menarik perhatian para peneliti untuk dijadikan topik penelitian dalam usaha pencegahan terhadap cyber-crime. Dalam paper ini, penulis melakukan studi literature untuk mengkaji beberapa penelitian sebelumnya yang membahas tentang teknik-teknik yang digunakan untuk mendeteksi keberadaan Botnet di dalam suatu sistem. Beberapa teknik yang dibahas dalam paper ini yaitu signature-based, anomaly-based, DNS-based, dan mining-base. Kajian komprehensif ini diharapkan dapat memberikan gambaran yang lebih jelas tentang teknik-teknik mendeteksi Botnet dengan memaparkan kelebihan dan kekurangan dari masing-masing metode tersebut yang selanjutnya dapat digunakan sebagai langkah awal dalam usaha prefentif terhadap serangan Botnet. Kata kunci : Botnet, deteksi Botnet, cyber-crime 1. PENDAHULUAN Internet dan aplikasinya seperti www dan telah memberikan manfaat besar untuk kehidupan kita sehari-hari. Dalam penerapannya, internet sering kali digunakan untuk layanan penting seperti perbankan, bisnis, kedokteran, pendidikan, penelitian, perdagangan saham maupun peramalan cuaca. Hal ini memberikan dampak meningkatnya akses maupun pengiriman data berharga melalui internet. Di sisi lain, hal ini dimanfaatkan oleh user jahat untuk mencuri informasi maupun data berharga dengan cara mengeksploitasi kelemahan dari sistem komputer maupun jaringan dengan menggunakan malware seperti virus, program trojan, Botnet, worm dan spam mail untuk memperoleh keuntungan pribadi. Di antara berbagai bentuk malware, Botnet merupakan salah satu ancaman yang paling serius terhadap cyber-crime saat ini. Botnet merupakan kumpulan dari aplikasi bot (robot) yang disetting untuk dapat berjalan otomatis dalam suatu jaringan. Tiap komputer yang telah terinfeksi dan tergabung dalam jaringan Botnet akan menjalankan perintah atau instruksi yang diberikan oleh Botmaster yang dilakukan secara remote. Studi menunjukkan bahwa infeksi Botnet terhadap komputer ditahun 2010 memiliki jumlah dua kali lipat daripada tahun sebelumnya dimana dalam kurun waktu setengah tahun, microsoft telah menemukan 6.5 juta komputer diseluruh dunia yang terinfeksi oleh Botnet [1]. Hal ini menunjukan bahwa Botnet adalah amcaman serius bagi dunia cyber. Di awal paper ini, penjelasan singkat tentang peranan dan ancaman Botnet telah dipaparkan. Selanjutnya, sisa materi dari paper ini disusun sebagai berikut. Bagian II menggambarkan pengenalan tentang Botnet. Pada bagian ini, karakteristik Botnet dan siklus hidup Botnet dijelaskan untuk memberikan pemahaman yang lebih baik terhadap Botnet. Bagian III membahas teknik-teknik dalam mendeteksi Botnet. Dalam bagian ini, empat kelas pendekatan dalam deteksi Botnet yaitu signature-based, anomaly-based, DNSbased dan mining-based akan dibahas secara terpisah. Kesimpulan dari paper ini dipaparkan dibagian IV. 2. PENGENALAN BOTNET Botnet menjadi salah satu ancaman paling serius terhadap keamanan internet. Hal ini disebabkan karena Botnet mampu menyediakan platform yang dapat didistribusikan pada kegiatan ilegal seperti serangan-
2 serangan di internet, termasuk spam, phishing, click fraud, pencurian password dan Distributed Denial of Service(DDoS) attack[2,3,5]. Salah satu kemampuan dari Botnet yang membedakannya dari malware yang lain adalah Botnet dapat dikendalikan dari jauh oleh seseorang (Botmaster) dibawah suatu infrastruktur yang disebut Command and Control (C & C) channel. Host yang terinfeksi malware ini, atau biasa disebut bot, tidak secara fisik dimiliki oleh Botmaster dan mungkin terletak di beberapa lokasi yang mencakup seluruh dunia [2,4]. Perbedaan zona waktu, bahasa, dan hukum inilah yang membuat sulit melacak keberadaan dan aktivitas berbahaya dari Botnet. Karakteristik ini membuat Botnet menjadi alat yang menarik untuk kejahatan dan bahkan menimbulkan ancaman besar terhadap cyber-security. Dalam rangka untuk memberikan pemahaman yang lebih baik tentang fenomena Botnet, karakteristik Botnet dan siklus hidup Botnet akan dijelaskan secara masing-masing. 2.1 Karakteristik Botnet Seperti malware lainnya, Botnet adalah perangkat lunak yang dirancang untuk masuk atau merusak sistem komputer tanpa sepengetahuan pemilik. Hal ini dilakukan dengan cara memanfaatkan dan menginfeksi kelemahan suatu sistem dari sebuah host, kemudian mengeksploitasi kinerja dari sistem tersebut untuk keperluan pribadi ataupun memperluas jangkauan mereka. Perbedaan utama antara Botnet dan jenis malware lainnya adalah adanya infrastruktur Command-and- Control (C & C). C & C memungkinkan sejumlah bot untuk dapat menerima perintah untuk melakukan update atau bahkan malakukan kejahatan seperti DDOS attack, spaming dan lainnya sebagaimana yang diinginkan oleh Botmaster [2,3,4,5]. Generasi pertama dari Botnet adalah centralized C & C model yang memanfaatkan IRC (Internet Relay Chat) protokol sebagai jalur komunikasi antara C & C server dan bot [2,3,4]. IRC protokol pada awalnya dirancang untuk komunikasi satu ke banyak (one to many). Hal ini dimanfaatkan Botmaster untuk mengontrol bot dalam jumlah banyak untuk memaksimalkan keuntungan mereka. Dalam implementasinya, Centralized C & C model memberikan kemudahan bagi Botmaster. Namun, Centralized C & C model membuat Botnet menjadi lebih rentan saat dideteksi sehingga mudah menemukan C & C server untuk kemudian menghancurkannya. Contoh Botnet ini adalah AgoBot, SDBot dan Zotob[3]. Dikarenakan adanya kelemahan dari Centralized C & C model ini, kemudian diciptakan Botnet generasi baru yang dapat menyembunyikan komunikasi Botnet dengan C & C server, yang disebut Peer-to-Peer (P2P) model [2,3,4]. Dibandingkan dengan Centralized C & C model, P2P model jauh lebih sulit untuk ditemukan dan dihancurkan. Karena sistem komunikasi tidak sangat bergantung pada server tertentu saja. Menghancurkan satu atau bahkan sejumlah bot, tidak akan menyebabkan kerusakan dari seluruh Botnet. Beberapa bot seperti Phatbot dan Peacomm telah menggunakan komunikasi P2P sebagai alat untuk mengontrol Botnet [3]. 2.2 Siklus Hidup Botnet Dalam penyebarannya, Botnet memiliki siklus hidup yang terdiri dari 4 tahap, yaitu: infection, rallying, malicious command and control, update and maintenance.
3 Gambar 1: Siklus Hidup Botnet Bot mampu mendistribusikan dirinya sendiri melalui jaringan internet dengan mencari celah terhadap komputer yang rentan dan tidak dilindungi agar dapat diinfeksi. Malware ini umumnya disebar oleh para Botmaster dengan menyusupkannya ke situs-situs legal yang telah dieksploitasi; instalasi software dari sumber yang tidak dipercaya; mengirimkan spam mail untuk memperdaya korban sehingga mengklik link tertentu; dan backdoor yang ditinggalkan oleh virus [2,4]. Setelah fase infection sukses, host yang terinfeksi akan mendownload script code bot dari sebuah remote server dan diinstal secara otomatis yang kemudian merubah host tersebut menjadi zombie. Meskipun urutan siklus hidup kadang dapat bervariasi, di beberapa titik awal siklus hidup klien Botnet yang baru harus melaporkan diri ke rumah (C & C server), proses ini disebut rallying. Proses rallying diawali dengan proses pencarian C & C server oleh host baru yang terinfeksi dengan menggunakan DNS lookup. Kebanyakan Botnet menggunakan Internet Relay Chat (IRC) server sebagai C & C server untuk mengontrol Botnet mereka. Setelah mendapatkan alamat C & C server, bot kemudian melakukan login dan mengotentikasikan dirinya sebagai bagian dari Botnet tertentu. Pada titik ini, Botmaster dapat mengeluarkan perintah kepada bot untuk melakukan serangan seperti spamming, click fraud, DDoS attack ataupun menyebarkan malware untuk memperluas jaringan mereka. Hal ini yang disebut malicious command and control. Disisi lain, Botmaster dapat melakukan perintah update terhadap bot untuk melakukan pembaruan dengan cara mendownload script code yang baru untuk beberapa alasan seperti menambah fungsionalitas bot army, menghindari pendeteksian, atau memperbaharui alamat C & C server. Ini akan menjamin bahwa bot dapat dikelola dan dapat diamankan dari pendeteksian. Bot tetap tersembunyi sampai mereka diinformasikan oleh Botmaster untuk melakukan serangan atau tugas. 3. TEKNIK DETEKSI BOTNET Ada dua pendekatan utama dalam deteksi Botnet yaitu dengan metode yang berdasarkan Honeynet dan didasarkan pada passive network monitoring. 3.1 Honeynet Honeynet merupakan suatu jaringan yang terdiri dari satu honeypot ataupun lebih. Sedangkan honeypot sendiri adalah perangkap yang bertindak sebagai umpan untuk memikat client yang berpotensi sebagai penyerang yang mecoba masuk secara paksa ke dalam suatu sistem. Honeypot digunakan untuk memantau dan mempelajari metode yang digunakan hacker untuk menembus suatu sistem. Informasi yang didapatkan akan digunakan sebagai tindakan prefentif dimasa mendatang [3,6].
4 Umumnya honeypot terdiri dari komputer, data, dan segmen jaringan yang terlihat seperti bagian dari suatu jaringan utuh yang dirancang untuk meniru sistem yang ada. Tapi ternyata segmen jaringan honeypot itu terisolasi. Kebanyakan honeypot terinstal di dalam firewall sehingga mereka dapat dikendalikan lebih baik, namun ada kemungkinan bagi mereka untuk diinstal dari luar firewall. Untuk menambah daya tarik bagi penyerang, biasanya honeypot terlihat seolah-olah berisi informasi atau sumber data yang akan bernilai bagi penyerang dan dikonfigurasi sedemikian rupa sehingga menjadi sistem yang sangat vulnerable. Gambar 2: Arsitektur Honeynet Honeypot memiliki fitur monitoring untuk memantau aktivitas penyerang ketika masuk ke dalam sistem honeypot. Aktivitas yang bisa diketahui diantaranya port yang diserang, command yang diketik oleh penyerang, perubahan yang dilakukan penyerang di server palsu honeypot, dsb. Hal ini dapat dimanfaatkan oleh Network Administrator sebagai masukan untuk patch ke sistem asli, melakukan konfigurasi di segmen jaringan asli untuk dilakukan pencegahan dini, dan sebagainya. Seperti yang dijelaskan dalam paper [3,6], honeypot dapat digunakan sebagai sistem untuk mencegah maupun mendeteksi keberadaan Botnet. Sistem ini juga mampu membantu mengamati dan mendeteksi keberadaan orang yang menjalankan Botnet atau biasa disebut dengan Botmaster. 3.2 Passive network monitoring Pendekatan lain untuk deteksi Botnet dilakukan melalui pendekatan passive network monitoring dengan pertimbangan honeynet tidak selalu mampu mendeteksi infeksi yang dilakukan Botnet setiap waktu. Teknik ini dilakukan dengan memonitor lalu lintas yang melewati suatu jaringan dan kemudian dilakukan analisis untuk mengidentifikasi keberadaan dan memahami karakteristik Botnet. Teknik ini dapat diklasifikasikan menjadi signature-based, anomaly-based, DNS-based, dan mining-based yang akan dijelaskan pada bagian dibawah ini Signature-based Detection Sebuah Intrusion Detection system (IDS) biasanya diletakan di tempat yang strategis pada suatu jaringan untuk memindai paket masuk dan keluar yang ada pada jaringan tersebut sekaligus menganalisanya. IDS sendiri adalah sebuah aplikasi perangkat lunak atau perangkat keras yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan di dalam sebuah sistem jaringan.
5 Teknik signature-based mengidentifikasi paket yang melewati suatu jaringan dan kemudian mencocokannya dengan informasi-informasi yang diperoleh dari penelitian yang sebelumnya. Bagian paket yang diteliti dapat berupa signature, perilaku maupun ukuran dari paket. Dalam hal ini, signature adalah kode ataupun perilaku yang secara unik mengidentifikasikan Botnet tertentu. Kelemahan dari teknik ini adalah tidak dapat diterapkan untuk mendeteksi Botnet yang belum diketahui. Dalam paper [7], Sunny et al., mengusulkan sebuah mekanisme Network-based Detection and Prevention System (N-EDPS) sebagai tindakan pendeteksian dan pencegahan Botnet. Sebuah pendekatan baru juga diperkenalkan dalam paper ini yang disebut extrusion detection system untuk mengenali pola-pola paket dari host terinfeksi yang melewati jaringan. Berbeda hal dengan intrusion detection system yang digunakan untuk mendeteksi anomali jaringan yang masuk kedalam sistem. Informasi dari extrusion detection ini yang digunakan untuk mengupdate dari sistem deteksi yang ada. Metode ini menunjukan hasil yang baik saat pendeteksian tetapi tidak dapat digunakan untuk mendeteksi C & C channel yang terenkripsi, ataupun menemukan C & C server Anomaly-based Detection Anomaly-based detection melakukan pendekatan untuk mendeteksi Botnet berdasarkan pada beberapa anomali lalu lintas jaringan seperti latensi jaringan yang tinggi, volume lalu lintas yang tinggi, lalu lintas yang tidak biasa di port, dan perilaku sistem yang tidak biasa yang dapat mengindikasikan potensi ancaman adanya bot berbahaya dalam jaringan. Pendeteksian model ini didasarkan pada perubahan dalam pola pemakaian atau kelakuan sistem. Hal pertama yang dilakukan adalah membangun sebuah model statistik yang berisi satuan-satuan ukuran yang nilainya akan diambil dari aktifitas proses sistem untuk membangun deksripsi yang merepresentasikan penggunaan atau pola perilaku normal. Kemudian, teknik statistik digunakan untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Hal ini dapat ditempuh melalui penghitungan nilai rata-rata dan standar deviasi dari statistik lalu listas jaringan. Jika hasil perhitungan berada diluar dari parameter standar deviasi, maka ini mengindikasikan kemungkinan perilaku tidak normal. Selanjutnya, deskripsi atau pola ini dibandingkan dengan perilaku sistem untuk memprediksi dan mendeteksi ketidakcocokan yang mungkin timbul. Sehingga pada akhirnya akan dikenali kemungkinan adanya bot berbahaya dalam jaringan. Pada tahun 2007, Karasaridis et al. [8], mengembangkan algoritma analisis pasif berbasis anomali yang mampu mendeteksi controller IRC Botnet pada layer transport tanpa perlu untuk mengetahui signature atau binari. Algoritma ini juga mampu mendeteksi komunikasi Botnet yang terenkripsi, membantu mengidentifikasi dan mengkarakterisasi kegiatan Botnet dalam jaringan. Sama halnya dengan Zilong et al. [9], mengembangkan framework untuk mendeteksi anomali dari sebuah jaringan berdasarkan IRC protokol di level Gbit/s. Akan tetapi, metode ini tidak dapat diterapkan untuk protokol non-irc. Sedangkan Gu et al. [10], telah mengusulkan Botsniffer yang menggunakan anomaly-based detection untuk mengidentifikasi Botnet C & C channel dalam local area network tanpa perlu pengetahuan sebelumnya dari signature ataupun lokasi C & C server. Pendekatan deteksi dapat mengidentifikasi baik server C & C dan host yang terinfeksi dalam jaringan DNS-based Detection DNS-based Detection dilakukan berdasarkan informasi DNS yang dihasilkan oleh sebuah Botnet. Teknik DNS-based mirip dengan teknik anomaly-based sebagaimana menerapkan algoritma deteksi anomali untuk diterapkan pada deteksi DNS. Seperti disebutkan sebelumnya, bot biasanya melakukan koneksi dengan C & C server untuk mendapatkan perintah ataupun update. Untuk mengakses C & C server, bot melakukan query DNS untuk menemukan lokasi C & C server. Jadi, sangatlah memungkinkan untuk mendeteksi Botnet dengan memonitor dan mendeteksi lalu lintas DNS. Pada tahun 2007, Choi et al. [11] mengusulkan sebuah mekanisme untuk mendeteksi anomali Botnet melalui pemantauan lalu lintas DNS, yang membentuk group activity dalam DNS query secara simultan yang dikirim oleh bot. Pada fase rallying, kebanyakan Botnet menggunakan DNS untuk menemukan C & C server. Dari fase ini, para peneliti telah mendefinisikan fitur unik dari lalu lintas domain sebagai group activity untuk membedakan query DNS Botnet dari query DNS yang sah. Mereka juga mengembangkan mekanisme yang memungkinkan untuk mendeteksi migrasi C & C server. Mekanisme deteksi ini
6 menunjukan hasil yang lebih baik daripada pendekatan sebelumnya dan dapat mendeteksi Botnet baik yang sudah diketahui maupun yang belum diketahui, hanya dengan melihat group activity mereka di lalu lintas DNS. Namun demikian, kekurangan utama dari pendekatan ini adalah waktu pemrosesan yang tinggi yang diperlukan untuk memonitor jaringan skala besar Mining-based Detection Salah satu manfaat besar IDS adalah mekanisme yang mampu merekam kejadian dalam sistem, kemudian mengauditnya hingga dapat menginformasikan jika terjadi aktifitas mencurigakan dalam lalu lintas jaringan. Mengingat besarnya volume data yang akan di audit, baik itu disebabkan oleh data yang terlalu banyak, maupun banyaknya bagian dari sistem yang akan dianalisa, maka dibutuhkan sebuah tools untuk melakukan analisa data secara efisien dan cerdas. Istilah data mining digunakan untuk menjelaskan proses penggalian informasi tersembunyi untuk mencari pola atau informasi menarik dengan menggunakan teknik atau metode tertentu didalam suatu basis data yang besar. Teknik data mining juga dapat digunakan untuk mendeteksi Botnet seperti yang dijelaskan pada paper [12]. Beberapa teknik data mining termasuk classification, link analysis dan sequence analysis dapat membuat pendeteksian Botnet maupun C & C server menjadi lebih efisien. Data mining umumnya mengacu pada model proses otomatisasi untuk pengauditan data dalam jumlah besar. Perkembangan dalam proses data mining telah diterapkan untuk algoritm pada machine learning, pattern recognition machine dan lainnya. Keuntungan utama dari pendekatan ini adalah bahwa penggalian informasi terhadap kumpulan data yang besar dapat dilakukan secara otomatis untuk dapat menghasilkan model deteksi ringkas dan akurat. Tujuan utama dari teknik ini adalah untuk mendeteksi penyebaran Botnet dan menemukan C & C server berdasarkan logfiles yang telah dikumpulkan. M. Masud et al. [13] mengusulkan deteksi Botnet yang akurat dan efektif terhadap dua logfiles yang masing-masing dihasilkan oleh tcpdump dan exedump. Tcpdump akan merekam semua paket yang dikirim ataupun yang diterima oleh host, sedangkan exedump akan merekam aplikasi yang dieksekusi oleh host. Mereka memperkenalkan deteksi trafik C & C terhadap dua logfiles ini yang kemudian mengklasifikasikan seluruh aliran paket untuk mengidentifikasi C & C server dari Botnet. Metode ini lebih bersifat general karena tidak memberikan batasan apapun terhadap protokol komunikasi Botnet, sehingga metode ini juga berlaku untuk Botnet non-irc. 4. KESIMPULAN Botnet merupakan ancaman yang serius untuk perkembangan cyber-crime saat ini. Hal ini dikarenakan Botnet mampu menyediakan platform untuk didistribusikan pada kegiatan ilegal seperti serangan-serangan di internet, termasuk spam, phishing, click fraud, pencurian password dan Distributed Denial of service(ddos) attack. Meskipun telah banyak akibat buruk yang ditimbulkan oleh Botnet, namun hanya sedikit studi formal yang membahas secara detil tentang penelitian Botnet. Seperti yang disebutkan dalam paper ini, hal yang membedakan Botnet dengan malware lainnya adalah adanya infrastruktur Command-and-Control (C & C) yang memungkinkan Botnet dapat menerima perintah dari Botmaster. Hal inilah yang membuat penelitian tentang Botnet menjadi tugas yang sangat menantang. Dalam paper ini, kami telah membahas teknik-teknik yang saat ini digunakan untuk mendeteksi Botnet. Survey ini mengklasifikasikan teknik deteksi Botnet menjadi dua kategori utama, yaitu: honeynet dan passive network monitoring. Selanjutnya, kami membagi passive network monitoring menjadi beberapa kategori, yang terdiri atas: signature-based, anomaly-based, DNS-based, dan mining-base. Pengenalan dan penelitian terkait juga telah disampaikan pada setiap pembahasannya, untuk mendukung kebenaran dalam paper ini. DAFTAR PUSTAKA [1] [2] Saha B, Gairola A. Botnet: An Overview. CERT-In White Paper, CIWP [3] Bacher P, Holz T, Kotter M, Wicherski G. Know your enemy: Tracking Botnets. The Honeynet Project. 2005:1-21.
7 [4] Zhu Z, Lu G, Chen Y, et al. Botnet Research Survey. 32nd Annual IEEE International Computer Software and Applications Conference. 2008: [5] Micro T. Taxonomy of Botnet threats. Trend Micro White Paper, Tech. Rep. 2006;(November):1-15. [6] Wang P, Wu L, Cunningham R, Zou CC. Honeypot detection in advanced Botnet attacks. International Journal of Information and Computer Security. 2010;4(1):30. [7] Behal S, Brar AS, Kumar K. Signature-based Botnet Detection and Prevention. rimtengg.com [8] Karasaridis A, Rexroad B, Hoeflin D. Wide-scale Botnet detection and characterization. In: Proceedings of the first conference on First Workshop on Hot Topics in Understanding Botnets. USENIX Association; 2007:7 7. [9] Zilong W, Jinsong W, Wenyi H, Chengyi X. The Detection of IRC Botnet Based on Abnormal Behavior. Second International Conference on Multimedia and Information Technology. 2010: [10] Gu G, Zhang J, Lee W. BotSniffer: Detecting Botnet command and control channels in network traffic. In: Proceedings of the 15th Annual Network and Distributed System Security Symposium (NDSS 08). Citeseer; [11] Choi H, Lee H, Lee H, Kim H. Botnet Detection by Monitoring Group Activities in DNS Traffic. 7th IEEE International Conference on Computer and Information Technology (CIT 2007). 2007: [12] Thuraisingham B, Khan L, Masud MM, Hamlen KW. Data Mining for Security Applications IEEE/IFIP International Conference on Embedded and Ubiquitous Computing. 2008: [13] Masud M, Al-khateeb T, Khan L, Thuraisingham B, Hamlen K. Flow-based identification of Botnet traffic by mining multiple log files. In: Distributed Framework and Applications. First International Conference on. IEEE; 2008:
TAXONOMY BOTNET DAN STUDI KASUS: CONFICKER
TAXONOMY BOTNET DAN STUDI KASUS: CONFICKER Adhitya Nugraha 1, Fauzi Adi Rafrastara 2 1 Faculty of Information and Communication Technology, Universitas of Technical Malaysia Melaka, Malaysia 1752 E-mail
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic
JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: 2337-3539 (231-9271 Print) 1 Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic Septian Geges, Waskitho Wibisono, dan Tohari Ahmad Teknik
FRAMEWORK UNTUK MENDETEKSI BOTNET KRAKEN DAN CONFICKER PADA JARINGAN KOMPUTER
FRAMEWORK UNTUK MENDETEKSI BOTNET KRAKEN DAN CONFICKER PADA JARINGAN KOMPUTER GuruhFajar Shidik 1, Aisyatul Karima 2 1,2 Faculty of Information and Communication Technology, University Technical Malaysia
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET
Techno.COM, Vol. 14, No. 3, Agustus 2015: 2-7 PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET Adhitya Nugraha 1, Nova Rijati 2 1,2 Fakultas
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
DETEKSI ANOMALI UNTUK IDENTIFIKASI BOTNET KRAKEN DAN CONFICKER MENGGUNAKAN PENDEKATAN RULE BASED
DETEKSI ANOMALI UNTUK IDENTIFIKASI BOTNET KRAKEN DAN CONFICKER MENGGUNAKAN PENDEKATAN RULE BASED Aisyatul Karima Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, Semarang 50131 E-mail : [email protected]
1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan
dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
INFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
THREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
PROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Bab II Studi Literatur
Bab II Studi Literatur Dalam studi pustaka ini, akan dipaparkan secara singkat mengenai teori-teori dasar yang terkait dengan judul penelitian ini, yaitu : OSSIM dan malware. 2.1 Ossim Tujuan OSSIM (Open
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Laboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF [email protected] http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Intrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Investigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Cara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,
BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Security in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol
Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas
STANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1
BAB III ANALISIS Pada bab ini akan dianalisis tentang penggunaan WBEM sebagai sistem manajemen jaringan untuk integrasi IDS yang dikaji. Dalam Tugas Akhir ini analisis yang dilakukan meliputi: 1. Analisis
PENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Protokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Pengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Yudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom [email protected] http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Resiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah [email protected] :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Security. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Pengenalan Internet. Arrummaisha A
Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Titik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo [email protected]::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Automatisasi Penanganan Insiden dan Deteksi Phishing
Automatisasi Penanganan Insiden dan Deteksi Phishing Makalah Tugas Kuliah EL6115 Operasi Keamanan dan Incident Handling Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH
BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
PRAKTIKUM KEAMANAN JARINGAN
PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar
Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal
WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
www. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server
PROGRAM STUDI TEKNIK INFORMATIKA Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server BUDI KURNIAWAN 12142163 Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer
Management Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Vpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Browser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)
Manajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
WEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
ERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai
1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),
Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/
Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/ Ransomware NIM/Nama : 151402046/Muhammad Aulia Ramadhan Nasution
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY
PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY Achmad Solichin 1), Painem 2) Teknik Informatika, Fakultas Teknologi Informasi Universitas Budi Luhur, Jakarta 1) [email protected],
Computer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
AWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
