BAB I PENDAHULUAN 1.1. Latar Belakang
|
|
- Sonny Setiabudi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1. Latar Belakang Penggunaan internet saat ini berkembang dengan pesat, terbukti dengan mudahnya kita mendapat akses internet, baik di rumah, kantor atau lembaga pembelajaran. Dengan didukung kemajuan teknologi informasi, hal ini semakin memicu perkembangan teknologi jaringan data, baik lokal maupun global, dimana banyak pihak memanfaatkan untuk berbagai aplikasi, diantaranya dunia bisnis (ecommerce), perbankan (e-banking), pendidikan (e-learning), pemerintahan (egovernment) dll. Namun dibalik manfaat yang sangat besar tersebut muncul masalah baru yaitu kejahatan dunia maya (cybercrime) akibat celah keamanan yang tidak dapat dipungkiri dan akses internet yang tak terbatas. Saat ini telah bermunculan cara-cara cybercrime seiring pesatnya pertumbuhan penggunaan internet namun hal ini juga diimbangi dengan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untuk menjerat pelaku kejahatan dunia maya. Akibatnya, komputer forensik juga telah berkembang untuk memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan dengan teknik dan tool yang beragam. Volatility adalah tool yang digunakan untuk melakukan penyelidikan terhadap bukti digital yaitu sampel dari RAM yang merupakan sarang data-data volatile/non-persistent. Informasi yang bisa didapat antara lain, sistem operasi yang digunakan, history browser, service dan program apa saja yang berjalan serta malware yang mungkin tertanam di dalam sistem. Salah satu motif yang paling disoroti dan pertumbuhannya sangat cepat adalah mendapatkan keuntungan finansial melalui kumpulan besar komputer yang diambil alih aksesnya secara paksa. Komputer yang dikendalikan ini biasa disebut bot dan sekumpulan bot tersebut disebut botnet. Berikut adalah grafik peningkatan jumlah paper tentang Botnet[1]. 1
2 Grafik 1.1: Peningkatan Jumlah Pembahasan Botnet Sumber: Karim et al. / Botnet Detection Techniques: Review, Future Trends and Issues. Botnet merupakan kumpulan dari aplikasi bot (robot) yang disetting untuk dapat berjalan otomatis dalam suatu jaringan. Tiap komputer yang telah terinfeksi dan tergabung dalam jaringan botnet akan menjalankan perintah atau instruksi yang diberikan oleh Botmaster yang dilakukan secara remote. Botnet tersebut mampu menyediakan platform yang dapat didistribusikan pada kegiatan ilegal seperti serangan-serangan di internet, termasuk spam, phishing, click fraud, pencurian password dan Distributed Denial of Service (DdoS)[2]. Sistem operasi Windows merupakan sistem operasi yang memiliki populasi paling besar di dunia sehingga sejauh ini kasus serangan botnet banyak ditemukan di sistem operasi Windows. Hal ini terbukti dari riwayat pertumbuhan botnet yang telah ditemukan mulai tahun tercatat serangan botnet terhadap sistem operasi Windows jauh lebih mendominasi daripada kasus serangan terhadap sistem operasi lain[3]. Untuk itu penulis berusaha untuk mencari bukti digital dari sebuah serangan botnet terhadap sistem operasi Windows dengan melakukan pendekatan komputer forensik sebagai wujud presentasi yang tepat bagi data kejahatan komputer. 2
3 1.2. Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan, terdapat beberapa permasalahan yang dapat dirumuskan, yaitu: a. Bagaimana prosedur analisa Volatility bekerja dan mengolah data volatile? b. Karakteristik botnet yang seperti apa yang dapat digunakan sebagai parameter bukti digital? c. Apakah hasil dari analisa yang telah dilakukan dapat digunakan sebagai bukti digital otentik terhadap serangan botnet? 1.3. Batasan Masalah Terdapat beberapa batasan masalah yang digunakan sebagai parameter dalam pengerjaan penelitian ini, diantaranya: a. Mensimulasikan bentuk serangan botnet serta analisa forensik menggunakan Virtual Machine. b. Menggunakan sistem operasi Windows7 sebagai bahan percobaan yang terinfeksi botnet yang dikendalikan botmaster melalui Command-and-control server. c. Menggunakan Volatility untuk mencari bukti digital yang dibutuhkan Tujuan Penelitian ini dilakukan agar dapat memenuhi beberapa tujuan diantaranya adalah sebagai berikut: a. Mengetahui mekanisme kinerja Volatility mengolah data volatile. b. Menganalisa dan menentukan karakteristik dari sebuah serangan botnet yang dapat dijadikan sebagai bukti digital menggunakan Volatility. c. Menghasilkan sebuah bukti digital yang otentik dari sebuah serangan botnet. 3
4 1.5. Metodologi Penelitian Studi Pustaka Mempelajari teori-teori dan mengumpulkan informasi yang berhubungan dengan permasalahan yang dibahas melalui buku-buku atau literatur yang dibutuhkan untuk merancang dan menganalisa sistem Membuat Desain dan Rancangan Sistem Tahapan ini merupakan proses perancangan desain dan skenario serangan botnet yang dibuat yang kemudian juga dilakukan rancangan sistem Volatility saat mengolah data volatile hasil capture RAM Implementasi Sistem Tahap mengimplementasikan semua desain sistem yang dibutuhkan dan digunakan sebagai penunjang penelitian sehingga mendapatkan hasil analisa berupa bukti digital yang dicari Pengujian dan Analisa Sistem Pada tahap ini akan dilakukan pengujian terhadap sisi klien yang telah terinfeksi botnet dengan menggunakan Volatility dan berikut merupakan tahapan analisa yang akan dilakukan : 1. Men-capture RAM 2. Menganalisa proses yang mencurigakan pada sistem yang dapat dilihat menggunakan plugin-plugin Volatility. 3. Menganalisa tiap-tiap karakteristik dari sebuah serangan botnet. Dari proses analisa diatas dapat ditemukan karakteristik serangan botnet terhadap sistem operasi Windows yang kemudian akan dapat menghasilkan bukti digital yang otentik. 4
5 1.6. Sistematika Penulisan Dalam sistematika penulisan laporan tugas akhir ini, penulis menggunakan metode studi literatur/kepustakaan, yang disusun dalam lima bab sebagai berikut : BAB I : PENDAHULUAN Bab ini berisi latar belakang masalah, tujuan pembuatan tugas akhir, rumusan dan batasan permasalahan, metodologi yang digunakan, dan sistematika penyusunan tugas akhir. BAB II : LANDASAN TEORI Bab ini membahas beberapa teori penunjang yang menjadi dasar dan berhubungan dengan pokok pembahasan pembuatan tugas akhir. BAB III : ANALISA DAN PERANCANGAN SISTEM Bab ini membahas analisa dan perancangan sistem yang akan digunakan sebagai bahan acuan dalam pembuatan sistem sesuai dengan metodologi yang telah dibuat sebelumnya. BAB IV : IMPLEMENTASI DAN PENGUJIAN Bab ini membahas implementasi dan pengujian serta analisa hasil penelitian terhadap klien botnet menggunakan Volatility. Sehingga dapat diketahui apakah sistem tersebut mampu menyelesaikan permasalahan yang dihadapi dan sesuai dengan tujuan dari penelitian tugas akhir ini. BAB V : KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dari pengujian yang dilakukan serta saran untuk pengembangan penelitian maupun sistem selanjutnya. 5
BAB I PENDAHULUAN 1.1 Latar belakang from 1st quarter 2009 to 3rd quarter 2016
BAB I PENDAHULUAN Pada Bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sitematika penulisan. Latarbelakang berisi tentang
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciBAB I PENDAHULUAN. kunci pintu rumah yang ada sekarang ini sebagian besar masih menggunakan
BAB I PENDAHULUAN 1.1 Latar Belakang Kunci memegang peran penting dalam sebuah sistem keamanan. Sistem kunci pintu rumah yang ada sekarang ini sebagian besar masih menggunakan kunci mekanik konvensional.
Lebih terperinciBOTNET DETECTION SURVEY
BOTNET DETECTION SURVEY Adhitya Nugraha 1, Fauzi Adi Rafrastara 2 Faculty of Information and Technology, University Teknikal Malaysia Melaka adhitya_gro@yahoo.com 1, fauzi_adi@yahoo.co.id 2 ABSTRAK Di
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciPemecahan masalah yang digunakan dalam proses analisis tersebut yaitu pengumpulan data tentang malware yang akan dilakukan proses analisis dan
BAB III ANALISIS DAN PERANCANGAN SISTEM Pokok bahasan pada Bab ini akan dibagi menjadi 4 tahapan rancangan. Tahap perancangan pertama membahas tentang analisis. Tahap perancangan kedua membahas tentang
Lebih terperinciIdentifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic
JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: 2337-3539 (231-9271 Print) 1 Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic Septian Geges, Waskitho Wibisono, dan Tohari Ahmad Teknik
Lebih terperinciFathirma ruf
Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
17 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Tidak dapat dipungkiri lagi pada saat ini teknologi informasi telah banyak mengubah proses bisnis pada suatu organisasi atau perusahaan. Aktivitas-aktivitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan jaringan Internet saat ini semakin pesat, jaringan Internet banyak digunakan orang-orang untuk saling bertukar informasi maupun berkomunikasi.
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini berisi penjelasan mengenai latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir, serta sistematika penulisan tugas akhir.
Lebih terperinciBAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan
Lebih terperinciBAB I PENDAHULUAN. pengembangan pendidikan di bumi nusantara ini adalah sekolah baik sekolah
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini kebutuhan akan informasi yang cepat sangatlah penting, terutama dengan perkembangan teknologi informasi pada segala bidang maka penggunaan teknologi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir
BAB 1 PENDAHULUAN Bab ini berisi uraian singkat mengenai latar belakang tugas akhir, identifikasi masalah dari tugas akhir, tujuan dan maksud dari tugas akhir, lingkup masalah tugas akhir serta metode
Lebih terperinciBAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciBAB I PENDAHULUAN UKDW. smartphone di Indonesia yang terus bertumbuh dan trend Internet Of
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi dan komunikasi di era globalisasi merupakan sebuah fenomena yang memberikan tantangan besar pagi perusahaan untuk terus bertumbuh dan
Lebih terperinciBab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang semakin pesat saat ini membawa dampak yang cukup signifikan terhadap segala aspek kehidupan manusia. Saat ini teknologi informasi dan komunikasi
Lebih terperinci@UKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Salah satu bentuk teknologi yang sedang berkembang di era digital ini adalah teknologi clouds. Aplikasi Clouds sudah banyak digunakan untuk berbagai keperluan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai
1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi Voice over Internet Protocol (VoIP) berkembang dengan pesat seiring berkembangnya juga kebutuhan akan komunikasi. Di dalam jaringan VoIP dibutuhkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciTeknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics
HACKING AND DIGITAL FORENSICS EXPOSE (H@DFEX 2014) ISSN: 2338-0276 Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics Aan Kurniawan Magister Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa
BAB I PENDAHULUAN 1.1 Latar Belakang System Administration Networking Security (SANS) Institute menyatakan bahwa dalam 5 tahun terakhir jenis serangan client-side attacks jumlahnya meningkat secara dramatis.
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciWaktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network
Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Virtualisasi merupakan suatu teknologi yang sedang berkembang di dunia jaringan komputer saat ini. Teknologi virtualisai ini mensimulasikan hardware/ perangkat keras
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Teknologi jaringan komputer mengalami peningkatan yang cukup pesat dalam beberapa tahun terakhir. Perkembangan yang pesat ini didorong oleh bertumbuh dan berkembangnya
Lebih terperinciANALISA BUKTI DIGITAL TERHADAP SERANGAN BOTNET TUGAS AKHIR
ANALISA BUKTI DIGITAL TERHADAP SERANGAN BOTNET TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Cahyo Eko Pramono 09560277 JURUSAN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer global dapat menghubungkan setiap individu di dunia tanpa mempermasalahkan batas ruang dan waktu, hal ini berdampak pada aspek kehidupan
Lebih terperinciBAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memasuki hampir ke seluruh segi kehidupan, antara lain dalam bidang kesehatan, pendidikan, keuangan, juga industri. Bukan hanya sebagai
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciDenial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada jaman sekarang ini, teknologi sudah berkembang pesat telihat apabila kita melihat ke kehidupan sekitar kita, sangat terlihat sekali perkembanganyna apabila kita
Lebih terperinciI. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang
I. PENDAHULUAN 1.1 Latar Belakang Masalah Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang digunakan sebagai sarana informasi. Untuk dapat menghasilkan fasilitas informasi tersebut,
Lebih terperinciBAB 1 PENDAHULUAN. Dunia teknologi informasi sekarang ini telah berkembang pesat, baik di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi informasi sekarang ini telah berkembang pesat, baik di Indonesia maupun di dunia global. Hampir setiap perusahaan menggunakan teknologi informasi yang
Lebih terperinciBAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting
BAB I PENDAHULUAN 1.1. Latar Belakang Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting dalam produktivitas baik dalam lingkungan kerja maupun hiburan, seiring berjalannya
Lebih terperinciBAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab ini menjelaskan tentang latar belakang mengenai pengembangan aplikasi ini, rumusan masalah yang ditangani oleh aplikasi ini, tujuan, pembahasan, ruang lingkup kajian, sumber data,
Lebih terperinciBAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia di berbagai bidang. Salah satu pemanfaatan teknologi informasi adalah untuk
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
Lebih terperinciBAB I PENDAHULUAN. sehingga internet dapat dijadikan sebagai salah satu sumber belajar.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia teknologi dan informasi yang begitu cepat, ternyata juga diikuti dengan tingginya tingkat penyalahgunaan teknologi itu sendiri. Demikian
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciBAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.
Lebih terperinciBAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi informasi pada saat ini sudah berkembang pesat dan memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada aktivitas sehari
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan
Lebih terperinciPemrograman Web Teknik Informatika Fakultas Teknologi Industri
6 Konsep Web Server Merupakan sebuah perangkat lunak yang dipasang di server Berfungsi sebagai penerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan
BAB I PENDAHULUAN 1.1 Latar Belakang Banyaknya perusahaan atau lembaga yang menggunakan internet sebagai sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan aktifitas rutin lainnya,
Lebih terperinciLaporan Dwi Bulanan II 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciLaporan Dwi Bulanan I 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciAnalisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing
Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciLaporan Dwi Bulanan III 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciPencegahan dan Mitigasi Serangan Siber. Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH
Pencegahan dan Mitigasi Serangan Siber Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH zaid@idsirtii.or.id damhadiaz@gmail.com Sekilas Info Sekilas Info Sekilas Info Sekilas Info Sekilas Info Domain Keamanan
Lebih terperinciBAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga
1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini berisi Latar belakang, Identifikasi masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodelogi Tugas Akhir, dan sistematika penulisan Tugas Akhir. 1.1. Latar Belakang Fakultas
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan
Lebih terperinci1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan
dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pengembangan pengetahuan mengenai teknologi informasi dan komunikasi berkembang cukup pesat. Salah satu perkembangan teknologi informasi dan komunikasi yang sangat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sebelum ada Internet yang dipakai secara massal, perusahaan harus mengembangkan suatu jaringan sendiri (wide area network, WAN) atau ikut pada jasa value-added
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Perkembangan mobile communication saat ini semakin cepat dan menjadi hal yang tidak bisa dihindarkan lagi. Dalam Santoso (2016), Michael Facemire berdasarkan
Lebih terperinciBAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di dalam dunia bisnis penjualan dan pemasaran merupakan bagian yang sangat penting sehingga banyak cara yang ditempuh oleh perusahaan besar atau perusahaan kecil untuk
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab ini menjelaskan tentang latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, serta sistematika penyajian yang akan dibahas dalam pembuatan
Lebih terperinciLaporan Dwi Bulanan IV 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan V 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...
Lebih terperinciBAB I PENDAHULUAN. kelancaran lalu lintas di suatu persimpangan jalan dan penyeberangan
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Lampu lalu lintas adalah lampu yang digunakan untuk mengatur kelancaran lalu lintas di suatu persimpangan jalan dan penyeberangan jalan dengan cara memberi kesempatan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia teknologi informasi, komputer tidak hanya digunakan sebagai alat untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia teknologi informasi, komputer tidak hanya digunakan sebagai alat untuk mengolah data menjadi informasi. Komputer diaplikasikan pada berbagai bidang, misalnya
Lebih terperinciLaporan Dwi Bulanan I 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan teknologi sangat mempengaruhi segala sesuatu hal yang terjadi di dunia ini, salah satunya adalah pengaruh teknologi pada proses bisnis.
Lebih terperinciTAXONOMY BOTNET DAN STUDI KASUS: CONFICKER
TAXONOMY BOTNET DAN STUDI KASUS: CONFICKER Adhitya Nugraha 1, Fauzi Adi Rafrastara 2 1 Faculty of Information and Communication Technology, Universitas of Technical Malaysia Melaka, Malaysia 1752 E-mail
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat
BAB 1 PENDAHULUAN 1.1. Latar Belakang Semakin berkembangnya teknologi informasi saat ini, internet menjadi kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat mengakses dan bertukar
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya teknologi sekarang ini, keamanan ruangan menjadi kebutuhan utama masyarakat. Tersedianya kemudahan disegala bidang baik kemudahan dalam penggunaan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Ilmu pengetahuan dan teknologi dewasa ini berkembang pesat seiring dengan kemajuan di berbagai bidang. Bidang elektronika dan instrumentasi merupakan bidang yang sangat
Lebih terperinciInvestigasi Serangan Malware Njrat Pada PC
Investigasi Serangan Malware Njrat Pada PC Devi Rizky Septani #1, Nur Widiyasono *2, Husni Mubarok #3 # Jurusan Teknik Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini saya akan membahas hal-hal yang berkaitan dengan latar belakang,rumusan masalah, tujuan, batasan masalah,metodologi, dan sistematika penulisan penelitian yang saya buat.
Lebih terperinci