SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

Ukuran: px
Mulai penontonan dengan halaman:

Download "SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG"

Transkripsi

1 SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : AKHMAD MUZAKIR JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013

2

3 KATA PENGANTAR Assalamu'alikum Wr. Wb. Syukur alhamdulillah penulis haturkan kehadirat Allah SWT, atas limpahan rahmat, nikmat dan hidayah-nya serta anugerah yang diberikan kepada penulis berupa kekuatan, kesempatan, kesehatan, kesabaran, dan kepahaman. Shalawat serta salam semoga terlimpahkan kepada nabi besar Muhammad SAW yang telah membawa tauladan yang khasanah sebagai penunjuk kita, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul "SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG" tanpa kesulitan yang berarti. Tugas akhir ini penulis susun sebagai salah satu persyaratan untuk memperoleh gelar Sarjana Teknik Informatika Universitas Muhammadiyah Malang. Dalam kesempatan ini, ijinkan penulis menyampaikan rasa terimakasih kepada : 1. Kedua orang tua dan segenap keluarga, yang tanpa henti-hentinya selalu mendoakan, mendukung, dan memotivasi penulis sehingga dapat menyelesaikan tugas akhir ini dengan lancar dan tepat waktu. 2. Kedua dosen pembimbing, Bapak Ir. Lailis syafa ah, MT dan Bapak Setio Basuki ST. Terimakasih karena telah memberikan bimbingan, masukan, semangat dan nasehat sehingga skripsi ini bisa terselesaikan dengan baik. 3. Bapak Nashar dan dan teman teman di Unit Infokom yang telah memberikan kesempatan untuk belajar bersama di Infokom selama ini. 4. Bapak Harry Widjaya dan Ibu ibu dan Bapak-bapak dari UPT Perpustakan UMM yang telah memberikan kesempatan belajar. 5. Kepada teman teman seperjuangan terutama Infomatika 08B, serta teman teman yang ada dan pernah tinggal di Malang bersama.

4 6. Dan semua pihak yang telah membantu dalam menyelesaikan penyusunan tugas akhir ini. Penulis meyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu penulis mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan. Wassalamu'alikum Wr. Wb. Malang, 18 Juli 2013 Penulis

5 DAFTAR ISI ABSTRAK... i ABSTRACT... ii DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... x BAB I PENDADULUAN Latar Belakang Rumusan Masalah Tujuan Batasan Masalah Metodologi Sistematika Penulisan... 4 BAB II LANDASAN TERORI Jaringan Komputer Model TCP/IP Bridge Model Komunikasi Data Ubuntu Server VMware Web Server Apache Web Server MySQL Intrusion Prevention System Snort Inline Security Network BAB III PERANCANGAN SISTEM Analisa Kebutuhan Sistem Kebutuhan Perangkat Lunak Pengalamatan Internet Protocol Skema Perancangan Sistem Perancangan Sistem... 24

6 3.3.1 Instalasi Ubuntu Server LTS Instalasi Apache, PHP, MySQL dan Library Snort Instalasi Snort Konfigurasi pada Snort Mode Mode Snort IPtables Jenis Jenis Tool Pengujian BAB IV IMPLEMENTASI DAN PENGUJIAN Prosedur Pengujian Implementasi Sistem Instalasi Ubuntu Server Konfigurasi IP Address Instalasi Snort Mode Inline Konfigurasi Snort IPS Mengaktifkan Snort IPS Instalasi BASE Pengujian Pengujian Fungsionalis Sistem Pengujian Sistem IPS Pengujian Kinerja Server IPS Monitoring Jaringan BAB V PENUTUP Kesimpulan Saran DAFTAR PUSTAKA... 50

7 DAFTAR GAMBAR Gambar 3.1. Arsiterktur Sistem Gambar 3.2 Tahap Proses Input, Proses dan Output Gambar 3.3. Skema Perancangan Sistem Gambar 3.4. Setting IP Addres Pada ServerIntrusion Prevention System (IPS).. 24 Gambar 3.5. Instalasi Apache, PHP, MySQL, dan Library Snort Gambar 3.6. Instalasi Snort Mode Inline Gambar 3.7. Konfigurasi IP address Protecting Snort Gambar 3.8. Rules Snort Gambar 3.9. Packet Header TCP/IP Gambar Aplikasi berjalan pada TCP/UDP/ICMP Gambar Snort Header dari Data Link Layer Gambar IPtables yang telah Terinstal Gambar Aplikasi LOIC Gambar Aplikasi Advanced Port Scanner Gambar Aplikasi Webserver Strees Tool Gambar 4.1. Gambar Prosedur Pengujian Gambar 4.2. Instalasi Bridge-util Gambar 4.3. Konfigurasi IP Server Gambar 4.4. Snort Mode Inline Gambar 4.5. Konfigurasi Snort dengan MySQL Gambar 4.6. Konfigurasi Rule Snort Gambar 4.7. Mengaktifkan Snort Gambar 4.8. Pengujian Menjalankan Web Server Gambar 4.9. Pengujian Menjalankan MySQL... 39

8 Gambar Pengujian Menjalankan IPtables Gambar Pengujian Menjalankan Snort Gambar Pengujian Paket Size Gambar Pengujian LOIC Method TCP Gambar Hasil Pengujian LOIC Method TCP Gambar Pengujian LOIC Method UDP Gambar Hasil Pengujian LOIC Method UDP Gambar Pengujian LOIC Method HTTP Gambar Hasil Pengujian LOIC Method HTTP Gambar Port Scanning Gambar Hasil dari Snort Scanning Gambar Grafik Transfer Data System Memory dan CPU load Gambar Grafik Transfer Data System Memory dan CPU load Gambar Monitoring BASE Gambar Alert Pada BASE... 47

9 DAFTAR TABEL Tabel 2.1 Struktur tujuh Lapis model OSI (Sukaridhoto, 2007)... 9 Tabel 3.1 Address Server Intrusion Prevention System (IPS) Tabel 3.2 Addres intruder... 22

10 DAFTAR PUSTAKA [1] Community: Snort and Snort Report Instalation for ubuntu LTS, diakses pada tanggal 18 juli [2] Ilyas, M Desain dan Implementasi Clustering pada WEB dan Database Server sebagai upaya peningkatan reliabilitas jaringan lokal di Universitas Muhammadiyah Malang. [3] Install Snort Inline mode di Ubuntu Lucid. diakses pada tanggal 18 juli [4] Low Orbit Ion Canon, diakses pada tanggal 18 juni [5] Ubuntu Documentation Team. (n.d.). Retrieved Oktober 11, 2012,from Official Ubuntu Documentation: [6] Rafirosah, E.A Perancangan sistem pengontrolan aktifitas web server IDS (Intrusion Detection System) berbasis SMS (Short Message Service). [7] Roesch, Martin, Snort User Manual 2.4.0RCI. [8] Sekilas tentang Webstress Stress Tool, diakses pada tanggal 18 juni [9] Snort Inline Part1 diakses pada tanggal 18 juli 2013.

11 [10] Snort Inline + Base on Ubuntu, diakses pada tanggal 18 juli [11] Gullet, David, Snort and Snort Report on Ubuntu LTS Installation Guide. [12] Subagyo, S.E Implementasi snort sebagai deteksi penyusupan keamanan jaringan dengan notifikasi sms. [13] Syarwoqi. Desain dan implementasi high avability server dan duplikasi data real time berbasis NAS. [14] Openmaniak, diakses pada tanggal 18 juni [15] Putty, diakses pada tanggal 18 juli 2013.

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : ALLAND

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

IMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1

IMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1 IMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR

IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

PERNYATAAN KEASLIAN HASIL TUGAS

PERNYATAAN KEASLIAN HASIL TUGAS DAFTAR ISI HALAMAN JUDUL...i LEMBAR PENGESAHAN DOSEN PEMBIMBING...ii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR...iii LEMBAR PENGESAHAN DOSEN PENGUJI...iv HALAMAN PERSEMBAHAN...v HALAMAN MOTTO...vi KATA

Lebih terperinci

BAB 4 Hasil dan Pembahasan

BAB 4 Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan

Lebih terperinci

TUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI

TUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI TUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Ahli Madya Diploma III Teknik Elektro Universitas Muhammadiyah

Lebih terperinci

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi

Lebih terperinci

PERBANDINGAN KINERJA MESIN VIRTUALISASI DAN LAYANAN CLOUD COMPUTING

PERBANDINGAN KINERJA MESIN VIRTUALISASI DAN LAYANAN CLOUD COMPUTING PERBANDINGAN KINERJA MESIN VIRTUALISASI DAN LAYANAN CLOUD COMPUTING SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS)

IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh:

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC Oleh: Kafi Ramadhani Borut (0736010040) TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Tugas Akhir IMPLEMENTASI LOAD BALANCING PADA WEB SERVER

Tugas Akhir IMPLEMENTASI LOAD BALANCING PADA WEB SERVER Tugas Akhir IMPLEMENTASI LOAD BALANCING PADA WEB SERVER oleh : Muhfi Asbin Sagala 040402086 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2010 IMPLEMENTASI LOAD BALANCING PADA

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007 KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM) PADA SERVER BERBASISKAN LINUX

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

Low Cost Smart Home Controller Over Internet Menggunakan Single Board Computer Berbasis Web

Low Cost Smart Home Controller Over Internet Menggunakan Single Board Computer Berbasis Web Low Cost Smart Home Controller Over Internet Menggunakan Single Board Computer Berbasis Web TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

PENGUKURAN PERFORMANSI MOBILE IPV6 MENGGUNAKAN RSVP DENGAN MULTICAST IP

PENGUKURAN PERFORMANSI MOBILE IPV6 MENGGUNAKAN RSVP DENGAN MULTICAST IP PENGUKURAN PERFORMANSI MOBILE IPV6 MENGGUNAKAN RSVP DENGAN MULTICAST IP TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammdiyah Malang Disusun Oleh:

Lebih terperinci

SUTARNO NIM : L

SUTARNO NIM : L ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN

EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1 Program Studi

Lebih terperinci

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika Fakultas Komunikasi dan

Lebih terperinci

DESAIN DAN IMPLEMENTASI HIGH AVAILABILITY SERVER DAN DUPLIKASI DATA REALTIME BERBASIS NETWORK ATTACHED STORAGE TUGAS AKHIR

DESAIN DAN IMPLEMENTASI HIGH AVAILABILITY SERVER DAN DUPLIKASI DATA REALTIME BERBASIS NETWORK ATTACHED STORAGE TUGAS AKHIR DESAIN DAN IMPLEMENTASI HIGH AVAILABILITY SERVER DAN DUPLIKASI DATA REALTIME BERBASIS NETWORK ATTACHED STORAGE TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik

Lebih terperinci

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI I Putu Yoga Indrawan NIM. 1008605038 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT i DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

Mukhibun Nashikhin

Mukhibun Nashikhin SISTEM INFORMSASI HOTEL KAIBON INDAH BERBASIS WEB SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi Informatika Fakultas Teknik Universitas

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

TELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR

TELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR TUGAS AKHIR RE1599 TELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR Adib Logys NRP 2206100554 Dosen Pembimbing Ahmad Zaini, S.T., M.T. Diah Puspito Wulandari,

Lebih terperinci

Rancang Bangun Sistem Peringatan Dini Banjir Melalui Twitter Menggunakan Mikrokontroler Arduino

Rancang Bangun Sistem Peringatan Dini Banjir Melalui Twitter Menggunakan Mikrokontroler Arduino Rancang Bangun Sistem Peringatan Dini Banjir Melalui Twitter Menggunakan Mikrokontroler Arduino TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

Membangun Aplikasi Layanan Pengiriman  to SMS dan. SMS to  berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM. Membangun Aplikasi Layanan Pengiriman E-mail to SMS dan SMS to E-mail berbasis SMS Gateway TUGAS AKHIR Disusun Oleh : SYAIFUL ALAM NPM. 0534010137 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI Disusun Oleh : ANDY ROSYADI ILMAWAN NPM. 0434010275 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR SURABAYA

Lebih terperinci

Jarwanto Helman Muhammad, S.T., M.T.

Jarwanto Helman Muhammad, S.T., M.T. DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT MAKALAH PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA Diajukan oleh: Jarwanto Helman Muhammad, S.T.,

Lebih terperinci

ANALISIS PERBANDINGAN BROADCAST TV STREAMING PADA JARINGAN LAN DAN WIRELESS-LAN

ANALISIS PERBANDINGAN BROADCAST TV STREAMING PADA JARINGAN LAN DAN WIRELESS-LAN ANALISIS PERBANDINGAN BROADCAST TV STREAMING PADA JARINGAN LAN DAN WIRELESS-LAN SKRIPSI Disusun Sebagai Salah Satu Syarat Menyelesaikan Jenjang Strata I Pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA 41511010051 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi UNIVERSITAS BINA NUSANTARA Jurusan Teknik Infromatika Skripsi Sarjana Komputer Semester Genap tahun 2007 / 2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah

Lebih terperinci

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang KATA PENGANTAR Alhamdulillah, dengan mengucapkan puji dan syukur kehadirat Allah SWT atas rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang merupakan persyaratan untuk menyelesaikan

Lebih terperinci

Rancang Bangun dan Analisa Metode Penjadwalan Load Balancing pada Video Streaming Server TUGAS AKHIR

Rancang Bangun dan Analisa Metode Penjadwalan Load Balancing pada Video Streaming Server TUGAS AKHIR Rancang Bangun dan Analisa Metode Penjadwalan Load Balancing pada Video Streaming Server TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun oleh : Ali

Lebih terperinci

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI DIVISI IT BERBASIS WEB DENGAN NOTIFIKASI RIAN ADITIA CAHYADI

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI DIVISI IT BERBASIS WEB DENGAN NOTIFIKASI  RIAN ADITIA CAHYADI PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI DIVISI IT BERBASIS WEB DENGAN NOTIFIKASI EMAIL RIAN ADITIA CAHYADI 41511110115 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA 41511110105 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 APLIKASI PACKET

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Jurnal Teknologi Informatika dan Terapan Vol. 04, No 03, Juli Desember 2017 IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Ahmad Faisol 1), Imam Izzat Muttaqin 2) 1) Dosen

Lebih terperinci

WEBGIS KEMACETAN LALU LINTAS DAN SOLUSI RUTE TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA BERBASIS OPENLAYER DI KOTA MALANG TUGAS AKHIR

WEBGIS KEMACETAN LALU LINTAS DAN SOLUSI RUTE TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA BERBASIS OPENLAYER DI KOTA MALANG TUGAS AKHIR WEBGIS KEMACETAN LALU LINTAS DAN SOLUSI RUTE TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA BERBASIS OPENLAYER DI KOTA MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

TUGAS AKHIR. Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN SISTEM KEAMANAN RUANGAN DENGAN CCTV BERBASIS ARDUINO MENGGUNAKAN SENSOR PIR (PASSIVE INFRA RED) YANG TERINTEGRASI DENGAN SMARTPHONE ANDROID TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan

Lebih terperinci

PEMBANGUNAN SITUS WEB PERPUSTAKAAN MENGGUNAKAN SOFTWARE MAMBO CONTENT MANAGEMENT SYSTEM (CMS)

PEMBANGUNAN SITUS WEB PERPUSTAKAAN MENGGUNAKAN SOFTWARE MAMBO CONTENT MANAGEMENT SYSTEM (CMS) PEMBANGUNAN SITUS WEB PERPUSTAKAAN MENGGUNAKAN SOFTWARE MAMBO CONTENT MANAGEMENT SYSTEM (CMS) SKRIPSI Diajukan sebagai salah satu persyaratan dalam menyelesaikan studi untuk memperoleh gelar Sarjana Sosial

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah. RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Bryan Zico Octavian (672011015) Wiwin Sulistyo, ST.,

Lebih terperinci