IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI"

Transkripsi

1 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : M. Khoirul Juli Nugroho JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2015

2 2

3 3

4 KATA PENGANTAR Assalamu'alaikum Wr. Wb. Syukur alhamdulillah penulis haturkan kehadirat Allah SWT, atas limpahan rahmat, nikmat dan hidayah-nya serta anugerah yang diberikan kepada penulis berupa kekuatan, kesempatan, kesehatan, kesabaran, dan kepahaman. Shalawat serta salam semoga terlimpahkan kepada nabi besar Muhammad SAW yang telah membawa tauladan yang khasanah sebagai penunjuk kita, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul " Implementasi Intrusion Detection System (IDS) Pada Local Area Network (LAN) SMKN 1 Purwosari " tanpa kesulitan yang berarti. Tugas akhir ini penulis susun sebagai salah satu persyaratan untuk memperoleh gelar Sarjana Teknik Informatika Universitas Muhammadiyah Malang. Dalam kesempatan ini, ijinkan penulis menyampaikan rasa terimakasih kepada : 1. Kedua orang tua dan segenap keluarga, yang tanpa henti-hentinya selalu mendoakan, mendukung, dan memotivasi penulis sehingga dapat menyelesaikan tugas akhir ini dengan lancar. 2. Kedua dosen pembimbing, Bapak Ir. M. Irfan, MT dan Bapak Agus Eko Minarno, S.Kom. Terimakasih karena telah memberikan bimbingan, masukan, semangat dan nasehat sehingga skripsi ini bisa terselesaikan dengan baik. 3. Teman-teman terbaikku: Imam, Alland, Maulana, Thoriq, Nawawi, Macruz, Haris, dan anggota pepak japa lain yang telah memberi dorongan sehingga terselesaikannya tugas akhir ini. 4. Kepada Pak Ari, Pak Kusno, Mas Iwan, Bentoun, dan orang BAA yang telah memberi dorongan dan dukungan sehingga terselesaikannya tugas akhir ini. 4

5 5. Teman-teman yang dulu pernah kos bersama : Ipank, Bintang, Okky, Dimas dan teman kos lainnya, yang memberi dorongan dalam penyelesaian tugas akhir ini 6. Kepada teman teman seperjuangan terutama Infomatika 2008, serta teman teman yang ada dan pernah tinggal di Malang bersama. 7. Dan semua pihak yang telah membantu dalam menyelesaikan penyusunan tugas akhir ini yang tidak dapat penulis sebutkan satu persatu. Penulis meyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu penulis mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan. Wassalamu'alikum Wr. Wb. Malang, 23 Maret 2015 Penulis 5

6 DAFTAR ISI ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iv Daftar Gambar... vi Daftar Tabel... viii BAB I... 1 PENDAHULUAN Latar Belakang Rumusan masalah Tujuan Batasan masalah Metodologi Sistematika penulisan... 4 BAB II... 6 LANDASAN TEORI INTRUSION DETECTION SYSTEM(IDS) Pengertian IDS Jenis-jenis IDS Metode pendeteksian IDS Snort Pengertian Snort Linux Ubuntu LAN(Local Area Network) Security Network BAB III PERANCANGAN SISTEM Analisa Kebutuhan Sistem Kebutuhan Perangkat Lunak Pengalamatan Internet Protocol Skema Perancangan Sistem Perancangan Sistem

7 Instalasi Ubuntu Instalasi Aplikasi pendukung Dan Library Snort Instalasi Snort Konfigurasi Pada Snort Mode - Mode Snort Jenis jenis Tools Pengujian BAB IV IMPLEMENTASI DAN PENGUJIAN Prosedur Pengujian Implementasi Sistem Instalasi Ubuntu Konfigurasi IP address Instalasi Snot mode Konfigurasi Snort IDS Kofigurasi rule snort Mengaktifkan Snort IDS Pengujian Pengujian Fungsionalis Sistem Pengujian Sistem IDS Analisa QoS saat terjadi serangan BAB V PENUTUP Kesimpulan Saran DAFTAR PUSTAKA

8 Daftar Gambar Gambar 3.1 Arsitektur Sistem Gambar 3.2 Tahap Proses Input, Proses dan Output Gambar 3.3 Skema Perancangan Sistem Gambar 3.4 Setting IP Address Pada Server Intrusion Detection System (IDS) Gambar 3.5 ifconfig Gambar 3.6 Instalasi Aplikasi pendukung dan library Snort Gambar 3.7 Instalasi Snort Mode Gambar 3.8 Konfigurasi IP Address Protecting Snort Gambar 3.9 Rules Snort Gambar 3.10 snort v Gambar 3.11 snort -vd Gambar 3.12 snort -vde Gambar 3.13 snort loger mode Gambar 3.14 Aplikasi Advanced Port Scanner Gambar 3.15 Zenmap Gambar 4.1 Gambar Prosedur Pengujian Gambar 4.2 Konfigurasi IP server IDS Gambar 4.3 Snort Version Gambar 4.4 Konfigurasi file log di snort Gambar 4.5 Konfigurasi Rule Snort Gambar 4.6 snort IDS mode Gambar 4.7 Pengujian Menjalankan snort Gambar 4.8 Dos attack melalui command promt

9 Gambar 4.9 Hasil deteksi Snort DDos Gambar 4.10 Port Scanning Gambar 4.11 hasil dari Snort Scanning Gambar 4.12 Zenmap Gambar 4.12 hasil dari Snort Scanning Zenmap

10 Daftar Tabel Tabel 3.1 IP Address server Intrusion Detection System (IDS) Tabel 3.2 IP Address server Intrusion Detection System (IDS) Tabel 4.1 Throughput/bandwidth yang digunakan tiap serangan Tabel 4.2 Throughput/bandwidth yang digunakan tiap serangan ketika IDS jalan

11 DAFTAR PUSTAKA [1] Jurnal Constructing a Wireless Intrusion Detection System with Snort, MySQL, Apache, PHP, ACID & BASE on a Linux Platform - William M. Fitzgerald, Telecommunications Software & Systems Group (TSSG), Waterford Institute Of Technology Ireland, 2005 [2] Jurnal Wireless Intrusion Detection System Snehal Boob dan Priyanka Jadhav, TE (COMP) C.C.O.E.W Karvenagar, Pune, 2010 [3] Jurnal Penggunaan Sistem Ids (Intrution Detection System) Untuk Pengamanan Jaringan Dan Komputer - Muhammad Rudyanto Arief, STMIK AMIKOM Jogjakarta, 2012 [4] Snort and Snot Report on Ubuntu LTS Instalation Guide David Gullett USA,2012 [4] Detection and Preventing Attack Using Network Intrusion Detection Systems Meera Gandhi, S.K.Srivatsa, Chennai,2012 [5] Ubuntu Documentation Team. (n.d.). Retrieved Oktober 11, 2012,from Official Ubuntu Documentation: diakses pada tanggal 18 juli 2013 [7] Jenis-jenis IDS, diakses pada tanggal 23 februari 2015 [8] Snort : http// diakses pada tanggal 23 februari 2015 [9] SNORT compile from sources, diakses pada tanggal 23 februari 2015 [10] Install Snort from source on Ubuntu 14.04, diakses pada tanggal 23 februari 2015 [11] Pengertian Lan, Wan, Man, Intranet dan Internet, diakses pada tanggal 23 februari

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : ALLAND

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh:

Lebih terperinci

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR

IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007 KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM) PADA SERVER BERBASISKAN LINUX

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC Oleh: Kafi Ramadhani Borut (0736010040) TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

SUTARNO NIM : L

SUTARNO NIM : L ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST) SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT i DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

HALAMAN JUDUL. APLIKASI WEB UNTUK MANAJEMEN DAN KONFIGURASI VoIP SERVER ASTERISK SKRIPSI. Diajukan untuk memenuhi salah satu syarat mencapai

HALAMAN JUDUL. APLIKASI WEB UNTUK MANAJEMEN DAN KONFIGURASI VoIP SERVER ASTERISK SKRIPSI. Diajukan untuk memenuhi salah satu syarat mencapai HALAMAN JUDUL APLIKASI WEB UNTUK MANAJEMEN DAN KONFIGURASI VoIP SERVER ASTERISK SKRIPSI Diajukan untuk memenuhi salah satu syarat mencapai Gelar Sarjana Komputer ( S. Kom. ) Progam Studi Teknik Informatika

Lebih terperinci

IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS)

IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI Disusun Oleh : ANDY ROSYADI ILMAWAN NPM. 0434010275 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR SURABAYA

Lebih terperinci

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G

ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G ANALISA KEAMANAN JARINGAN WIRELESS LOCAL AREA NETWORK DENGAN ACCESS POINT TP-LINK WA500G SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

TUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI

TUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI TUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Ahli Madya Diploma III Teknik Elektro Universitas Muhammadiyah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

DESAIN SISTEM KEAMANAN JARINGAN DENGAN MENGAPLIKASIKAN FIREWALL TEKNIK DUAL PORTED HOST

DESAIN SISTEM KEAMANAN JARINGAN DENGAN MENGAPLIKASIKAN FIREWALL TEKNIK DUAL PORTED HOST DESAIN SISTEM KEAMANAN JARINGAN DENGAN MENGAPLIKASIKAN FIREWALL TEKNIK DUAL PORTED HOST SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

TUGAS AKHIR. Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN SISTEM KEAMANAN RUANGAN DENGAN CCTV BERBASIS ARDUINO MENGGUNAKAN SENSOR PIR (PASSIVE INFRA RED) YANG TERINTEGRASI DENGAN SMARTPHONE ANDROID TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

PERBANDINGAN KINERJA MESIN VIRTUALISASI DAN LAYANAN CLOUD COMPUTING

PERBANDINGAN KINERJA MESIN VIRTUALISASI DAN LAYANAN CLOUD COMPUTING PERBANDINGAN KINERJA MESIN VIRTUALISASI DAN LAYANAN CLOUD COMPUTING SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

Sistem Pendukung Keputusan Untuk Pembelian Handphone Menggunakan Metode Promethee Berbasis Web Service

Sistem Pendukung Keputusan Untuk Pembelian Handphone Menggunakan Metode Promethee Berbasis Web Service Sistem Pendukung Keputusan Untuk Pembelian Handphone Menggunakan Metode Promethee Berbasis Web Service TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang KATA PENGANTAR Alhamdulillah, dengan mengucapkan puji dan syukur kehadirat Allah SWT atas rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang merupakan persyaratan untuk menyelesaikan

Lebih terperinci

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI DIVISI IT BERBASIS WEB DENGAN NOTIFIKASI RIAN ADITIA CAHYADI

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI DIVISI IT BERBASIS WEB DENGAN NOTIFIKASI  RIAN ADITIA CAHYADI PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI DIVISI IT BERBASIS WEB DENGAN NOTIFIKASI EMAIL RIAN ADITIA CAHYADI 41511110115 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

ANALISIS PERBANDINGAN BROADCAST TV STREAMING PADA JARINGAN LAN DAN WIRELESS-LAN

ANALISIS PERBANDINGAN BROADCAST TV STREAMING PADA JARINGAN LAN DAN WIRELESS-LAN ANALISIS PERBANDINGAN BROADCAST TV STREAMING PADA JARINGAN LAN DAN WIRELESS-LAN SKRIPSI Disusun Sebagai Salah Satu Syarat Menyelesaikan Jenjang Strata I Pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI Oleh : GENTA PAMBUDI PUTRA WIDYASTORO 1034010011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT

DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

IMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1

IMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1 IMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI I Putu Yoga Indrawan NIM. 1008605038 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Low Cost Smart Home Controller Over Internet Menggunakan Single Board Computer Berbasis Web

Low Cost Smart Home Controller Over Internet Menggunakan Single Board Computer Berbasis Web Low Cost Smart Home Controller Over Internet Menggunakan Single Board Computer Berbasis Web TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

RANCANG BANGUN SIMULASI PERAGA FISIKA UNTUK TINGKAT SMP

RANCANG BANGUN SIMULASI PERAGA FISIKA UNTUK TINGKAT SMP RANCANG BANGUN SIMULASI PERAGA FISIKA UNTUK TINGKAT SMP TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusunoleh

Lebih terperinci

PENGEMBANGAN OPENSOURCE PBX ASTERISK DENGAN MEMANFAATKAN TEKNOLOGI Wi-Fi DAN MOBILE PHONE SERTA KEAMANAN PANGGILAN MENGGUNAKAN FREERADIUS SERVER

PENGEMBANGAN OPENSOURCE PBX ASTERISK DENGAN MEMANFAATKAN TEKNOLOGI Wi-Fi DAN MOBILE PHONE SERTA KEAMANAN PANGGILAN MENGGUNAKAN FREERADIUS SERVER PENGEMBANGAN OPENSOURCE PBX ASTERISK DENGAN MEMANFAATKAN TEKNOLOGI Wi-Fi DAN MOBILE PHONE SERTA KEAMANAN PANGGILAN MENGGUNAKAN FREERADIUS SERVER DISUSUN OLEH TRIMO LEKSONO 41505110138 PROGRAM STUDI TEKNIK

Lebih terperinci

Charisma Isnan NIM : L

Charisma Isnan NIM : L ANALISIS KUALITAS VIDEO KOMPRESI PADA INTERNET PROTOCOL TELEVISION (IPTV) SKRIPSI Disusun Sebagai Salah Satu Syarat Menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas Komunikasi

Lebih terperinci

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

ANALISIS SISTEM KEAMANAN WEP, WPA DAN RADIUS PADA JARINGAN HOTSPOT MIKROTIK

ANALISIS SISTEM KEAMANAN WEP, WPA DAN RADIUS PADA JARINGAN HOTSPOT MIKROTIK ANALISIS SISTEM KEAMANAN WEP, WPA DAN RADIUS PADA JARINGAN HOTSPOT MIKROTIK SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika Fakultas Komunikasi dan

Lebih terperinci

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun oleh : Ali

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

SKRIPSI SISTEM KEAMANAN PENDETEKSI GAS LPG BERBASIS ARDUINO DENGAN NOTIFIKASI ANDROID. DITO PRIWANTO Nomor Mahasiswa :

SKRIPSI SISTEM KEAMANAN PENDETEKSI GAS LPG BERBASIS ARDUINO DENGAN NOTIFIKASI ANDROID. DITO PRIWANTO Nomor Mahasiswa : SKRIPSI SISTEM KEAMANAN PENDETEKSI GAS LPG BERBASIS ARDUINO DENGAN NOTIFIKASI ANDROID DITO PRIWANTO Nomor Mahasiswa : 145410162 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

TUGAS AKHIR ARDUINO WEBSERVER TRANSFER DARI MICRO SD

TUGAS AKHIR ARDUINO WEBSERVER TRANSFER DARI MICRO SD TUGAS AKHIR ARDUINO WEBSERVER TRANSFER DARI MICRO SD Diajukan guna melengkapi sebagian syarat dalam melengkapi gelar Sarjana Strata Satu (S1) Disusun Oleh : Nama : Aang Wahyu Prasetyo NIM : 41407120046

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

FAKTOR-FAKTOR YANG MEMPENGARUHI CURAH HUJAN DENGAN ANALISIS REGRESI BERGANDA TUGAS AKHIR

FAKTOR-FAKTOR YANG MEMPENGARUHI CURAH HUJAN DENGAN ANALISIS REGRESI BERGANDA TUGAS AKHIR FAKTOR-FAKTOR YANG MEMPENGARUHI CURAH HUJAN DENGAN ANALISIS REGRESI BERGANDA (Studi Kasus Data Curah Hujan di Badan Meteorologi dan Geofisika Yogyakarta) TUGAS AKHIR Disusun Oleh: Nama : Eusi Widiati No.

Lebih terperinci

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort Asep Fauzi Mutaqin Program

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS

MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS MEMBANGUN JARINGAN HOTSPOT WIFI DENGAN MODEM DIAL UP TUGAS AKHIR SADDAM AMIR LUBIS 082406105 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM DEPARTEMEN MATEMATIKA

Lebih terperinci

INSTALASI DAN KINERJA FILE SERVER PADA MESIN VIRTUAL

INSTALASI DAN KINERJA FILE SERVER PADA MESIN VIRTUAL INSTALASI DAN KINERJA FILE SERVER PADA MESIN VIRTUAL SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi dan Informatika Universitas

Lebih terperinci

MEMBANGUN FILE SERVER PADA LABORATORIUM SMA MUHAMMADIYAH 2 SURAKARTA DENGAN WINDOWS SERVER 2008 ENTERPRISE SKRIPSI

MEMBANGUN FILE SERVER PADA LABORATORIUM SMA MUHAMMADIYAH 2 SURAKARTA DENGAN WINDOWS SERVER 2008 ENTERPRISE SKRIPSI MEMBANGUN FILE SERVER PADA LABORATORIUM SMA MUHAMMADIYAH 2 SURAKARTA DENGAN WINDOWS SERVER 2008 ENTERPRISE SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

RANCANG BANGUN SIMULATOR UJIAN AKHIR SEKOLAH UNTUK ANAK INKLUSI SEKOLAH DASAR TUGAS AKHIR

RANCANG BANGUN SIMULATOR UJIAN AKHIR SEKOLAH UNTUK ANAK INKLUSI SEKOLAH DASAR TUGAS AKHIR RANCANG BANGUN SIMULATOR UJIAN AKHIR SEKOLAH UNTUK ANAK INKLUSI SEKOLAH DASAR TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG

ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Zainuddin, Luqman Affandi, Antonius Duty Susilo Teknik Informatika, STMIK PPKIA

Lebih terperinci

SMARTPHONE SEBAGAI ALAT BANTU NAVIGASI UNTUK PENGENDARA SEPEDA BERBASISKAN ANDROID TUGAS AKHIR

SMARTPHONE SEBAGAI ALAT BANTU NAVIGASI UNTUK PENGENDARA SEPEDA BERBASISKAN ANDROID TUGAS AKHIR SMARTPHONE SEBAGAI ALAT BANTU NAVIGASI UNTUK PENGENDARA SEPEDA BERBASISKAN ANDROID TUGAS AKHIR Sebagai persyaratan guna meraih gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

Mukhibun Nashikhin

Mukhibun Nashikhin SISTEM INFORMSASI HOTEL KAIBON INDAH BERBASIS WEB SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi Informatika Fakultas Teknik Universitas

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DI SMP NEGERI 1 SAMBI

PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DI SMP NEGERI 1 SAMBI PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DI SMP NEGERI 1 SAMBI SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR AKHIRON SIREGAR 082406020 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL 41512110183 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci