BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
|
|
- Hadian Santoso
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan Universitas Telkom membutuhkan sebuah alat bantu penetration test, karena mahasiswa membutuhkan penetration test tool untuk pengujian web server yang dibangun, yang bersifat terdistribusi dan mempunyai skalabilitas yang tinggi. Dalam melakukan penetration test ini, masih terkendala dengan mahalnya harga dan rendahnya skalabilitas alat bantu penetration test, jika menggunakan PC desktop. Raspberry PI adalah sebuah mini komputer. Sifat Raspberry PI yang lebih murah dan lebih kecil membuat skalabilitas yang lebih baik untuk pengujian penetration test yang sifatnya terdistribusi. Pada proyek akhir ini dilakukan 3 metode penetration test, yaitu DDOS (Distributed Denial of Service) attack, enumerasi, dan Man In The Middle (MITM) attack. Sistem operasi yang digunakan adalah Kali linux yang diimplementasikan pada Raspberry PI. 1.2 Rumusan Masalah Adapun rumusan masalah dari proyek akhir ini diantaranya : 1. Bagaimana membangun alat bantu web server penetration test tool pada Lab. Jarkom Fakultas Ilmu Terapan Universitas Telkom berbasis Raspberry PI 2? 2. Bagaimana cara melakukan penetration test kepada web server menggunakan Kali Linux pada Raspberry PI 2? 11
2 1.3 Tujuan Berdasarkan rumusan masalah, maka tujuan dari proyek akhir ini adalah : 1. Membangun alat bantu web server penetration test tool pada lab. jarkom Fakultas Ilmu Terapan Universitas Telkom berbasis Raspberry PI Melakukan penetration test kepada web server menggunakan Kali Linux pada Raspberry PI Batasan Masalah Batasan masalah pada proyek akhir ini diantaranya : 1. Serangan ditujukan kepada web server dan tidak membahas pengamanan. 2. Serangan terbatas hingga teknik mendapatkan akses, distributed denial of service (ddos) attack, enumerasi, dan man-in-the-middle (mitm) attack, dengan menggunakan tahapan penetration test pada umumnya. 3. Raspberry Pi yang digunakan merupakan versi 2 4. Node yang digunakan maksimal 3 buah. 5. Penetration test menggunakan SSH untuk mengontrol antara web server penetration test tool dengan controller. 6. Topologi jaringan menggunakan jaringan LAN (Local Area Network) Lab. Jarkom Fakultas Ilmu Terapan Universitas Telkom 1.5 Definisi Operasional 1. Web Server merupakan suatu bagian dalam jaringan, yang berfungsi untuk menyimpan informasi keseluruhan data web yang digunakan oleh client untuk mengakses halaman web. 2. Penetration test merupakan suatu bagian dalam keamanan jaringan. Bagian ini bertujuan untuk melakukan evaluasi terhadap suatu keamanan server, 12
3 apabila mempunyai kerentanan terhadap serangan, sebelum server tersebut dioperasionalkan sesuai dengan fungsinya. 3. Information Gathering (Pengumpulan Informasi) adalah tahapan pertama dalam penetration test yang bertujuan untuk mengumpulkan informasi sebanyak mungkin mengenai target yang akan diserang. 4. Scanning adalah tahapan setelah informasi yang dikumpulkan. Pada tahap ini bertujuan untuk mendapatkan informasi mengenai target, seperti port yang terbuka dan layanan yang dijalankan. 5. Enumerasi adalah tahapan penetration test yang menggunakan koneksi aktif ke target. Ketika dari tahap ini dimulai, terkadang kegiatan penyerangan mulai dicatat oleh target dalam log. 6. Distributed Denial Of Service (DDOS) adalah salah satu bentuk serangan yang bisa dilakukan dalam penetration test. Pada proyek akhir ini, DDOS bertujuan untuk menyerang server dan melihat kemampuan maksimal server dalam melayani trafik yang tinggi. 7. MITM (Man in The Middle) adalah serangan penyerang masuk kedalam celah suatu jaringan dan mampu melakukan melihat, menyadap, dan mengubah suatu komunikasi data antara server dengan client. 8. Raspberry PI adalah sebuah komputer mini yang berbentuk persegi dan ukuran sebesar kartu kredit. Pada proyek akhir ini mengganti PC desktop dengan Raspberry PI bertujuan untuk melihat hasil serangan Raspberry PI setelah alat bantu penetration test berhasil dibangun. 9. Kali linux adalah salah satu distribusi Linux tingkat lanjut untuk Penetration Testing dalam dan audit keamanan yang merupakan pengembangan dari BackTrack Linux. 10. Controller berfungsi untuk melakukan proses kontrol serangan antar web server penetration test tool dengan target. Untuk proses pengontrollan, menggunakan koneksi ssh. 13
4 11. SSH atau secure shell adalah protokol jaringan yang berfungsi menyediakan jalur pertukaran data yang lebih aman antara perangkat jaringan, sehingga untuk melakukan proses penetration test, koneksi antara controller dengan raspberry pi 2 lebih aman karena diberikan enkripsi. Pada kesimpulannya, web server akan diuji coba dengan menggunakan alat bantu penetration test yang telah dibangun. Tahapan penetration test dilakukan menurut tahapan secara umum dan terbatas menggunakan 3 metode penetration test, yaitu DDOS (Distributed Denial of Service), MITM (Man-In-The-Middle), dan enumerasi. Alat bantu penetration test menggunakan raspberry pi yang bersifat murah dan skalabilitas yang lebih baik dibandingkan jika menggunakan PC desktop biasa. Sistem operasi pada alat bantu penetration test menggunakan Kali linux pada raspberry pi 2. Untuk memudahkan proses serangan, terdapat sebuah PC untuk melakukan kontrol serangan antar web server penetration test tool dengan target yang akan diserang. 1.6 Metode Pengerjaan Metode pengerjaan yang digunakan adalah studi literatur, analisis, perancangan, implementasi, pengujian dan penyusunan laporan. 1. Pengumpulan data, pada metode ini penulis mengumpulkan data yang berhubungan dengan keamanan jaringan, terkhusus kepada penetration test, tool pentest dan penggunaan Raspberry PI 2. Tinjauan pustaka, pada metode ini penulis mengumpulkan beberapa sumber dari buku yang berhubungan dengan keamanan jaringan, Distributed Denial Of Service (DDOS), enumerasi, Man In The Middle Attack (MITM, Kali Linux, Raspberry PI, dan penetration test. 3. Perancangan sistem, pada metode ini penulis melakukan perancangan sistem berdasarkan kebutuhan jaringan yang akan dibuat, topologi jaringan, hingga teknik pengujian baik dari segi perangkat keras maupun perangkat lunak. 14
5 4. Implementasi, pada metode ini penulis melakukan instalasi pada jaringan dan sistem, dari yang telah dibuat secara teori. 5. Pengujian, pada metode ini penulis akan melakukan pengujian penetration test dengan beberapa metode menggunakan Kali Linux yang diimplementasikan pada Raspberry PI 6. Penyusunan laporan, pada metode ini penulis akan merangkum keseluruhan kegiatan dari awal hingga akhir proyek akhir ini terselesaikan dalam bentuk buku. 1.7 Jadwal Pengerjaan Adapun jadwal pengerjaan dari proyek akhir ini yaitu sebagai berikut : Tabel 1-1 Jadwal pengerjaan proyek akhir Bulan No Kegiatan Maret April Mei Juni Studi Literatur 2 Analisis Sistem 3 Perancangan Sistem 4 Implementasi 5 Pengujian dan Analisis 6 Penyusunan Laporan 15
Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciBAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Lebih terperinciPERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI. Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri
Naskah Publikasi PERANCANGAN ALAT BANTU AJAR SISTEM TERSEBAR DENGAN MENGGUNAKAN RASPBERRY PI Erika Ramadhani Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang KM.14,5
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciPERANCANGAN SISTEM BILLING SERVER BERBASIS RASPBERRY PI PADA WARNET D-NETT BALIWAE. Dian Budi Argo ( ) Sistem Komputer
PERANCANGAN SISTEM BILLING SERVER BERBASIS RASPBERRY PI PADA WARNET D-NETT BALIWAE Dian Budi Argo (29110246) Sistem Komputer Latar Belakang Perkembangan teknologi informasi yang begitu pesat pada abad
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciBAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.
BAB I PENDAHULUAN A. Latar Belakang Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri
Lebih terperinciHACKING KOMPETISI UNIVERSITAS BINA DARMA 2012
HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 Perihal kompetisi, berikut informasi yang dapat kami beritahukan. 1. PESERTA KOMPETISI Kompetisi ini ditujukan bagi mahasiswa/i seluruh jurusan Universitas
Lebih terperinciBAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciLOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA
LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan TIK (Teknologi Informasi dan Komunikasi) mulai diterapkan pada sistem pembelajaran pada sekolah-sekolah di Indonesia. Kementerian Pendidikan dan Kebudayaan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciRANCANG BANGUN APLIKASI UNTUK MENYERANG BALIK DARI PENGGUNA NETCUT DIJARINGAN LOCAL DENGAN MENGGUNAKAN DDOS
RANCANG BANGUN APLIKASI UNTUK MENYERANG BALIK DARI PENGGUNA NETCUT DIJARINGAN LOCAL DENGAN MENGGUNAKAN DDOS Raditya Faisal Waliulu Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sejak memasyarakatnya jaringan komputer, menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari jenis LAN (Local Area
Lebih terperinciANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi menjadikan aktivitas manusia di semua bidang pekerjaan membutuhkan dukungan teknologi informasi yang memadai. Salah satunya
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Access point (AP) adalah sebuah perangkat yang sangat penting untuk membuat infrastruktur wireless local area network (Wireless LAN). AP berfungsi untuk melayani client
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan akses internet dalam perkembangan teknologi saat ini sudah menjadi kebutuhan utama sebagai penujang kegiatan atau aktivitas untuk berhubungan dengan dunia
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciNETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM
NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciPengertian Jaringan Sekelompok komputer yang saling berhubungan antara yang satu dengan yang lain sehingga dapat saling berbagi dan bertukar
Pengertian Jaringan Sekelompok komputer yang saling berhubungan antara yang satu dengan yang lain sehingga dapat saling berbagi dan bertukar informasi Sebuah sistem yang terdiri atas komputer, sofware
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan
PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan DASAR TEORI Jaringan komputer
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
Lebih terperinciPengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinci1.6 SISTEMATIKA PENULISAN
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Penggunaan teknologi jaringan komputer telah banyak berkembang dengan cepat seiring perkembangan teknologi informasi. Kata jaringan komputer mungkin sudah tidak asing
Lebih terperinciBAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk
BAB I PENDAHULUAN I.1. Latar Belakang Remote desktop merupakan suatu aplikasi yang digunakan untuk membantu server dalam mengontrol atau melihat komputer client. Aplikasi remote desktop ini memang banyak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciI. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang
I. PENDAHULUAN 1.1 Latar Belakang Masalah Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang digunakan sebagai sarana informasi. Untuk dapat menghasilkan fasilitas informasi tersebut,
Lebih terperinciJaringan Komputer. Copy right : Dwi Andrianto
Jaringan Komputer Pengertian jaringan komputer Jaringan adalah sebuah sistem yang terdiri dari dua komputer atau lebih yang saling terhubung oleh sebuah sistem komunikasi, sehingga dapat saling tukar-menukar
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciImplementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet
Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Angga Setiyadi Jurusan Teknik Informatika FTIK UNIKOM Jl. Dipati Ukur No. 112-118 Bandung 40132
Lebih terperinciPemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam
Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer merupakan salah satu kebutuhan penting untuk masyarakat. Seiring dengan perkembangan teknologi komputer yang semakin canggih, terdapat beberapa masalah
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia teknologi informasi telah merobohkan tembok jarak dan waktu. Sekarang ini, seseorang yang berada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciBAB I PENDAHULUAN. informasi dapat berlangsung dengan cepat dan aman. jaringan komputer berbasis lokal (LAN) untuk mengirim data data konsumen
BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer dewasa ini sangat berperan sekali dalam suatu perusahaan baik itu Jaringan Komputer Local (LAN) maupun jaringan internet. PT. PLN (Persero) adalah
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi saat ini sangat memungkinkan banyaknya pelayanan data yang dapat dilakukan melalui media internet maupun intranet, misalnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya ilmu pengetahuan dan teknologi khususnya teknologi jaringan nirkabel di Indonesia, komunikasi data menjadi salah satu bentuk komunikasi yang sangat
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pengaksesan internet dengan Wi-fi/hotspot di lokasi-lokasi tertentu seperti kafe, mall, warnet, dan tempat lainnya sudah menjadi gaya hidup saat ini. Bagi penyedia
Lebih terperinciBab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu
Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi saat ini berkembang pesat. Kebutuhan masyarakat terhadap informasi dan layanan data cepat terus meningkat seiring dengan berubahnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam jaringan komputer, banyaknya client yang mengakses dan mengambil data pada server dalam waktu yang berurutan, dapat mengakibatkan server menjadi sibuk. Server
Lebih terperinci* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
Jaringan komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kampus Telkom Applied Science School memiliki sejumlah peminatan, salah satunya Network Programming. Beberapa matakuliah di peminatan tersebut yaitu Lingkungan dan
Lebih terperinciSECURE SOCKET LAYER UNTUK KEAMANAN DATA REKAM MEDIS TUMOR OTAK PADA HEALTH INFORMATION SYSTEM
SECURE SOCKET LAYER UNTUK KEAMANAN DATA REKAM MEDIS TUMOR OTAK PADA HEALTH INFORMATION SYSTEM Novi*, Zaini Jurusan Teknik Elektro, Fakultas Teknik, Universitas Andalas *Corresponding author, e-mail : shenovi00@gmail.com
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya
Lebih terperinciSKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA
SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi komputer saat ini telah menghasilkan pencapaian yang sangat signifikan, baik dari segi perangkat keras (hardware) maupun perangkat lunak (software).
Lebih terperinciMETODOLOGI PENELITIAN
6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai
Lebih terperinciBAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah jaringan di-design untuk memenuhi kebutuhan internalnya sesuai dengan fungsi pengelolaan jaringan tersebut. Saat skala jaringan telah membesar dan mencakup suatu
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinci