Deteksi Malware dalam Jaringan Komputer dengan. Open Source Security Information Management. Laporan Tugas Akhir

Ukuran: px
Mulai penontonan dengan halaman:

Download "Deteksi Malware dalam Jaringan Komputer dengan. Open Source Security Information Management. Laporan Tugas Akhir"

Transkripsi

1 Deteksi Malware dalam Jaringan Komputer dengan Open Source Security Information Management Laporan Tugas Akhir Oleh: Galih Kanigoro Program Studi Teknik Elektro Sekolah Teknik Elektro dan Informatika Istitut Teknologi Bandung 2007

2 Lembar Pengesahan Deteksi Malware dalam Jaringan Komputer dengan Open Source Security Information Management Oleh: Galih Kanigoro LAPORAN TUGAS AKHIR Telah diterima dan disahkan sebagai syarat memenuhi persyaratan memperoleh gelar SARJANA TEKNIK pada PROGRAM STUDI TEKNIK ELEKTRO SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG Pembimbing I Bandung, September 2007 Pembimbing II Sarwono Sutikno, Dr.Eng, CISA,CISSP NIP Indra Simalango, ST ii

3 Abstrak Security Information Management (SIM) merupakan suatu kerangka kerja yang terdiri dari beberapa program monitor dan keamanan yang membantu administrator agar dapat menjalankan tugasnya dengan mudah. Open Source Security Information Management (OSSIM) yang menjadi objek dalam penelitian ini merupakan salah satu SIM yang bersifat Open Source. Seiring dengan berjalannya waktu, serangan malware semakin meningkat baik dari kuantitas maupun kualitasnya. Tentu saja hal tersebut membuat pekerjaan bagi administrator jaringan semakin berat. Untuk itu tugas akhir ini menambahkan konfigurasi dalam OSSIM dalam mendeteksi adanya serangan malware dalam jaringan komputer. Deteksi malware yang diimplementasikan menggunakan teknik deteksi statis dan teknik deteksi dinamis. Pengujian sistem deteksi tersebut dilakukan pada jaringan komputer Laboratorium VLSI, Labtek VIII dengan menggunakan Malware Testing File. Kata kunci: OSSIM, malware, signature, rule, keamanan, alert, alarm, tool, plugin iii

4 Abstract Security Information Management is a framework consisted of monitoring and security tools which help network administrator to make their job easier. Open Source Security Information Management (OSSIM), an object in this research is one of SIM with Open Source characteristic. As time goes by, malware threat increases significantly from both quantity and quality sides. Obviously this thing make network administrator jobs more difficult. For that reason, this final project added new configuration to detect malware attack in computer network. Malware detection implemented in this final project is using two approaches, with static detection and dynamic detection. Detection malware testing had been done in VLSI Laboratory computer network, labtek VIII with Malware Testing File. Keyword: OSSIM, malware, signature, rule, security, alert, alarm, tool, plugin iv

5 Kata Pengantar Bismillahirrahmaanirrahiim, segala puji bagi Allah Subhanahu wa Ta ala atas ijin-nya penulis akhirnya dapat menyelesaikan Tugas Akhir dan penyusunan buku laporan Tugas Akhir ini. Buku ini berisi laporan pengerjaan Tugas Akhir yang telah dilakukan oleh penulis pada Very Large Integrated Circuits Research Group, Laboratorium Elektronika dan Komponen, Program Studi Teknik Elektro, Institut Teknologi Bandung. Penulis menyadari akan keterbatasan yang dimilikinya sehingga Tugas Akhir ini tidak akan diselesaikan tanpa bantuan dan dukungan dari berbagai pihak. Untuk itu pada kesempatan ini penulis ingin menyampaikan ucapan terima kasih kepada: 1. Bapak ibu tercinta yang telah membimbing dan memberikan dukungan moral serta material semenjak kecil sampai sekarang. 2. Adikku yang selalu memberikan dukungan dan semangat untuk menyelesaikan studi di ITB ini. 3. Bapak Sarwono Sutikno, Dr.Eng, CISA,CISSP dan Indra Simalango, ST, selaku pembimbing Tugas Ahir yang telah memberikan pengarahan dan fasilitas selama pengerjaan Tugas Akhir. 4. Bapak Waskita, ST. MT, bapak Dr. Agung Harsono, ST. M.Sc. dan bapak Dr. Ary Setijadi P, ST. MT, yang telah meluangkan waktunya untuk hadir sebagai penguji dalam sidang Tugas Akhir. 5. Seluruh karyawan staff Tata Usaha Program Studi Teknik Elektro atas segala bantuan administrasinya. 6. Rekan-rekan penulis dalam pengerjaan Tugas Akhir ini, Bramantya bram Gautama, Muh. Iqbal Arsyad, Mikael mike Simalango, Andi madu, Andi crot Hermawan, Puguh bule, Yan Adriansyah, Miftakur takur Rohman, Fauzan pocit Chaniago, Raden Fikri, Rokhman bang Fauzi, Rahmat mamat Mulyawan, Winnu Ayie Satria, Aji GPS, dan Nugroho goho Ari untuk dukungan dan kerjasamanya. v

6 7. Teman-teman rumah Ciheulang: Abdil Halimi Stani, Permata Rizki NMR, Tomy Ardianto, Zaimuddin Labibi, Muh. Firmansyah, Yudhistira Tri Ananda, dan Winnu Ayi Satria atas dukungan dan kebersamaan selama ini. 8. Soraya Dian Insani bagaikan bintang yang selalu memancarkan cahayanya bagi penulis selama pengerjaan Tugas Akhir ini. 9. Teman-teman Elektro angkatan 03 semoga persahabatan kita terus berlanjut. 10. Pihak-pihak lain yang tidak dapat disebutkan satu persatu, yang telah membantu dan memberikan dukungan baik secara langsung maupun tidak langsung. Akhir kata, penulis menyadari masih banyak kekurangan dan kesalahan pada isi buku laporan Tugas Akhir ini, namun penulis berharap semoga buku ini bermanfaat bagi pembaca dan memberikan sesuatu bagi masyarakat. Bandung, September 2007 Galih Kanigoro vi

7 Daftar Isi Lembar Pengesahan... ii Abstrak...iii Abstract... iv Kata Pengantar... v Daftar Isi... vii Daftar Gambar... ix Daftar Tabel... x Daftar Tabel... x Bab I Pendahuluan Latar Belakang Masalah Tujuan Penelitian dan Batasan Masalah Metode Penelitian Hasil dan Manfaat yang Diharapkan... 4 Bab II Studi Literatur Ossim Arsitekstur Ossim Proses Kerja Ossim Aliran Data pada OSSIM Mallicious Software Bab III Implementasi Ossim Implementasi OSSIM dalam Jaringan Sensor Server Console Databases Penanganan Terhadap Serangan Malware dengan OSSIM Instalasi dan Konfigurasi Ossim dalam Jaringan Audit Jaringan Organisasi vii

8 3.2.3 Plugin Intrusion Detection pada Ossim Monitoring Jaringan Organisasi Bab IV Konfigurasi Ossim dalam Deteksi Malware Sistem Deteksi Statis Snort Sistem Deteksi Dinamis Osiris Ntop Correlation Bab V Analisa Pengujian OSSIM berdasarkan OSSTMM Pengujian Plugin Intrusion Detection System Review Monitoring Skenario Pengujian Serangan Malware Analisa Hasil Pengujian OSSIM berdasarkan OSSTMM Analisa Hasil Pengujian Malware Bab VI Kesimpulan dan Saran Kesimpulan Saran Daftar Pustaka viii

9 Daftar Gambar Gambar 2. 1 Arsitektur Ossim... 6 Gambar 2. 2 Diagram Ossim... 9 Gambar 2. 3 Aliran Data Pada OSSIM Gambar 3. 1 Plugin Ntop Session...29 Gambar 3. 2 Plugin Ntop Traffik Gambar 4. 1 Subsistem Alarm...53 Gambar 4. 2 Aliran Data Pada Ntop Gambar 4. 3 Hierarki dalam Korelasi Gambar 4. 4 Tampilan Directive Correlation Ossim Gambar 5. 1 Topologi Jaringan Gambar 5. 2 Informasi Sensor ix

10 Daftar Tabel Tabel 3. 1 Informasi Host Spesifik 31 Tabel 3. 2 Statistik Trafik Global..31 x

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG

ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG (Studi Kasus : TelkomInfra Bandung) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: [email protected] ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)

Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria

Lebih terperinci

UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI

UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI OLEH MOEHAMAD RIHAL 06 06 07 8411 FAKULTAS TEKNIK PROGRAM STUDI TEKNIK KOMPUTER

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer ( S.Kom ) Pada Program

Lebih terperinci

Bab II Studi Literatur

Bab II Studi Literatur Bab II Studi Literatur Dalam studi pustaka ini, akan dipaparkan secara singkat mengenai teori-teori dasar yang terkait dengan judul penelitian ini, yaitu : OSSIM dan malware. 2.1 Ossim Tujuan OSSIM (Open

Lebih terperinci

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Sabtarian Laneyga Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Bina Nusantara University Jl

Lebih terperinci

MEMBANGUN FILE SERVER PADA LABORATORIUM SMA MUHAMMADIYAH 2 SURAKARTA DENGAN WINDOWS SERVER 2008 ENTERPRISE SKRIPSI

MEMBANGUN FILE SERVER PADA LABORATORIUM SMA MUHAMMADIYAH 2 SURAKARTA DENGAN WINDOWS SERVER 2008 ENTERPRISE SKRIPSI MEMBANGUN FILE SERVER PADA LABORATORIUM SMA MUHAMMADIYAH 2 SURAKARTA DENGAN WINDOWS SERVER 2008 ENTERPRISE SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

ABSTRAK. Kata kunci : inventarisasi, client-server, linux red hat

ABSTRAK. Kata kunci : inventarisasi, client-server, linux red hat ABSTRAK Perusahaan besar yang bergerak di bidang telekomunikasi biasanya memiliki banyak komputer yang terhubung dengan jaringan. Perangkat keras dari komputer komputer tersebut senantiasa diperiksa secara

Lebih terperinci

PEMILIHAN DAN PENGEMBANGAN SISTEM MANAJEMEN JARINGAN ENTERPRISE OPEN SOURCE BERBASIS PROTOKOL SNMP DAN FRAMEWORK STANDAR FCAPS TESIS

PEMILIHAN DAN PENGEMBANGAN SISTEM MANAJEMEN JARINGAN ENTERPRISE OPEN SOURCE BERBASIS PROTOKOL SNMP DAN FRAMEWORK STANDAR FCAPS TESIS PEMILIHAN DAN PENGEMBANGAN SISTEM MANAJEMEN JARINGAN ENTERPRISE OPEN SOURCE BERBASIS PROTOKOL SNMP DAN FRAMEWORK STANDAR FCAPS TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister

Lebih terperinci

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S

PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S STUDI KASUS PT.X LAPORAN TUGAS AKHIR Diajukan sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

Aditya Noor Sandy

Aditya Noor Sandy SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY SKRIPSI Disusun Oleh : Aditya Noor Sandy 1034010079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

Deteksi Otomatis Plagiarisme Source Code

Deteksi Otomatis Plagiarisme Source Code Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

PENGENDALIAN TRAFFIC INTERNET PADA JARINGAN FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

PENGENDALIAN TRAFFIC INTERNET PADA JARINGAN FAKULTAS TEKNIK UNIVERSITAS PASUNDAN PENGENDALIAN TRAFFIC INTERNET PADA JARINGAN FAKULTAS TEKNIK UNIVERSITAS PASUNDAN (Studi Kasus : Hotspot FT-Unpas) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program

Lebih terperinci

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :

Lebih terperinci

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk

Lebih terperinci

PEMBENTUKAN MODEL DAN PARAMETER UNTUK ESTIMASI KELAPA SAWIT MENGGUNAKAN DATA LIGHT DETECTION AND RANGING

PEMBENTUKAN MODEL DAN PARAMETER UNTUK ESTIMASI KELAPA SAWIT MENGGUNAKAN DATA LIGHT DETECTION AND RANGING PEMBENTUKAN MODEL DAN PARAMETER UNTUK ESTIMASI KELAPA SAWIT MENGGUNAKAN DATA LIGHT DETECTION AND RANGING (LIDAR) (STUDI KASUS: PERKEBUNAN KELAPA SAWIT, SUMATRA SELATAN) TUGAS AKHIR Karya ilmiah yang diajukan

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR

Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

1 BAB 1 PENDAHULUAN. menjadi makin luas cakupannya hingga masuk dalam. lembaga sudah menjadi sangat luas dan kompleks.

1 BAB 1 PENDAHULUAN. menjadi makin luas cakupannya hingga masuk dalam. lembaga sudah menjadi sangat luas dan kompleks. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, sudah banyak lembaga pemerintah yang menggunakan teknologi jaringan komputer sebagai salah satu sistem komunikasi antar satu dengan yang lainya, dan manfaat

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya

Lebih terperinci

LEMBAR PENGESAHAN SISTEM INFORMASI KEPENDUDUKAN BERBASIS WEB PADA BADAN PUSAT STATISTIK PROPINSI JAWA BARAT ZALMAN ALFARDIZI NIM

LEMBAR PENGESAHAN SISTEM INFORMASI KEPENDUDUKAN BERBASIS WEB PADA BADAN PUSAT STATISTIK PROPINSI JAWA BARAT ZALMAN ALFARDIZI NIM LEMBAR PENGESAHAN SISTEM INFORMASI KEPENDUDUKAN BERBASIS WEB PADA BADAN PUSAT STATISTIK PROPINSI JAWA BARAT ZALMAN ALFARDIZI NIM.1.05.04.341 Telah disetujui dan disahkan di Bandung sebagai Skripsi pada

Lebih terperinci

PEMBANGUNAN APLIKASI REMOTE SERVER DENGAN IMPLEMENTASI PROTOKOL SECURE SHELL MENGGUNAKAN JAVA DAN SISTEM OPERASI LINUX DEBIAN 6 TUGAS AKHIR

PEMBANGUNAN APLIKASI REMOTE SERVER DENGAN IMPLEMENTASI PROTOKOL SECURE SHELL MENGGUNAKAN JAVA DAN SISTEM OPERASI LINUX DEBIAN 6 TUGAS AKHIR PEMBANGUNAN APLIKASI REMOTE SERVER DENGAN MENGGUNAKAN JAVA DAN SISTEM OPERASI LINUX DEBIAN 6 TUGAS AKHIR Diajukan Untuk Memenuhi Syarat Mencapai Gelar Ahli Madya Program Diploma III Teknik Informatika

Lebih terperinci

Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android

Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Morenvino

Lebih terperinci

TUGAS AKHIR APLIKASI VOIP PADA USUNET UNIVERSITAS SUMATERA UTARA SAMUEL ML. TOBING

TUGAS AKHIR APLIKASI VOIP PADA USUNET UNIVERSITAS SUMATERA UTARA SAMUEL ML. TOBING TUGAS AKHIR APLIKASI VOIP PADA USUNET UNIVERSITAS SUMATERA UTARA Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro Oleh SAMUEL ML.

Lebih terperinci

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh :

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh : SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI Oleh : WINDY PUSPITASARI 1034010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF [email protected] http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB

PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK

Lebih terperinci

PERANCANGAN APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT HERNIA DENGAN MENGGUNAKAN METODE BACKWARD CHAINING SKRIPSI

PERANCANGAN APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT HERNIA DENGAN MENGGUNAKAN METODE BACKWARD CHAINING SKRIPSI PERANCANGAN APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT HERNIA DENGAN MENGGUNAKAN METODE BACKWARD CHAINING SKRIPSI Ahmad Doli Hutagalung 081421037 PROGRAM EKSTENSI S1 ILMU KOMPUTER DEPARTEMEN ILMU

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH KOMPETENSI JARINGAN KOMPUTER SKRIPSI DANIE YOGA KRISTIANTO NIM. 1108605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

APLIKASI PEMBELAJARAN GEOGRAFI UNTUK SISWA SMA BERBASIS ANDROID

APLIKASI PEMBELAJARAN GEOGRAFI UNTUK SISWA SMA BERBASIS ANDROID APLIKASI PEMBELAJARAN GEOGRAFI UNTUK SISWA SMA BERBASIS ANDROID Istiqoma Aprilia 41813010024 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2017 APLIKASI PEMBELAJARAN

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

SIMULASI SISTEM KERJA FILTER BARANG DARI MESIN STEMPEL MENGGUNAKAN APLIKASI CX-SUPERVISOR

SIMULASI SISTEM KERJA FILTER BARANG DARI MESIN STEMPEL MENGGUNAKAN APLIKASI CX-SUPERVISOR SIMULASI SISTEM KERJA FILTER BARANG DARI MESIN STEMPEL MENGGUNAKAN APLIKASI CX-SUPERVISOR LAPORAN AKHIR Dibuat Untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma III Jurusan Teknik Elektro Program

Lebih terperinci

SISTEM MONITORING MENGGUNAKAN KAMERA IP

SISTEM MONITORING MENGGUNAKAN KAMERA IP SISTEM MONITORING MENGGUNAKAN KAMERA IP Diajukan Untuk Memenuhi Sebagian Persyaratan Memperoleh Gelar Ahli Madya Program Diploma III Ilmu Komputer Disusun Oleh : RIFKI YUSUF SETIAWAN M3307023 PROGRAM DIPLOMA

Lebih terperinci

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan

Lebih terperinci

PENERAPAN CASE-BASED REASONING DAN REINFORCEMENT LEARNING PADA JOB SHOP SCHEDULING DENGAN SISTEM MULTIAGENT

PENERAPAN CASE-BASED REASONING DAN REINFORCEMENT LEARNING PADA JOB SHOP SCHEDULING DENGAN SISTEM MULTIAGENT PENERAPAN CASE-BASED REASONING DAN REINFORCEMENT LEARNING PADA JOB SHOP SCHEDULING DENGAN SISTEM MULTIAGENT LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Nama : Yohanes /

Lebih terperinci

LAPORAN AKHIR PENDETEKSI KEJERNIHAN AIR DAN PENGISIAN ULANG AIR OTOMATIS BERBASIS SMS GATEAWAY

LAPORAN AKHIR PENDETEKSI KEJERNIHAN AIR DAN PENGISIAN ULANG AIR OTOMATIS BERBASIS SMS GATEAWAY LAPORAN AKHIR PENDETEKSI KEJERNIHAN AIR DAN PENGISIAN ULANG AIR OTOMATIS BERBASIS SMS GATEAWAY Disusun Untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma III Pada Jurusan Teknik Elektro Program Studi

Lebih terperinci

MINIATURE CRAIN OTOMATIS PEMINDAH PETI KEMAS PADA TRUCK

MINIATURE CRAIN OTOMATIS PEMINDAH PETI KEMAS PADA TRUCK MINIATURE CRAIN OTOMATIS PEMINDAH PETI KEMAS PADA TRUCK LAPORAN PROYEK AKHIR Oleh Edgar Yanuar Pratama NIM 071903102043 HALAMAN JUDUL PROGRAM STUDI DIPLOMA III TEKNIK ELEKTRONIKA JURUSAN TEKNIK ELEKTRO

Lebih terperinci

MEJA MONITORING DAN PENGATUR SUHU PANAS PROSESOR PADA LAPTOP SECARA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA328

MEJA MONITORING DAN PENGATUR SUHU PANAS PROSESOR PADA LAPTOP SECARA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA328 MEJA MONITORING DAN PENGATUR SUHU PANAS PROSESOR PADA LAPTOP SECARA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA328 Laporan Akhir ini disusun sebagai salah satu syarat menyelesaikan pendidikan Diploma III pada

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA Studi Kasus Proses Pengiriman Data/Informasi Melalui Email PT. Dimension Data Indonesia

Lebih terperinci

ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.

ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA. ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA Nama Penulis: Vendy Djunaidi Rifqy Supriomanto Wijaya Nama Dosen Pembimbing: Ir.

Lebih terperinci

PERANCANGAN SISTEM ANALISA FORENSIK ORACLE DATABASE BERBASIS PHP FRAMEWORK CODEIGNITER

PERANCANGAN SISTEM ANALISA FORENSIK ORACLE DATABASE BERBASIS PHP FRAMEWORK CODEIGNITER PERANCANGAN SISTEM ANALISA FORENSIK ORACLE DATABASE BERBASIS PHP FRAMEWORK CODEIGNITER Bayu Satria Setiadi 41808120060 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA JAKARTA

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE

PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PERANCANGAN SILINDER PENDORONG DAN PENAHAN BENDA KERJA PADA ALAT STAMPING

PERANCANGAN SILINDER PENDORONG DAN PENAHAN BENDA KERJA PADA ALAT STAMPING PERANCANGAN SILINDER PENDORONG DAN PENAHAN BENDA KERJA PADA ALAT STAMPING Oleh : TOPAN ADI KURNIA NIM. I 8110041 PROGRAM DIPLOMA TIGA TEKNIK MESIN PRODUKSI FAKULTAS TEKNIK UNIVERSITAS SEBELAS MARET SURAKARTA

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

PEMBUATAN DECODER ISO-8583 PADA DATABASE ENGINE MYSQL BONDAN SUMBODO SUSILO

PEMBUATAN DECODER ISO-8583 PADA DATABASE ENGINE MYSQL BONDAN SUMBODO SUSILO PEMBUATAN DECODER ISO-8583 PADA DATABASE ENGINE MYSQL BONDAN SUMBODO SUSILO 41508110003 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2013 PEMBUATAN DECODER ISO-8583

Lebih terperinci

Situs Jejaring Sosial Menggunakan Elgg

Situs Jejaring Sosial Menggunakan Elgg Situs Jejaring Sosial Menggunakan Elgg DOKUMENTASI Oleh : Aditya Firmansyah 13208064 Divisi Komputer HME ITB SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2010 LEMBAR PENGESAHAN Situs

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung. Oleh

TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung. Oleh PERANCANGAN DAN IMPLEMENTASI INTERACTIVE E-LEARNING MENGGUNAKAN GAME DAN ANIMASI UNTUK PEMBELAJARAN MATEMATIKA SEKOLAH DASAR (SD) (Studi Kasus : Materi Bilangan Kelas 1 dan Kelas 2) TESIS Karya tulis sebagai

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT

DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

SISTEM SINKRONISASI BASIS DATA UNTUK EFISIENSI PROSES PARALEL RUN

SISTEM SINKRONISASI BASIS DATA UNTUK EFISIENSI PROSES PARALEL RUN SISTEM SINKRONISASI BASIS DATA UNTUK EFISIENSI PROSES PARALEL RUN TUGAS AKHIR Diajukan untuk Memenuhi Salah Satu Syarat dalam Menempuh Ujian Sidang Sarjana di Jurusan Teknik Informatika Oleh Givwindra

Lebih terperinci