Deteksi Malware dalam Jaringan Komputer dengan. Open Source Security Information Management. Laporan Tugas Akhir
|
|
|
- Susanti Sucianty Susanto
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Deteksi Malware dalam Jaringan Komputer dengan Open Source Security Information Management Laporan Tugas Akhir Oleh: Galih Kanigoro Program Studi Teknik Elektro Sekolah Teknik Elektro dan Informatika Istitut Teknologi Bandung 2007
2 Lembar Pengesahan Deteksi Malware dalam Jaringan Komputer dengan Open Source Security Information Management Oleh: Galih Kanigoro LAPORAN TUGAS AKHIR Telah diterima dan disahkan sebagai syarat memenuhi persyaratan memperoleh gelar SARJANA TEKNIK pada PROGRAM STUDI TEKNIK ELEKTRO SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG Pembimbing I Bandung, September 2007 Pembimbing II Sarwono Sutikno, Dr.Eng, CISA,CISSP NIP Indra Simalango, ST ii
3 Abstrak Security Information Management (SIM) merupakan suatu kerangka kerja yang terdiri dari beberapa program monitor dan keamanan yang membantu administrator agar dapat menjalankan tugasnya dengan mudah. Open Source Security Information Management (OSSIM) yang menjadi objek dalam penelitian ini merupakan salah satu SIM yang bersifat Open Source. Seiring dengan berjalannya waktu, serangan malware semakin meningkat baik dari kuantitas maupun kualitasnya. Tentu saja hal tersebut membuat pekerjaan bagi administrator jaringan semakin berat. Untuk itu tugas akhir ini menambahkan konfigurasi dalam OSSIM dalam mendeteksi adanya serangan malware dalam jaringan komputer. Deteksi malware yang diimplementasikan menggunakan teknik deteksi statis dan teknik deteksi dinamis. Pengujian sistem deteksi tersebut dilakukan pada jaringan komputer Laboratorium VLSI, Labtek VIII dengan menggunakan Malware Testing File. Kata kunci: OSSIM, malware, signature, rule, keamanan, alert, alarm, tool, plugin iii
4 Abstract Security Information Management is a framework consisted of monitoring and security tools which help network administrator to make their job easier. Open Source Security Information Management (OSSIM), an object in this research is one of SIM with Open Source characteristic. As time goes by, malware threat increases significantly from both quantity and quality sides. Obviously this thing make network administrator jobs more difficult. For that reason, this final project added new configuration to detect malware attack in computer network. Malware detection implemented in this final project is using two approaches, with static detection and dynamic detection. Detection malware testing had been done in VLSI Laboratory computer network, labtek VIII with Malware Testing File. Keyword: OSSIM, malware, signature, rule, security, alert, alarm, tool, plugin iv
5 Kata Pengantar Bismillahirrahmaanirrahiim, segala puji bagi Allah Subhanahu wa Ta ala atas ijin-nya penulis akhirnya dapat menyelesaikan Tugas Akhir dan penyusunan buku laporan Tugas Akhir ini. Buku ini berisi laporan pengerjaan Tugas Akhir yang telah dilakukan oleh penulis pada Very Large Integrated Circuits Research Group, Laboratorium Elektronika dan Komponen, Program Studi Teknik Elektro, Institut Teknologi Bandung. Penulis menyadari akan keterbatasan yang dimilikinya sehingga Tugas Akhir ini tidak akan diselesaikan tanpa bantuan dan dukungan dari berbagai pihak. Untuk itu pada kesempatan ini penulis ingin menyampaikan ucapan terima kasih kepada: 1. Bapak ibu tercinta yang telah membimbing dan memberikan dukungan moral serta material semenjak kecil sampai sekarang. 2. Adikku yang selalu memberikan dukungan dan semangat untuk menyelesaikan studi di ITB ini. 3. Bapak Sarwono Sutikno, Dr.Eng, CISA,CISSP dan Indra Simalango, ST, selaku pembimbing Tugas Ahir yang telah memberikan pengarahan dan fasilitas selama pengerjaan Tugas Akhir. 4. Bapak Waskita, ST. MT, bapak Dr. Agung Harsono, ST. M.Sc. dan bapak Dr. Ary Setijadi P, ST. MT, yang telah meluangkan waktunya untuk hadir sebagai penguji dalam sidang Tugas Akhir. 5. Seluruh karyawan staff Tata Usaha Program Studi Teknik Elektro atas segala bantuan administrasinya. 6. Rekan-rekan penulis dalam pengerjaan Tugas Akhir ini, Bramantya bram Gautama, Muh. Iqbal Arsyad, Mikael mike Simalango, Andi madu, Andi crot Hermawan, Puguh bule, Yan Adriansyah, Miftakur takur Rohman, Fauzan pocit Chaniago, Raden Fikri, Rokhman bang Fauzi, Rahmat mamat Mulyawan, Winnu Ayie Satria, Aji GPS, dan Nugroho goho Ari untuk dukungan dan kerjasamanya. v
6 7. Teman-teman rumah Ciheulang: Abdil Halimi Stani, Permata Rizki NMR, Tomy Ardianto, Zaimuddin Labibi, Muh. Firmansyah, Yudhistira Tri Ananda, dan Winnu Ayi Satria atas dukungan dan kebersamaan selama ini. 8. Soraya Dian Insani bagaikan bintang yang selalu memancarkan cahayanya bagi penulis selama pengerjaan Tugas Akhir ini. 9. Teman-teman Elektro angkatan 03 semoga persahabatan kita terus berlanjut. 10. Pihak-pihak lain yang tidak dapat disebutkan satu persatu, yang telah membantu dan memberikan dukungan baik secara langsung maupun tidak langsung. Akhir kata, penulis menyadari masih banyak kekurangan dan kesalahan pada isi buku laporan Tugas Akhir ini, namun penulis berharap semoga buku ini bermanfaat bagi pembaca dan memberikan sesuatu bagi masyarakat. Bandung, September 2007 Galih Kanigoro vi
7 Daftar Isi Lembar Pengesahan... ii Abstrak...iii Abstract... iv Kata Pengantar... v Daftar Isi... vii Daftar Gambar... ix Daftar Tabel... x Daftar Tabel... x Bab I Pendahuluan Latar Belakang Masalah Tujuan Penelitian dan Batasan Masalah Metode Penelitian Hasil dan Manfaat yang Diharapkan... 4 Bab II Studi Literatur Ossim Arsitekstur Ossim Proses Kerja Ossim Aliran Data pada OSSIM Mallicious Software Bab III Implementasi Ossim Implementasi OSSIM dalam Jaringan Sensor Server Console Databases Penanganan Terhadap Serangan Malware dengan OSSIM Instalasi dan Konfigurasi Ossim dalam Jaringan Audit Jaringan Organisasi vii
8 3.2.3 Plugin Intrusion Detection pada Ossim Monitoring Jaringan Organisasi Bab IV Konfigurasi Ossim dalam Deteksi Malware Sistem Deteksi Statis Snort Sistem Deteksi Dinamis Osiris Ntop Correlation Bab V Analisa Pengujian OSSIM berdasarkan OSSTMM Pengujian Plugin Intrusion Detection System Review Monitoring Skenario Pengujian Serangan Malware Analisa Hasil Pengujian OSSIM berdasarkan OSSTMM Analisa Hasil Pengujian Malware Bab VI Kesimpulan dan Saran Kesimpulan Saran Daftar Pustaka viii
9 Daftar Gambar Gambar 2. 1 Arsitektur Ossim... 6 Gambar 2. 2 Diagram Ossim... 9 Gambar 2. 3 Aliran Data Pada OSSIM Gambar 3. 1 Plugin Ntop Session...29 Gambar 3. 2 Plugin Ntop Traffik Gambar 4. 1 Subsistem Alarm...53 Gambar 4. 2 Aliran Data Pada Ntop Gambar 4. 3 Hierarki dalam Korelasi Gambar 4. 4 Tampilan Directive Correlation Ossim Gambar 5. 1 Topologi Jaringan Gambar 5. 2 Informasi Sensor ix
10 Daftar Tabel Tabel 3. 1 Informasi Host Spesifik 31 Tabel 3. 2 Statistik Trafik Global..31 x
Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Bab III Implementasi Ossim
Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa
APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG
ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG (Studi Kasus : TelkomInfra Bandung) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL
TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana
BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: [email protected] ABSTRACT Network security is an aspect that is
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam
Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan
Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)
Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria
UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI
UNIVERSITAS INDONESIA IMPLEMENTASI DAN ANALISA SECURITY INFORMATION MANAGEMENT MENGGUNAKAN OSSIM PADA SEBUAH PERUSAHAAN SKRIPSI OLEH MOEHAMAD RIHAL 06 06 07 8411 FAKULTAS TEKNIK PROGRAM STUDI TEKNIK KOMPUTER
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI
SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer ( S.Kom ) Pada Program
Bab II Studi Literatur
Bab II Studi Literatur Dalam studi pustaka ini, akan dipaparkan secara singkat mengenai teori-teori dasar yang terkait dengan judul penelitian ini, yaitu : OSSIM dan malware. 2.1 Ossim Tujuan OSSIM (Open
ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU
ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Bab I Pendahuluan. I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan
BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Sabtarian Laneyga Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Bina Nusantara University Jl
MEMBANGUN FILE SERVER PADA LABORATORIUM SMA MUHAMMADIYAH 2 SURAKARTA DENGAN WINDOWS SERVER 2008 ENTERPRISE SKRIPSI
MEMBANGUN FILE SERVER PADA LABORATORIUM SMA MUHAMMADIYAH 2 SURAKARTA DENGAN WINDOWS SERVER 2008 ENTERPRISE SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas
Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...
ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
ABSTRAK. Kata kunci : inventarisasi, client-server, linux red hat
ABSTRAK Perusahaan besar yang bergerak di bidang telekomunikasi biasanya memiliki banyak komputer yang terhubung dengan jaringan. Perangkat keras dari komputer komputer tersebut senantiasa diperiksa secara
PEMILIHAN DAN PENGEMBANGAN SISTEM MANAJEMEN JARINGAN ENTERPRISE OPEN SOURCE BERBASIS PROTOKOL SNMP DAN FRAMEWORK STANDAR FCAPS TESIS
PEMILIHAN DAN PENGEMBANGAN SISTEM MANAJEMEN JARINGAN ENTERPRISE OPEN SOURCE BERBASIS PROTOKOL SNMP DAN FRAMEWORK STANDAR FCAPS TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister
IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM
IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
SELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT
PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi
PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S
PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S STUDI KASUS PT.X LAPORAN TUGAS AKHIR Diajukan sebagai
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Aditya Noor Sandy
SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY SKRIPSI Disusun Oleh : Aditya Noor Sandy 1034010079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya
Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Deteksi Otomatis Plagiarisme Source Code
Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log
Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187
PENGENDALIAN TRAFFIC INTERNET PADA JARINGAN FAKULTAS TEKNIK UNIVERSITAS PASUNDAN
PENGENDALIAN TRAFFIC INTERNET PADA JARINGAN FAKULTAS TEKNIK UNIVERSITAS PASUNDAN (Studi Kasus : Hotspot FT-Unpas) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program
MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF
MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :
BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi jaringan komputer selalu berkembang, meskipun saat ini sudah banyak thesis yang membahas jarinngan komputer, namun selalu ada hal yang menarik untuk
PEMBENTUKAN MODEL DAN PARAMETER UNTUK ESTIMASI KELAPA SAWIT MENGGUNAKAN DATA LIGHT DETECTION AND RANGING
PEMBENTUKAN MODEL DAN PARAMETER UNTUK ESTIMASI KELAPA SAWIT MENGGUNAKAN DATA LIGHT DETECTION AND RANGING (LIDAR) (STUDI KASUS: PERKEBUNAN KELAPA SAWIT, SUMATRA SELATAN) TUGAS AKHIR Karya ilmiah yang diajukan
BAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR
Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
1 BAB 1 PENDAHULUAN. menjadi makin luas cakupannya hingga masuk dalam. lembaga sudah menjadi sangat luas dan kompleks.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, sudah banyak lembaga pemerintah yang menggunakan teknologi jaringan komputer sebagai salah satu sistem komunikasi antar satu dengan yang lainya, dan manfaat
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
THREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Bab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya
LEMBAR PENGESAHAN SISTEM INFORMASI KEPENDUDUKAN BERBASIS WEB PADA BADAN PUSAT STATISTIK PROPINSI JAWA BARAT ZALMAN ALFARDIZI NIM
LEMBAR PENGESAHAN SISTEM INFORMASI KEPENDUDUKAN BERBASIS WEB PADA BADAN PUSAT STATISTIK PROPINSI JAWA BARAT ZALMAN ALFARDIZI NIM.1.05.04.341 Telah disetujui dan disahkan di Bandung sebagai Skripsi pada
PEMBANGUNAN APLIKASI REMOTE SERVER DENGAN IMPLEMENTASI PROTOKOL SECURE SHELL MENGGUNAKAN JAVA DAN SISTEM OPERASI LINUX DEBIAN 6 TUGAS AKHIR
PEMBANGUNAN APLIKASI REMOTE SERVER DENGAN MENGGUNAKAN JAVA DAN SISTEM OPERASI LINUX DEBIAN 6 TUGAS AKHIR Diajukan Untuk Memenuhi Syarat Mencapai Gelar Ahli Madya Program Diploma III Teknik Informatika
Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android
Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Morenvino
TUGAS AKHIR APLIKASI VOIP PADA USUNET UNIVERSITAS SUMATERA UTARA SAMUEL ML. TOBING
TUGAS AKHIR APLIKASI VOIP PADA USUNET UNIVERSITAS SUMATERA UTARA Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro Oleh SAMUEL ML.
SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh :
SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI Oleh : WINDY PUSPITASARI 1034010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF [email protected] http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB
PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK
PERANCANGAN APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT HERNIA DENGAN MENGGUNAKAN METODE BACKWARD CHAINING SKRIPSI
PERANCANGAN APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT HERNIA DENGAN MENGGUNAKAN METODE BACKWARD CHAINING SKRIPSI Ahmad Doli Hutagalung 081421037 PROGRAM EKSTENSI S1 ILMU KOMPUTER DEPARTEMEN ILMU
KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH
KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH KOMPETENSI JARINGAN KOMPUTER SKRIPSI DANIE YOGA KRISTIANTO NIM. 1108605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Nagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
APLIKASI PEMBELAJARAN GEOGRAFI UNTUK SISWA SMA BERBASIS ANDROID
APLIKASI PEMBELAJARAN GEOGRAFI UNTUK SISWA SMA BERBASIS ANDROID Istiqoma Aprilia 41813010024 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2017 APLIKASI PEMBELAJARAN
KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN
SIMULASI SISTEM KERJA FILTER BARANG DARI MESIN STEMPEL MENGGUNAKAN APLIKASI CX-SUPERVISOR
SIMULASI SISTEM KERJA FILTER BARANG DARI MESIN STEMPEL MENGGUNAKAN APLIKASI CX-SUPERVISOR LAPORAN AKHIR Dibuat Untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma III Jurusan Teknik Elektro Program
SISTEM MONITORING MENGGUNAKAN KAMERA IP
SISTEM MONITORING MENGGUNAKAN KAMERA IP Diajukan Untuk Memenuhi Sebagian Persyaratan Memperoleh Gelar Ahli Madya Program Diploma III Ilmu Komputer Disusun Oleh : RIFKI YUSUF SETIAWAN M3307023 PROGRAM DIPLOMA
KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan
PENERAPAN CASE-BASED REASONING DAN REINFORCEMENT LEARNING PADA JOB SHOP SCHEDULING DENGAN SISTEM MULTIAGENT
PENERAPAN CASE-BASED REASONING DAN REINFORCEMENT LEARNING PADA JOB SHOP SCHEDULING DENGAN SISTEM MULTIAGENT LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Nama : Yohanes /
LAPORAN AKHIR PENDETEKSI KEJERNIHAN AIR DAN PENGISIAN ULANG AIR OTOMATIS BERBASIS SMS GATEAWAY
LAPORAN AKHIR PENDETEKSI KEJERNIHAN AIR DAN PENGISIAN ULANG AIR OTOMATIS BERBASIS SMS GATEAWAY Disusun Untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma III Pada Jurusan Teknik Elektro Program Studi
MINIATURE CRAIN OTOMATIS PEMINDAH PETI KEMAS PADA TRUCK
MINIATURE CRAIN OTOMATIS PEMINDAH PETI KEMAS PADA TRUCK LAPORAN PROYEK AKHIR Oleh Edgar Yanuar Pratama NIM 071903102043 HALAMAN JUDUL PROGRAM STUDI DIPLOMA III TEKNIK ELEKTRONIKA JURUSAN TEKNIK ELEKTRO
MEJA MONITORING DAN PENGATUR SUHU PANAS PROSESOR PADA LAPTOP SECARA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA328
MEJA MONITORING DAN PENGATUR SUHU PANAS PROSESOR PADA LAPTOP SECARA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA328 Laporan Akhir ini disusun sebagai salah satu syarat menyelesaikan pendidikan Diploma III pada
PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA
PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA Studi Kasus Proses Pengiriman Data/Informasi Melalui Email PT. Dimension Data Indonesia
ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.
ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA Nama Penulis: Vendy Djunaidi Rifqy Supriomanto Wijaya Nama Dosen Pembimbing: Ir.
PERANCANGAN SISTEM ANALISA FORENSIK ORACLE DATABASE BERBASIS PHP FRAMEWORK CODEIGNITER
PERANCANGAN SISTEM ANALISA FORENSIK ORACLE DATABASE BERBASIS PHP FRAMEWORK CODEIGNITER Bayu Satria Setiadi 41808120060 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA JAKARTA
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Jurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE
PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA
PERANCANGAN SILINDER PENDORONG DAN PENAHAN BENDA KERJA PADA ALAT STAMPING
PERANCANGAN SILINDER PENDORONG DAN PENAHAN BENDA KERJA PADA ALAT STAMPING Oleh : TOPAN ADI KURNIA NIM. I 8110041 PROGRAM DIPLOMA TIGA TEKNIK MESIN PRODUKSI FAKULTAS TEKNIK UNIVERSITAS SEBELAS MARET SURAKARTA
PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI
PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
PEMBUATAN DECODER ISO-8583 PADA DATABASE ENGINE MYSQL BONDAN SUMBODO SUSILO
PEMBUATAN DECODER ISO-8583 PADA DATABASE ENGINE MYSQL BONDAN SUMBODO SUSILO 41508110003 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2013 PEMBUATAN DECODER ISO-8583
Situs Jejaring Sosial Menggunakan Elgg
Situs Jejaring Sosial Menggunakan Elgg DOKUMENTASI Oleh : Aditya Firmansyah 13208064 Divisi Komputer HME ITB SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2010 LEMBAR PENGESAHAN Situs
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung. Oleh
PERANCANGAN DAN IMPLEMENTASI INTERACTIVE E-LEARNING MENGGUNAKAN GAME DAN ANIMASI UNTUK PEMBELAJARAN MATEMATIKA SEKOLAH DASAR (SD) (Studi Kasus : Materi Bilangan Kelas 1 dan Kelas 2) TESIS Karya tulis sebagai
Pendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT
DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Teknik Informatika Fakultas
SISTEM SINKRONISASI BASIS DATA UNTUK EFISIENSI PROSES PARALEL RUN
SISTEM SINKRONISASI BASIS DATA UNTUK EFISIENSI PROSES PARALEL RUN TUGAS AKHIR Diajukan untuk Memenuhi Salah Satu Syarat dalam Menempuh Ujian Sidang Sarjana di Jurusan Teknik Informatika Oleh Givwindra
