MAKALAH AUDIT NETWORK SECURITY

dokumen-dokumen yang mirip
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

A. Audit (Jaringan Komputer)

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

INFRASTRUCTURE SECURITY

Computer Security. Network Security

Computer & Network Security : Information security. Indra Priyandono ST

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Computer Security. Network Security

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Prosedure Keamanan Jaringan dan Data

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Dasar Keamanan Jaringan Komputer

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Laboratorium Universitas Widyatama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Pengantar E-Business dan E-Commerce

THREAT PACKET ANALYSIS USING SNORT

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

BAB IV. Mengamankan Sistem Informasi

Nagios Sebagai Network Monitoring Software

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

UNIVERSITAS ISLAM NEGERI MAKASSAR

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Security Sistem Informasi.

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Security in Mobile Applications and Networks

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

www. dickyprihandoko.worpress.com

Masalah Keamanan Pada Sistem Mobile

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

BAB 14 KEAMANAN JARINGAN

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

Pendahuluan. Keamanan Komputer mencakup:

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

Tugas III II5166 (Keamanan Informasi Lanjut)

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

Keamanan Jaringan Komputer LU K IS A LA M

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

SELF DEFENDING LINUX NETWORK

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Security. Tutun Juhana STEI ITB

KEAMANAN DALAM E-COMMERCE

BAB I PENDAHULUAN UKDW

MODUL 1 PENGENALAN LAYANAN JARINGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Keamanan Sistem dan Jaringan Komputer

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

SATIN Sains dan Teknologi Informasi

Andi Dwi Riyanto, M.Kom

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB IV SIMPULAN DAN SARAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN

BAB 2 TINJAUAN PUSTAKA

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

SISTEM KEAMANAN JARINGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Gambar 1.1 Jaringan peer-to-peer

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Tugas MID Keamanan Jaringan Komputer

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

SURAT EDARAN SE-OCVOS /BEI/ I

Transkripsi:

MAKALAH AUDIT NETWORK SECURITY Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security Oleh : Kelompok 1. Dini oktavia (1110453016) 2. Weni oktaviolinda (1110453032) 3. Khairatunnisa nanda (1110453036) Dosen : Moh. Hafiz Hersyah M.T JURUSAN SISTEM KOMPUTER FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS ANDALAS PADANG 2014

BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan zaman, maka teknologipun semakin maju. Di era ini kita mengenal teknologi computer yang canggih, sehingga banyak dimanfaatkan diberbagai bidang kehidupan. Ditambah lagi dengan kemajuan internet yang semakin pesat, sehingga kita tak hanya menggunakan computer lagi untuk berinternet, tapi teknologi lain seperti laptop/notebook, hp android, tablet, gadget, dll. Dengan teknologi tersebut kita dapat saling berbagi informasi, berita, social media dan lainnya. Namun dibalik banyaknya manfaat yang ditawarkan, ada pula sisi buruknya. Yaitu serangan terhadap system computer yang terhubung ke internet (ex : virus, hacker). Sebagai akibatnya, banyak system computer atau jaringan yang terganggu/rusak bahkan bisa menimbulkan kebocoran informasi yang sensitive (ex : password, no rekening). Keamanan adalah hal terpenting dalam sebuah jaringan. Untuk melakukan keamanan tersebut, dapat dilakukan beberapa metode seperti : pembatasan akses suatu jaringan dengan memberi password, enkripsi dan pemonitoran terjadwal pada jaringan.administrator dapat pula melakukan instalasi program antivirus pada workstation dan rutin melakukan pembaharuan virus definition pada antivirus yang telah diinstal tersebut. Selain antivirus, administrator dapat menggunakan software seperti NMap, NSauditor, MRTG, GFI Network Server Monitoring yang bertujuan untuk mengevaluasi keamanan jaringan. Istilah lain untuk mengevaluasi keamanan jaringan adalah audit network security. Pembahasan mengenai Audit network security akan dibahas lebih lanjut dalam makalah ini. 1.2 Tujuan Adapun tujuan dari pembuatan makalah ini adalah : 1. Mempelajari mengenai jaringan keamanan computer 2. Mengetahui tentang audit network security

BAB II LANDASAN TEORI 2.1 Jaringan (Network) Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk. Komunikasi: contohnya surat elektronik, instant messaging, chatting. Akses informasi: contohnya web browsing. Berdasarkan fungsinya maka ada dua jenis jaringan komputer: Client-server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah computer atau lebih. Contohnya : Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya. Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya: Dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Dalam jaringan computer tentu ada berbagai ancaman yang merusak system computer. Berikut ini adalah beberapa ancaman tersebut: 1. Probe Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang. 3. Packet Sniffer Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.

4. Denial of Service Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. 5. Dan lainnya (Account Compromise, Root Compromise, Exploitation of Trust, Malicious Code Internet Infrastructure Attacks). 2.2 Keamanan Jaringan Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi. Prevention (pencegahan). Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar - benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati. Observation (observasi). Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. Sistem IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan. Response (respon). Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila dishutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu sistem telah berhasil disusupi dari luar. Prinsip-Prinsip Keamanan Jaringan Ada beberapa prinsip keamanan jaringan yang patut dijaga demi keamanan informasi yang tersimpan dalam system computer. a. Confidentiality

Confidentiality adalah Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize. b. Integrity Integrity adalah Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya. c. Availability Availability adalah Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun. d. Non-repudiation Maksud dari non repudiation adalah bahwa pengirim dan penerima tidak dapat mengelak bahwa benar-benar mereka yang melakukannya. Non repudiation dapat dilakukan dengan menggunakan digital signature, confirmation services, dan time stamps. e. Authentication Authentication adalah proses menentukan apakah sesorang yang masuk merupakan orang yang benar dan berhak. Authentication biasa menggunakan username dan password untuk masuk. f. Access Control Access Control didefinisikan sebagai suatu proses untuk mengatur / mengontrol siapa saja yang berhak mengakses suatu resource-rosource tertentu yang terdapat di dalam sebuah sistem. Access control memproteksi data terhadap unauthorize access atau akses yang dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses di sini bisa berupa melihat data (view) ataupun melakukan perubahan terhadap suatu data (modify). g. Accountability Accountability (Audit) adalah merujuk kepada kemampuan untuk melacak atau audit apa yang sedang dilakukan oleh user (individu maupun kelompok) terhadap sistem jaringan komputer. Metode Keamanan Jaringan Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut: 1. Pembatasan akses pada suatu jaringan

Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut: Internal Password Authentication Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP. Server-based password authentication Firewall dan Routing Control 2. Menggunakan metode enkripsi tertentu Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ada beberapa jenis metode enkripsi diantaranya : - DES - PGP - SSL - SSH 3. Pemonitoran terjadwal terhadap jaringan Pemonitoran dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan. Administrator dapat juga menggunakan software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan audit untuk penanggulangan kesalahan. Slain NSauditor, ada pula tools yang lain yang dapat digunakan untuk mendiagnosis seperti: - GFI Network Server Monitoring - MRTG 2.3 Audit Jaringan Pengertian Audit Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Jenis Audit Jaringan Komputer Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu : Performance Audit Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Security Audit. Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer. Metode Audit Jaringan Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up. Pendekatan Top-down Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi. Pendekatan Bottom-up Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi. Prosedur audit jaringan : Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasiaplikasi on-line yang baru diimplementasikan

Audit dan pemeliharaan keamanan jaringan 1. Preventing Preventing dilakukan untuk mencegah terhadap serangan yang membuka jaringan. Tool yang biasa digunakan untuk melakukan preventing ini adalah firewall. 2. Scanning Virus Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada, maka perlu diadakan scanning virus dengan menggunakan antivirus. Setiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya. 3. Monitoring Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasa, karena apabila ada serangan pada sistem maka biasanya traffic akan langsung melonjak tingkat kesibukannya. 4. Detecting Detecting dilakukan untuk menditeksi apakah usaha ataupun serangan yang bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk melakukan deteksi ini yaitu IDS. 5. Backup Mengapa kita perlu mengadakan backup? Apabila sesuatu terjadi error pada sistem kita yang memang sudah fatasl maka kita diwajibkan untuk melakukan configurasi ulang atau restore. Untuk menghindari configurasi ulang yang membutuhkan waktu yang tidak singkat maka diadakan backup secara berkala (rutin). Sehingga apabila terjadi error tadi maka kita hanya perlu me-restore keadaan semula dengan menggunakan backup tadi. 2.4 Nmap (Network Mapper) Nmap merupakan sebuah tool yang bersifat free dan open source yang digunakan untuk audit keamanan jaringan yang pertama kali dipublikasikan pada tahun 1977 oleh Gordon Lyon (Fyodor Vaskovich). Nmap dirancang untuk melakukan scan terhadap jaringan yang luas dan cepat. Nmap dapat dijalankan di beberapa platform seperti Linux, Windows, dan Mac OS X. Nmap memiliki beberapa kelebihan diantaranya : a. Flexible b. Powerfull c. Portable d. Easy e. Free f. Well documented g. Supported h. Acclaimed i. popular

DAFTAR PUSTAKA Arief, Rudyanto.2013.Auditing Sistem Keamanan Jaringan.http ://p3m.amikom.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 20.30 WIB. Sakti,E.2014.Audit dan Investigasi Sistem Keamanan Jaringan Komputer. http://jtiik.ub.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 20.00 WIB. Yudi, Saprianto. 2013.Keamanan Jaringan.http://lecturer.ukdw.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 22.30 WIB.