27 research outputs found

    Perancangan Reliabilitas Sistem Transmisi Data Pada Protokol Udp (User Datagram Protocol)

    Full text link
    Jaminan pengiriman data melalui jaringan komputer menjadi sesuatu yang sangat penting .Salah satu jaminan yang dibutuhkan olrh user (pemakai) ádalah bahwa data yang dikirimkan ke komputer tujuan sampai dengan baik. Selain itu, terdapat fasilitas yang memberikan keterangan terhadap status pengiriman data kepada user terutama bila pengiriman gagal dilakukan. Sehingga dibutuhkan mekanisme yang berfungsi untuk melakukan kontrol pada saat proses pengiriman data. Protokol UDP merupakan protokol yang bersifat connectionless dan unreliable dalam proses pengiriman data.Dengan menggunakan metode command/request dapat dilakukan perancangan sistem reliabilitas transmisi data pada protokol udp (user datagram protocol)

    PERANCANGAN SISTEM KEAMANAN JARINGAN BERBASIS HIERARCHICAL NETWORK DESIGN

    Get PDF
    Keamanan jaringan menjadi suatu hal yang sangat penting, terutama untuk sebuah organisasi yang menerapkan teknologi dan sistem informasi di dalamnya. Fakultas Seperti halnya yang terjadi di Fakultas Teknologi Informasi Universitas Kristen Satya Wacana (FTI UKSW). Saat ini FTI UKSW menggunakan topologi jaringan dengan perangkat MikroTik. Penelitian ini merekomendasikan perancangan desain topologi berbasis Hierarchical Network Design dan dirancang dengan menggunakan pfSense Router Firewall. Perancangan sistem difokuskan untuk bagian traffic antara Distribution Layer dan Access Layer. Hal tersebut dilakukan untuk mengamankan traffic jaringan dan memberikan proteksi secara langsung melalui Web Service pfSense. Di dalam pfSense Router Firewall, terdapat tools yaitu Intrusion Prevention System (IPS) Snort yang berfungsi untuk membantu dalam memberikan action dan blocking jika terjadi ancaman pada jaringan. Dengan desain topologi yang diusulkan tersebut diharapkan dapat menghasilkan peningkatan keamanan jaringan komputer di FTI UKSW

    Implementasi Iptables Firewall dan Intrusion Detection System Untuk Mencegah Serangan DDoS Pada Linux Server

    Get PDF
    Security on computer networks is currently a matter that must be considered especially for internet users because many risks must be borne if this is negligent of attention. Data theft, system destruction, and so on are threats to users, especially on the server-side. DDoS is a method of attack that is quite popular and is often used to bring down servers. This method runs by consuming resources on the server computer so that it can no longer serve requests from the user side. With this problem, security is needed to prevent the DDoS attack, one of which is using iptables that has been provided by Linux. Implementing iptables can prevent or stop external DDoS attacks aimed at the server

    PERANCANGAN RELIABILITAS SISTEM TRANSMISI DATA PADA PROTOKOL UDP (USER DATAGRAM PROTOCOL)

    Get PDF
    Jaminan pengiriman data melalui jaringan komputer menjadi sesuatu yang sangat penting .Salah satu jaminan yang dibutuhkan olrh user (pemakai) ádalah bahwa data yang dikirimkan ke komputer tujuan sampai dengan baik. Selain itu, terdapat fasilitas yang memberikan keterangan terhadap status pengiriman data kepada user terutama bila pengiriman gagal dilakukan. Sehingga dibutuhkan mekanisme yang berfungsi untuk melakukan kontrol pada saat proses pengiriman data. Protokol UDP merupakan protokol yang bersifat connectionless dan unreliable dalam proses pengiriman data.Dengan menggunakan metode command/request dapat dilakukan perancangan sistem reliabilitas transmisi data pada protokol udp (user datagram protocol)

    OPTIMIZATION OF ACCESS POINT ARRANGEMENT AND PLACEMENT IN THE INDOOR ROOM OF SMP NEGERI 6 SALATIGA USING GENETIC ALGORITHM

    Get PDF
    Access points are generally only recommended to load up to 40 clients only. Thus, proper placement and arrangement of access points in a room or building can optimize the signal strength received by users. The purpose of this study is to optimize the arrangement and placement of access points built using the genetic algorithm method. In the system built, the user is required to input the number of populations, iterations and the number of nodes 1 and 2. In the program implementation, the population functions to load the genes resulting from the possible placement of the access point based on the iteration results. The access point placement optimization system using the genetic algorithm method has been successfully implemented, the system can perform calculations in processing the ideal access point placement. Access point placement using genetic algorithms can provide recommendations for network architecture design in terms of the coverage area that needs to be used so that designers can save time on node point design and estimate the ideal price in determining the number of access points for network installation and can assist in determining the required coverage area. ideal for schools

    PERANCANGAN RELIABILITAS SISTEM TRANSMISI DATA PADA PROTOKOL UDP (USER DATAGRAM PROTOCOL)

    Get PDF
    Jaminan pengiriman data melalui jaringan komputer menjadi sesuatu yang sangat penting .Salah satu jaminan yang dibutuhkan olrh user (pemakai) ádalah bahwa data yang dikirimkan ke komputer tujuan sampai dengan baik. Selain itu, terdapat fasilitas yang memberikan keterangan terhadap status pengiriman data kepada user terutama bila pengiriman gagal dilakukan. Sehingga dibutuhkan mekanisme yang berfungsi untuk melakukan kontrol pada saat proses pengiriman data. Protokol UDP merupakan protokol yang bersifat connectionless dan unreliable dalam proses pengiriman data.Dengan menggunakan metode command/request dapat dilakukan perancangan sistem reliabilitas transmisi data pada protokol udp (user datagram protocol)

    Development of a Spatial Path-Analysis Method for Spatial Data Analysis

    Get PDF
    Path analysis is a method used to analyze the relationship between independent and dependent variables to identify direct and indirect relationship between them. This method is developed by Sewal Wright and initially only uses correlation analysis results in identifying the variables' relationship. Path analysis method currently is mostly used to deal with variables with non-spatial data type. When analyzing variables that have elements of spatial dependency, path analysis could result in a less precise model. Therefore, it is necessary to build a path analysis model that is able to identify and take into account the effects of spatial dependencies. Spatial autocorrelation and spatial regression methods can be used to develop path analysis method so as to identify the effects of spatial dependencies. This paper proposes a method in the form of path analysis method development to process data that have spatial elements. This study also discusses our effort on establishing a method that could be used to identify and analyze the spatial effect on data in the framework of path analysis; we call this method spatial path analysis

    Model Keamanan Jaringan Menggunakan Firewall Port Blocking

    Get PDF
    Keamanan merupakan unsur yang sangat penting pada jaringan komputer. Hal ini dilakukan dalam upaya memberikan perlindungan pada jaringan komputer untuk mencegah ancaman-ancaman baik dari internal maupun eksternal dalam upaya mencegah pengambilan data secara paksa (tidak sah). Sistem keamanan jaringan perlu dibangun untuk mengontrol akses pada aset-aset yang penting, salah satunya data, sehingga hak akses setiap komputer maupun user perlu diatur. Metode port blocking menjadi salah satu teknik yang dapat digunakan dalam mengatur akses dari user maupun komputer. Port blocking dapat digunakan untuk mengatur hak akses jaringan pada setiap port LAN (Local Area Network). Secara spesifik pengaturan port yang berbeda dengan metode default atau static port security, port security dynamic learning dan sticky port security dapat dilakukan. Hal ini sangat berguna untuk menghalangi  akses dari pihak satu ke pihak lain untuk mencegah terjadinya pencurian data dari orang tidak dikenal maupun yang dikenal. Dari pengujian yang dilakukan diketahui bahwa penerapan firewall security port dapat melakukan aksi block pada koneksi jaringan tersebut ketika terjadi perpindahan hak akses

    Simulasi Sistem Keamanan Jaringan Komputer Berbasis IPS Snort dan Honeypot Artilery

    Get PDF
    IPS (Intrusion Prevention System) Snort merupakan sistem keamanan server yang dapat mencegah serangan dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor, disaat serangan telah teridentifikasi, IPS Snort akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. Namun dengan hanya menggunakan IPS Snort yang hanya dapat memeriksa dan mencatat Allert serangan yang masuk dirasa kurang untuk mengamankan sebuah server dengan mengkolaborasikan dengan sistem keaman server yang lain dirasa dapat membuat kemanan jaringan server menjadi lebih baik. Dipilihlah Honeypot Artillery yang berfungsi ketika ada Hacker mencoba melakukan penetrasi melalui port yang terbuka maka dapat terdeteksi seolah olah Hacker dapat menembus sistem, lalu Honeypot Artillery akan memberikan informasi tentang siapa penyerang dan bagaimana penyerang bisa masuk ke sistem Snort IPS untuk kemudian dicatat di database yang dapat dilihat di web interface, Allert yang tercatat pada percobaan yang telah dilakukan di database  sebanyak 9453 pada protokol TCP sebanyak 9%, UDP sebanyak <1%, dan ICMP sebanyak 91%.The Intrusion Prevention System (IPS) Snort is a server security System that can prevent attacks by examining and recording all data packets as well as recognizing packets with sensors, when the attack has been identified, IPS Snort will deny the access (block) and log of all data packets identified. However by using only IPS Snort which can only check and note the Allert attacks that are incoming in less sense to secure a server by collaborating with the other server's secure system in the sense of being able to make the network security of the server better. Honeypot Artillery chosen which works when there is a Hacker trying to penetrate through open ports can be detected as if hackers can break through the system, then Honeypot Artillery will provide information about who attackers and how the attacker could enter the Snort IPS system for later record in the database that can be viewed on the Web interface, Allert recorded on the experiment that has been done in the database as much as 9453 on TCP protocol as much as 9%, UDP as much as < 1%, and ICMP As much as 91%

    Analisis dan Implementasi Server Storage Berbasis Infrastructure as a Service Pada Laboratorium Komputer FTI UKSW Menggunakan EyeOS

    Get PDF
    Faculty of Information Technology has a server in each laboratory which has different file stored and located in different location. Storage system in Faculty of Information Technology Satya Wacana Christian University labs has a problem, that is needed file sharing that is used on laboratory which had different location for class purposes. The problem would be happened that caused long distance and take much time just to get a file for learning in class. Cloud computing system designed for that problem, with using proxmox as a virtual manager and EyeOS as cloudmanagement, this system would solve the data centralization problem because all of laboratory files and documents for class activity would be placed into one cloud storage and able to accessed with any communication media tools. Cloud has a SSL encryption security system so that file which located on cloud would be secured because it was encrypted. Final result from this research would obtain a cloud server which used as centralized storage places and accessible for global or local purposes
    corecore