iklan

SKRIPSI TEKNIK DAN ILMU KOMPUTER SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER



"SKRIPSI TEKNIK DA ILMU KOMPUTER TERBARU"
BAB I
PENDAHULUAN

1.1 Latar Belakang
Sudah banyaknya perusahaan yang menggunakan internet sebagai sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan aktifitas rutin lainnya. Dalam hal ini tidak hanya perusahaan yang bergerak di bidang telekomunikasi saja yang menggunakan internet, tetapi juga perusahaan lain yang tidak bergerak di bidang tersebut. Kecenderungan penggunaan internet ini disebabkan oleh dengan adanya internet akan didapatkan kemudahan dalam hal komunikasi dan transfer data. Kenyataan ini bisa kita lihat pada bidang perbankan sistem komunikasi data sangat berguna membantu perusahaan tersebut untuk melayani para nasabahnya, juga dalam bidang marketing suatu barang hasil industri suatu perusahaan. Kemudahan dan kepraktisan merupakan kunci dari mengapa dipilihnya internet ini.
            Tetapi disamping keuntungan yang banyak tersebut, internet juga menyimpan banyak kekurangan yang sangat mengkhawatirkan bagi para penggunanya. Salah satu yang sangat menjadi kendala adalah dalam bidang keamanan. Banyak kasus yang membuktikan bahwa  perusahaan yang tersambung di internet sering kali mendapatkan gangguan baik dalam data yang dimiliki maupun peralatannya. Kerugian yang diderita akan hal ini bisa dibilang tidak kecil. Kasus pencurian atau manipulasi data perusahaan saja dapat mencapai kerugian sampai jutaan dollar amerika. Belum lagi kerusakan peralatan yang digunakan oleh perusahaan tersebut, yang bisa dibilang tidak murah.
            Dalam faktor keamanan ini biasanya perusahaan menempatkan administrator untuk menjaga. Tetapi fungsi administrator tentunya akan terbatas waktunya, saat jam kerja. Meskipun di jam kerja pun kadang kala karena terlalu banyaknya aliran data tentunya administrator tentunya akan kesulitan menganalisa apakah data yang diterima oleh server adalah data yang diharapkan atau data yang tidak diharapkan. Sedangkan suatu serangan ke sistem keamanan bisa terjadi kapan saja. Baik pada saat administrator sedang kerja atupun tengah malam dimana tidak ada yang menjaga server tersebut. Dengan demikian dibutuhkan sistem pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap paket yang masuk tersebut adalah data yang diharapkan ataupun data yang tidak diharapkan. Kalau paket tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer bisa mengambil tindakan untuk mengantisipasi agar serangan yang terjadi tidak menimbulkan kerugian yang besar. Akan lebih baik kalau server bisa mengantisipasinya langsung, sehingga kerugian bisa mendekati nol atau tidak ada sama sekali.

1.2 Tujuan
Tugas akhir ini bertujuan untuk mencegah terjadinya flooding data secara otomatis dan untuk melakukan blok IP apabila terjadi  data flood pada sebuah server secara otomatis.
1.3 Ruang Lingkup dan Batasan Masalah
a.       Sistem yang dibangun hanya digunakan untuk memantau TCP/IP, UDP, ICMP.
b.      Sistem yang dibangun pada Operating System windows.
c.       Sistem memiliki kemampuan mengirimkan perintah blok pada server
d.      Sistem digunakan pada bandwith 128 kbps
1.4 Metodologi Penelitian
            Metode penelitian yang digunakan dalam tugas akhir ini adalah metode penelitian studi literatur pada buku-buku dan sumber-sumber lain yang relevan dengan topik penulisan, yaitu buku-buku referensi dan sumber-sumber lain yang terdapat pada daftar pustaka.
  1. Pengumpulan Data
Pengumpulan data diambil dari sumber buku dan sumber-sumber lain yang tercantum pada daftar pustaka.
  1. Pengolahan Data
Setelah data didapat dan terkumpul maka data tersebut diolah
  1. Perancangan
Penulis melakukan perancangan spesifikasi sistem, mekanisme sistem , alat Bantu dan sistem operasi yang digunakan, selain sistem secara umum, pengambilan data dari jaringan, identifikasi data dan proses data.


d.      Implementasi
Setelah dilakukan perancangan spesifikasi sistem, mekanisme sistem , alat Bantu dan sistem operasi yang digunakan, sedain sistem secara umum, pengambilan data dari jaringan, identifikasi data dan proses data, kemudian dimplementasikan kedalam program.
e.       Pengujian
Setelah melakukan pengimplementasian kedalam program, kemudian program akan dicoba dan jika pengujian gagal maka akan kembali ke perancangan.
f.       Analisa Sistem
Apabila pengujian sistem berhasil dilakukan,maka sistem itu akan dianalisa.
g.      Kesimpulan
Setelah dilakukan penganalisaan sistem kemudian akan ditarik kesimpulan.
.

1.5 Sistematika Pembahasan
Bab I merupakan pendahuluan yang membahas latar belakang, ruang lingkup dan sistematika pembahasan
Bab II berisi dasar teori yang digunakan untuk membangun sistem ini. Dalam bab ini akan dibahas mengenai jaringan computer, konsep TCP/IP, UDP, ICMP, metode pengambilan data, parameter analisi kerja jaringan.
Bab III membahas perancangan dan implementasi sistem. Pada bab ini dibahas tentang spesifikasi sistem, mekanisme sistem , alat Bantu dan sistem operasi yang digunakan, selain sistem secara umum, pengambilan data dari jaringan, identifikasi data dan proses data.
Bab IV berisi tentang pengujian program. Dalam hal ini akan dilihat pula hasil-hasil pengujian program
Bab V berisi kesimpulan dan saran dari bab-bab sebelumnya




BAB II

LANDASAN TEORI


2.1 Pendahuluan
Kebutuhan akan adanya suatu jaringan informasi meningkat  dengan pesat. Kebutuhan kita akan informasi bertambah besar. Bagi sebagian masyarakat, informasi telah menjadi barang kebutuhan primer, dan hal tersebut berkaitan erat dengan perkembangan dunia jaringan komputer.
Sebelum era penggunaan jaringan komputer, penggunaan komputer sangat terbatas untuk mesin-mesin standalone yang terpisah dan independent antara satu dengan yang lainnya. Tetapi setelah memasuki era penggunaan jaringan, kumpulan komputer-komputer standealone tersebut dihubungkan satu dengan yang lainnya dan menjadi suatu jaringan sehingga seluruh informasi dari masing-masing komputer dapat dikorelasikan.
Beberapa tujuan dari penggunaan jaringan
  1. resource sharing, bertujuan agar seluruh program, peralatan (hardware) ataupun data dapat diakses oleh setiap orang yang berada dalam jaringan tanpa dipengaruhi lokasi pemakai atau resources. Sehingga dapat diringkas bahwa tujuan dari resources sharing ini adalah untuk menghilangkan kendala jarak.
  2. Reliabelitas atau keandalan yang tinggi. Bila suatu proses dijalankan oleh 2 atau lebih CPU maka dapat dimungkinakan proses tersebut akan lebih memiliki keandalan walaupun tiba-tiba ditengah proses salah satu CPU down.
  3. Biaya, karena rasio harga/kinerja dari PC (Personal Komputer) lebih baik dibandingkan main frame. Hal ini menyebabkan para perancang sistem membangun suatu sistem dengan model server-client; dalam suatu sistem teradapat komputer-komputer yang bertindak sebagai client.
  4. Skalabilitas, yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur angsur sesuai dengan beban pekerjaan dengan hanya menambah sejumlah prosesor. Meningkatnya kuantitas dan kualitas kebutuhan akan informasi dan jaringaninformasi mendorong perluasan jaringan yang telah tersedia baik dari segi ukuran, kemampuan maupun teknologi. Kebutuhan dan ekspansi jaringan direspon dengan baik oleh perusahaan-perusahaan (vendors) komputer, sehingga bermunculan sistem-sistem dan peralatan (equipment) baru seperti local dan remote bridges, multiprotocol routers, distributed hubs dan switching hubs. Kebutuhan akan bandwith yang lebih lebar untuk aplikasi LAN-to-LAN networking telah memunculkan TI DSU/CSU units atau frame relay interfaces.

2.2 Model referensi OSI

Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protokolnya. Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam

  NB : INGIN BAB SELANJUTNYA? SILAHKAN SOBAT REQUEST DIKOLOM KOMENTAR...........
Bagikan :
+
Previous
Next Post »
0 Komentar untuk "SKRIPSI TEKNIK DAN ILMU KOMPUTER SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER"

 
Template By Kunci Dunia
Back To Top