Tuesday, April 23, 2013

DOWNLOAD CONTOH SKRIPSI ILMU KOMPUTER TERBARU SISTEM PENCEGAHAN FLOODING DATA



SISTEM PENCEGAHAN FLOODING DATA
PADA JARINGAN KOMPUTER



BAB I
PENDAHULUAN

1.1 Latar Belakang
Sudah banyaknya perusahaan yang menggunakan internet sebagai sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan aktifitas rutin lainnya. Dalam hal ini tidak hanya perusahaan yang bergerak di bidang telekomunikasi saja yang menggunakan internet, tetapi juga perusahaan lain yang tidak bergerak di bidang tersebut. Kecenderungan penggunaan internet ini disebabkan oleh dengan adanya internet akan didapatkan kemudahan dalam hal komunikasi dan transfer data. Kenyataan ini bisa kita lihat pada bidang perbankan sistem komunikasi data sangat berguna membantu perusahaan tersebut untuk melayani para nasabahnya, juga dalam bidang marketing suatu barang hasil industri suatu perusahaan. Kemudahan dan kepraktisan merupakan kunci dari mengapa dipilihnya internet ini.
            Tetapi disamping keuntungan yang banyak tersebut, internet juga menyimpan banyak kekurangan yang sangat mengkhawatirkan bagi para penggunanya. Salah satu yang sangat menjadi kendala adalah dalam bidang keamanan. Banyak kasus yang membuktikan bahwa  perusahaan yang tersambung di internet sering kali mendapatkan gangguan baik dalam data yang dimiliki maupun peralatannya. Kerugian yang diderita akan hal ini bisa dibilang tidak kecil. Kasus pencurian atau manipulasi data perusahaan saja dapat mencapai kerugian sampai jutaan dollar amerika. Belum lagi kerusakan peralatan yang digunakan oleh perusahaan tersebut, yang bisa dibilang tidak murah.
            Dalam faktor keamanan ini biasanya perusahaan menempatkan administrator untuk menjaga. Tetapi fungsi administrator tentunya akan terbatas waktunya, saat jam kerja. Meskipun di jam kerja pun kadang kala karena terlalu banyaknya aliran data tentunya administrator tentunya akan kesulitan menganalisa apakah data yang diterima oleh server adalah data yang diharapkan atau data yang tidak diharapkan. Sedangkan suatu serangan ke sistem keamanan bisa terjadi kapan saja. Baik pada saat administrator sedang kerja atupun tengah malam dimana tidak ada yang menjaga server tersebut. Dengan demikian dibutuhkan sistem pertahanan didalam server itu sendiri yang bisa menganalisa langsung apakah setiap paket yang masuk tersebut adalah data yang diharapkan ataupun data yang tidak diharapkan. Kalau paket tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer bisa mengambil tindakan untuk mengantisipasi agar serangan yang terjadi tidak menimbulkan kerugian yang besar. Akan lebih baik kalau server bisa mengantisipasinya langsung, sehingga kerugian bisa mendekati nol atau tidak ada sama sekali.


1.2 Tujuan
Tugas akhir ini bertujuan untuk mencegah terjadinya flooding data secara otomatis dan untuk melakukan blok IP apabila terjadi  data flood pada sebuah server secara otomatis.
1.3 Ruang Lingkup dan Batasan Masalah
a.       Sistem yang dibangun hanya digunakan untuk memantau TCP/IP, UDP, ICMP.
b.      Sistem yang dibangun pada Operating System windows.
c.       Sistem memiliki kemampuan mengirimkan perintah blok pada server
d.      Sistem digunakan pada bandwith 128 kbps
1.4 Metodologi Penelitian
            Metode penelitian yang digunakan dalam tugas akhir ini adalah metode penelitian studi literatur pada buku-buku dan sumber-sumber lain yang relevan dengan topik penulisan, yaitu buku-buku referensi dan sumber-sumber lain yang terdapat pada daftar pustaka.
  1. Pengumpulan Data
Pengumpulan data diambil dari sumber buku dan sumber-sumber lain yang tercantum pada daftar pustaka.
  1. Pengolahan Data
Setelah data didapat dan terkumpul maka data tersebut diolah
  1. Perancangan
Penulis melakukan perancangan spesifikasi sistem, mekanisme sistem , alat Bantu dan sistem operasi yang digunakan, selain sistem secara umum, pengambilan data dari jaringan, identifikasi data dan proses data.

d.      Implementasi
Setelah dilakukan perancangan spesifikasi sistem, mekanisme sistem , alat Bantu dan sistem operasi yang digunakan, sedain sistem secara umum, pengambilan data dari jaringan, identifikasi data dan proses data, kemudian dimplementasikan kedalam program.
e.       Pengujian
Setelah melakukan pengimplementasian kedalam program, kemudian program akan dicoba dan jika pengujian gagal maka akan kembali ke perancangan.
f.       Analisa Sistem
Apabila pengujian sistem berhasil dilakukan,maka sistem itu akan dianalisa.
g.      Kesimpulan
Setelah dilakukan penganalisaan sistem kemudian akan ditarik kesimpulan.
.
1.5 Sistematika Pembahasan
Bab I merupakan pendahuluan yang membahas latar belakang, ruang lingkup dan sistematika pembahasan
Bab II berisi dasar teori yang digunakan untuk membangun sistem ini. Dalam bab ini akan dibahas mengenai jaringan computer, konsep TCP/IP, UDP, ICMP, metode pengambilan data, parameter analisi kerja jaringan.
Bab III membahas perancangan dan implementasi sistem. Pada bab ini dibahas tentang spesifikasi sistem, mekanisme sistem , alat Bantu dan sistem operasi yang digunakan, selain sistem secara umum, pengambilan data dari jaringan, identifikasi data dan proses data.
Bab IV berisi tentang pengujian program. Dalam hal ini akan dilihat pula hasil-hasil pengujian program
Bab V berisi kesimpulan dan saran dari bab-bab sebelumnya.

NB : BAGI SOBAT YANG INGIN VERSI LENGKAPNYA BISA REQUEST DI KOLOM KOMENTAR,,TERIMA KASIH

No comments:

Post a Comment