Information Systems Security Access Control

Ukuran: px
Mulai penontonan dengan halaman:

Download "Information Systems Security Access Control"

Transkripsi

1 University of Indonesia Information Systems Security Access Control Arrianto Mukti Wibowo, M.Sc., Faculty of Computer Science University of Indonesia

2 University of Indonesia Access Control Systems & Methodology

3 Tujuan domain Mempelajari mekanisme dan metode yang dipergunakan para administrator/manager untuk mengontrol apa yang boleh diakses user, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya.

4 Topik bahasan Identification, authentication, authorization, access control models, access control techniques, access control methods, access control administration, threats to access controls

5 Who?

6 How?

7 What is access control? Access control is the heart of security Definitions: The ability to allow only authorized users, programs or processes system or resource access The granting or denying, according to a particular security model, of certain permissions to access a resource An entire set of procedures performed by hardware, software and administrators, to monitor access, identify users requesting access, record access attempts, and grant or deny access based on preestablished rules. 7

8 How can AC be implemented? Administrative controls Policies Procedures Logical controls Passwords Physical controls Electric door 8

9 What does AC hope to protect? Data - Unauthorized viewing, modification or copying System - Unauthorized use, modification or denial of service It should be noted that nearly every network operating system (NT, Unix, Vines, NetWare) is based on a secure physical infrastructure 9

10 Administrative access control Awareness training Background checks Separation of duties Split knowledge Policies Data classification Effective user registration Termination procedures Change control procedures 10

11 Physical access control Guards Locks Mantraps ID badges CCTV, sensors, alarms Biometrics Fences - the higher the voltage the better Card-key and tokens Guard dogs 11

12 Man Trap 1. Memeasukkan kartu identifikasi (what you have) 2. Mengetikkan 12 digit angka rahasia (what you know) 3. Komputer secara acak akan memilihkan katakata yang harus diucapkan ulang (who you are)

13 Typical Access Rights Read, inquiry or copy only Write, create, update or delete only Execute only A combination of the above

14 Mandatory vs Discretionary Access Control Mandatory The system decided how the data will be shared Enforces corporate security policy Compares sensitivity of information resources Discretionary You decided how you want to protect and share your data Enforces data-owner-defined sharing of information resources

15 Mandatory Access Control Assigns sensitivity levels, AKA labels Every object is given a sensitivity label & is accessible only to users who are cleared up to that particular level. Only the administrators, not object owners, make change the object level Generally more secure than DAC Orange book B-level Used in systems where security is critical, i.e., military Hard to program for and configure & implement 15

16 Mandatory Access Control (Continued) Downgrade in performance Relies on the system to control access Example: If a file is classified as confidential, MAC will prevent anyone from writing secret or top secret information into that file. All output, i.e., print jobs, floppies, other magnetic media must have be labeled as to the sensitivity level 16

17 Discretionary Access Control Access is restricted based on the authorization granted to the user Orange book C-level Prime use to to separate and protect users from unauthorized data Used by Unix, NT, NetWare, Linux, Vines, etc. Relies on the object owner to control access 17

18 Access control lists (ACL) A file used by the access control system to determine who may access what programs and files, in what method and at what time Different operating systems have different ACL terms Types of access: Read/Write/Create/Execute/Modify/Delete/Rename 18

19 Standard UNIX file permissions Permission Allowed action, if object is a file Allow action if object is a directory R (read) Reads contents of a file List contents of the directory X (execute) Execute file as a program Search the directory W (write) Change file contents Add, rename, create files and subdirectories 19

20 Standard NT file permissions Permission Allowed action, if object is a file Allow action if object is a directory No access None None List N/A RX Read RX RX Add N/A WX Add & Read N/A RWX Change RWXD RWXD Full Control All All R- Read X - Execute W - Write D - Delete 20

21 Authentication 3 types of authentication: Something you know - Password, PIN, mother s maiden name, passcode, fraternity chant Something you have - ATM card, smart card, token, key, ID Badge, driver license, passport Something you are - Fingerprint, voice scan, iris scan, retina scan, body odor, DNA 21

22 Multi-factor authentication 2-factor authentication. To increase the level of security, many systems will require a user to provide 2 of the 3 types of authentication. ATM card + PIN Credit card + signature PIN + fingerprint Username + Password (NetWare, Unix, NT default) 3-factor authentication -- For highest security Username + Password + Fingerprint Username + Passcode + SecurID token 22

23 Problems with passwords Insecure - Given the choice, people will choose easily remembered and hence easily guessed passwords such as names of relatives, pets, phone numbers, birthdays, hobbies, etc. Easily broken - Programs such as crack, SmartPass, PWDUMP, NTCrack & l0phtcrack can easily decrypt Unix, NetWare & NT passwords. Dictionary attacks are only feasible because users choose easily guessed passwords! Inconvenient - In an attempt to improve security, organizations often issue users with computer-generated passwords that are difficult, if not impossible to remember Repudiable - Unlike a written signature, when a transaction is signed with only a password, there is no real proof as to the identity of the individual that made the transaction 23

24 Kerugian Password Eavesdropper mencuri password saat sedang diucapkan Maling bisa mencuri daftar password di server Password mungkin mudah ditebak Guna meningkatkan keamanan penggunaan password, mungkin komputer justru malah meningkatkan ketidaknyamanan penggunaan komputer. Mis: komputer yang memilihkan password, harus ganti password setelah sekian lama

25 Classic password rules The best passwords are those that are both easy to remember and hard to crack using a dictionary attack. The best way to create passwords that fulfill both criteria is to use two small unrelated words or phonemes, ideally with a special character or number. Good examples would be hex7goop or -typetin Don t use: common names, DOB, spouse, phone #, etc. word found in dictionaries password as a password systems defaults 25

26 On-Line password guessing & prevensinya Dictionary attack Ada komputer yang memaksa pemasukkan password hanya oleh manusia (bukan program). Manusia relatif tidak cepat. Ada maximum retries. Mis: kartu ATM bisa ditelan. Tapi bisa menyebabkan vandalisme: jika dia punya seluruh username, dia bisa coba bikin program yang mencoba login ke seluruh username. Setelah 5 kali, system akan lock! Ada cara lain: setiap memasukkan password yang salah akan diproses secara l a m b a t s e k a l I......! Bisa mendeteksi: last successful & unsucessfull login dari mana dan kapan Ada yang memaksa user menggunakan password yang dibuat oleh komputer: user tak senang mengingatnya sehingga user menulisnya di kertas! Mis: geocities Suka pakai angka huruf BESAR Ada juga yang memaksa ganti password setelah sekian lama

27 Off-line Password Guessing Menebak password melalui hashnya, karena hash dari password yang umum pasti sama Backup dari disk yang ada di server juga harus dienkripsi

28 Password distribution User datang ke administrator. Kalo ada orang menyamar? Pakai KTP/SIM/KTM yang ada fotonya User di depan terminal khusus memilih passwordnya. Atau user diberi password yang dipakai untuk login pertama kali, habis itu dipaksa mengganti password. Disebut pre-expired password Cara yang tidak tepat: passwordnya adalah NPM, dan memberitahu dengan cara broadcast (misalnya posting di papan pengumuman). Kalau di bank, kita akan dikirimi surat yang isinya PIN kita. Pendapat anda?

29 Authentication Token What you have! kunci rumah, kartu kredit bisa dicuri! Mungkin keuntungannya psikologis: orang kurang rela meminjamkan kartu ketimbang password! Biasanya butuh hardware tambahan: misalnya smart card / magentic card reader

30 Smart Card Ukuran kartu kredit, tapi di dalamnya ada processor. Ada macammacam: PIN protected memory card: isi hanya bisa dibuka kalau PIN-nya benar Cryptographic challenge & response cards Contactless smart card Kegunaannya: Bank Cards: debit & credit ID-card, termasuk untuk login. One card for all access Wallet for e-cash Payphone Loyality program Ticket parkir Health-card: bisa jaga rahasia Bank Card Dr. John Tralala exp 04/03

31 Biometrics Authenticating a user via human characteristics Using measurable physical characteristics of a person to prove their identification Fingerprint signature dynamics Iris retina voice face DNA, blood 31

32 Identifikasi Fisik Manusia Fingerprint scan Hand Signature Hand Geometry

33 Advantages of fingerprint-based biometrics Can t be lent like a physical key or token and can t be forgotten like a password Good compromise between ease of use, template size, cost and accuracy Fingerprint contains enough inherent variability to enable unique identification even in very large (millions of records) databases Basically lasts forever -- or at least until amputation or dismemberment Makes network login & authentication effortless 33

34 Biometric Disadvantages Still relatively expensive per user Companies & products are often new & immature No common API or other standard Some hesitancy for user acceptance 34

35 Performance Issues False Rejection Rate (type 1 error): prosentase subjek yang benar, tapi ditolak False Acceptance Rate (type 2 error): prosentase subjek yang invalid, tapi diakui sistem Cross Error Rate (CER): FRR sama dengan FAR Masalahnya kalau sensitifitas dinaikkan, FRR naik, FAR turun. Perlu dicarititik optimum, yakni CER

36 Cross Error Rate FAR FRR % CER Sensitifitas

37 Random Number Generator Misalnya KeyBCA Challenge & respond Termasuk apa? What you know? What you have? Who you are?

38 University of Indonesia Logical Access Control

39 Logical Access Controls Akses kontrol infrastruktur TI dapat dilakukan pada berbagai tingkat Front end & Back end How networks segregate & protect access to information resources. Paths of Logical Access General points of entry Network connectivity Remote access Operator console Online workstations or terminals

40 Logical Access Controls: Protection Logical Access Control Software Prevents unauthorized access and modification to an organization s sensitive data and use of system critical functions Semua layer: networks, operating systems, databases & application systems Fungsi software: Identifikasi dan otentikasi Otorisasi akses Monitor: Logging aktifitas user, reporting Implementasi paling efektif: tingkat networks dan operating system (membatasi privileges pada low level)

41 Logical Access Controls Operating systems access control User identification and authentication mechanisms Restricted logon IDs Rules for access to specific information resources Create individual accountability and auditability Create or change user profiles Log events Log user activities Report capabilities

42 Database and/or application-level access control Create or change data files and database profiles Verify user authorization at the application and transaction levels Verify user authorization within the application Verify user authorization at the field level for changes within a database Verify subsystem authorization for the user at the file level Log database/data communications access activities for monitoring access violations

43 Single sign-on (SSO) SSO is the process for the consolidating all organization platform-based administration, authentication and authorization functions into a single centralized administrative function. A single sign-on product that interfaces with: client-server and distributed systems mainframe systems network security including remote access mechanisms

44 Single Sign On

45 Single sign-on (SSO) advantages Multiple passwords are no longer required, therefore, whereby a user may be more inclined and motivated to select a stronger password It improves an administrator s ability to manage users accounts and authorizations to all associates systems It reduces administrative overhead in resetting forgotten passwords over multiple platforms and applications It reduces the time taken by users to log into multiple applications and platforms

46 Single sign-on (SSO) disadvantages Support for all major operating system environments is difficult The costs associated with SSO development can be significant when considering the nature and extent of interface development and maintenance that may be necessary The centralized nature of SSO presents the possibility of a single point of failure and total compromise of an organization s information assets

47 Key Distribution Centre (gambaran umum)

48 Untung rugi KDC Keuntungan: kalau ada user baru, tinggal menambahkan di KDC kalau seorang user ter-compromised, tidak semua node akan tercompromised Kerugiannya: KDC bisa memalsukan jati diri orang lain KDC adalah titik lemah dari sistem Performa KDC bisa berkurang kalau banyak sekali orang berhubungan ke KDC pada waktu yang bersamaan.

49 Contoh KDC: Kerberos 5 Dimuat dalam RFC 1510 oleh Kohl dan Neuman pada tahun 1993, dan source code-nya bisa diambil dari Produk yang menggunakan antara lain OSF Distributed Computing Environment (DCE) dan Windows 2000.

50 Objek Kerberos Authentication: Token yang dibuat oleh client dan dikirim ke server untuk membuktikan jati diri user Ticket: diterbitkan oleh TGS (ticket granting service), yang dapat ditunjukkan oleh klien kepada suatu server layanan tertentu (misalnya database server). Session key: kunci random yang dibuat oleh Kerberos dan diberikan kepada klien saat ingin berkomunikasi dengan server tertentu. Catatan: Klien membutuhkan ticket dan session key untuk berhubungan dg server tertentu, dimana ticket tersebut memiliki periode pemakaian beberapa jam.

51

52 Rule of least privilege One of the most fundamental principles of infosec States that: Any object (user, administrator, program, system) should have only the least privileges the object needs to perform its assigned task, and no more. An AC system that grants users only those rights necessary for them to perform their work Limits exposure to attacks and the damage an attack can cause Ensure that only a minimal set of users have root access 52

53

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 2 Access Control Overview 1. Mengenal Access Control 2. Tipe Access Control 3. Layanan Access Control 4. Kategori Access Control Access Control

Lebih terperinci

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

Modul Pembangunan Aplikasi Basis Data Lanjut 2014

Modul Pembangunan Aplikasi Basis Data Lanjut 2014 Authentication and Authorization on Oracle APEX 4.2 CUSTOM AUTHENTICATION 1. Buat sebuah tabel dengan nama tlogin, sebuah sequence dan sebuah trigger --create table CREATE TABLE tlogin( id NUMBER NOT NULL,

Lebih terperinci

Abdul Aziz

Abdul Aziz Abdul Aziz Email : abdulazizprakasa@ymail.com Ada 2 langkah dalam proses login: Identifikasi Proses untuk memberitahu kepada sistem operasi kalau kita mau login There are two steps in the login process:

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-4 (Sistem Pembayaran Elektronik) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Karakteristik

Lebih terperinci

Sistem Informasi (Arsitektur dan Manajemen SI) Based on : Management Information System, Second Edition, Effy Oz

Sistem Informasi (Arsitektur dan Manajemen SI) Based on : Management Information System, Second Edition, Effy Oz Sistem Informasi (Arsitektur dan Manajemen SI) Based on : Management Information System, Second Edition, Effy Oz Asep Wahyudin, S.Kom, M.T. Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia Objektif

Lebih terperinci

SHARING FILE MENGGUNAKAN WINDOWS XP

SHARING FILE MENGGUNAKAN WINDOWS XP SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan

Lebih terperinci

PENGERTIAN BAGIAN 1 : [SISTEM BASIS DATA] Membahas:

PENGERTIAN BAGIAN 1 : [SISTEM BASIS DATA] Membahas: Membahas: 1. Pengertian Database 2. Perkembangan dan Pentingnya Database 3. Keterbatasan sistem file 4. Kelebihan Database 5. Masalah biaya dan Resiko Database 6. Kategori Database 7. Element Yang Membangun

Lebih terperinci

Pemrograman Lanjut. Interface

Pemrograman Lanjut. Interface Pemrograman Lanjut Interface PTIIK - 2014 2 Objectives Interfaces Defining an Interface How a class implements an interface Public interfaces Implementing multiple interfaces Extending an interface 3 Introduction

Lebih terperinci

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi

Lebih terperinci

ACCESS CONTROL & PROTECTION. Indra Priyandono

ACCESS CONTROL & PROTECTION. Indra Priyandono + ACCESS CONTROL & PROTECTION Indra Priyandono + + Pengertian Access Control n Kontrol akses adalah kumpulan mekanisme yang memungkinkan manajer sistem atau seorang sistem administrator untuk memberlakukan

Lebih terperinci

P4 Access Control SIF61

P4 Access Control SIF61 P4 Access Control SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Ruang Lingkup Types of Information Security Control Physical

Lebih terperinci

Konsep Sistem Operasi (Sesi 2)

Konsep Sistem Operasi (Sesi 2) Konsep Sistem Operasi (Sesi 2) Oleh: Satrio Yudho Jakarta 2008 Tujuan Memahami karakteristik Sistem Operasi. Memahami Evolusi Sistem Operasi dan perubahan pada setiap generasi. Memahami Struktur Komputer

Lebih terperinci

Panduan Excel untuk Pelamar Kerja (Indonesian Edition)

Panduan Excel untuk Pelamar Kerja (Indonesian Edition) Panduan Excel untuk Pelamar Kerja (Indonesian Edition) Yudhy Wicaksono Click here if your download doesn"t start automatically Panduan Excel untuk Pelamar Kerja (Indonesian Edition) Yudhy Wicaksono Panduan

Lebih terperinci

32-bit and 64-bit Windows: Frequently asked questions

32-bit and 64-bit Windows: Frequently asked questions 32-bit and 64-bit Windows: Frequently asked questions // // Here are answers to some common questions about the 32-bit and 64-bit versions of Windows. Frequently asked questions Collapse all What is the

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian. _Access website / Akses situs: www.vfsglobal.com/indonesia/norway _Choose Indonesia Flag icon/ Pilih gambar bendera Indonesia _Choose location: Jakarta / Pilih lokasi: Jakarta _Click on Schedule An Appointment

Lebih terperinci

FILE SERVICE DAN NAME SERVICE

FILE SERVICE DAN NAME SERVICE FILE SERVICE DAN NAME SERVICE PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pengenalan File Service 2. Komponen File Service Interface 3. Pengenalan Name Service 4. Model Name Service Pertemuan: 6-7 Pendahuluan

Lebih terperinci

7. Analisis Kebutuhan - 1 (System Actors & System Use Cases )

7. Analisis Kebutuhan - 1 (System Actors & System Use Cases ) 7. Analisis Kebutuhan - 1 (System Actors & System Use Cases ) SIF15001 Analisis dan Perancangan Sistem Informasi Agi Putra Kharisma, S.T., M.T. Genap 2014/2015 Desain slide ini dadaptasi dari University

Lebih terperinci

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian. _Access website: www.visa.finland.eu/ Akses situs: www.visa.finland.eu _Choose Indonesia Flag icon/ Pilih gambar bendera Indonesia _Choose location: Jakarta/Bali / Pilih lokasi: Jakarta/Bali. _Click on

Lebih terperinci

Teknik Kreatif Menyajikan Presentasi Memukau (Indonesian Edition)

Teknik Kreatif Menyajikan Presentasi Memukau (Indonesian Edition) Teknik Kreatif Menyajikan Presentasi Memukau (Indonesian Edition) Muhammad Noer Click here if your download doesn"t start automatically Teknik Kreatif Menyajikan Presentasi Memukau (Indonesian Edition)

Lebih terperinci

- File server pertama kali dikembangkan tahun 1970

- File server pertama kali dikembangkan tahun 1970 5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

11/1/2009. Framework 1 : Linked System. Manajemen

11/1/2009. Framework 1 : Linked System. Manajemen Framework 1 : Linked System Sistem Informasi Manajemen 1 Framework 2 : Nested Sytem Manajemen Sistem Informasi Framework 3 : Internal System Manajemen Sistem Informasi Organisasi 2 Getting the right information

Lebih terperinci

Gambar 1. Service terdistribusi

Gambar 1. Service terdistribusi Bab 5. File Service Pendahuluan File Sistem Terdistribusi ( Distributed File System, disingkat DFS - penulis akan menggunakan kata ini selanjutnya) adalah file sistem yang mendukung sharing files dan resources

Lebih terperinci

CONSTRAINT clients_client_num_pk PRIMARY KEY (client_number));

CONSTRAINT clients_client_num_pk PRIMARY KEY (client_number)); Five types of constraints exist within an Oracle database. Each type enforces a different rule. The types are: NOT NULL constraints UNIQUE constraints PRIMARY KEY constraints FOREIGN KEY constraints CHECK

Lebih terperinci

Modul 42: Security Overview

Modul 42: Security Overview Modul 42: Overview 2 42.1. Introduction to Network Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang

Lebih terperinci

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer,  . i Universitas Kristen Maranatha ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000

INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000 1 INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000 I. PERSIAPAN 1. Komputer Spesifikasi komputer disesuaikan dengan besar-kecilnya jaringan komputer yang akan dibangun. Untuk jaringan dengan tipe client-server,

Lebih terperinci

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Sistem Komputer. Oleh: Vincentius NIM :

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Sistem Komputer. Oleh: Vincentius NIM : Pemakaian Metode CRC32 dalam mengambil sidik jari suatu file untuk meng-update Database List Virus secara manual oleh user dalam Suatu Program AntiVirus SKRIPSI Diajukan sebagai salah satu syarat untuk

Lebih terperinci

Access Control. Presented by: Dr. M Akbar Marwan IAEA. International Atomic Energy Agency

Access Control. Presented by: Dr. M Akbar Marwan  IAEA. International Atomic Energy Agency Access Control Presented by: Dr. M Akbar Marwan http://akbar.staff.gunadarma.ac.id International Atomic Energy Agency July 2015 Objective Penjelasan singkat Acces Control Teknik Autentikasi Password Tokens

Lebih terperinci

Abstrak. ii Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

Sistem Informasi. Soal Dengan 2 Bahasa: Bahasa Indonesia Dan Bahasa Inggris

Sistem Informasi. Soal Dengan 2 Bahasa: Bahasa Indonesia Dan Bahasa Inggris Sistem Informasi Soal Dengan 2 Bahasa: Bahasa Indonesia Dan Bahasa Inggris 1. Kita mengetahui bahwa perkembangan teknologi di zaman sekarang sangat pesat dan banyak hal yang berubah dalam kehidupan kita.

Lebih terperinci

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat

Lebih terperinci

ACCESS CONTROL DAN PASSWORD

ACCESS CONTROL DAN PASSWORD + ACCESS CONTROL DAN PASSWORD + Pendahuluan Access Control + Pengendalian Akses / Akses Kontrol (Access Control) Obyek/Target : semua hal yang perlu untuk dikendalikan. Misal: ruangan, jaringan, dll. Subyek/pelaku

Lebih terperinci

Administrasi Basis Data. Yoannita

Administrasi Basis Data. Yoannita Administrasi Basis Data Yoannita Database Users Pengguna database dibedakan berdasarkan keperluan dan cara mereka berinteraksi dengan sistem. Application programmers interact with system through DML calls

Lebih terperinci

Autentikasi Identitas

Autentikasi Identitas Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan

Lebih terperinci

disusun oleh: Arfritzal Reza Adhiasa

disusun oleh: Arfritzal Reza Adhiasa ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK

Lebih terperinci

Panduan Dosen Pengguna elearning Perbanas

Panduan Dosen Pengguna elearning Perbanas Panduan Dosen Pengguna elearning Perbanas Ed. 20150212 Daftar Isi Daftar Isi... 1 I. Login ke Elearning Perbanas... 2 II. Melihat Mata Kuliah Yang Diampu... 3 III. Melihat Daftar Mahasiswa... 4 IV. Mengubah

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN... i. PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH... ii. LEMBAR PERNYATAAN ORISINALITAS KARYA... iii. KATA PENGANTAR...

DAFTAR ISI. LEMBAR PENGESAHAN... i. PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH... ii. LEMBAR PERNYATAAN ORISINALITAS KARYA... iii. KATA PENGANTAR... ABSTRAK LANDesk Management Suite 8.6 terdiri dari beberapa tools yang dapat digunakan untuk membantu tugas seorang administrator jaringan untuk menangani jaringan komputer walau dengan system operasi yang

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

iii Universitas Kristen Maranatha ABSTRAK

iii Universitas Kristen Maranatha ABSTRAK ABSTRAK Perkembangan Sistem Informasi sekarang ini begitu pesat, diantaranya dengan menggunakan media teknologi yang diimplementasikan pada perusahaan, Information Technology (IT) dipakai sebagai pendukung

Lebih terperinci

Materi : Manajemen File dalam OS Windows

Materi : Manajemen File dalam OS Windows Materi : Manajemen File dalam OS Windows 1. Sistem Manajemen File Dalam sistem operasi komputer kita mengenal sistem manajemen file. Sistem manajemen file ini perlu diterapkan agar dapat digunakan dalam

Lebih terperinci

Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition)

Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition) Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition) Rohi Abdulloh Click here if your download doesn"t start automatically Easy & Simple - Web Programming:

Lebih terperinci

Requirement Elicitation

Requirement Elicitation Requirement Elicitation SI Building Block Memahami Kebutuan Tertuang dalam dokumen kebutuhan (Requirement Document) Terdiri dari lima langkah pokok: Identifikasi Masalah Evaluasi dan sintesis Pemodelan

Lebih terperinci

B A B VI KEAMANAN OS

B A B VI KEAMANAN OS B A B VI KEAMANAN OS 1. Perlindungan a. Objek dan methoda * Dalam multiprogramming, OS harus memprotect objek2 yg di akses oleh user yg tidak berhak 1. memory 2. share I/O devices 3. penggunaan serial

Lebih terperinci

Mengamankan Sistem Informasi

Mengamankan Sistem Informasi Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata

Lebih terperinci

Pengelolaan Strategik Layanan TI

Pengelolaan Strategik Layanan TI Pengelolaan Strategik Layanan TI Arrianto Mukti Wibowo Materi diambil dari: Ward, John & Joe Peppard, Strategic Planning for Information Systems Computer Science Centre University of Indonesia Agenda 5.1.

Lebih terperinci

IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI

IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI Disusun Oleh: Nama : Edy Kurniawan NRP : 0922023 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen

Lebih terperinci

Pemrograman Web. Object Oriented Programming in PHP 5

Pemrograman Web. Object Oriented Programming in PHP 5 Pemrograman Web Object Oriented Programming in PHP 5 Pengantar OOP PHP pada awalnya hanyalah kumpulan script sederhana. Dimulai sejak PHP 4 -> OOP Script yang menggunakan konsep object-oriented akan lebih

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Proses kelahiran bayi merupakan sesuatu yang sangat berkesan bagi para orang tua. Ini terjadi di beberapa Rumah Sakit atau Rumah Bersalin di seluruh dunia. Ada banyak cara yang dilakukan orang

Lebih terperinci

Sistem Informasi Rumah Sakit

Sistem Informasi Rumah Sakit Sistem Informasi Rumah Sakit System Description System rumah sakit berfungsi untuk menghandle dan mempermudah kinerja seluruh anggota rumah sakit. System memiliki fasilitas registrasi, akses data pasien,

Lebih terperinci

ABSTRACT. Keywords : payroll system, accounting information system, fraud, time s efficiency. Universitas Kristen Maranatha

ABSTRACT. Keywords : payroll system, accounting information system, fraud, time s efficiency. Universitas Kristen Maranatha ABSTRACT In carrying out the operational, a company needs to have activities good corporate management supported by qualified personnel in order to work efficiently. The thing to consider is the human

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN...

DAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... ABSTRAK Krisis ekonomi yang berdampak pada banyak perusahaan, yang membuat banyak perusahaan berusaha untuk menekan biaya operasionalnya. Selain itu juga adanya kekhawatiran dengan banyaknya pemeriksaan

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

SISTEM FILE PADA DOS PENGANTAR TEKNOLOGI SISTEM INFORMASI B

SISTEM FILE PADA DOS PENGANTAR TEKNOLOGI SISTEM INFORMASI B SISTEM FILE PADA DOS PENGANTAR TEKNOLOGI SISTEM INFORMASI B JENIS JENIS FILE JENIS JENIS FILE Sebelum masuk ke jenis-jenis file di dalam DOS, maka terlebih dahulu mengetahui apa itu FILE?. File menurut

Lebih terperinci

Prepaid My max3 account User Guide

Prepaid My max3 account User Guide My max3 account User Guide October 2012: 1 of 14 Prepaid My max3 account User Guide Table of Contents My max3 account 2 Sign In 2 Purchase Top Up Voucher 4 Change Package 6 Additional Equipment 8 Technical

Lebih terperinci

Sharing Data pada LINUX dan WINDOWS

Sharing Data pada LINUX dan WINDOWS Sharing Data pada LINUX dan WINDOWS 1. Sharing Data pada LINUX Samba merupakan aplikasi Unix yang memanfaatkan protokol SMB [Server Message Block] dimana banyak sistem operasi yang memanfaatkan protokol

Lebih terperinci

Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah (Indonesian Edition)

Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah (Indonesian Edition) Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah (Indonesian Edition) Hery Hery Click here if your download doesn"t start automatically Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah

Lebih terperinci

Aplikasi Sistem Pembayaran Dengan Teknologi Smart Card Near Field Communication (NFC)

Aplikasi Sistem Pembayaran Dengan Teknologi Smart Card Near Field Communication (NFC) Aplikasi Sistem Pembayaran Dengan Teknologi Smart Card Near Field Communication (NFC) Disusun Oleh: Leonardus Eric Febryanto 0822029 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof. Drg. Suria Sumantri,

Lebih terperinci

KOMPETENSI PROFESIONAL

KOMPETENSI PROFESIONAL 2.02 KOMPETENSI PROFESIONAL PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELOMPOK KOMPETENSI C GURU SMK 1 2 1 2 Tujuan Melalui diskusi peserta diklat dapat menganalisis kebutuhan Hardware dan Software untuk

Lebih terperinci

Software Komputer. Alternatif-Alternatif Software JENIS-JENIS SOFTWARE FUNGSI SISTEM OPERASI. Hendri Sopryadi, M.T.I 10/12/2011.

Software Komputer. Alternatif-Alternatif Software JENIS-JENIS SOFTWARE FUNGSI SISTEM OPERASI. Hendri Sopryadi, M.T.I 10/12/2011. 10/12/2011 JENIS-JENIS SOFTWARE Software Komputer By : Sistem Operasi Alternatif-Alternatif Software Microsoft Windows Windows 98 Windows NT Windows XP Windows 2000 UNIX Linux Novell Netware Mac OS X FUNGSI

Lebih terperinci

Three-schema Architecture (Modifikasi dari: Silberschatz, Korth and Sudarahan 1997)

Three-schema Architecture (Modifikasi dari: Silberschatz, Korth and Sudarahan 1997) Three-schema Architecture (Modifikasi dari: Silberschatz, Korth and Sudarahan 1997) EXTERNAL LEVEL End User External-Conceptual Mapping CONCEPTUAL/LOGICAL LEVEL Conceptual Schema Conceptual-Internal Mapping

Lebih terperinci

REKAYASA PERANGKAT LUNAK 1

REKAYASA PERANGKAT LUNAK 1 1 REKAYASA PERANGKAT LUNAK 1 PENDAHULUAN 2 DESKRIPSI MATA KULIAH Sifat : WAJIB Prasyarat : Struktur Data, Basis Data, IMK Bobot : 3 SKS 3 PENILAIAN 10% kehadiran (min. 80%) + 20% tugas/quiz + 30% uts +

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

ANALISIS KEBIJAKAN PUBLIK IAN UNY 2012 UTAMI DEWI

ANALISIS KEBIJAKAN PUBLIK IAN UNY 2012 UTAMI DEWI ANALISIS KEBIJAKAN PUBLIK IAN UNY 2012 UTAMI DEWI utami.dewi@uny.ac.id STAKEHOLDER ANALYSIS Stakeholder analysis (SA)is a term that refers to the action of analyzing the attitudes of stakeholders towards

Lebih terperinci

Application form. Information on your organisation:

Application form. Information on your organisation: Application form This document provides guidance on how to apply to Kumacaya. You can either use this format or your own format. The main point is to have all the information required included in the funding

Lebih terperinci

Aplikasi Penyebaran CA ISO20022 Indonesia English

Aplikasi Penyebaran CA ISO20022 Indonesia English Aplikasi Penyebaran CA ISO20022 Indonesia English A p l i k a s i P e n y e b a r a n C A I S O 2 0 0 2 2 Halaman 1 Indonesia Selamat Datang Fitur Pencarian Fitur Upgrade Fitur Downgrade Fitur Unggah File

Lebih terperinci

ABSTRACT. Key Word: Corporation, Information, Analysis, Business System Planning (BSP).

ABSTRACT. Key Word: Corporation, Information, Analysis, Business System Planning (BSP). ABSTRACT This now, there is so many corporation to get profit with fight other corporation. Corporation must know how to have any information. To help corporation so corporation must know their resources.

Lebih terperinci

STARTER KIT Application Note AN157 Browsing Internet Via GSM STARTER KIT

STARTER KIT Application Note AN157 Browsing Internet Via GSM STARTER KIT STARTER KIT STARTER KIT Application Note AN157 Browsing Internet Via GSM STARTER KIT Oleh: Tim IE Browsing merupakan kegiatan membuka alamat situs internet untuk tujuan tertentu. AN ini akan menjelaskan

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

Sistem Terdistribusi 2. Model arsitektur Terdistribusi

Sistem Terdistribusi 2. Model arsitektur Terdistribusi Sistem Terdistribusi 2 Model arsitektur Terdistribusi Masalah Membangun SisTer Dimana kita meletakkan bagian hardware? Dimana kita meletakkan bagian software? Bagaimana antara hardware & software berkomunikasi?

Lebih terperinci

Oleh: Ahmad Syauqi Ahsan

Oleh: Ahmad Syauqi Ahsan Oleh: Ahmad Syauqi Ahsan Pengelolaan keamanan yang baik sangat penting bagi sebuah aplikasi. Untuk membuat aplikasi memiliki tingkat keamanan yang tinggi, Yii menyediakan beberapa fitur keamanan, yaitu:

Lebih terperinci

ABSTRAK. satu penggunaan teknologi saat ini yang dipakai untuk membantu pekerjaan. dibutuhkan penghubung antara keduanya. Program aplikasi adalah yang

ABSTRAK. satu penggunaan teknologi saat ini yang dipakai untuk membantu pekerjaan. dibutuhkan penghubung antara keduanya. Program aplikasi adalah yang Abstrak i ABSTRAK Teknologi sekarang ini berkembang sangat cepat dengan tujuan untuk membuat pekerjaan manusia menjadi lebih cepat, lebih mudah, dan praktis. Salah satu penggunaan teknologi saat ini yang

Lebih terperinci

Langkah-langkah untuk Mendownload Software SMART PLS 2.0 dan LISREL

Langkah-langkah untuk Mendownload Software SMART PLS 2.0 dan LISREL Langkah-langkah untuk Mendownload Software SMART PLS 2.0 dan LISREL Software SMART PLS 2.0 didukung oleh Program Java JRE, baik versi 5 maupun lebih. Oleh karena itu, download terlebih dahulu software

Lebih terperinci

Fathan Mawan Juriyah Sugiharto Ramlan

Fathan Mawan Juriyah Sugiharto Ramlan Fathan Mawan Juriyah Sugiharto Ramlan Windows NT dirancang untuk melindungi hardware computer beserta data yang berharga yang ada didalamnya. Kemampuan dari keamanan Windows NT tersebut tidak hanya dapat

Lebih terperinci

Ya Allah Bimbing Hamba Menjadi Wanita Salehah (Indonesian Edition)

Ya Allah Bimbing Hamba Menjadi Wanita Salehah (Indonesian Edition) Ya Allah Bimbing Hamba Menjadi Wanita Salehah (Indonesian Edition) Aisyah Christy Click here if your download doesn"t start automatically Ya Allah Bimbing Hamba Menjadi Wanita Salehah (Indonesian Edition)

Lebih terperinci

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan

Lebih terperinci

KONSEP DATABASE ORACLE BKPM 1

KONSEP DATABASE ORACLE BKPM 1 KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan sistem serta tampilan antarmuka, maka langkah selanjutnya ialah penginstalan server server yang akan digunakan dalam sistem

Lebih terperinci

MANAJEMEN PROYEK FRAMEWORK

MANAJEMEN PROYEK FRAMEWORK MANAJEMEN PROYEK FRAMEWORK PROJECT MANAGEMENT FRAMEWORK Kelompok Proses dalam PMBOK KNOWLEDGE AREA PROJECT MANAGEMENT PROCESS GROUPS INITIATING PLANNING EXECUTING MONITORING & CONTROLLING CLOSING Integration

Lebih terperinci

Agus Pamujiono

Agus Pamujiono Security Pada SQL Server Agus Pamujiono ag_kanedrew@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat

Lebih terperinci

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email

Lebih terperinci

SISTEM E-KTM MULTIFUNGSI MENGGUNAKAN SMART CARD PADA APLIKASI BERBASIS DATABASE

SISTEM E-KTM MULTIFUNGSI MENGGUNAKAN SMART CARD PADA APLIKASI BERBASIS DATABASE SISTEM E-KTM MULTIFUNGSI MENGGUNAKAN SMART CARD PADA APLIKASI BERBASIS DATABASE Nama : Heru Djulianto Purnama NRP : 0922046 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.Drg.Suria Sumantri, MPH no

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

Alexa SSH Brute Force Defense Tool

Alexa SSH Brute Force Defense Tool Alexa SSH Brute Force Defense Tool Kali ini saya akan membahas tentang tool yang bernama Alexa,tapi bukan alexa traffic rank lho.. hehe, alexa yang ini beda jauh dengan alexa traffic rank karena ini fungsinya

Lebih terperinci

ABSTRAK. tag atau card. Teknologi RFID itu sendiri terfokus pada identifikasi sebuah object

ABSTRAK. tag atau card. Teknologi RFID itu sendiri terfokus pada identifikasi sebuah object ABSTRAK RFID adalah teknologi yang digunakan untuk membaca data pada RFID tag atau card. Teknologi RFID itu sendiri terfokus pada identifikasi sebuah object melalui rangkaian kode yang hanya dapat dibaca

Lebih terperinci

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha ABSTRAK Teknologi internet saat ini telah diterapkan di berbagai bidang kehidupan manusia. Disertai teknologi yang embedded, akan dengan mudah melakukan akses secara online, termasuk dalam sistem pengawasan.

Lebih terperinci

Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING DINAMIK

Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING DINAMIK Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING DINAMIK Definition ROUTING : Routing is process offorwarding packets from one network to another, this is sometimes referred to

Lebih terperinci

Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2

Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2 Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2 Peter Septianus Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha, Bandung

Lebih terperinci