RISIKO. Sasaran: 3.1. Pendahuluan Risiko dipandang dari interkoneksi subsistem

Ukuran: px
Mulai penontonan dengan halaman:

Download "RISIKO. Sasaran: 3.1. Pendahuluan Risiko dipandang dari interkoneksi subsistem"

Transkripsi

1 HOME DAFTAR ISI 3 Sasaran: RISIKO 1. Memahami risiko dipandang dari interkoneksi subsistem 2. Memahami manajemen risiko jaringan komputer 3. Mengetahui risiko yang ditimbulkan oleh pengguna jaringan 4. Memahami risiko dari berbagai tipe jaringan 5. Mengetahui jenis-jenis enkripsi 3.1. Pendahuluan Pada dasarnya risiko dapat dipandang sebagai risiko lokal propagasi (propagation of local risk) dan masalah bertingkat (cascading problem). Agar risiko pada jaringan dapat dihindari diperlukan analisis terhadap risiko tersebut. Faktor manusia juga berpotensi menimbulkan risiko pada jaringan. Dalam materi ini juga dijelaskan mengenai risiko dari tiap jenis jaringan untuk menentukan pemilihan solusi yang tepat Risiko dipandang dari interkoneksi subsistem Secara garis besar ada dua sudut pandang risiko pada interkoneksi sistem, yaitu : Propagation of local risk Interkoneksi sistem merupakan keterhubungan antara subsistem yang satu dengan subsistem yang lain. Pada operasional bertingkat seringkali risiko muncul dari kelemahan sistem lain yang terkoneksi dengan sistem kita. Dengan kata lain risiko tersebut disebarkan secara mendatar antar subsistem. Dampaknya, subsistem yang kita miliki tidak dapat Novell Netware 27

2 dievaluasi, sehingga diperlukan suatu koneksi searah, peninjauan ulang transmisi, isolasi kriptografi atau upaya lain untuk membatasi risiko yang muncul dari luar dan mempengaruhi subsistem lokal Cascading Problem Cascading problem muncul bila suatu ancaman menyerang keterhubungan jaringan dengan jalan mengurangi sistem pertahanan sehingga timbul kerusakan pada tingkat yang paling sensitif. Dengan banyaknya tingkatan pada sistem, kerusakan tersebut mudah menyebar dari tingkatan tertinggi hingga tingkatan terendah. Untuk menghindari Cascading problem diperlukan pelindung pada bagian terpenting dari sistem jaringan yang disesuaikan dengan bentuk topologi, karakteristik instalasi. Contoh dari cascading problem adalah trojan horse Risk Management Berikut ini adalah tahapan untuk melakukan analisis pada jaringan: Pengumpulan informasi Identifikasi asset (assets), merupakan identifikasi terhadap semua kebutuhan dan prasarana pada jaringan, diantaranya: informasi, equipment, inventori, personalia. Penilaian terhadap bentuk ancaman (threat) yang mungkin timbul. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerable). Penilaian terhadap perlindungan yang efektif (safeguard), meliputi : o Administrative security o Physical facilities security Novell Netware 28

3 o Software security o Hardware security o Personnel security o Environment security o Communication security Analisis Ada banyak tools yang dapat digunakan untuk menganalisis risiko, diantaranya pendekatan kuantitatif. Dalam pendekatan ini akan dicari ekspektasi dari potensi kehilangan yang akan muncul dengan melakukan estimasi terhadap data file, application system, LAN dan sebagainya. Kemudian loss potensial tersebut dibandingkan dengan ancaman, vulnerability dan safeguards sehingga dapat diketahui dampaknya terhadap kerahasiaan data, processing capability dan biaya. Element of Risk Analysis Assets Loss Potential Vulnerabilities Safeguards Consequences Threats Cost Occurence Rate Novell Netware 29

4 Output Dari hasil analisis tersebut dilakukan safeguard dengan menggunakan risk analysis tools dengan mempertimbangkan tingkat biaya yang efektif Pengguna Jaringan Beberapa pengguna yang berpotensi menimbulkan risiko pada jaringan, diantaranya - Administrator - LAN Manager, dapat menyalahgunakan wewenangnya berkaitan dengan pengelolaan jaringan dan hak akses. - User - Hacker, melakukan perusakan pada jaringan dengan cara menyebarkan virus, wiretapping yang sifatnya merusak sistem tersebut Authentication Autentikasi diperlukan saat adanya kebutuhan untuk mengetahui siapa atau apa yang berada disebuah komputer yang terhubung di jaringan. Pengenalan ini dapat diletakkan dalam setiap lapisan protokol jaringan, dengan beberapa contoh sebagai berikut: Dalam lapisan 2 yaitu data link dan atau lapisan 3, network dapat ditambahkan fungsi autentikasi untuk mengetahui lokasi dari atau peralatan apa yang ada di suatu simpul jaringan. Dalam Lapisan 4, lapisan transport dapat ditambahkan fungsi autentikasi untuk mengenali sistem operasi tertentu yang terhubung ke jaringan. Novell Netware 30

5 Untuk Lapisan 4 dan lapisan berikutnya, dapat ditambahkan fungsi autentikasi untuk beberapa hal lain, seperti untuk mengetahui fungsi/proses apa yang sedang terjadi di suatu simpul jaringan. Khusus lapisan 7, lapisan aplikasi, yaitu lapisan yang menyediakan antarmuka untuk aplikasi yang berjalan, fungsi autentikasi dapat ditambahkan untuk mengenali user dan aplikasi yang digunakan. Disini dapat digunakan proses enkripsi untuk menjamin keamanan proses autentikasi Network Management Berkaitan dengan kondisi sebuah DoS, diperlukan fungsi network management ini untuk mengetahui apakah sebuah kondisi DoS berpengaruh terhadap lebih dari satu simpul dalam melakukan atau mencoba berkomunikasi Data Confidentiality (Kerahasiaan Data) Data Confidentiality adalah fungsi jaringan untuk: Melindungi setiap bagian data yang dikirimkan terhadap kemungkinan terungkap oleh pihak lain. Melindungi seluruh atau sebagian dari data dengan menggunakan enkripsi Enkripsi Enkripsi (Encryption) merupakan teknik penkodean data yang berguna untuk menjaga data/file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi melakukan perubahan data menjadi bentuk yang hanya dapat dibaca menggunakan kunci dekripsi rahasia (Secret Decryption Key). Novell Netware 31

6 Suatu sistem yang baik tentunya akan menggunakan teknik semacam ini karena enkripsi dapat meminimalkan resiko dengan memberikan : Rahasia : Pemakai dapat merasa terjamin kerahasiaan datanya. Bilamana seluruh pemakai dapat mengakses data yang terenkripsi, hanya pemakai yang memiliki kunci dekripsi saja yang dapat mengetahui isinya. Sehingga pemakai jaringan dapat merasakan keamanan datanya walaupun jalur komunikasi yang digunakan kurang dapat dijamin keamanannya. Autentikasi : mekanisme untuk verifikasi data yang dikirimkan dan meyakinkan bahwa data tidak hilang ditengah jalan. Integritas : Metode yang digunakan untuk verifikasi keseluruhan data. Enkripsi dapat menjamin bahwa virus tidak akan mempengaruhi kebersihan data dari virus. Kendali akses : pembatasan akses ke aset-aset sistem yang ada Kenapa kita memerlukan Enkripsi? Kasus 1 : Ketika kabel komunikasi bisa di-tap. Dengan menjalankan network analyzer dari komputer yang tidak terdaftar pada jaringan komputer, pemakai yang tidak dikehendaki dapat mengumpulkan, melihat dan mengoleksi data yang berjalan melalui jalur tersebut. Solusi 1 : Jika seluruh informasi yang ditransmisikan pada jaringan disiapkan terenkripsi secara otomatis, pencuri data tersebut tidak akan mengetahui isi informasi yang telah diperolehnya, karena tidak memiliki kunci dekripsi. Kasus 2 : Novell Netware 32

7 Kebanyakan pemakai menggunakan PC dan terhubung ke jaringan komputer. PC mereka mengandung harddisk yang dipenuhi dengan data mereka dimana para pencuri data dapat dengan mudah mengambil data tersebut. Solusi 2 : Lakukan enkripsi pada seluruh data yang bersifat sensitif terhadap keamanannya dan kerahasiaannya Bagaimana Enkripsi bekerja? Data asal yang berupa plaintext dan kuncinya mula-mula diacak menggunakan algoritma encoding tertentu yang akan menghasilkan ciphertext. Ciphertext inilah bentuk data yang ditransmisikan pada jalur komunikasi. proses enkripsi dapat dilakukan sebaliknya dengan menggunakan kunci dan algoritma decoding. Contoh : Enkripsi Ganda (Double Encryption), langkah-langkahnya : 1. Plaintext in 2. Initial encryption 3. Second encryption 4. Transmission or storage 5. Initial decryption 6. Second decryption 7. Plaintext out Penerapan enkripsi banyak ditemukan pada tiga lapisan standar yang dikeluarkan OSI, yaitu : Enkripsi Lapisan Data Link Pengirim melakukan enkripsi datanya pada lapisan Data Link dan mengirimkan panjang informasi dari hubungan atau rangkaiannya. Novell Netware 33

8 Jika data melalui rangkaian lain, data didekripsi dan dienkripsi ulang, begitu seterusnya. Hal ini dapat menyita waktu yang lama sehingga kinerja jaringan dapat menjadi lambat. Oleh karena itu teks yang tidak terenkripsi diletakkan pada akhir dari setiap hubungan yang ada. Enkripsi Lapisan Transport Informasi dienkripsi pada lapisan Transport dan tetap tersembunyi selama berjalan pada jaringan. Hal ini akan lebih aman bila lapisan ini dipasang pada komunikasi perangkat keras dibanding terpasang pada host komputer. Enkripsi Lapisan Application Enkripsi ini dilakukan dengan membentuk kerjasama prosesproses pada aplikasi yang terdistribusi Data Encryption Standard (DES) Bagaimana cara kerja DES? Kita dapat mengenkripsi data secara hardware, atau secara software atau kombinasi keduanya. Hal ini berguna bila kita ingin merasa aman ketika file/data akan dikirimkan melalui media komunikasi. Contohnya, kita bisa mengirimkan file DES menggunakan protokol jenis X-modem dengan keamanan penuh. DES menerapkan algoritma kriptografis yang mengubah plaintext menjadi ciphertext menggunakan suatu kunci yang merupakan perhitungan matematis yang rumit. Untuk melakukan dekripsi digunakan algoritma dan kunci yang sama. DES mengandung sebuah putaran dari 16 operasi (round) yang mencampurkan data dan kunci bersama-sama ke dalam suatu bentuk yang menggunakan operasi-operasi dasar permutasi dan substitusi. Hal ini digunakan untuk mengacak seluruh data dan kunci sedemikian rupa sehingga setiap bit ciphertext akan bergantung pada setiap bit data dan pad setiap bit kunci (sebanyak Novell Netware 34

9 56 bit untuk DES). Juga tidak menghasilkan korelasi antara ciphertext dan data atau kunci aslinya sehingga sangat sulit ditebak isinya. DES menggunakan 16 putaran karena beberapa alasan sebagai berikut. minimal 12 putaran harus dilakukan agar diperoleh data acak dari data dan kunci. 16 putaran dari sebuah operasi akan mengembalikan kunci pada posisi asalnya didalam peralatan elektronis, agar siap untuk penggunaan berikutnya. Sejumlah putaran-putaran lain diperlukan untuk mencegah adanya pemakai yang mencoba-coba melakukan pemecahan dengan pemutaran kedepan atau kebelakang untuk bisa menemukan pola dekripsi Keamanan yang disediakan oleh DES Keamanan yang disediakan oleh DES bergantung pada beberapa faktor berikut : Tidak dapat ditebak secara matematis (Mathematical soundness) Panjang kunci Pengaturan kunci Bentuk data input Mode operasi Implementasi Aplikasi Jenis ancaman (Threat) Beberapa organisasi telah menguji DES dan menentukan bahwa DES tidak mudah ditebak secara matematis. Bahkan panjang efektif dari kunci data (56 bit) juga dikritik terlalu pendek untuk Novell Netware 35

10 aplikasi yang memerlukan keamanan yang tinggi. Organisasi yang lainnya pun menganalisa dan menyimpulkan algoritmanya tidak dapat ditebak tetapi akan bisa ditebak bila pemutaran diturunkan dari 16 menjadi 6 atau 8. Melihat kenyataan bahwa ada laporan tentang dua algoritma yang bisa dipecahkan selama 0.3 detik dan 3 menit pada sebuah PC adalah bukan DES. DES itu hanya satu dan setiap perubahan terhadap DES akan menghasilkan algoritma bukan DES. Secara kriptografis, setiap algoritma yang dihasilkan dari perubahan DES sangat mungkin akan menurunkan tingkat keamanannya. NIST telah menyatakan bahwa DES akan bisa digunakan pada aplikasi-aplikasi yang memerlukan tingkat kemananan data yang lebih tinggi. Saat ini, DES satu-satunya metode kriptografi yang digunakan Federal Government Organization di USA untuk menjaga data komputer yang tidak rahasia. Walaupun demikian, NIST mengembangkan DES dengan algoritma kriptografi lain dalam suatu kelompok standar yang menyediakan keamanan untuk aplikasi khusus, seperti digital signature, key exchange dan exportable security. NIST tidak selamanya menggunakan DES untuk aplikasi keamanan pemerintahan USA, pada kenyataannya juga merencanakan standar enkripsi lain. IBM juga menyodorkan bentuk modifikasi DES 64 bit, tetapi kemudian diperpendek atas permintaan salah satu agen intelejen nasional Kunci-kunci Kriptografis DES Pemakai DES, termasuk institusi pemerintah, bisa membuat kunci kriptografi sendiri. Kunci DES harus dibuat dan diatur dengan benar agar diperoleh tingkat keamanan yang tinggi untuk menjaga data komputer. Untuk mengelola kunci DES ini digunakan kunci elektronis yang secara otomatis membuat, menyebarkan, menyimpan dan menghapus kunci kriptografi. Informasi masalah ini Novell Netware 36

11 dapat diperoleh dari dokumen NIST (FIPS 74, FIPS 140-1, ANSI X9.17, SDSN). Kunci yang menjaga keamanan transfer data elektronis pada keuangan/perbankan, harus selalu berubah dan dapat diubah secara periodik, paling tidak setiap annual report. Transfer data yang cukup besar harus diproteksi sendiri-sendiri dengan kunci yang berbeda, dan data yang dimasukkan harus dalam format yang benar sehingga diperoleh tingkat keamanan yang tinggi RSA (Rivest Shamir Adelman) Apakah RSA itu? RSA diciptakan oleh Ron Rivest, Adi Shamir dan Leonard Adleman tahun RSA merupakan kunci umum (public-key cryptosystem) untuk enkripsi dan autentikasi. RSA melibatkan perhitungan bilangan prima dan faktor bilangan, yang sangat sulit dipecahkan walaupun menggunakan mesin yang cepat sekalipun. RSA melibatkan enkripsi dan autentikasi, tetapi tidak menggunakan kunci (private key) yang sama. Setiap orang hanya bisa menggunakan kunci umum (public key) orang lain dan kunci khusus (private key)nya sendiri. Seseorang dapat mengirim pesan yang terenkripsi atau melakukan verifikasi pesan yang ditandai adanya public key. Hanya orang yang menerapkan private key yang benar yang bisa melakukan dekripsi terhadap pesan tersebut. Satu hal yang harus diketahui pada RSA, RSA percaya bahwa faktorisasi bilangan itu adalah sulit, sehingga metode faktorisasi yang mudah memungkinkan kode RSA bisa dipecahkan Kenapa lebih memilih RSA dari pada DES? Sebenarnya RSA dirancang bukan untuk mengganti DES, tetapi digunakan bersama DES untuk memperoleh keamanan yang cukup. RSA memiliki dua fungsi penting yang tidak dimiliki oleh Novell Netware 37

12 DES yaitu mengamankan key exchange tanpa sebelumnya menukarkan kerahasiaannya dan digital signature. Dalam hal pengiriman pesan yang terenkripsi, biasanya RSA dan DES dikombinasikan dengan cara : pertama, Pesan dienkripsi menggunakan kunci DES acak kedua, sebelum dikirimkan ke jalur yang tidak aman, kunci DES tersebut dienkripsi menggunakan RSA. ketiga, Pesan yang terenkripsi oleh DES dan kunci DES yang terenkripsi oleh RSA dikirim bersama-sama melalui jalur komunikasi tersebut. Protokol semacam ini dikenal sebagai RSA Digital Envelope, tidak ada informasi rahasia yang dikirimkan melalui jalur umum. Perlu diketahui, cukup RSA saja bila pesan yang dikirimkan cukup pendek, tetapi DES (atau enkripsi lain) bisa lebih cocok untuk pesan yang panjang karena akan lebih cepat dibanding RSA. Pada kondisi tertentu, DES bisa mencukupi, tanpa RSA. Seperti pada lingkungan multiuser dimana semua boleh mengetahui kunci DES. Sebagai contoh, dua partisipan berbicara/rapat dalam bentuk private Seberapa amankah RSA itu? RSA dirasakan sudah cukup aman. Kita lihat bukti berikut. Walaupun digunakan tingkat paling dalam (lowest level) dari keamanan MailSafe, salah satu produk yang menggunakan teknologi RSA, dapat diperkirakan akan memerlukan Cray-1 sekitar 10 tahun untuk dipecahkan. Jika memerlukan keamanan yang lebih, MailSafe bisa menggunakan nilai 700 bit daripada 400 bit yang dipakai oleh satu kunci kritis, memperlambat proses pemecahan enkripsi sebesar 4 sampai 5 kali, tetapi memperlambat proses pemecahan dekripsi pada Cray sampai sekitar 36 juta tahun. Novell Netware 38

13 Apakah ada implementasi Hardware dari RSA? Banyak tersedia perangkat keras yang mengimplementasikan penggunaan RSA, sering dipromosikan chip yang baru dan cepat dalam menangani masalah ini. Saat ini, chip RSA paling cepat mencapai 64 Kbps. Bahkan bisa diharapkan akan mencapai kecepatan 1 Mbps pada tahun belakangan ini Apakah RSA bisa mendeteksi kesalahan transmisi? Selama fungsi hash keamanan digunakan, tidak ada yang bisa mengambil signature orang lain dari satu dokumen dan menghubungkannya ke dokumen lain atau mengubah pesan yang telah ada signaturenya dengan cara apapun. Karena alasan inilah RSA memberi peluang kepada penerima pesan untuk setiap kesalahan transmisi pada setiap pesan yang diterimanya. Setiap perubahan pesan akan menyebabkan prosedur verifikasi menjadi gagal Apakah RSA bisa menjaga komputer dari serangan virus? Dengan melihat kenyataan bahwa RSA bisa mengetahui adanya kesalahan pengiriman data, tentunya juga bisa mengetahui adanya perubahan data/file yang tersimpan pada media penyimpanan, termasuk harddisk. Karena virus bekerja dengan merubah suatu file, secara otomatis RSA dapat mengetahui perubahan itu akibat adanya virus. Salah satu metode yang digunakan oleh RSA untuk mendeteksi virus adalah dengan menerapkan RSA untuk menandai setiap file dan kemudian melakukan verifikasi signaturenya, jika hasil verifikasi gagal, maka dapat diindikasikan adanya perubahan pada file, yang mungkin akibat serangan virus. Tentunya akibat lain juga perlu diperhatikan, seperti rusaknya harddisk secara fisik. Novell Netware 39

14 Apakah RSA banyak digunakan saat ini? RSA banyak dipakai dalam berbagai produk, platform dan industri. Software komersial : Lotus Notes, Delrina's PerForm Pro. Operating System : produk dari Microsoft, IBM, Apple, Sun, Digital dan Novell Netware. Hardware : produk telephone dari Motorola, AT&T dan Network Interface Card (NIC) Ethernet. Institusi terkenal : NASA, CIA, Lawrance Livermore, Sandia National Labs. Corporation : Boeing, Shell Oil, DuPont, RayTheon, Citicorp. Perbankan : European Financial Community. Novell Netware 40

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi

Lebih terperinci

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Teknik Dasar Kriptografi Terdapat 5 teknik dasar kriptografi, yaitu : 1. Subtitusi 2. Blocking 3. Permutasi 4. Ekspansi 5. Pemampatan (Compaction) Teknik

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Security Sistem Informasi

Security Sistem Informasi Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Yama Fresdian Dwi Saputro

Yama Fresdian Dwi Saputro Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

Model OSI. Diambil dari /tutorial/linux/osi.html

Model OSI. Diambil dari  /tutorial/linux/osi.html Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena

Lebih terperinci

BAB III KUNCI PUBLIK

BAB III KUNCI PUBLIK BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Apa itu komunikasi data?

Apa itu komunikasi data? Apa itu komunikasi data? Komunikasi : menurut asal kata adalah cara untuk menyampaikan atau menyebarluaskan data dan informasi. Data adalah sinyal elektromagnetik yang dibangkitkan oleh sumber data yang

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

PROTOKOL DAN STANDAR KOMUNIKASI

PROTOKOL DAN STANDAR KOMUNIKASI Pertemuan V PROTOKOL DAN STANDAR KOMUNIKASI Protokol adalah himpunan kaidah yg mengatur proses komunikasi data. Kaidah ini hrs mengatur setiap aspek komunikasi jaringan, hingga yg paling rinci. Misalnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur BAB II LANDASAN TEORI 2.1 Sistem Informasi Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER KEAAA JARIGA KOPUER PEDAHULUA eskipun jaringan menimbulkan pembahasan-pembahasan baru pada keamanan, beberapa topik yang dikenal telah terdaftar sebagai solusi-solusi untuk masalah keamanan jaringan. olusi

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1 HOME DAFTAR ISI PENDAHULUAN AS/400 hal. A.1 1 Konsep AS/400 AS/400 (Application System/400) diperkenalkan oleh IBM pertama pada 20 Juni 1988. AS/400 dikenal sebagai keluarga komputer mini (mid-range) untuk

Lebih terperinci

PENGAMANAN SISTEM INFORMASI

PENGAMANAN SISTEM INFORMASI Media Informatika Vol. 5 No. 1 (2006) PENGAMANAN SISTEM INFORMASI Djajasukma Tjahjadi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Sistem informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci