IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)
|
|
- Yohanes Indradjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan lagi dalam setiap pekerjaan. Seiring berkembangnya suatu instansi atau perusahaan maka jumlah data yang dihasilkan akan bertambah besar, untuk menyimpan data-data tersebut diperlukan media penyimpanan data. Semakin beragamnya data, baik itu dari sisi kapasitas maupun jenis data maka semakin besar pula kebutuhan akan media penyimpanan data. Sistem penyimpanan data yang baik sangat diperlukan, data yang jumlahnya tidak sedikit sangat memerlukan media penyimpanan data yang baik sehingga data mudah diakses dan terjaga keamanannya. Oleh karena itu penulis berusaha memberikan salah satu solusi alternatif untuk membuat sistem penyimpanan data berbasis cloud computing dengan keamanan SSL. Hasil penelitian dapat disimpulkan bahwa cloud computing sebagai media penyimpanan data, dapat mempermudah proses penyimpanan dan pertukaran data sedangkan sistem keamanan SSL dapat mencegah dan melindungi data yang ditransmisikan oleh pengguna layanan cloud computing. Penulis berharap sistem ini dapat dijadikan sebagai alternatif sistem keamanan pada layanan cloud computing. Kata Kunci : Data, media penyimpanan, cloud computing, SSL PENDAHULUAN Perkembangan teknologi khususnya jaringan komputer mengakibatkan semakin mudahnya dalam berbagi data dan informasi. Ketersediaan data menjadi sangat penting dalam aktifitas sehari-hari, data merupakan salah satu aspek yang tidak dapat dipisahkan lagi dalam setiap pekerjaan, untuk mempermudah menyelesaikan pekerjaan, data harus dapat diakses dengan cepat dan mudah. Seiring berkembangnya suatu instansi atau perusahaan maka jumlah data yang dihasilkan akan bertambah besar. Untuk menyimpan data-data tersebut diperlukan media penyimpanan data. Semakin beragamnya data, baik itu dari sisi kapasitas maupun jenis data maka semakin besar pula kebutuhan akan media penyimpanan data. Sistem penyimpanan data pada perusahaan sangat diperlukan, data yang jumlahnya tidak sedikit sangat memerlukan media penyimpanan data yang baik sehingga data mudah diakses dan terjaga keamanannya. Cloud computing merupakan salah satu alternatif media penyimpanan data dengan mobilitas akses yang sangat tinggi. Cloud computing dapat memberikan manfaat yang lebih besar dalam hal aksesibilitas dan keandalan, penyebaran yang sangat cepat dan perlindungan yang kuat untuk melakukan backup data. Cloud computing secara sederhana merupakan penyimpanan atau akses data terpusat di satu server, dimana cara kerja sistem cloud computing dengan cara menyimpan seluruh data yang dibutuhkan pada sebuah server yang dapat diakses oleh seluruh client. Sehingga sistem penyimpanan data berbasis cloud computing sangat membantu dalam menyimpan dan mengakses data dengan cepat dan mudah. Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem penyimpanan data, dengan kemudahan-kemudahan yang dimiliki cloud computing sebagai media penyimpanan data masih menimbulkan masalah khususnya pada sistem pengamanan data. Data yang bersifat internal yang disimpan di layanan cloud computing dinilai sangat 1
2 rentan akan ancaman-ancaman keamanan data, oleh karena itu perlu adanya sistem keamanan data yang dapat mencegah dan melindungi data dari berbagai ancaman. SSL (Secure Socket Layer) merupakan sebuah protocol berlapis yang melakukan metode enkripsi dalam komunikasi datanya. SSL memungkinkan untuk melakukan proses proses pertukaran data secara aman pada jaringan komputer. SSL memastikan data transaksi yang dilakukan di enkripsi atau diacak sehingga tidak dapat dibaca oleh pihak lain. Pada SSL terdapat dua jenis algoritma kriptografi yang terlibat yaitu AES ( Advanced Encryption Standard) dan RSA ( Rivert-Shamir-Adelman). AES digunakan untuk mengamankan data yang ditransmisikan sedangkan RSA digunakan untuk keperluan otentikasi dan integritas data. SSL dapat diajadikan alternatif sistem keamanan data pada sistem penyimpanan data berbasis cloud computing. Berdasarkan latar belakang yang telah diuraikan sebelumnya maka penulis mengangkat judul Implementasi Cloud Computing Dengan Keamanan SSL (Secure Socket Layer). LANDASAN TEORI Open Source Menurut Halim (2010:81), open source adalah kode pemrograman pada linux operation system dapat dilihat oleh public dan menjadi proyek public sehingga kualitas system operasinya dapat ditingkatkan oleh para penggemar linux. Cloud Computing Menurut Atmoko (2013:3), cloud computing atau komputasi awan adalah sebuah gabungan pemanfaatan teknologi komputer dengan pengembangannya menggunakan internet untuk jalur transmisinya. Owncloud Menurut Afrianto (2013:5), owncloud merupakan salah satu perangkat lunak berbagi berkas gratis ( lisensi AGPL) dan bebas disertai juga edisi bisnis dan edisi perusahaan, menyediakan pengamanan yang baik bagi pengguna aplikasi untuk membagi dan mengakses data yang secara terintegrasi dengan perangkat teknologi informasi yang tujuannya mengamankan, melacak, dan melaporkan penggunaan data. Algoritma AES (Advanced Encryption Standard) Menurut Sadikin (2012:152), AES merupakan sistem penyandian blok yang bersifat non- Feistel karena AES menggunakan komponen yang selalu memiliki invers dengan panjang blok 128 bit. Algoritma RSA (Rivert-Shamir-Adelman) Menurut Wahana Komputer (2010:16), RSA adalah sebuah algoritma pada enkripsi public key RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya enkripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. SSL (Secure Socket Layer) Menurut Cartealy (2013:19), SSL merupakan protokol yang digunakan untuk menangani keamanan paket data yang ditransmisikan melalu jaringan. 2
3 HASIL DAN PEMBAHASAN Analisis Permasalahan Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem penyimpanan data. Dengan kemudahan-kemudahan yang dimiliki cloud computing sebagai media penyimpanan data masih menimbulkan masalah khususnya pada sistem pengamanan data. Sistem keamanan yang ada belum dapat mencegah dan melindungi data dari berbagai ancaman. Analisis Kebutuhan Pengguna Pengguna membutuhkan sistem penyimpanan data yang mudah digunakan dalam penyimpanan dan pertukaran data dan membutuhkan sistem keamanan yang dapat melindungi data dari berbagai ancaman keamanan data. Desain Topologi yang Diusulkan Gambar 1 merupakan desain topologi yang akan digunakan pada penelitian untuk memenuhi kebutuhan dan menyelesaikan permasalahan yang telah dianalisis, kemudian akan dilakukan pengukuran untuk mendapatkan data, dalam mengambil kesimpulan terhadap sistem penyimpanan dan keamanan data. Gambar 1. Desain Topologi Konfigurasi Network Gambar 2 Konfigurasi file interfaces, file ini berfungsi untuk mengatur pengalamatan network berupa ip address, netmask, gateway dan lain sebagianya. Gambar 2. Konfigurasi Network 3
4 Konfigurasi SSL Gambar 3 Perintah dan proses pembuatan RSA private key dengan panjang 4096 bit dan dienkripsi menggunakan AES256 bit. Gambar 3. Generate RSA private key Gambar 4 Perintah dan proses penulisan kunci RSA. Gambar 4. Penulisan Kunci RSA Gambar 5 Konfigurasi informasi sertifikat yang akan dibuat. Gambar 5. Konfigurasi Informasi Sertifikat Gambar 6 Perintah pembuatan penandatanganan sertifikat yang akan digunakan. Gambar 6. Digital Signature RSA 4
5 Gambar 7 Konfigurasi file default-ssl, file ini berfungsi sebagai virtual host digunakan untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Gambar 7. Konfigurasi file default-ssl Gambar 8 Konfigurasi file default-ssl yang berfungsi menentukan letak sertifikat ssl. Gambar 8. Konfigurasi Letak Sertifikat Gambar 9 Perintah a2ensite default-ssl mengaktifkan site default-ssl. Gambar 9. a2ensite default-ssl Gambar 10 Perintah a2enmod ssl, perintah ini berfungsi untuk mengaktifkan mode SSL pada apache. Gambar 10. a2enmod ssl Gambar 11 Restart apache, perintah /etc/init.d/apache2 restart berfungsi untuk mengaktifkan perubahan-perubahan konfigurasi apache. Gambar 11. Restart Apache 5
6 Hasil rancangan SSL Gambar 12 merupakan tampilan awal web server yang menggunakan SSL sebagai layanan keamanannya. Gambar Gambar 13 Menampilkan informasi umum pada sertifikat layanan SSL yang digunakan. Gambar 13. Informasi umum sertifikat 6
7 Gambar 14 Menampilkan informasi sistem keamanan web yang dienkripsi menggunakan algoritma AES dan RSA dengan panjang kunci 256 bit. Gambar 14. Informasi sistem kemananan Konfigurasi owncloud Gambar 15 Konfigurasi account user admin dan database MySQL owncloud. Gambar 15. Konfigurasi account user admin dan database MySQL owncloud. 7
8 server cloud computing Menurut NIST ( National Institute of Standards and Technology) ada 5 kriteria yang harus dipenuhi oleh sebuah sistem untuk bisa dimasukkan kedalam keluarga cloud computing. 1. Swalayan (On Demand Self Service) Pelanggan dapat melakukan upgrade kemampuan server sendiri tanpa melibatkan teknisi khusus, termasuk di dalamnya mengatur waktu server dan kapasitas server. Dalam penelitian ini pengguna membutuhkan sistem penyimpanan data. Pada Gambar 16 menjelaskan bahwa sistem yang dibangun dapat mengatur kebutuhan yang diperlukan pengguna dari segi kapasitas penyimpanan data. Gambar 16. On Demand Self Service 2. Akses Pita lebar (Broad Network Access) Dapat diakses melalui jaringan standar, serta dapat melayani akses dari berbagai platform dan device, apakah itu komputer, laptop, smartphone, tablet dan sebagainya. Sistem penyimpanan data yang dibangun dapat digunakan oleh berbagai platform dikarenakan layanan bersifat web based. Dalam Penelitian ini penulis menggunakan acces point sebagai perantara agar device seperti smartphone dan tablet dapat menggunakan sistem yang dibangun. Gambar 17. Broad Network Access 8
9 3. Sumber Daya Terkelompok (Resources Pooling) Sumber daya komputasi yang disediakan dapat melayani banyak user sekaligus. sistem penyimpanan data telah dilakukan lebih dari satu user, saat pengujian sistem dapat melayani kebutuhan tiap-tiap user dengan baik. 4. Elastis (Rapid Elasticity) Kapabilitas dari server yang disiapkan bisa dipakai secara dinamis sesuai dengan tingkat kebutuhan. Pada Gambar 18 menjelaskan bahwa sistem penyimpanan data yang dibangun dapat dengan mudah mengatur secara cepat menambah atau mengurangi kapasitas penyimpanan data sesuai keinginan dan kebutuhan pengguna. Gambar 18. Rapid Elasticity 5. Layanan yang Terukur (Measured Services) Tersedia layanan yang dapat digunakan untuk memonitor penggunaan resource, apakah itu hardisk, memory, processor. Berapa persenkah yang telah terpakai, dan berapa persen yang masih ready untuk digunakan. Pada sistem penyimpanan data yang dibangun tiap-tiap user dapat melakukan monitoring penggunaan kapasitas penyimpanan data yang telah dan belum digunakan. Gambar 19. Measured Services 9
10 cloud computing tanpa SSL cloud computing tanpa SSL dilakukan untuk membuktikan bahwa sistem penyimpanan data berbasis cloud clomputing masih rentan akan ancaman keamanan data. Gambar 20. download tanpa SSL Gambar 21. upload tanpa SSL Gambar 20 dan 21 menjelaskan bahwa paket data yang ditransmisikan pada saat pengujian download maupun upload pada sistem penyimpanan data berbasis cloud computing tidak terenkripsi, sehingga menimbulkan celah keamanan yang dapat dimanfaatkan untuk pencurian data. 10
11 cloud computing dengan keamanan SSL Penelitian ini akan dilakukan pengujian pertukaran data ( download dan upload) antar client-server dan antar client-client. Tabel 1. Rencana NO Kebutuhan Butir Uji 1 Download File User melakukan download file 2 Upload File User melakukan upload file Jenis Traffic Test Traffic Test Download file oleh client dari server dilakukan dengan cara client ( ) melakukan download file dari server ( ). NO Tabel 2. Download Requirment Download File Hasil MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi Tabel 2 download file antar client dan server dilakukan sebanyak 5 kali, hasil dari kelima pengujian tersebut menerangkan bahwa paket data yang di download oleh client dari server terenkripsi. Upload file dari client ke server dilakukan dengan cara client ( ) melakukan upload file ke server ( ). Tabel 3. Upload NO Requirment Uploud File Hasil MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi 11
12 Tabel 3 upload file antar client dan server dilakukan sebanyak 5 kali, hasil dari kelima pengujian tersebut menerangkan bahwa paket data yang di upload oleh client ke server terenkripsi. Share file antar client dilakukan dengan cara client 1 ( ) melakukan share file ke client 2 ( ). NO Tabel 4. share file Requirment Share File Hasil MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi Tabel 4 share file antar client dilakukan sebanyak 5 kali. Hasil dari kelima pengujian tersebut menerangkan bahwa paket data yang di share oleh client ke client lainnya terenkripsi. Proses yang terjadi saat share file antar client data melewati server terlebih dahulu. Download share file antar client dilakukan dengan cara client ( ) melakukan download file dari server ( ). NO Tabel 5. download share file Requirment Download File Hasil MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi MB Paket Data Terenkripsi Tabel 5 download share file antar client dilakukan sebanyak 5 kali. Hasil dari kelima pengujian tersebut menerangkan bahwa paket data yang di download oleh client dari client lainnya terenkripsi. Proses yang terjadi saat download share file antar client, file yang di share berada di server. 12
13 Pembahasan Berdasarkan hasil analisis kebutuhan, permasalahan dan hasil pengujian, akan media penyimpanan dan keamanan data yang telah diuraikan sebelumnya, media penyimpanan data berbasis cloud computing dapat dijadikan sebagai alternatif/solusi akan kebutuhan media penyimpanan data yang baik. Layanan cloud computing dapat mempermudah proses pertukaran data antar pengguna sehingga data dapat disimpan dan diakses dengan mudah. SSL ( Secure Socket Layer) dapat dijadikan alternatif/solusi sistem keamanan data pada sistem penyimpanan data berbasis cloud computing. SSL sebagai sistem keamanan data dapat mengamankan proses transmisi data antar pengguna, sehingga data dapat ditrasmisikan dengan aman. Kebutuhan Download Upload Tabel 6. Hasil Skenario Hasil yang Hasil Uji Diharapkan pengujian Download Paket Data Sesuai File Terenkripsi Harapan Upload File Paket Data Terenkripsi PENUTUP Sesuai Harapan Kesimpulan Valid Valid Setelah dilakukan serangkaian analisa dan pengujian dalam penelitian ini, maka dapat diambil kesimpulan bahwa cloud computing sebagai media penyimpanan data, dapat mempermudah proses penyimpanan dan pertukaran data oleh pengguna layanan cloud computing, sedangkan sistem keamanan SSL ( Secure Socket Layer) pada cloud computing dapat mencegah dan melindungi data yang ditransmisikan oleh pengguna layanan cloud computing. DAFTAR PUSTAKA Afrianto, Dedy Setyo The Power of owncloud 10 Langkah Mudah Membangun dan Mengelola Sendiri Teknologi Cloud di Lingkungan Anda. Yogyakarta: Leutikaprio. Atmoko, Eko Hari Gratis Simpan File di Dunia Maya. Yogyakarta: C.V ANDI OFFSET. Cartealy, Imam Linux Networking. Jakarta: Jasakom. Halim, Gunawan Micro Stories-MacroMeaning: IdeSederhana. Jakarta: PT Elex Media Komputindo. Sadikin, Rifki KriftografiUntukKeamananJaringan. Yogyakarta: C.V ANDI OFFSET. WahanaKomputer The Best Encryption Tools. Jakarta: PT Elex Media Komputindo. 13
Gambar 1.1 Contoh laporan billing di Windows Azure
Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah
Lebih terperinciImplementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile
Scientific Journal of Informatics, Vol. 1, No. 1, Mei 2014 ISSN 2407-7658 Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile Much Aziz Muslim 1 & Nur Astri Retno 2 1 Program Studi
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciCloud Computing Windows Azure
Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan
Lebih terperinciANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi
BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia
Lebih terperinciJurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,
Lebih terperinciCLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS
Open Educational Resources (OER) is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License. Based on a work at http://denipradana.edublogs.org/ CLOUD TECHNOLOGY OVERVIEW
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Komputer pada dasarnya adalah sebuah mesin yang digunakan untuk menyelesaikan perhitungan matematis atau komputasi matematis. Perkembangan teknologi
Lebih terperinciManajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 T 5 Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE
ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis berubah dengan cepat. Penggunaan perangkat teknologi informasi tidak lagi menjadi
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciRancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Rancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciPERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG
PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG Khalik Oktaviadi Muhammad Jaes Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak Perkembangan
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperinciPemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi
Pemrograman Aplikasi Berbasis Sistem Komputer KTP Online Nama : Andreas NIM : 1313004 Departemen Teknologi Informasi INSTITUT TEKNOLOGI HARAPAN BANGSA 2014 Kata Pengantar Puji Syukur kepada Tuhan karena
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciLAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI. diajukan oleh Rizki Mandala Pratama
LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI diajukan oleh Rizki Mandala Pratama 12.11.6619 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciI Ketut Wiratanaya
I Ketut Wiratanaya 5105100151 Latar belakang Permasalahan Tujuan Gambaran sederhana sistem Gambaran sistem yang diimplementasikan Receiver Transmitter File server + aplikasi penjadwalan Distribusi kunci
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciCLOUD COMPUTING TECHNOLOGY
CLOUD COMPUTING TECHNOLOGY FITRIANA FAJRIN S1 Teknik Informatika STMIK Tasikamalaya Powered by LibreOffice 4.2 2014 Daftar Isi 21.12.14 Fitriana Fajrin 2 1. Pengenalan Cloud Computing 2. Model Layanan
Lebih terperinciIMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS
IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciLAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA
LAPORAN HTTPS SERVER Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA Dasar Teori HTTPS merupakan kata yang berasal dari bahasa inggris dan asal katanya terdiri
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciDefinisi Cloud Computing
Definisi Cloud Computing Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menyebabkan setiap individu ataupun kelompok mau tidak mau menerapkannya dalam segala aktifitas. Salah satu contoh penerapannya adalah
Lebih terperinciPENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
Lebih terperinciPERANCANGAN CLOUD STORAGE DENGAN KONSEP AUTO SYNCING MENGGUNAKAN APLIKASI OWNCLOUD DAN DROPBOX
PERANCANGAN CLOUD STORAGE DENGAN KONSEP AUTO SYNCING MENGGUNAKAN APLIKASI OWNCLOUD DAN DROPBOX Jamil Cahyadi Marteus.U.P Okmonrow Muliawan Jurusan Teknik Informatika STMIK PalComTech PALEMBANG Abstrak
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun
Lebih terperinciLinux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013
Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013 About KSL Kelompok Studi Linux adalah sebuah Kelompok Belajar yang dibentuk untuk mempelajari tentang perangkat lunak OpenSource / Linux.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciRANCANG BANGUN VIRTUAL MACHINE BERBASIS CLOUD COMPUTING MENGGUNAKAN SERVER PROXMOX UNTUK OPTIMALISASI SUMBER DAYA KOMPUTER SERVER
RANCANG BANGUN VIRTUAL MACHINE BERBASIS CLOUD COMPUTING MENGGUNAKAN SERVER PROXMOX UNTUK OPTIMALISASI SUMBER DAYA KOMPUTER SERVER Yuri Ariyanto 1), Budi Harijanto 2), Yan Watequlis S. 3) 1), 2),3) Jurusan
Lebih terperinciIMPLEMENTASI SERVER REPOSITORY LOKAL DENGAN METODE RSYNC PADA JARINGAN LAN STMIK POLITEKNIK PALCOMTECH
IMPLEMENTASI SERVER REPOSITORY LOKAL DENGAN METODE RSYNC PADA JARINGAN LAN STMIK POLITEKNIK PALCOMTECH Muhammad Hendra Joni Rahman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciTEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan
Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi
Lebih terperinciDESAIN DAN RANCANG BANGUN TRANSPORT LAYER SECURITY PADA PT. KARYA JAYA MULIA
DESAIN DAN RANCANG BANGUN TRANSPORT LAYER SECURITY PADA PT. KARYA JAYA MULIA M.Febri Saleh Teknik Informatika STMIK PalComTech Abstrak Keamanan komputer adalah suatu faktor yang penting dalam dunian teknologi
Lebih terperinciBab 1 Prolog. A. Tentang Cloud Computing
Bab 1 Prolog A. Tentang Cloud Computing Apa itu cloud computing? Beberapa pembaca sering kali menanyakan hal ini. Ada banyak sudut pandang yang menjelaskan tentang cloud computing atau komputasi awan (dalam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Menurut Lamkuche, dkk. (2012), informasi pribadi yang ada di internet sebagian besar belum mendapat perlindungan yang baik. Perkembangan internet telah
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciANALISIS DAN PERBANDINGAN VPS DAN NON VPS
ANALISIS DAN PERBANDINGAN VPS DAN NON VPS Riki Indra Jaya Ramdoni Ariadi Lidwina Aprilita Ciwijaya Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Berkembangannya jaringan komputer dan jaringan
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus
BAB IV ANALISA 4.1 ANALISA TOPOLOGI Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus difungsikan sebagai router penghubung dengan jaringan internet. Masing-masing server dihubungkan
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting
Lebih terperinciDESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN
DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet
Lebih terperinciBAB II LANDASAN TEORI
BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER
LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER Mata Kuliah Dosen Pengampu Departemen Jurusan : Praktikum Administrasi Manajemen Jaringan : Ferry Astika Saputra, S.T. M.Sc. : Departemen
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciIMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER
IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
Lebih terperinciDESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG
DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG Iwan Suhindar Jurusan Teknik Informatika STMIK Politeknik PalComTech Abstrak Virtual Private
Lebih terperinciMEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG
MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG Harry Nugraha Putra Nanda Erlangga Robby Wijaya Jurusan Teknik Informatika STMIK PalComTech
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan jaman, kemajuan tekonologi saat ini mengalami pekembangan yang sangat pesat menuju kemudahan dan kenyamanan bagi pengguna teknologi.hal
Lebih terperinciDapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server
Nama:Reni Khairun Nisa Kelas:3 TKJ A SMK Negeri 1 Cimahi Laporan VPN Tgl: 30 Mei 2010 Admin Server Pemateri :Pak Rudi Bu Netty 1. Tujuan Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari
Lebih terperinciBAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi ICT khususnya di bidang teknologi mobile terjadi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi ICT khususnya di bidang teknologi mobile terjadi dengan sangat cepat dan pesat. Bahkan, arah perkembangan teknologi ICT saat ini mayoritas
Lebih terperinciReview Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinci