ANTI FORENSICS TOOLS DALAM MENINGKATKAN KEAMANAN DATA

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANTI FORENSICS TOOLS DALAM MENINGKATKAN KEAMANAN DATA"

Transkripsi

1 ANTI FORENSICS TOOLS DALAM MENINGKATKAN KEAMANAN DATA FATHONI MAHARDIKA STMIK Sumedang, Magister Teknik Informatika Universitas Langlangbuana YULIAN SANI Magister Teknik Informatika, Universitas Langlangbuana Bandung ABSTRAK Anti Forensik merupakan suatu bagian kajian di bidang Teknologi Informasi yang bertujuan untuk mengamankan data digital yang bersifat rahasia, agar tidak ditemukan oleh ahli komputer forensik (investigator) pada saat proses investigasi. Andaikata, data digital berhasil ditemukan, maka data tersebut diupayakan agar tetap tidak layak dengan standar hukum yang tersedia, karena data digital tersebut integritasnya sudah tidak sesuai. Dalam Anti Forensik terdapat serangkaian konsep yang dikelompokan berdasarkan cara mengamankan datanya. Anti Forensik dilakukan dengan menggunakan tools khusus sebagai cara untuk merahasiakan data. Kata Kunci : Digital Forensik, Anti Forensik, Anti Forensik Tools, Security 1. PENDAHULUAN 1.1. Latar Belakang Suatu data digital yang penting dan rahasia akan dapat mengakibatkan kerugian jika data tersebut diketahui oleh pihak lain yang tidak berhak. Pemilik data aslinya tentunya tidak ingin datanya dicuri dan diketahui oleh pihak pihak lain karena akan dapat merugikan privasi pribadi atau kelompok, misalnya pada suatu organisasi atau kelompok. Komputer Forensik adalah suatu tindakan untuk mencari, mengidentifikasi dan menemukan barang bukti digital untuk dipergunakan didalam persidangan. Tujuan utama tindakan komputer Forensik adalah menemukan dan mengumpulkan bukti digital yang selanjutnya dapat dipergunakan dan diterima oleh pengadilan sebagai media pembuktian. Data digital yang didapatkan melalui proses investigasi, harus terjaga kondisinya, agar data tersebut tidak mengalami perubahan baik disengaja atau pun tidak. Anti Forensik merupakan ilmu pengetahuan yang menjadi lawan dari Komputer Forensik. Komputer Forensik bertujuan untuk mencari bukti digital (digital evidence) sedangkan Anti Forensik bertujuan untuk menyulitkan investigator dalam mencari dan menemukan bukti digital. Andaikata meskipun bukti digital telah

2 ditemukan, maka diharapkan keaslian data tersebut akan diragukan, karena integritas data tersebut memiliki nilai yang tidak sesuai. Anti Forensik dikembangkan sebagai salah satu ilmu yang bertujuan untuk menjaga kerahasiaan data (confidentiality) atau menjaga privasi, agar suatu data digital yang bernilai penting tidak dapat ditemukan atau diketahui oleh pihak lain. Tindakan Anti Forensik dilakukan dengan menggunakan Tools-tools tertentu yang berfungsi sebagai cara kerjanya Rumusan Masalah Rumusan masalah yang dibahas adalah menganalisa beberapa contoh Tools Anti Forensik untuk mengetahui manfaat dan fungsi dari tools yang dianalisa tersebut Batasan Masalah Batasan masalah yang dibahas adalah bagaimana menganalisa Tools Forensik berdasarkan fungsi dan tujuannya, dalam melakukan pengamanan data yang bersifat penting dan rahasia untuk menjaga privasi dari pemilik data aslinya. 2. LANDASAN TEORI 2.1 ANTI FORENSIK Computer-Anti Forensik (Liu dan Brown, 2006) adalah "Application of the scientific method to digital media in order to invalidate factual information for judicial review". Jika komputer Forensik menitik beratkan kepada tindakan mencari, menemukan dan menjaga integritas data digital, maka anti forensik justru berfokus sebaliknya, yaitu menjaga agar data tetap aman dan tidak dapat diakses (kecuali oleh pemilik data aslinya). Anti Forensik merupakan bidang TI yang legal, karena dari segi manfaat dan tujuannya membantu meningkatkan keamanan data dan menjaga privasi. Tujuan utama dari Anti Forensik adalah mengagalkan investigasi atau menyulitkan investigator dalam mencari dan menemukan bukti digital (digital evidence). Pada dasarnya Tujuan dari anti Forensik adalah : Membuat agar data digital tidak dapat ditemukan atau diakses, misalnya dengan menyembunyikan, menyandikan (enkripsi), menghapus, merubah integritas dan lain-lain. mengupayakan jika bukti digital telah berhasil ditemukan, maka data tersebut tidak layak dengan standar hukum, dikarenakan integrasi data tersebut telah rusak atau bernilai salah Dari segi batasan waktu, Anti Forensik ditujukan untuk menyulitkan investigator sehingga membutuhkan waktu yang lama pada saat proses investigasi. 2.2 JENIS DAN TOOLS ANTI FORENSIK Dr. Marcus K. Rogers, mengelompokan anti forensik berdasarkan jenis dan tujuannya. Anti Forensik dikelompokan berdasarkan tujuan teknik tersebut seperti Menyembunyikan Data (dengan teknik enkripsi, steganografi, anomizer, split), Penghapusan Jejak (history), dan Merubah Integritas Data.

3 2.3 Menyembuyikan Data (Data Hiding) Tujuan dari proses pengamanan dengan menyembunyikan data agar tidak dapat ditemukan oleh investigator pada saat melakukan proses pencarian (investigasi). Data digital disembunyikan agar hanya pemilik data aslinya yang dapat mengakses data tersebut. Terdapat beberapa cara untuk melakukan penyembunyian data, misalnya dengan teknik menyandikan data (enkripsi), menyisipkan berkas data ke data lainnya yang berbeda (steganografi) dan menyembunyikan identitas komputer (Anonimizer) Enkripsi Enkripsi merupakan proses merubah data menjadi data lain yang tidak dapat dimengerti maknanya. Data yang dapat dienkripsi pada komputer misalnya pesan (text), citra (image), suara (audio), video dan data lainnya. Tools ke-1 : TrueCrypt ( TrueCrypt adalah aplikasi open source untuk menyembunyikan data rahasia dengan membuat Virtual Drive. Selain menyembunyikan, Virtual Drive dan data yang tersimpan didalamnya akan dienkripsi menggunakan suatu algoritma tertentu, sehingga jika ada pihak lain yang mengetahui keberadaan virtual drive tersebut, maka pihak lain tersebut tidak dapat mengakses virtual drive tersebut. TrueCrypt dapat digunakan didalam berbagai sistem Operasi seperti Linux, MacOS dan Windows.

4 (b) Gambar 3.1 : (a) Tahapan pemartisian Virtual Drive (b) Tahapan Pemilihan Algoritma Enkripsi Virtual Drive Data yang disembunyikan didalam Virtual Drive yang telah dienkripsi menggunakan TrueCrypt tidak dapat dibaca dikomputer manapun, jika tidak diakses menggunakan program TrueCrypt dan tanpa menggunakan password yang telah dikonfigurasi. Gambar sebelah kiri berikut ini menunjukan Virtual Drive yang telah dipartisi (mount) dan ditampilkan menggunakan TrueCrypt. Sedangkan gambar sebelah kanan menunjukan Virtual Drive yang telah disembunyikan kembali (unmount) (a) Gambar 3.2 : (a) Virtual Drive yang telah dipartisi (mount), (b) Virtual drive yang telah disembunyikan (Unmount) (b) Analisa Tools ke-2 : AxCrypt ( Contoh Tools lainnya yang memanfaat konsep Enkripsi untuk menyandikan data adalah AxCrypt. AxCrypt baik digunakan untuk memproteksi data yang akan dikirimkan ke pihak lain atau data yang sifatnya portable. Hampir seluruh data dengan tipe apapun (termasuk folder) dapat dienkripsi menjadi data dengan

5 tipedata lainnya yang berbeda dengan aslinya. Penggunaannya cukup mudah, hanya dengan melakukan klik kanan pada data yang akan dienkripsi atau dekripsi kemudian melakukan verifikasi password dan menyisipkan suatu file untuk mencocokan kepemilikan data (authentifikasi). Penulis melakukan pengujian enkripsi terhadap sebuah data dengan tipe teks. Kemudian didapatkan hasil dengan ukuran file yang berubah menjadi lebih kecil dan tipe data berbeda dengan aslinya (tipe data menjadi.axx)

6 (a) Gambar 3.3 : (a) Konfigurasi AxCrypt (b) File teks Asli (atas) dan File yang telah di Enkripsi (b) Steganografi (Steganopgrahy) Steganografi adalah teknik untuk menyembunyikan pesan dalam suatu file kedalam sebuah file lainnya, sehingga keberadaan pesan tidak diketahui atau tidak disadari oleh orang lain selain pengirim dan penerima pesan yang berhak. Steganography memanfaatkan kekurangan- kekurangan sistem indera manusia, seperti penglihatan atau pendengaran. Steganography menggunakan media digital sebagai wadah penampung, misalnya teks, citra, suara, dan video. Analisa Tools ke-3 : Invisible Secrets 2.1 ( Invisible Secrets Merupakan tools open source yang digunakan untuk melakukan proses steganografi. Dengan menggunakan Tools ini, kita dapat menyisipkan pesan didalam suatu file (misalnya berekstensi.doc,.txt,) kedalam file lain yang berbeda ekstensi (misalnya.bmp,.jpg,.gif, dan lain-lain). (a) Gambar 3.4 : (a) Tahap Penyisipan Data, (b) Tahapan Menampilkan Data (b)

7 Dengan menggunakan tools ini, pemilik pesan rahasia dapat mengelabui pihak lain, sehingga pesan pribadi yang bernilai penting dan rahasia tidak ditemukan pada saat proses pencarian. Seperti pada gambar berikut ini telah dilakukan penyisipan file pesan (file Bentuk Sistem.doc) kedalam Sisip.jpg. Sisip.jpg dan Asli.jpg ada file yang sama (hasil duplikasi cop- paste), tetapi setelah dilakukan penyisipan terhadap file Sisip.jpg akan menghasilkan file baru dengan ukuran (size) yang berbeda.

8 Gambar 3.5 : Perbandingan file yang telah disisipi dan belum disisipi pesan Anonimizer Anonimizer merupakan layanan untuk menyembunyikan identitas komputer agar menjadi lebih rahasia (private), dengan membuat identitas menjadi anonymous. Ketika kita memasuki sebuah alamat di Internet terdapat informasi yang kita berikan secara tidak langsung, dan data tersebut dapat diketahui oleh pihak lain, Contohnya IP Address Public yang dapat menujukan lokasi kita berada. Analisa Tools ke-4: The Onion Router ( TOR adalah aplikasi local server yang membuat identitas komputer menjadi anonim (acak) ketika kita mengakses internet. TOR berfungsi menyembunyikan identitias komputer (seperti IP Address Publik) yang digunakan untuk mengakses internet, sehingga identitas komputer seperti lokasi tetap terjaga kerahasiaannya. Gambar 3.6 : TOR ketika dijalankan Sebagai contoh, dalam keadaan normal, penulis melakukan check IP Addres Publik ke situs dan mendapatkan nilai IP Address Publik (didapatkan ). Setelah menjalankan TOR, Pada saat yang bersamaan, software akan menyalakan Browser secara Portable, yang sudah dilengkapi plugins TOR. Dengan menggunakan Browser TOR portable tersebut dilakukan penge-checkan kembali, dan Ip Address Public berubah menjadi

9 (b) Gambar 3.7 : (a) Penge-chekan IP Publik sebelum menjalankan TOR, Pengechekan IP Publik setelah menjalankan TOR

10 Cara Kerja TOR adalah Ip address Public dan semua permintaan (request) dari browser akan masuk kedalam proxy server yang terdapat pada tools TOR yang telah diinstal, kemudian di enkripsi ke server TOR yang lain dan akhirnyadikeluarkan dari Onion Router ke website yang kita request sebenarnya. Gambar 3.8 : Cara Kerja Proxy TOR Ip address kita akan berubah secara otomatis dan Ip address publik kita tidak akan dapat terlacak karena telah terenkripsi dan telah melalui proses masking di server Onion Router. TOR dapat digunakan untuk membypass situs internet yang telah diblok secara lokal. Karena pada dasarnya komputer tidak mengeluarkan request HTTP sama sekali, tetapi melalui proxy server yang telah terinstall melalui TOR di komputer kita. Kelemahan dari aplikasi TOR ini adalah jika website dikunjungi memiliki ActiveX/JavaScript. Website tersebut memiliki kemampuan untuk mengambil informasi langsung dari komputer yang kita gunakan secara utuh, yang mungkin selanjutnya dapat digunakan untuk membongkar identitas komputer pribadi kita Pemisahan Data (Split) Split data dalam Anti Forensik dimanfaatkan untuk menyembunyikan data penting dengan membagi data yang berupa file asli menjadi file-file lain yang berbeda tipe dengan ukuran yang lebih kecil. Kelebihan dengan teknik ini adalah memungkinkan proses pengelabuan terhadap ahli forensik atau pihak lain, yang dikarenakan tipe data menjadi tipe data yang bukan aslinya, serta memberikan waktu yang lebih cepat pada saat proses pengiriman kepada pihak lain yang membutuhkan data.(karena ukurannya yang menjadi lebih kecil dan banyak) Tools Ke-5 : HJ SPLIT HJ-Split adalah tools yang berfungsi untuk membagi sebuah file besar kebeberapa bagian file baru yang terpisah, yang ukurannya lebih kecil. Aplikasi ini dapat juga digunakan menggabungkan kembali file-file tersebut menjadi file aslinya. HJ Split dapat berjalan sistem operasi Windows, Linux dan Mac.

11 Keunggulan dari aplikasi ini adalah mudahnya cara penggunaannya dan kecilnya dari segi ukuran (size) file.

12 Gambar 3.9 : Pemisahan File Menggunakan HjSplit Tools ini dapat dimanfaatkan untuk menyembunyikan suatu data rahasia dengan cara membagi menjadi file lain yang terpisah. Sebagai contoh, Penulis mencoba melakukan pembagian file menjadi beberapa bagian yang ukurannya menjadi lebih kecil. File-file yang telah dipisahkan tersebut, dapat digabungkan kembali untuk diakses kembali. Gambar 3.10 : File asli dan File Asli yang telah dipisahkan Kelemahan dari aplikasi Hj-Split ini adalah jika salah satu atau lebih data yang telah dipisahkan hilang maka data tersebut tidak akan dapat dikembalikan kedata aslinya. Sehingga informasi penting yang terdapat pada data tersebut pun akan hilang (salah satu cara untuk menyelamatkan data tersebut adalah dengan menggunakan teknik restore komputer forensik) Menghapus Data (Artifact Wiping) Saat beraktifitas menggunakan komputer, secara tidak kita disadari data-data yang kita gunakan dan kita akses akan terekam pada komputer sebagai history. Data yang akan tersimpan secara otomatis misalnya cache pada browser, log-log tertentu

13 didalam registry atau data-data volatile akan tersimpan didalam memori. Data-data yang terekam tersebut, dapat dimanfaatkan oleh pihak lain dalam melakukan pencarian aktifitas forensik.

14 Analisa Tools ke-6 : Evidence Eliminator v6.0 ( Evidence eliminitator merupakan tools yang berfungsi untuk menghapus datadata yang tidak kita sadari tersimpan sewaktu kita beraktifitas menggunakan komputer. Evidence Elimintator dapat mengoptimalkan kinerja komputer, karena prosesnya yang membersihkan data-data yang tidak digunakan seperti registry pada sistem operasi, cache pada browser, log- log jaringan dan dan data lainnya yang tidak digunakan pada suatu aplikasi lainnya. Evidence elimintator dapat berjalan disistem operasi Windows. Tools ini sangat mudah digunakan, tetapi tools tidak bersifat gratis atau open source. <Gambar 3.11 : Evidence Eliminator ketika dijalankan Analisa Tools ke-7 : Cyber Privacy Suite ( Selain Evidence Eliminator, Tools lainnya yang dapat digunakan untuk menghapus data adalah CyberSrub Privacy Suite. CyberScrub merupakan tools yang dapat digunakan untuk membersihkan data yang tidak digunakan, yang terekam komputer. CyberScrub mampu menghapus data atau informasi informasi dalam waktu yang cepat. Selain untuk menghapus Data, CyberScrub memiliki fungsi untuk melindungi komputer dalam suatu jaringan komputer dari komputer luar yang tidak memiliki izin akses.

15 (a) (b) Gambar 3.12 : (a) Tahap penghapusan Data Temporary (b) Fasilitas Tools pada CyberScrub

16 Kelebihan lainnya yang dimiliki CyberScrub adalah memiliki fasilitas penjadwalan untuk melakukan aktifitas otomatis pada komputer. Misalnya fasilitas penghapusan otomatis yang dikonfigurasi setiap hari Minggu, pukul 6.00 PM. Jadi Jika waktu pada komputer menunjukkan waktu tersebut maka sistem pada komputer akan melakukan penghapusan secara otomatis pada sistem cache browser, registry ataupun pada data lainnya pada suatu aplikasi tertentu yang dianggap data temporary. Tools ke-8 : Darik s Boot And Nuke ( Darik s Boot dan Nuke (DBAN) merupakan tool yang tersimpan sebagai file image dalam media disk (seperti flashdisk atau CD), yang digunakan untuk melakukan penghapusan data terhadap harddisk secara aman. Aman disini adalah data didalam harddisk yang dihapus tidak dapat dikembalikan oleh tools-tools forensik. Gambar 3.13 : Darik s Boot And Nuke DBAN biasa digunakan terhadap untuk melakukan penghapusan terhadap media perangkat keras seperti harddisk, flashdisk atau perangkat keras lainnya yang berperan untuk menyimpan data, yang akan dijual atau diberikan kepada pihak lain, sebagai tindakan untuk menghilangkan history data yang pernah disimpan pada media tersebut Merubah Integritas Data (Trail Obfuscation) Tujuan dari teknik ini adalah mengubah integritas data yang memberikan nilai informasi penting, seperti metadata file. Jadi misalkan seorang investigator telah menemukan data penting yang akan digunakan dalam persidangan, maka data tersebut akan diragukan karena memiliki nilai metadata yang tidak sesuai. Analisa Tools ke-9 : File Properties Changer File Properties Charger dapat digunakan untuk merubah suatu metadata file

17 seperti merubah ekstensi file, waktu pembuatan file, waktu akses file, dan waktu penulisan file. Inti dari fungsi utama tools ini adalah untuk mengacaukan dengan merubah nilai metadata suatu file.

18 Gambar 3.14 : File Properties Charger Sebagai contoh dibawah ini telah dilakukan perubahan dari file asli yang berekstensi.doc dirubah menjadi file Exe, beserta data lainnya seperti data waktu yang telah dirubah.

19 (a) Gambar 3.15 : (a) Properti File yang belum dirubah metadata-nya (b) PropertiFile yang telah dirubah meta-datanya (b) 3.5. Detecting Forensic Analysis Identitas komputer yang digunakan untuk menyimpan data penting mungkin saja telah diketahui oleh penyusup. Kemudian tanpa disadari penyusup tersebut melakukan scanning terhadap komputer tersebut untuk mendapatkan data yang memiliki informasi penting pada komputer tersebut. Metode ini berupaya untuk mendeteksi jika terjadi aktifitas scanning yang dilakukan penyidik (investigator) yang berperan sebagai penyusup untuk melakukan tindakan scanning analisis forensik secara live pada sistem, misalnya melalui jaringan komputer. Analisa Tools ke-10 : GRML-Linux GRML adalah tools pada sistem operasi linux yang memberikan informasi jika terjadinya penyusupan terhadap sistem. Dengan menggunakan tools ini maka proses analisa (scanning) yang dilakukan penyusup dan sedang berjalan dapat secara langsung dihentikan (terminated). GRML yang berjalan di sistem operasi Linux. GRML melakukan scanning dari akses port yang terbuka (Open Port), dan direktori yang tersedia pada sistem operasi, dimulai dari direktori yang paling tinggi (direktori root) hingga ke yang paling rendah (setiap partisi harddisk). Gambar 3.16 :GRML-Linux

20 3. KESIMPULAN 1. Pengembangan Anti Forensik bertujuan untuk mencari kelemahan daripada Komputer Forensik. Setelah ditemukan kelemahan pada Komputer Forensik, maka komputer forensik diharuskan mengembangkan teknologinya kembali sebagai bentuk pencegahan terhadap Anti Forensik. Dengan adanya saling balasan tersebut maka Komputer dan Anti Forensik akan selalu saling mengisi satu sama lain sebagai bentuk pengembangann dalam bidang ilmu pengetahuan. 2. Anti Forensik merupakan bidang TI yang legal, Karena bermanfaat untuk Menjaga privasi seseorang dengan mengamankan dan melindungi data penting yang bernilai rahasia. Misalnya dengan menggunakan Anti Forensik maka akan dapat meningkatkan keamanan data untuk mencegah penyalah gunaan file yang terhapus. 3. Anti Forensik dapat digunakan untuk memperbaiki dan meningkatkan kinerja komputer melalui proses pembersihan terhadap data-data yang tidak penting setelah kita menggunakan komputer DAFTAR PUSTAKA [1]. Gary C. Kessler, Anti-Forensics and the Digital Investigator, Edith Cowan University Research Online, Australia, 2007 [2]. Simson L.Garfinkel, Anti-Forensics: Techniques, Detection and Countermeasures Naval Postgraduate School [3]. John Mallery, Anti-Forensics: What the bad guys are doing [4]. Eko Arryawan, Smitdev Community, Anti Forensik : Mengatasi Investigasi Komputer Forensik, PT. Elexmedia Komputindo, Jakarta, 2010 [5]. Matthew C. Stamm, Student Member, IEEE,and K.J.RayLiu, Fellow, IEEE, Anti- Forensics of Digital Image Compression, IEEE Transactions On Information Forensics And Security, Vol. 6, NO. 3, September 2011 [6]. Anti- Forensics Techniques :

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin meluasnya penggunaan media komunikasi di masa sekarang ini, pertukaran data dan informasi pun menjadi sangatlah mudah. Perkembangan media komunikasi

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI SEBAGAI ANTI FORENSIK PENYISIPAN TEKS PADA CITRA

IMPLEMENTASI TEKNIK STEGANOGRAFI SEBAGAI ANTI FORENSIK PENYISIPAN TEKS PADA CITRA IMPLEMENTASI TEKNIK STEGANOGRAFI SEBAGAI ANTI FORENSIK PENYISIPAN TEKS PADA CITRA Eri Haryanto Program Studi Teknik Informatika, Fakultas Teknik, Universitas Janabadra Jalan Tentara Rakyat Mataram 55-57

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

JARINGAN KOMPUTER LANJUT TUGAS

JARINGAN KOMPUTER LANJUT TUGAS JARINGAN KOMPUTER LANJUT TUGAS Diajukan Sebagai Salah satu Syarat Untuk Melakukan Ujian Akhir Semester Pada Jurusan S1 Sistem Komputer OLEH : I Gede Yudita Eka Prasetya (120010150) I Putu Pande Putra W

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45 Bab III PEMBAHASAN 3.1 Pemasangan Jaringan LAN pada Gedung Pemasangan dengan menggunakan kabel : Langkah 1 melakukan survey lapangan, dengan menentukan panjang kabel LAN yang dibutuhkan, serta melalui

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Nama : Muhamad Yusup NIM :

Nama : Muhamad Yusup NIM : Nama : Muhamad Yusup NIM : 09011281419061 Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

OLEH: : Sholahuddin Al-Ayubi PEMERINTAH KABUPATEN MUSI BANYUASIN DINAS PENDIDIKAN DAN KEBUDAYAAN SMK NEGERI 2 SEKAYU TAHUN PELAJARAN 2012 / 2013

OLEH: : Sholahuddin Al-Ayubi PEMERINTAH KABUPATEN MUSI BANYUASIN DINAS PENDIDIKAN DAN KEBUDAYAAN SMK NEGERI 2 SEKAYU TAHUN PELAJARAN 2012 / 2013 D I S U S U N OLEH: Nama Kelas Guru Pembimbing : Sholahuddin Al-Ayubi : XII TKJ : Yeyeb A.Hakisya, ST PEMERINTAH KABUPATEN MUSI BANYUASIN DINAS PENDIDIKAN DAN KEBUDAYAAN SMK NEGERI 2 SEKAYU TAHUN PELAJARAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

TOPIK. Encryption Breaking Encryption Hiding and Destroying Data

TOPIK. Encryption Breaking Encryption Hiding and Destroying Data 6. ANTIFORENSICS TOPIK Encryption Breaking Encryption Hiding and Destroying Data ANTIFORENSICS Teknik untuk memanipulasi, menghapus, atau mengaburkan data digital untuk membuat pemeriksaan menjadi sulit,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0 BAB II PROSES INSTALASI LINUX MANDRAKE 9.0 Josua M Sinambela @ 2003 Konfigurasi komputer yang dibutuhkan : Processor Pentium / Kompatibel Minimal 233 MHz (rekomendasi) CDROM Drive Memori minimal 32 MB,

Lebih terperinci

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

PENGERTIAN PARTISI HARDDISK

PENGERTIAN PARTISI HARDDISK MENU PARTISI HARDDISK PENGERTIAN PARTISI HARDDISK Partisi harddisk merupakan suatu bagian logical dari disk drive. Setiap partisi dapat dinyatakan oleh sebuah huruf dan akan menjadi drive yang bisa diakses

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

MANFAATKAN HISTORY UNTUK INTIP PASSWORD AKUN LEWAT FIREFOX

MANFAATKAN HISTORY UNTUK INTIP PASSWORD AKUN LEWAT FIREFOX MANFAATKAN HISTORY UNTUK INTIP PASSWORD AKUN LEWAT FIREFOX Dika Nurul Handayani nurul.dhandayani@gmail.com Abstrak Mozilla Firefox dilengkapi dengan fitur yang dapat menyimpan nama pengguna dan kata sandi

Lebih terperinci

Cara Menginstall Ubuntu Dekstop bit Lewat Virtualbox

Cara Menginstall Ubuntu Dekstop bit Lewat Virtualbox Cara Menginstall Ubuntu Dekstop 14.04 32bit Lewat Virtualbox Oleh : David Adi Nugroho, 9 September 2014 20:00 XI-TKJ2 SMKN 7 SEMARANG 1. Siapkan perlengkapan untuk penginstalan berupa komputer / laptop

Lebih terperinci

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server) Disusun oleh : NAMA : ADHIE SURACHMAN NPM : 0541074 SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

KEAMANAN JARINGAN. Jaringan Komputer

KEAMANAN JARINGAN. Jaringan Komputer KEAMANAN JARINGAN Jaringan Komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan

Lebih terperinci

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG

IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG Agus Perdamean Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak BAB III ANALISA DAN PERANCANGAN 3.1 Analisa masalah Di PT. Danusari Mitra Sejahtera keamanan data di dalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Awali.org & Awali.or.id

Awali.org & Awali.or.id Awali.org & Awali.or.id #awali@irc.dal.net Disusun Oleh : Delly Andreas [ andreas@awali.org ] DASAR INSTALLASI & PENGGUNAAN ZENCAFE-1.4 I. PANDUAN DASAR INSTALLASI ZENCAFE-1.4 I.1. Siapkan CD Installer

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) yulita.salim@umi.ac.id, 2) traiteurs@yahoo.co.id

Lebih terperinci

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF Haryansyah 1), Dikky Praseptian M. 2) 1), 2) Manajemen Informatika

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

10.1 Menggunakan FTP

10.1 Menggunakan FTP Membangun Web Bisnis Dengan Frontpage 2000 Eko Purwanto epurwanto@webmediacenter.com WEBMEDIA Training Center Medan www.webmediacenter.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Tutorial Penggunaan Truecrypt

Tutorial Penggunaan Truecrypt Tutorial Penggunaan Truecrypt Kusuma Wardani manis.dani88@gmail.com http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

REFERENCE MANAGER (MENDELEY)

REFERENCE MANAGER (MENDELEY) REFERENCE MANAGER (MENDELEY) MENDELEY? Software akademik gratis Kompatibel dengan semua browser Bisa dipasang pada Windows, Linux, dan Mac, mobile Keuntungan Menggunakan Mendeley Versi berbasis web yang

Lebih terperinci

Alasan kita menggunakan SO Debian dan mengapa tidak memakai SO yang lainnya difaktori oleh banyak hal, yaitu :

Alasan kita menggunakan SO Debian dan mengapa tidak memakai SO yang lainnya difaktori oleh banyak hal, yaitu : Alasan kita menggunakan SO Debian dan mengapa tidak memakai SO yang lainnya difaktori oleh banyak hal, yaitu : 1. Karena SO Debian umum digunakan banyak orang. 2. Debian merupakan pure dari GNU/Linux.

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. kerusakan jalan dari masyarakat. Sebelumnya user harus mempersiapkan

BAB IV IMPLEMENTASI DAN EVALUASI. kerusakan jalan dari masyarakat. Sebelumnya user harus mempersiapkan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi program adalah implementasi dari analisa dan desain sistem yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi ini

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB IV HASIL DAN ANALISA

BAB IV HASIL DAN ANALISA BAB IV HASIL DAN ANALISA 4.1 Implementasi Sistem Jaringan Diskless 4.1.1. Implementasi Rangkaian Perangkat Jaringan a. Rangkaian menggunakan port ethernet card Gambar 4.1 menunjukkan rangkaian sistem jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

PETUNJUK OPERASIONAL. Layanan Pengadaan Secara Elektronik

PETUNJUK OPERASIONAL. Layanan Pengadaan Secara Elektronik PETUNJUK OPERASIONAL Aplikasi Pengaman Dokumen Layanan Pengadaan Secara Elektronik (APENDO - LPSE) PESERTA LELANG LEMBAGA SANDI NEGARA REPUBLIK INDONESIA 2008 Petunjuk penggunaan APENDO LPSE - PESERTA

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

Membuat Web dengan CMS Joomla Sumber dari

Membuat Web dengan CMS Joomla Sumber dari Membuat Web dengan CMS Joomla Sumber dari www.ahmadyunus.com Membuat Web dengan CMS Joomla sebenarnya gampang-gampang mudah, asalkan kita mau belajar. Saya sendiripun sebenarnya masih pemula sekali dalam

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS

Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS I. Tahapan Install ClearOS Pilih Local CDROM karena proses instalasi a. Seting boot Priority yang pertama adalah CD/DVD Room pada BIOS menggunakan CD Drive. h. Memilih tipe instalasi b. Masukkan CD Installer

Lebih terperinci

FILE ZILLA di Debian 7. Oleh : MICHAEL SIWAN

FILE ZILLA di Debian 7. Oleh : MICHAEL SIWAN FILE ZILLA di Debian 7 Oleh : MICHAEL SIWAN 1. Pengantar FileZilla adalah program aplikasi jaringan yang berguna untuk transfer file via protokol FTP di jaringan komputer atau internet. Software FileZilla

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

CentOS Linux Installation for Dummies

CentOS Linux Installation for Dummies CentOS Linux Installation for Dummies Tedy Tirtawidjaja 13 Oktober 2007 Artikel ini mencontohkan bagaimana cara menginstal CentOS Linux. 2 Pengenalan Linux Linux(lebih tepat disebut GNU/LINUX) adalah sebuah

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

INSTALASI DAN MANAJEMEN SITUS E-JOURNAL Pada Open Journal System (OJS) 1 (Peran: Administrator)

INSTALASI DAN MANAJEMEN SITUS E-JOURNAL Pada Open Journal System (OJS) 1 (Peran: Administrator) INSTALASI DAN MANAJEMEN SITUS E-JOURNAL Pada Open Journal System (OJS) 1 (Peran: Administrator) 1. INSTALASI XAMPP DAN OJS Copy master folder XAMPP Portable atau instal aplikasi XAMPP di drive C komputer/laptop,

Lebih terperinci