Fasilitas Keamanan pada Software ATM

Ukuran: px
Mulai penontonan dengan halaman:

Download "Fasilitas Keamanan pada Software ATM"

Transkripsi

1 HOME DAFTAR ISI B2 Fasilitas Keamanan pada Software ATM Obyektif Mengetahui fasilitas-fasilitas keamanan yang disediakan oleh Software ATM Memahami penerapan keamanan dengan Software ATM 1.1. Fasilitas keamanan pada software ATM Dalam pembahasan ini, dibatasi spesifikasi terminal ATM yang digunakan yaitu ATM produksi NCR (Type 5670) dengan NDC software sebagai perangkat lunak. NDC Software memiliki beberapa fungsi keamanan (Security Feature) yang digunakan untuk mengantisipasi kemungkinan terjadinya tipuan pemakaian kartu, pengubahan message dan gangguan-gangguan terhadap terminal. Fungsi-fungsi keamanan tersebut adalah : 1. Personal Identification Number (PIN) Checking 2. Message Integrity 3. Tamper Indication 4. Suspend Mode 1.2. Pengecekan Personal Identification Number (PIN) Fasilitas Keamanan Pada Software ATM, Universitas Gunadarma B /S hal. B 5

2 Pengecekan PIN adalah sebuah fungsi yang melakukan cek terhadap kebenaran PIN yang diinput oleh nasabah/pemegang kartu setiap kali melakukan transaksi diterminal ATM. Jika PIN yang diiput tidak sama dengan yang ada di sistem, maka sistem akan menolak transaksi. Atas dasar tempat dimana terjadinya pemeriksaan, maka ada 2 macam PIN Checking, yaitu : a. Local PIN Verification Dengan metode ini, pemeriksaan PIN dilakukan di terminal ATM. Hasil pemeriksaan harus menunjukan bahwa PIN yang diinput benar sehingga dapat dipastikan bahwa pemegang kartu adalah nasabah yang sah. Jika pemeriksaan PIN benar, maka transaksi bisa dilanjutkan dengan mengirim Transaction Request Message ke sentral (ATM Support Center). Ada 3 metode Local PIN Verification : 1. DES PIN Verification 2. Diebold PIN Verification 3. VISA/ABA PIN Verification Pada dasarnya ketiga metode local PIN verification ini menggunakan kombinasi data berupa PIN yang diinput oleh nasabah, PAN (Primary Account Number) dari kartu nasabah, FIT (Financial Institutions Table), DES (Data Encryption Standard) Keys dan Algoritma verifikasi yang telah disediakan oleh NDC Software. b. Remote PIN Verification Dengan Metode ini, pemeriksaan PIN dilakukan di sentral (ATM Support Center). Untuk menjamin keamanan transmisi PIN ke sentral, maka PIN disusun dalam bentuk PIN Block. Kemudian PIN Block dienkripsi dan dikirim ke sentral sebagai Transaction Request Message. Fasilitas Keamanan Pada Software ATM, Universitas Gunadarma B /S hal. B 6

3 Untuk melakukan enkripsi terhadap PIN Block, diperlukan Encryption Keys berupa : 1. Master Key atau A Key 2. Communications Key atau B Key 3. PEKEY 4. VISA Master Key atau V Key 5. VISA Key Table 1.3. Message Integrity Untuk melindungi perjalanan message dalam jaringan sentral ke setiap terminal atau sebaliknya, maka NDC software menyiapkan fungsi Message Integrity, yang mencakup : a. Message Authentication. Dalam Message Authentication, saat dilakukan pengiriman message, terminal maupun sentral harus menyertakan Message Authentication Code (MAC) di akhir message. MAC adalah hasil kalkulasi dari isi message sehingga MAC berbeda untuk setiap message yang dibuat. Message Content MAC Ketika sentral atau terminal menerima message, sentral atau terminal akan memeriksa isi message, mengkalkulasi MAC dan membandingkan hasil kalkulasinya dengan MAC yang diterima. Jika MAC yang dikalkulasi sama dengan MAC yang diterima, maka sistem akan mengasumsikan bahwa tidak terjadi modifikasi terhadap message dan message siap diproses selanjutnya. Tetapi jika terjadi perbedaan antara MAC hasil kalkulasi dengan MAC yang diterima maka berarti terjadi modifikasi message dan message ditolak. Dalam hal ini, message dianggap sebagai Invalid Request. Fasilitas Keamanan Pada Software ATM, Universitas Gunadarma B /S hal. B 7

4 Beberapa message yang memiliki MAC : 1. Transaction Request Messages 2. Transaction Reply Messages 3. State Table Load Messages 4. FIT Load Messages 5. Solicited Status Messages 6. MAC Field Selection Load Messages b. Time Variant Number. Metode Message Authentication dapat mengatasi kemungkinan modifikasi terhadap message, tetapi metode ini tidak dapat mendeteksi message palsu yang sama dengan message asli. Misalnya, seseorang merekam message lengkap dengan MAC dan kemudian menggunakan message tersebut kemudian diwaktu yang berbeda dengan tujuan mendapatkan reaksi yang sama dari terminal. Dalam kasus ini, isi message tidak berubah, MAC juga benar. Untuk keperluan tersebut, NDC Software menyediakan fungsi Time Variant Number. Fungsi Ini hanya digunakan untuk transaction request dan solicited status messages. Jika terminal mengirimkan message ke sentral selain menghitung MAC, terminal juga menghitung Time Variant Number berdasarkan waktu saat itu di terminal. Seperti juga halnya dengan MAC, Time Variant Number disertakan dalam message. Kemudian message dikirim ke sental. Sentral akan mengirim kembali Time Variant Number yang sama ke terminal. Terminal membandingkan Time Variant Number yang diterima dari sentral dengan Time Variant Number yang dikirim sebelumnya. Jika sama, proses terhadap message dilanjutkan. Sebaliknya message akan ditolak Tamper Indication Fasilitas Keamanan Pada Software ATM, Universitas Gunadarma B /S hal. B 8

5 NDC Software akan merekam semua aktivitas dalam berdasarkan tanggal, waktu dan Security Trace Number dalam jurnal. Oleh karena itu, setiap kegiatan yang dilakukan tanpa autoritas bahkan ganguan terhadap jurnal sekalipun, dapat ditelusuri berdasarkan tanggal dan waktu Suspend Mode Jika terminal mendeteksi adanya gangguan fisik dari nasabah, maka terminal akan masuk ke Suspend Mode. Jika ada transaksi yang sedang dalam proses, maka terminal akan menyelesaikan transaksi terlebih dahulu sebelum masuk ke Suspend Mode. Fasilitas Keamanan Pada Software ATM, Universitas Gunadarma B /S hal. B 9

6 Power On, Reset atau Kejanggalan Sistem POWER UP Power Up dalam Status Power Up dikirim ke Host Massage Shut Down OUT OFF SERVICE di switch ke ke normal Message Start Up Message Shut Down SUPERVISOR MODE ke normal SUSPEND Kerusakan Time Out / Start Up IN SERVICE di switch ke Komunikas gagali Komunikas berhasili OFF LINE di switch ke di switch ke Fasilitas Keamanan Pada Software ATM, Universitas Gunadarma B /S hal. B 10

7 Gambar 2. Mode Operasi ATM Fasilitas Keamanan Pada Software ATM, Universitas Gunadarma B /S hal. B 11

DAFTAR ISTILAH SISTEM APLIKASI PERBANKAN

DAFTAR ISTILAH SISTEM APLIKASI PERBANKAN HOME DAFTAR ISI DAFTAR ISTILAH SISTEM APLIKASI PERBANKAN Accuracy Audibilitas (audibility) Authorisation Availability Back Up data Check digit verification Completeness Control environment Control procedures

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA

NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA NAMA : FERRY ANGGRIAWAN KUSUMA (30812271) SHELLI RIPATI (30812331) KELAS : 5.3FS STMIK INDONESIA 2014 Pengertian Distribusi Distribusi artinya proses yang menunjukkan penyaluran barang dari produsen sampai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

E-COMMERCE PAYMENT GATEWAY

E-COMMERCE PAYMENT GATEWAY E-COMMERCE PAYMENT GATEWAY Oleh: I Wayan Aditya Setiawan 1208605057 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2014 PAYMENT

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha ABSTRAK Internet Banking merupakan suatu cara mudah seseorang nasabah dalam mengakses data perbankan yang mereka miliki. Dengan adanya Internet Banking maka pengguna layanan Bank dapat bertransaksi dimanapun

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

DAFTAR ISI PETUNJUK PENGGUNAAN ATM LESTARI 1 GANTI PIN 3 CEK SALDO 7 PENARIKAN UANG 10 TRANSFER 16

DAFTAR ISI PETUNJUK PENGGUNAAN ATM LESTARI 1 GANTI PIN 3 CEK SALDO 7 PENARIKAN UANG 10 TRANSFER 16 DAFTAR ISI PETUNJUK PENGGUNAAN ATM LESTARI 1 GANTI PIN 3 CEK SALDO 7 PENARIKAN UANG 10 TRANSFER 16 PETUNJUK PENGGUNAAN ATM LESTARI Terima kasih telah menggunakan ATM Lestari. Untuk keamanan bertransaksi,

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

No. 2/ 24 /DASP Jakarta, 17 November 2000 S U R A T E D A R A N. Kepada SEMUA BANK DI INDONESIA. Perihal : Bank Indonesia Real Time Gross Settlement

No. 2/ 24 /DASP Jakarta, 17 November 2000 S U R A T E D A R A N. Kepada SEMUA BANK DI INDONESIA. Perihal : Bank Indonesia Real Time Gross Settlement No. 2/ 24 /DASP Jakarta, 17 November 2000 S U R A T E D A R A N Kepada SEMUA BANK DI INDONESIA Perihal : Bank Indonesia Real Time Gross Settlement Sebagaimana ditetapkan dalam Peraturan Bank Indonesia

Lebih terperinci

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch Percobaan : Dengan Switch Dibuat sebuah topologi jaringan yang dihubungkan dengan switch. Topologi berikut berada dalam satu jaringan yaitu jaringan 192.168.10.0/24. Diatur 3 PC terhubung dengan satu switch,

Lebih terperinci

PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0

PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0 PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET ELBK_Ver4.0 DAFTAR ISI : Registrasi dan Aktivasi... 1 1. Registrasi Mega Internet di Mega ATM... 1 2. Aktivasi Internet (Online Registration)...

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI 2.1 Payment Gateway Service Payment Gateway Service merupakan sebuah layanan 3 rd party service yang menghubungkan antara merchant dengan bank. Dengan tersedianya layanan tersebut

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISEM 1.1 Perancangan Perangkat Keras dibawah ini: Sistem yang dirancang terdiri atas beberapa bagian modul yaitu seperti diagram Internet Router E-Buddy Serial to Console Switch HP SMS

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN

Lebih terperinci

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi

Lebih terperinci

HASIL DAN PEMBAHASAN. Mulai. Baca status register. Tulis control register dengan data 00H. Tulis control register dengan data 00H

HASIL DAN PEMBAHASAN. Mulai. Baca status register. Tulis control register dengan data 00H. Tulis control register dengan data 00H 9 - Aplikasi pendukung : Microsoft Access 2003 Perangkat keras: - Komputer untuk pembuatan dan pengolahan data, dengan spesifikasi: Prosesor AMD Athlon 64 3500+ 2,20 Ghz, Memori RAM 512 MB, dan Media penyimpanan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

BAB IV PENGUJIAN ALAT

BAB IV PENGUJIAN ALAT 58 BAB IV PENGUJIAN ALAT 4.1 Metodologi Pengujian Alat Dengan mempelajari pokok-pokok perancangan yang sudah dibuat, maka diperlukan suatu pengujian terhadap alat yang sudah dirancang. Pengujian ini dimaksudkan

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Pengendalian. Aplikasi

Pengendalian. Aplikasi Pengendalian Aplikasi Pendahuluan Pengendalian aplikasi dimaksudkan untuk memperoleh keyakinan bahwa pencatatan, pemrosesan, dan pelaporan transaksi telah diotorisasikan serta pemutakhiran (updating) fail

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

FAQ LAYANAN MEGA SYARIAH MOBILE

FAQ LAYANAN MEGA SYARIAH MOBILE FAQ LAYANAN MEGA SYARIAH MOBILE Apa itu layanan Mega Syariah Mobile? Mega Syariah Mobile adalah Layanan e-banking untuk melakukan transaksi non tunai finansial dan non finansial yang dapat diakses melalui

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

Untuk mengaktifkan Menu pada mesin TKS-FingerPrint, Tekan Tombol MEN NN Isi Sys Password : (default), kemudian tekan tombol

Untuk mengaktifkan Menu pada mesin TKS-FingerPrint, Tekan Tombol MEN NN Isi Sys Password : (default), kemudian tekan tombol 1 Penjelasan Detail Mengenai Menu TKS-FingerPrint Untuk mengaktifkan Menu pada mesin TKS-FingerPrint, Tekan Tombol MEN NN Isi Sys Password : 12345 (default), kemudian tekan tombol Tampil dilayar Mesin

Lebih terperinci

MANUAL LAYANAN MEGA INTERNET

MANUAL LAYANAN MEGA INTERNET MANUAL LAYANAN MEGA INTERNET A. Petunjuk Registrasi Mega Internet melalui Mega ATM Berikut adalah langkah-langkah yang dilakukan saat melakukan registrasi melalui Mega ATM: 1) Pilih Registrasi E-Banking

Lebih terperinci

Data Link Layer -switching- Rijal Fadilah, S.Si

Data Link Layer -switching- Rijal Fadilah, S.Si Data Link Layer -switching- Rijal Fadilah, S.Si Review layer 1 (physical layer) Keterbatasan layer 1 Layer 1 hanya berhubungan media, sinyal dan bit stream yang travel melalui media Layer 1 tidak dapat

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN Saya yang bertanda tangan di bawah ini: Nama : NIK : Tempat/tanggal lahir : Alamat : dalam hal ini bertindak dalam jabatan saya

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

100% Kartu Debit Ber-Chip Pada 2021

100% Kartu Debit Ber-Chip Pada 2021 100% Kartu Debit Ber-Chip Pada 2021 01 Mar Bank Indonesia (BI) mewajibkan bank menerapkan teknologi chip pada kartu debit yang mereka terbitkan. Deadline adalah 1 Januari 2016. Namun, banyak bank belum

Lebih terperinci

BAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat

BAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat BAB I PENDAHULUAN 1.1 Latar Belakang Dari waktu ke waktu, kemajuan teknologi terus berkembang. Hal tersebut terjadi untuk memenuhi kebutuhan manusia agar dalam menjalankan aktivitasnya dimudahkan. Salah

Lebih terperinci

BAB I PENDAHULUAN. pengembangan pendidikan di bumi nusantara ini adalah sekolah baik sekolah

BAB I PENDAHULUAN. pengembangan pendidikan di bumi nusantara ini adalah sekolah baik sekolah BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini kebutuhan akan informasi yang cepat sangatlah penting, terutama dengan perkembangan teknologi informasi pada segala bidang maka penggunaan teknologi

Lebih terperinci

BAB V SIMPULAN DAN SARAN

BAB V SIMPULAN DAN SARAN BAB V SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan hasil penelitian dan pembahasan yang penulis lakukan, dapat ditarik simpulan bahwa sistem pengolahan data elektronik yang diterapkan oleh Bank BCA Cabang

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

USER MANUAL DELTA ELECTRONIC. electronic.com sby.com UART TTL. RS232 Selector RS232 / TTL Level

USER MANUAL DELTA ELECTRONIC.  electronic.com   sby.com UART TTL. RS232 Selector RS232 / TTL Level USER MANUAL Mifare Standard 1024 bytes EEPROM, terbagi menjadi 16 sektor 100.000 kali penulisan 10 tahun ketahanan data ISO14443A Frekwensi Transponder 13.56 MHz 106 kbit baudrate Bit wise anti collision

Lebih terperinci

Memulai Layanan PermataNET

Memulai Layanan PermataNET Memulai Layanan PermataNET Layanan PermataNet dapat dinikmati oleh seluruh Nasabah PermataBank pemegang kartu PermataKartu Debit dan untuk dapat menggunakan layanan PermataNet Anda harus melakukan registrasi

Lebih terperinci

TEKNIK REKAM DAN PUTAR SUARA DENGAN MENGGUNAKAN MODUL D VOICE 04

TEKNIK REKAM DAN PUTAR SUARA DENGAN MENGGUNAKAN MODUL D VOICE 04 TEKNIK REKAM DAN PUTAR SUARA DENGAN MENGGUNAKAN MODUL D VOICE 04 Modul D Voice 04, sebuah sub system Delta yang mampu merekam dan memutar suara hingga 8 menit (juga tersedia versi yang 16 menit) memiliki

Lebih terperinci

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

PERANCANGAN PROTOKOL SMS BANKING

PERANCANGAN PROTOKOL SMS BANKING PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

BAB III METODOLOGI PENELITIAN. pemrograman. Pemrogramannya akan di deskripsikan berupa flowchart yang akan

BAB III METODOLOGI PENELITIAN. pemrograman. Pemrogramannya akan di deskripsikan berupa flowchart yang akan BAB III METODOLOGI PENELITIAN 3.1 Perancangan Alat Pada BAB pembuatan alat ini akan dibahas perencanaan dan realisasi pemrograman. Pemrogramannya akan di deskripsikan berupa flowchart yang akan dibuat.

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

FAQ LAYANAN MEGA CREDIT CARD MOBILE

FAQ LAYANAN MEGA CREDIT CARD MOBILE FAQ LAYANAN MEGA CREDIT CARD MOBILE 1. Apa itu layanan Mega Credit Card Mobile? Mega Credit Card Mobile adalah layanan yang disediakan bagi Pemegang Kartu untuk mengakses informasi mengenai Kartu Kredit

Lebih terperinci

Investor Area Buku Panduan Nasabah. 6/18/2009 PT. Kustodian Sentral Efek Indonesia Divisi Penelitian dan Pengembangan Usaha

Investor Area Buku Panduan Nasabah. 6/18/2009 PT. Kustodian Sentral Efek Indonesia Divisi Penelitian dan Pengembangan Usaha Buku Panduan Nasabah 6/18/2009 PT. Kustodian Sentral Efek Indonesia Divisi Penelitian dan Pengembangan Usaha Daftar Isi Pengantar... 3 Pendaftaran Fasilitas Investor Area... 3 Password... 4 Kartu Investor

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

DAFTAR GAMBAR Gambar 13 Halaman Portal icargo Gambar 14 Edit Personal Info Gambar 15 Tambah Data Bank

DAFTAR GAMBAR Gambar 13 Halaman Portal icargo Gambar 14 Edit Personal Info Gambar 15 Tambah Data Bank 1 DAFTAR ISI DAFTAR ISI... 2 DAFTAR GAMBAR... 3 REGISTRASI USER... 5 1. SIGN UP... 6 2. PERSONAL INFO... 8 3. LOGIN icargo... 11 4. EDIT PROFILE... 14 DO PAYMENT... 16 1. LOGIN... 17 2. REQUEST DO... 18

Lebih terperinci

echo zine, issue // Pengamanan URL dengan MAC

echo zine, issue // Pengamanan URL dengan MAC echo zine, issue 14 -----------[ Message Authentication Code dan Implementasinya ]------------ -------------------------------------------------------------------------- ------------------[ Amri Shodiq

Lebih terperinci

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan

Lebih terperinci

BAB 3 RANCANGAN ARSITEKTUR

BAB 3 RANCANGAN ARSITEKTUR 24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan

Lebih terperinci

Definisi. Pendaftaran, Kode Aktivasi, m-pin

Definisi. Pendaftaran, Kode Aktivasi, m-pin Definisi 1. Danamon USSD Banking adalah Jasa Layanan Informasi dan Transaksi Perbankan yang disediakan oleh Bank kepada Nasabah selama 24 (dua puluh empat) jam sehari dan 7 (tujuh) hari seminggu, serta

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Menjalankan Sistem Aplikasi Tracking Kartu Halo perlu memperhatikan lingkungan operasional dan pengembangan yang meliputi perangkat keras (hardware) yang

Lebih terperinci

Petunjuk Penggunaan Aplikasi

Petunjuk Penggunaan Aplikasi Petunjuk Penggunaan Aplikasi Berikut adalalah panduan penggunaan aplikasi Online Learning System: 1. Halaman Sign Up Halaman ini dipakai untuk melakukan proses registrasi user sebagai member dalam sistem

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke

Lebih terperinci

KETENTUAN UMUM TATA CARA PEMBAYARAN BIAYA KULIAH

KETENTUAN UMUM TATA CARA PEMBAYARAN BIAYA KULIAH KETENTUAN UMUM 1. Pembayaran biaya kuliah/angsuran biaya kuliah hanya bisa di lakukan secara online (melalui bank) 2. Pembayaran tunai hanya di lakukan pada saat pendaftaran dan selanjutnya mahasiswa akan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Yang Berjalan 4.1.1 Analisis Prosedur yang sedang Berjalan 4.1.1.1 Use Case Konfirmasi Customer Supplier Pemasukan barang Gudang

Lebih terperinci

Spanning-tree Protocol. Oleh : Akhmad Mukhammad

Spanning-tree Protocol. Oleh : Akhmad Mukhammad Spanning-tree Protocol Oleh : Akhmad Mukhammad Objektif Memahami pentingnya redundancy dalam network. Memahami bagaimana operasi STP dalam menghilangkan loop pada layer 2 dalam network. Memahami langkah-langkah

Lebih terperinci

e-commerce e-payment Wisnu Hera

e-commerce e-payment Wisnu Hera e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk

Lebih terperinci

Sistem Keamanan ATM (Automated Teller Machine / Anjungan Tunai Mandiri)

Sistem Keamanan ATM (Automated Teller Machine / Anjungan Tunai Mandiri) Sistem Keamanan ATM (Automated Teller Machine / Anjungan Tunai Mandiri) Roni Sambiangga [NIM: 13502025] Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

Manual Book. PG Online

Manual Book. PG Online Manual Book PG Online WWW.PG-AM.COM I. PENDAFTARAN NASABAH BARU (New Customer) 1. Buka browser Anda dan masukan alamat link : https://www.pgonline.co.id 2. Maka akan tampil gambar seperti dibawah ini ;

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

Pengertian Jaringan Komunikasi Data. Komponen Jaringan Komunikasi Data

Pengertian Jaringan Komunikasi Data. Komponen Jaringan Komunikasi Data DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VII JARINGAN KOMUNIKASI DATA IF Pengertian Jaringan Komunikasi Data Proses komunikasi data tidak dapat terjadi apabila tidak adanya hubungan antar peralatan komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Pembayaran Tagihan melalui Virtual Account Muamalat

Pembayaran Tagihan melalui Virtual Account Muamalat Petunjuk Teknis Pembayaran Tagihan melalui Virtual Account Muamalat Dokumen ini adalah petunjuk teknis tatacara pembayaran iuran / tagihan menggunakan Virtual Account Muamalat Panduan Pembayaran VA melalui

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Gambaran Umum Sistem Perancangan kendali kelistrikan rumah menggunakan web dimulai dari perancangan hardware yaitu rangkaian pengendali dan rangkaian pemantau seperti rangkaian

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

KEAMANAN USER DATABASE

KEAMANAN USER DATABASE KEAMANAN USER DATABASE M. Rudyanto Arief STMIK AMIKOM Yogyakarta rudy@amikom.ac.id ABSTRAKSI Informasi merupakan aset yang sangat berharga bagi sebuah organisasi. Kebanyakan organisasi menyimpan data dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi

Lebih terperinci

A. Registrasi dan/atau Pembukaan Rekening Penerima Bantuan Sosial

A. Registrasi dan/atau Pembukaan Rekening Penerima Bantuan Sosial LAMPIRAN PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 63 TAHUN 2017 TENTANG PENYALURAN BANTUAN SOSIAL SECARA NON TUNAI Penyaluran Bantuan Sosial secara non tunai dilakukan melalui 4 (empat) proses, yang

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem.

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. BAB V IMPLEMENTASI Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. 5. Lingkungan Implementasi Implementasi merupakan tahapan dimana hasil perancangan yang telah dibangun mulai diterapkan

Lebih terperinci

Aplikasi Sistem Pembayaran Dengan Teknologi Smart Card Near Field Communication (NFC)

Aplikasi Sistem Pembayaran Dengan Teknologi Smart Card Near Field Communication (NFC) Aplikasi Sistem Pembayaran Dengan Teknologi Smart Card Near Field Communication (NFC) Disusun Oleh: Leonardus Eric Febryanto 0822029 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof. Drg. Suria Sumantri,

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. input, analisa proses, analisa output, analisa use case diagram, analisa

BAB III ANALISA DAN PERANCANGAN. input, analisa proses, analisa output, analisa use case diagram, analisa BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA SISTEM Pada tahap ini penulis melakukan perancangan aplikasi berupa analisa input, analisa proses, analisa output, analisa use case diagram, analisa sequence

Lebih terperinci