Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet

Ukuran: px
Mulai penontonan dengan halaman:

Download "Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet"

Transkripsi

1 Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet 37

2 MEDIA ELEKTRIK, Volume 3 Nomor 1, Juni 2008 KEAMANAN SISTEM KOMUNIKASI BERBASIS INTERNET Sapto Haryoko Jurusan Pendidikan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar Abstrak Internet merupakan media komunikasi alternatif yang dalam batas-batas pemakaian tertentu dapat digunakan untuk menggantikan media komunikasi tradisionil seperti pos, telpon dan fax. Sebagai media alternatif, Internet tidak dapat menggantikan media tradisionil secara keseluruhan mengingat terbatasnya golongan masyarakat pemakai Internet. Internet (Inter-Network) merupakan sekumpulan jaringan komputer yang menghubungkan situs akademik, pemerintahan, komersial, organisasi, maupun perorangan. Internet menyediakan akses untuk layanan telekomnunikasi dan sumber daya informasi untuk jutaan pemakainya yang tersebar di seluruh dunia. Layanan internet meliputi komunikasi langsung ( , chat), diskusi (Usenet News, , milis), sumber daya informasi yang terdistribusi (World Wide Web, Gopher), remote login dan lalu lintas file (Telnet, FTP), dan aneka layanan lainnya. Dengan meluas dan berkembanya pemakaian Internet, perlu dimasyarakatkan pula aspek keamanan dari Internet sehingga setiap pengguna Internet dapat menentukan sendiri sekiranya diperlukan sistem pengamanan khusus. Kata kunci: Keamanan, Internet Pada pemakaian pesawat komunikasi radio, lalu-lintas pembicaraan diatur dengan mengalokasikan frekuensi pancaran menurut yang lazim disebut channel (saluran). Masing-masing saluran diberi nomor tertentu. Pihak-pihak yang hendak berkomunikasi dapat memperjanjikan saluran tertentu untuk bercakap-cakap. Pesawat pemancar dan penerimanya disetel pada saluran yang sama. Karena umumnya percakapan dilakukan dengan menggunakan satu saluran yang sama, maka ``kepemilikan'' saluran tersebut dikaitkan dengan suatu kelompok pemakai. Teknologi komunikasi dengan komputer juga mengikuti prinsip serupa. Karena di dalam komputer ada proses komputasi, channel penyaluran data komputer dapat diperbanyak. Ada banyak cara mengatur saluran-saluran komunikasi data komputer. Salah satunya yang saat ini sangat populer adalah Internet. Dengan Internet, masingmasing komputer yang terhubung diberi nomor saluran tersendiri yang lazim disebut nomor IP (nomor Internet Protocol). Jika kita hendak mengirimkan data ke suatu komputer, data tersebut dilengkapi dengan nomor IP tujuan untuk kemudian disalurkan ke komputer terdekat di Internet. Selanjutnya paket data akan dikirim secara beranting sampai ke tujuan. Pada umumnya, disamping nomor IP, masing-masing komputer yang terhubung di Internet diberi identitas dengan kata-kata yang mudah diingat-ingat. Misalnya, komputerkomputer Internet milik PT Pos Indonesia diberi nama wasantara (singkatan wawasan nusantara). Jika identitas itu terdiri dari beberapa kata, maka kata-kata itu dipisahkan dengan simbol titik. misalnya, komputer posindo di yogya mendapat identitas yogya.wasantara.net.id. Nama id adalah akhiran yang lazim diberikan pada identitas komputer-komputer yang ada di Indonesia. Sarana komunikasi Internet telah hadir di hampir seluruh penjuru dunia. Penggunaan internet telah merasuk pada hampir semua aspek kehidupan, baik sosial, ekonomi, pendidikan, hiburan, bahkan keagamaan. Pendeknya apa saja yang dapat terpikirkan. Kita dapat mengetahui berita-berita teraktual hanya dengan mengklik situs-situs berita di web. Demikian pula dengan kurs mata uang atau perkembangan di lantai bursa, internet dapat menyajikannya lebih cepat dari media manapun. Para akademisi merupakan salah satu pihak yang paling diuntungkan dengan kemunculan internet. Aneka referensi, jurnal, maupun hasil penelitian yang dipublikasikan melalui internet tersedia dalam jumlah yang berlimpah. Para mahasiswa tidak lagi perlu mengaduk-aduk buku di perpustakaan sebagai bahan untuk mengerjakan tugas-tugas kuliah. Cukup dengan memanfaatkan search engine, materi - materi yang relevan dapat segera 36

3 Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet ditemukan. Selain menghemat tenaga dalam mencarinya, materi-materi yang dapat ditemui di internet cenderung lebih up-to-date. Buku-buku teks konvensional memiliki rentang waktu antara proses penulisan, penerbitan, sampai ke tahap pemasaran. Kalau ada perbaikan maupun tambahan, itu akan dimuat dalam edisi cetak ulangnya, dan itu jelas membutuhkan waktu. Kendala semacam ini nyaris tidak ditemui dalam publikasi materi ilmiah di internet mengingat meng-upload sebuah halaman web tidaklah sesulit menerbitkan sebuah buku. Akibatnya, materi ilmiah yang diterbitkan melalui internet cenderung lebih aktual dibandingkan yang diterbitkan dalam bentuk buku konvensional. Kelebihan sarana internet yang tidak mengenal batas geografis juga menjadikan internet sebagai sarana yang ideal untuk melakukan kegiatan belajar jarak jauh, baik melalui kursus tertulis maupun perkuliahan. Tentu saja ini menambah panjang daftar keuntungan bagi mereka yang memang ingin maju dengan memanfaatkan sarana internet. Internet juga berperan penting dalam dunia ekonomi dan bisnis. Dengan hadirnya ecommerce, kegiatan bisnis dapat dilakukan secara lintas negara tanpa pelakunya perlu beranjak dari ruangan tempat mereka berada. Akan tetapi, terhubungnya komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Penggunaan fasilitas jaringan komunikasi data elektronis membuahkan permasalahan dalam hal keamanan data, baik yang bersifat mencegah pencurian maupun perubahan yang tidak dikehendaki terhadap isi data yang dikomunikasikan. Demikian pentingnya nilai sebuah informasi/data menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Dari uraian di atas maka dapat dipahami bahwa salah satu aspek penting dari sebuah sistem informasi adalah masalah keamanan. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Terkadang masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Artikel ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya. SUMBER INFORMASI DI INTERNET Peningkatan pelayanan informasi tradisionil dengan menambah saluran telpon informasi dan memperbanyak loket membutuhkan investasi yang cukup besar. Dengan menurunnya harga komputer dan sarana jaringannya, investasi usaha dengan peningkatan pelayanan informasi melalui Internet menjadi alternatif yang cukup menguntungkan untuk dijajaki. Pemasangan Internet dapat dimanfaatkan untuk berbagai keperluan sekaligus, antara lain: (a) Komunikasi antar anggota organisasi, Internet dapat digunakan sebagai media alternatif suratmenyurat dengan cepat disamping pos tradisionil dan fax.; (b) Eksplorasi informasi. Karena jaringan komputer memungkinkan pembacaan data di komputer-komputer lain yang terhubung, tersedianya jaringan komputer Internet yang mendunia memungkinkan kita untuk membaca data-data yang tersimpan di banyak komputer yang tersebar di segala penjuru dunia; (c) Publikasi data. Disamping untuk membaca informasi di komputer lain, komputer sendiri yang terhubung ke Internet dapat diisi dengan data-data yang perlu dipublikasikan. Dengan mempublikasikan identitas komputer yang berisi data-data publikasi, maka semua pemakai Internet dapat membacanya. Informasi iklan dapat ditekan minimal tetapi cukup menarik masyarakat untuk mendapatkan informasi lebih lanjut. Teknologi Internet memungkinkan banyak orang dapat sekaligus membaca dokumendokumen yang kita publikasikan. Dari segi banyaknya anggota masyarakat yang dapat mengakses sumber informasi secara bersamaan, Internet lebih menguntungkan dibanding penyediaan informasi melalui saluran telepon. 37

4 MEDIA ELEKTRIK, Volume 3 Nomor 1, Juni 2008 KEAMANAN APLIKASI INTERNET Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan komputer terbagi dua level: (a). keamanan fisik peralatan mulai dari server, terminal/client router sampai dengan cabling; (b). keamanan sistem sekiranya ada penyelundup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. Sebagai contoh, dalam sistem mainframe-dumb-terminal di suatu gedung perkantoran, mulai dari komputer sentral sampai ke terminal secara fisik keamanan peralatan dikontrol penuh oleh otoritas sentral. Manakala sistem tersebut hendak diperpanjang sampai ke kantor-kantor cabang di luar gedung, maka sedikit banyak harus menggunakan komponen jaringan komputer yang tidak sepenuhnya dikuasai pemilik sistem seperti menyewa kabel leased-line atau menggunakan jasa komunikasi satelit. Dari sisi pemakaian, sistem keamanan dipasang untuk mencegah: 1. pencurian, 2. kerusakan, 3 penyalahgunaan data yang terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang tidak berwenang biasanya dengan menyadap saluran publik. Teknologi jaringan komputer telah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya konektivitas fisik namun kerusakan tetap bisa terjadi karena bug pada program aplikasi atau ada unsur kesengajaan yang mengarah ke penyalahgunaan sistem. Intranet dan Ekstranet Bagi organisasi/perusahaan yang membutuhkan komunikasi yang bersifat lebih pribadi/rahasia dapat membangun jaringan dengan teknologi yang sama tetapi terpisah dari Internet. Saat ini telah dikembangkan konsep komunikasi ``baru'' dengan nama Intranet dan Ekstranet. Secara singkat, teknologi Intranet memanfaatkan program-program Internet untuk keperluan eksplorasi/publikasi data dan komunikasi yang terbatas pada kompleks perkantoran suatu organisasi sedangkan Ekstranet menggabung jaringan-jaringan Intranet kantor pusat dan cabang-cabang dengan memanfaatkan saluran data umum (internet) tanpa memberi servis apapun pada pengguna internet lainnya. Internet Firewall Bagi institusi yang sistem internalnya terhubung ke Internet melalui salah satu komputer/router dalam jaringan lokal tersebut perlu menerapkan konsep Internet Firewall untuk mencegah adanya akses yang tidak dikehendaki baik dari luar ke dalam sistem internal maupun akses oleh staf dalam institusi itu sendiri ke luar. Pencegahan ini ada yang bersifat teknis keamanan data atau bersifat soaial seperti larangan akses situs pornografi. Dengan semakin transparannya algoritma kriptografi, saat ini masalah keamanan secenderung telah bergeser dari teknis ke manjerial seperti penentuan siapa boleh akses apa. Firewall bekerja dengan 2 cara: filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja. Konsep seperlunya berlaku baik yang bersifat parsial (hanya aplikasi tertentu saja yang bisa lewat) dan juga spasial (hanya komputer beridentitas tertentu saja yang boleh berkomunikasi). Firewall proxy menerapkan konsep pelayanan seluas-luasnya bagi semua pengguna komputer di dalam sistem. Secara aplikatif pengguna proxy tidak akan merasa ada pembatasan akses internet. Secara teknis, sistem menyediakan komputer khusus yang melakukan segala transaksi komunikasi mewakili komputer-komputer lain yang ada di dalam firewall. Dari dalam institusi, semua orang dapat menggunakan komputernya untuk akses internet, dari luar institusi, Internet hanya melihat satu komputer saya yang sangat istimewa karena bisa banyak menyelenggarakan transaksi dalam waktu yang singkat. Kriptografi Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia kriptografi berhu bungan dengan menyembunyikan data. Pada umumnya sistem kriptografi menyediakan 3 komputasi dasar: 1. Digest 2. Penyandian simetris 3. Penyandian asimetris Digets adalah fungsi dari sembarang data (biasanya teks) dan suatu password ke domain string dengan panjang tertentu. Makin panjang domainnya, pada prinsipnya memberi ruang gerak makin baik bagi algoritma digestnya. Digest digunakan untuk menciptakan ``tanda tangan'' dari suatu naskah. Suatu naskah dapat dikatakan asli bila ``cocok'' dengan digestnya. Berhubung baik perubahan naskah maupun digestnya akan menyebabkan ketidak cocokan, maka pengiriman naskah beserta digest dengan password dari 36

5 Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet pengirim dapat digunakan untuk konfirmasi keaslian naskah tersebut. Penyandian simetris adalah sepasang algoritma enkrip dan dekrip yang bersama-sama dengan suatu password (kunci) merupakan fungsi dari suatu data ke bentu sandi (enkrip) dan fungsi bentuk sandi ke naskah asli (dekrip). Sistem ini dikatakan simetris karena kunci untuk enkrip sama dengan kunci untuk dekrip. Password penyandian simetris sering hanya digunakan sekali saja karena dipandang tidak aman jika telah cukup banyak pasangan data dan bentuk sandinya. Penyandian asimetris menggunakan 2 kunci berbeda untuk enkrip dan dekrip. Biasanya salah satu dari kunci itu bersifat rahasia (hanya diketahui pemiliknya) sedangkan pasangannya bersifat umum untuk dipublikasikan sebagaimana nomor telpon. Data yang dienkrip dengan kunci rahasia dapat di dekrip dengan kunci publik; demikian pula naskah yang dienkrip dengan kunci publik dapat didekrip dengan kunci rahasia pasangannnya. Secure Socket Layer (SSL) Salah satu kegiatan sosial yang berkembang dengan memanfaatkan Internet adalah transaksi dagang. Saat ini setiap orang dapat menggelar dagangannya dengan memajang informasi di Internet dan melakukan transaksi jual-beli dengan sistem pembayaran melalui kartu kredit. Kita bisa berbelanja di Internet dengan mengirimkan nomor kartu kredit dan nomor barang yang kita kehendaki. Pihak penjual akan mengirimkan barangnya setelah berhasil mengambil uang dari akun kartu kredit kita. Keaslian transaksi pemesanan biasanya hanya menggunakan beberapa cek data yang tidak tercetak di kartu kredit (misalnya tanggal akhir masa berlaku kartu itu) yang hanya diketahu oleh pemilik kartu. Yang menjadi masalah adalah mengingat jalur data di Internet dikuasai banyak orang karena melalui banyak lokasi transisi, penyadapan data nomor kartu kredit dan kontrol autentikasi dapat dilakukan oleh banyak orang dari banyak tempat. Karena itu diperlukan suatu sistem untuk menyandikan data sehingga informasi rahasia seperti nomor kartu kredit dan kontrol autentikasinya tidak dapat dibaca oleh pihak selain user (pengisi formulir pemesanan barang) dan server (pemilik servis). Netscape memunculkan konsep secure socket layer yang memberi jaminan bahwa komputer-komputer di aantara client dan server tidak lagi bisa memaca isi paket data. Pretty Good Privacy (PGP) Pada dasarnya tidak ada konsep keamanan pada rancangan sistem electronic mail. Identifikasi dan password diadakan sematasemata untuk memisahkan berdasarkan identitas pengirim/penerimanya. Pada umumnya berjalan bebas dalam bentuk teks biasa beranting dari satu komputer ke komputer lain sebelum sampai ke tujuan. Pada dasarnya setiap administrator jaringan bisa membaca siapa saja yang melalui jalur kekuasaannya. bisa terasa lebih aman karena saat ini ribuan bahkan bisa jutaan pesan bergerak di Internet setiap menitnya sehingga tidak akan ada waktu bagi orang-orang iseng untuk memilah-milah dan membacanya. PGP adalah salah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara sistem pembiatan digest, enkripsi simetris dan asimetris. Pada dasarnya untuk kepentingan autentikasi, dan penyandian, sistem asimetris sudah sangat baik namun dalam praktek enkripsi/dekripsi asimetris diperlukan algoritma yang rumit dan membutuhkan kekuatan komputasi yang besar. Enkripsi cepat dapat dilakukan dengan sistem simetris namun mengingat sistem simetris menuntut penggunaan kunci yang berbeda untuk setiap transaksi maka diperlukan suatu cara untuk mengirimkan dekripsi bersama-sama dengan naskah yang akan didekrip. Dengan cara gabungan, kunci dekripsi dikirim dengan sistem asimetris dengan keasilan dijamin dengan sistem digest. SIMPULAN DAN SARAN Internet adalah media komunikasi alternatif yang dalam batas-batas pemakaian tertentu dapat digunakan untuk menggantikan media komunikasi tradisionil seperti pos, telpon dan fax. Sebagai media alternatif, Internet tidak dapat menggantikan media tradisionil secara keseluruhan mengingat terbatasnya golongan masyarakat pemakai Internet. Internet (Inter- Network) merupakan sekumpulan jaringan komputer yang menghubungkan situs akademik, pemerintahan, komersial, organisasi, maupun perorangan. Internet menyediakan akses untuk layanan telekomunnikasi dan sumber daya 37

6 MEDIA ELEKTRIK, Volume 3 Nomor 1, Juni 2008 informasi untuk jutaan pemakainya yang tersebar di seluruh dunia. Layanan internet meliputi komunikasi langsung ( , chat), diskusi (Usenet News, , milis), sumber daya informasi yang terdistribusi (World Wide Web, Gopher), remote login dan lalu lintas file (Telnet, FTP), dan aneka layanan lainnya. Dengan meluas dan berkembangnya pemakaian Internet, perlu dimasyarakatkan pula aspek keamanan dari Internet sehingga setiap pengguna Internet dapat menentukan sendiri sekiranya diperlukan sistem pengamanan khusus. Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan komputer terbagi dua level: yakni (a) keamanan fisik peralatan mulai dari server, terminal/client router sampai dengan cabling; dan (b) keamanan sistem sekiranya ada penyelundup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. DAFTAR PUSTAKA Arif Rizaldy Penerapan Segitiga Pengaman, Aspek Penting Melindungi Sistem Teknologi. http// /kompas- cetak/0305/12/tekno. Diakses tanggal 12 Nopember Budi Rahardjo, Keamanan Sistem Informasi: Beberapa Topik Keamanan di Internet, Seminar Informasi Infrastruktur Nasional, ITB. Budi Rahardjo Keamanan Sistem Internet, Pikiran Rakyat, 3 Maret Budi Rahardjo Mengimplementasikan Electronic Commerce di Indonesia, Technical Report, PPAU Mikroelektronika ITB. Charles P. Pfleeger Security in Computing, Prentice-Hall International. Kriswanto, J , Bidang Jaringan dan Electronic Commerce Nusantara- 21, Yayasan Litbang Telekomunikasi Informatika (YLTI), Departemen Pariwisata, Pos dan Telekomunikasi, Maret. Richard H. Baker Network Security: how to plan for it and achieve it, McGraw-Hill International. Rudy AG Gultom Amankah Jaringan Komputer dan Internet Anda? (Sebuah Kisah yang Tanpa Akhir). http// Diakses tanggal 12 Nopember

Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.

Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas. Keamanan Data Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas. Mengapa mengamankan file file yang ada di komputer anda? Data mungkin berharga dan tidak dapat

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi,

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi, BAB I PENDAHULUAN 1. 1 Latar Belakang Informasi sangat penting bagi kita karena semua kegiatan kita memerlukan informasi, dan bisa juga dikatakan bahwa semua kegiatan kita dituntut untuk menghasilkan informasi.

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.

Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si., MT. caca.e.supriana@unpas.ac.id Internet t 2 Internet Internet

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

BAB I PENDAHULUAN. kebutuhan setiap orang dalam menjalani kehidupan sehari-hari. Setiap orang

BAB I PENDAHULUAN. kebutuhan setiap orang dalam menjalani kehidupan sehari-hari. Setiap orang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi yang semakin luas ini, manusia tidak bisa lepas dari kebutuhan informasi setiap harinya. Di era ini setiap orang dituntut untuk bisa bergerak cepat,

Lebih terperinci

Manfaat Internet Bagi Dunia Bisnis

Manfaat Internet Bagi Dunia Bisnis Manfaat Internet Bagi Dunia Bisnis Indri Julianti Kosasih indri.julianti@raharja.info Abstrak Semua orang sebagian besar tentu sudah mengerti apa itu Internet, ya Internet (Inter- Network) adalah interkoneksi

Lebih terperinci

PENGENALAN INTERNET. Pertemuan X Konsep Internet Kegunaan Internet Sejarah Internet

PENGENALAN INTERNET. Pertemuan X Konsep Internet Kegunaan Internet Sejarah Internet 10.1. Konsep Internet Pertemuan X PENGENALAN INTERNET Internet singkatan dari International Networking. Internet adalah kumpulan dari jaringan komputer yg ada di seluruh dunia. Dlm hal ini komputer yg

Lebih terperinci

Pertemuan 3. PENGENALAN INTERNET Oleh : Julham Afandi

Pertemuan 3. PENGENALAN INTERNET Oleh : Julham Afandi Pertemuan 3 PENGENALAN INTERNET Oleh : Julham Afandi Konsep Internet Internet singkatan dari International Networking. Internet adalah kumpulan dari jaringan komputer yg ada di seluruh dunia. Dlm hal ini

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

Aplikasi Web. Jaringan Komputer. Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagi perangkat keras

Aplikasi Web. Jaringan Komputer. Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagi perangkat keras Aplikasi Web Jaringan Komputer Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagi perangkat keras 1 Jaringan Komputer Hubungan antara satu jaringan dengan jaringan

Lebih terperinci

PENGGUNAAN INTERNET SEBAGAI TEKNOLOGI INFORMASI DI KALANGAN MAHASISWA EKONOMI AKUNTANSI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI

PENGGUNAAN INTERNET SEBAGAI TEKNOLOGI INFORMASI DI KALANGAN MAHASISWA EKONOMI AKUNTANSI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI PENGGUNAAN INTERNET SEBAGAI TEKNOLOGI INFORMASI DI KALANGAN MAHASISWA EKONOMI AKUNTANSI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur. Modul ke: Aplikasi Komputer Pengantar Internet Fakultas Teknik Dian Anubhakti, M.Kom Program Studi Teknik Arsitektur www.mercubuana.ac.id Pengertian Internet Aplikasi Komputer Pengantar Internet Pengertian

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

Internet, Intranet, Ekstranet

Internet, Intranet, Ekstranet Internet, Intranet, Ekstranet Definisi Internet Internet yang berasal dari kata Interconnection Networking yang mempunyai arti hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

Internet dan Aplikasi WEB. Program Studi Manajemen Informatika

Internet dan Aplikasi WEB. Program Studi Manajemen Informatika Internet dan Aplikasi WEB Program Studi Manajemen Informatika Internet Apa itu Internet? Apa Manfaat / Fungsi Internet? Bagaimana Sejarah Internet? Istilah dalam Internet Layanan Aplikasi Internet Aplikasi

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

Pemanfaatan Internet Sebagai Sumber Belajar Bagi Mahasiswa di Perguruan Tinggi.

Pemanfaatan Internet Sebagai Sumber Belajar Bagi Mahasiswa di Perguruan Tinggi. Pemanfaatan Internet Sebagai Sumber Belajar Bagi Mahasiswa di Perguruan Tinggi. Oleh : Dedi Irawan, S.Kom., M.T.I Dosen Diploma 3 Manajemen Informatika UM Metro 1. ABSTRAK Perkembangan teknologi jaringan

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

Jaringan Komputer. Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagai perangkat keras. Modem.

Jaringan Komputer. Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagai perangkat keras. Modem. 1 Jaringan Komputer Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagai perangkat keras Modem B Hard disk A CD-ROM drive C Printer D 2 Jaringan Komputer Hubungan

Lebih terperinci

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan. Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang

Lebih terperinci

Pengenalan Internet. Arrummaisha A

Pengenalan Internet. Arrummaisha A Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan  juga BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini email sudah sangat popular di kalangan pengguna internet bahkan perusahaan besar sekali pun, namun dengan cepatnya perkembangan email juga menyebabkan adanya

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

1. Judul Penelitian : Pemanfaatan Internet Sebagai Sumber Belajar Oleh Mahasiswa Program Studi Teknik Elektro Universitas Hasanuddin 2.

1. Judul Penelitian : Pemanfaatan Internet Sebagai Sumber Belajar Oleh Mahasiswa Program Studi Teknik Elektro Universitas Hasanuddin 2. 1. Judul Penelitian : Pemanfaatan Internet Sebagai Sumber Belajar Oleh Mahasiswa Program Studi Teknik Elektro Universitas Hasanuddin 2. Pendahuluan a. Latar Belakang Masalah Seiring dengan perubahan paradigma

Lebih terperinci

Pengenalan Jaringan Komputer

Pengenalan Jaringan Komputer Handout: Pengenalan Jaringan Komputer Setelah kuliah ini, anda akan dapat : Mengetahui jaringan komputer dan sejarah perkembangannya. Mengetahui cara kerja jaringan komputer termasuk protokol yang umum

Lebih terperinci

Web Internet Intranet Ekstranet. Materi Pembelajaran

Web Internet Intranet Ekstranet. Materi Pembelajaran WEB DAN INTERNET Web Internet Intranet Ekstranet Materi Pembelajaran What is an Word Wide Web? Halaman-halaman website yang dapat saling terkoneksi (hyperlink) dengan yang lainnya membentuk sekumpulan

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

TI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi

TI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi TI dalam E-Commerce Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 04 Kerangka Lecture E-Commerce Sistem Antar Organisasi Electronic Data Interchange (EDI) Teknologi Perdagangan E-Commerce Keamanan

Lebih terperinci

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

7.4. SISTEM WIDE AREA NETWORKS

7.4. SISTEM WIDE AREA NETWORKS - 135-7.4. SISTEM WIDE AREA NETWORKS Local Area Network terbatas untuk bidang geografis yang tidak terlalu luas. Pada saat suatu jaringan diperluas, maka diperlukan teknologi yang berbeda, dan sebutannya

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15

MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15 MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET Nama : Ilham Dimas K Kelas : IX-4 No : 15 Standart Kompetensi 2. Menggunakan Internet untuk memperoleh informasi Kompetensi Dasar 2.2 Mengidentifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

PEMANFAATAN TIK DALAM PENGEMBANGAN MEDIA PEMBELAJARAN. Oleh Dedy Suhendra

PEMANFAATAN TIK DALAM PENGEMBANGAN MEDIA PEMBELAJARAN. Oleh Dedy Suhendra PEMANFAATAN TIK DALAM PENGEMBANGAN MEDIA PEMBELAJARAN Oleh Dedy Suhendra Media secara umum didifinisikan sebagai alat bantu yang mempunyai fungsi menyampaikan pesan. Pembelajaran adalah sebuah proses komunikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

E-Business Dan Pendukungnya

E-Business Dan Pendukungnya E-Business Dan Pendukungnya Pengertian E-business E-business merupakan suatu istilah yang digunakan untuk memberi nama pada kegiatan bisnis yang dilakukan dengan memanfaatkan teknologi internet. Pendukung

Lebih terperinci

Evaluasi Penggunaan Internet sebagai Penyelesaian Tugas Sekolah di SD N Karangjati 01

Evaluasi Penggunaan Internet sebagai Penyelesaian Tugas Sekolah di SD N Karangjati 01 Evaluasi Penggunaan Internet sebagai Penyelesaian Tugas Sekolah di SD N Karangjati 01 ARTIKEL ILMIAH Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Pendidikan Komputer Oleh:

Lebih terperinci

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. 1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. sekumpulan komputer yang saling berhubungan membentuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak BAB III ANALISA DAN PERANCANGAN 3.1 Analisa masalah Di PT. Danusari Mitra Sejahtera keamanan data di dalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh

Lebih terperinci

INTERNET. Apakah Internet itu?

INTERNET. Apakah Internet itu? INTERNET 1 internet INTERNET Apakah Internet itu? 2 Apakah Internet itu sebenarnya? Internet adalah name yang diberikan pada sebuah gabungan jaringan-jaringan komputer yang saling terhubung (disebut inter-networking).

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

TEKNOLOGI INTERNET. Pendahuluan DAN WEB

TEKNOLOGI INTERNET. Pendahuluan DAN WEB TEKNOLOGI INTERNET DAN WEB N. Tri Suswanto Saptadi Informatics Engineering Faculty of Information Technology Pendahuluan Teknologi Internet merupakan kumpulan atau jaringan dari jaringan komputer yang

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-8 (Konsep Dasar Web dan Internet) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5 Jaringan Komputer? Merup Kumpulan dari beberapa Komputer yang saling berhubungan, yang terdiri dari Komputer Server & Komputer Client Komputer Server Fungsi : ~ Melayani pengiriman & penerimaan data atau

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

BAHAN MATERI KELAS 9 INTERNET

BAHAN MATERI KELAS 9 INTERNET BAHAN MATERI KELAS 9 INTERNET Click to edit Master subtitle style Oleh : Ujang Ridwan Hakim, S.Pd 1. INTERNET (Interconnected Networking) adalah gabungan jaringan komputer di seluruh dunia yang membentuk

Lebih terperinci

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si PERTEMUAN 11 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian teknologi internet. DESKRIPSI Pembahasan

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB V. Keamanan Sistem World Wide Web

BAB V. Keamanan Sistem World Wide Web BAB V Keamanan Sistem World Wide Web Pendahuluan World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

JARINGAN Pengertian jaringan node Topologi jaringan a. Topologi Jaringan Mesh Kelebihan : Kekurangan

JARINGAN Pengertian jaringan node Topologi jaringan a. Topologi Jaringan Mesh Kelebihan : Kekurangan JARINGAN Pengertian jaringan Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Dalam bab ini akan dijelaskan tentang latar belakang masalah mengapa dipilih judul skripsi ini beserta rumusan masalah dan metode penelitian yang digunakan dalam penelitian ini. 1.1 Latar

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan Pengantar 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser Web Server Web Programming

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung Apa itu SSL? SSL adalah singkatan dari Secured Socket Layer, sebuah teknologi enkripsi (persandian) yang dibuat oleh Netscape. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

E-COMMERCE. Karya Ilmiah

E-COMMERCE. Karya Ilmiah E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus BAB I PENDAHULUAN I.1. Latar Belakang Dalam perkembangan teknologi komputer dan jaringan komputer saat ini, khususnya komunikasi pesan teks lewat chatting banyak hal yang harus diperhatikan khususnya keamanannya.

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2 Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien Contoh database engine: Sql Server MS Access Oracle Database

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer mempunyai arti yang luas dan berbeda bagi setiap orang. Istilah komputer (computer) diambil dari bahasa Latin computare yang berarti menghitung

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci