Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet
|
|
- Ida Hartono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet 37
2 MEDIA ELEKTRIK, Volume 3 Nomor 1, Juni 2008 KEAMANAN SISTEM KOMUNIKASI BERBASIS INTERNET Sapto Haryoko Jurusan Pendidikan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar Abstrak Internet merupakan media komunikasi alternatif yang dalam batas-batas pemakaian tertentu dapat digunakan untuk menggantikan media komunikasi tradisionil seperti pos, telpon dan fax. Sebagai media alternatif, Internet tidak dapat menggantikan media tradisionil secara keseluruhan mengingat terbatasnya golongan masyarakat pemakai Internet. Internet (Inter-Network) merupakan sekumpulan jaringan komputer yang menghubungkan situs akademik, pemerintahan, komersial, organisasi, maupun perorangan. Internet menyediakan akses untuk layanan telekomnunikasi dan sumber daya informasi untuk jutaan pemakainya yang tersebar di seluruh dunia. Layanan internet meliputi komunikasi langsung ( , chat), diskusi (Usenet News, , milis), sumber daya informasi yang terdistribusi (World Wide Web, Gopher), remote login dan lalu lintas file (Telnet, FTP), dan aneka layanan lainnya. Dengan meluas dan berkembanya pemakaian Internet, perlu dimasyarakatkan pula aspek keamanan dari Internet sehingga setiap pengguna Internet dapat menentukan sendiri sekiranya diperlukan sistem pengamanan khusus. Kata kunci: Keamanan, Internet Pada pemakaian pesawat komunikasi radio, lalu-lintas pembicaraan diatur dengan mengalokasikan frekuensi pancaran menurut yang lazim disebut channel (saluran). Masing-masing saluran diberi nomor tertentu. Pihak-pihak yang hendak berkomunikasi dapat memperjanjikan saluran tertentu untuk bercakap-cakap. Pesawat pemancar dan penerimanya disetel pada saluran yang sama. Karena umumnya percakapan dilakukan dengan menggunakan satu saluran yang sama, maka ``kepemilikan'' saluran tersebut dikaitkan dengan suatu kelompok pemakai. Teknologi komunikasi dengan komputer juga mengikuti prinsip serupa. Karena di dalam komputer ada proses komputasi, channel penyaluran data komputer dapat diperbanyak. Ada banyak cara mengatur saluran-saluran komunikasi data komputer. Salah satunya yang saat ini sangat populer adalah Internet. Dengan Internet, masingmasing komputer yang terhubung diberi nomor saluran tersendiri yang lazim disebut nomor IP (nomor Internet Protocol). Jika kita hendak mengirimkan data ke suatu komputer, data tersebut dilengkapi dengan nomor IP tujuan untuk kemudian disalurkan ke komputer terdekat di Internet. Selanjutnya paket data akan dikirim secara beranting sampai ke tujuan. Pada umumnya, disamping nomor IP, masing-masing komputer yang terhubung di Internet diberi identitas dengan kata-kata yang mudah diingat-ingat. Misalnya, komputerkomputer Internet milik PT Pos Indonesia diberi nama wasantara (singkatan wawasan nusantara). Jika identitas itu terdiri dari beberapa kata, maka kata-kata itu dipisahkan dengan simbol titik. misalnya, komputer posindo di yogya mendapat identitas yogya.wasantara.net.id. Nama id adalah akhiran yang lazim diberikan pada identitas komputer-komputer yang ada di Indonesia. Sarana komunikasi Internet telah hadir di hampir seluruh penjuru dunia. Penggunaan internet telah merasuk pada hampir semua aspek kehidupan, baik sosial, ekonomi, pendidikan, hiburan, bahkan keagamaan. Pendeknya apa saja yang dapat terpikirkan. Kita dapat mengetahui berita-berita teraktual hanya dengan mengklik situs-situs berita di web. Demikian pula dengan kurs mata uang atau perkembangan di lantai bursa, internet dapat menyajikannya lebih cepat dari media manapun. Para akademisi merupakan salah satu pihak yang paling diuntungkan dengan kemunculan internet. Aneka referensi, jurnal, maupun hasil penelitian yang dipublikasikan melalui internet tersedia dalam jumlah yang berlimpah. Para mahasiswa tidak lagi perlu mengaduk-aduk buku di perpustakaan sebagai bahan untuk mengerjakan tugas-tugas kuliah. Cukup dengan memanfaatkan search engine, materi - materi yang relevan dapat segera 36
3 Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet ditemukan. Selain menghemat tenaga dalam mencarinya, materi-materi yang dapat ditemui di internet cenderung lebih up-to-date. Buku-buku teks konvensional memiliki rentang waktu antara proses penulisan, penerbitan, sampai ke tahap pemasaran. Kalau ada perbaikan maupun tambahan, itu akan dimuat dalam edisi cetak ulangnya, dan itu jelas membutuhkan waktu. Kendala semacam ini nyaris tidak ditemui dalam publikasi materi ilmiah di internet mengingat meng-upload sebuah halaman web tidaklah sesulit menerbitkan sebuah buku. Akibatnya, materi ilmiah yang diterbitkan melalui internet cenderung lebih aktual dibandingkan yang diterbitkan dalam bentuk buku konvensional. Kelebihan sarana internet yang tidak mengenal batas geografis juga menjadikan internet sebagai sarana yang ideal untuk melakukan kegiatan belajar jarak jauh, baik melalui kursus tertulis maupun perkuliahan. Tentu saja ini menambah panjang daftar keuntungan bagi mereka yang memang ingin maju dengan memanfaatkan sarana internet. Internet juga berperan penting dalam dunia ekonomi dan bisnis. Dengan hadirnya ecommerce, kegiatan bisnis dapat dilakukan secara lintas negara tanpa pelakunya perlu beranjak dari ruangan tempat mereka berada. Akan tetapi, terhubungnya komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Penggunaan fasilitas jaringan komunikasi data elektronis membuahkan permasalahan dalam hal keamanan data, baik yang bersifat mencegah pencurian maupun perubahan yang tidak dikehendaki terhadap isi data yang dikomunikasikan. Demikian pentingnya nilai sebuah informasi/data menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Dari uraian di atas maka dapat dipahami bahwa salah satu aspek penting dari sebuah sistem informasi adalah masalah keamanan. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Terkadang masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Artikel ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya. SUMBER INFORMASI DI INTERNET Peningkatan pelayanan informasi tradisionil dengan menambah saluran telpon informasi dan memperbanyak loket membutuhkan investasi yang cukup besar. Dengan menurunnya harga komputer dan sarana jaringannya, investasi usaha dengan peningkatan pelayanan informasi melalui Internet menjadi alternatif yang cukup menguntungkan untuk dijajaki. Pemasangan Internet dapat dimanfaatkan untuk berbagai keperluan sekaligus, antara lain: (a) Komunikasi antar anggota organisasi, Internet dapat digunakan sebagai media alternatif suratmenyurat dengan cepat disamping pos tradisionil dan fax.; (b) Eksplorasi informasi. Karena jaringan komputer memungkinkan pembacaan data di komputer-komputer lain yang terhubung, tersedianya jaringan komputer Internet yang mendunia memungkinkan kita untuk membaca data-data yang tersimpan di banyak komputer yang tersebar di segala penjuru dunia; (c) Publikasi data. Disamping untuk membaca informasi di komputer lain, komputer sendiri yang terhubung ke Internet dapat diisi dengan data-data yang perlu dipublikasikan. Dengan mempublikasikan identitas komputer yang berisi data-data publikasi, maka semua pemakai Internet dapat membacanya. Informasi iklan dapat ditekan minimal tetapi cukup menarik masyarakat untuk mendapatkan informasi lebih lanjut. Teknologi Internet memungkinkan banyak orang dapat sekaligus membaca dokumendokumen yang kita publikasikan. Dari segi banyaknya anggota masyarakat yang dapat mengakses sumber informasi secara bersamaan, Internet lebih menguntungkan dibanding penyediaan informasi melalui saluran telepon. 37
4 MEDIA ELEKTRIK, Volume 3 Nomor 1, Juni 2008 KEAMANAN APLIKASI INTERNET Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan komputer terbagi dua level: (a). keamanan fisik peralatan mulai dari server, terminal/client router sampai dengan cabling; (b). keamanan sistem sekiranya ada penyelundup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. Sebagai contoh, dalam sistem mainframe-dumb-terminal di suatu gedung perkantoran, mulai dari komputer sentral sampai ke terminal secara fisik keamanan peralatan dikontrol penuh oleh otoritas sentral. Manakala sistem tersebut hendak diperpanjang sampai ke kantor-kantor cabang di luar gedung, maka sedikit banyak harus menggunakan komponen jaringan komputer yang tidak sepenuhnya dikuasai pemilik sistem seperti menyewa kabel leased-line atau menggunakan jasa komunikasi satelit. Dari sisi pemakaian, sistem keamanan dipasang untuk mencegah: 1. pencurian, 2. kerusakan, 3 penyalahgunaan data yang terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang tidak berwenang biasanya dengan menyadap saluran publik. Teknologi jaringan komputer telah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya konektivitas fisik namun kerusakan tetap bisa terjadi karena bug pada program aplikasi atau ada unsur kesengajaan yang mengarah ke penyalahgunaan sistem. Intranet dan Ekstranet Bagi organisasi/perusahaan yang membutuhkan komunikasi yang bersifat lebih pribadi/rahasia dapat membangun jaringan dengan teknologi yang sama tetapi terpisah dari Internet. Saat ini telah dikembangkan konsep komunikasi ``baru'' dengan nama Intranet dan Ekstranet. Secara singkat, teknologi Intranet memanfaatkan program-program Internet untuk keperluan eksplorasi/publikasi data dan komunikasi yang terbatas pada kompleks perkantoran suatu organisasi sedangkan Ekstranet menggabung jaringan-jaringan Intranet kantor pusat dan cabang-cabang dengan memanfaatkan saluran data umum (internet) tanpa memberi servis apapun pada pengguna internet lainnya. Internet Firewall Bagi institusi yang sistem internalnya terhubung ke Internet melalui salah satu komputer/router dalam jaringan lokal tersebut perlu menerapkan konsep Internet Firewall untuk mencegah adanya akses yang tidak dikehendaki baik dari luar ke dalam sistem internal maupun akses oleh staf dalam institusi itu sendiri ke luar. Pencegahan ini ada yang bersifat teknis keamanan data atau bersifat soaial seperti larangan akses situs pornografi. Dengan semakin transparannya algoritma kriptografi, saat ini masalah keamanan secenderung telah bergeser dari teknis ke manjerial seperti penentuan siapa boleh akses apa. Firewall bekerja dengan 2 cara: filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja. Konsep seperlunya berlaku baik yang bersifat parsial (hanya aplikasi tertentu saja yang bisa lewat) dan juga spasial (hanya komputer beridentitas tertentu saja yang boleh berkomunikasi). Firewall proxy menerapkan konsep pelayanan seluas-luasnya bagi semua pengguna komputer di dalam sistem. Secara aplikatif pengguna proxy tidak akan merasa ada pembatasan akses internet. Secara teknis, sistem menyediakan komputer khusus yang melakukan segala transaksi komunikasi mewakili komputer-komputer lain yang ada di dalam firewall. Dari dalam institusi, semua orang dapat menggunakan komputernya untuk akses internet, dari luar institusi, Internet hanya melihat satu komputer saya yang sangat istimewa karena bisa banyak menyelenggarakan transaksi dalam waktu yang singkat. Kriptografi Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti menyembunyikan meskipun kebanyakan algoritma yang dikembangkan di dunia kriptografi berhu bungan dengan menyembunyikan data. Pada umumnya sistem kriptografi menyediakan 3 komputasi dasar: 1. Digest 2. Penyandian simetris 3. Penyandian asimetris Digets adalah fungsi dari sembarang data (biasanya teks) dan suatu password ke domain string dengan panjang tertentu. Makin panjang domainnya, pada prinsipnya memberi ruang gerak makin baik bagi algoritma digestnya. Digest digunakan untuk menciptakan ``tanda tangan'' dari suatu naskah. Suatu naskah dapat dikatakan asli bila ``cocok'' dengan digestnya. Berhubung baik perubahan naskah maupun digestnya akan menyebabkan ketidak cocokan, maka pengiriman naskah beserta digest dengan password dari 36
5 Sapto Haryoko, Keamanan Sistem Komunikasi Berbasis Internet pengirim dapat digunakan untuk konfirmasi keaslian naskah tersebut. Penyandian simetris adalah sepasang algoritma enkrip dan dekrip yang bersama-sama dengan suatu password (kunci) merupakan fungsi dari suatu data ke bentu sandi (enkrip) dan fungsi bentuk sandi ke naskah asli (dekrip). Sistem ini dikatakan simetris karena kunci untuk enkrip sama dengan kunci untuk dekrip. Password penyandian simetris sering hanya digunakan sekali saja karena dipandang tidak aman jika telah cukup banyak pasangan data dan bentuk sandinya. Penyandian asimetris menggunakan 2 kunci berbeda untuk enkrip dan dekrip. Biasanya salah satu dari kunci itu bersifat rahasia (hanya diketahui pemiliknya) sedangkan pasangannya bersifat umum untuk dipublikasikan sebagaimana nomor telpon. Data yang dienkrip dengan kunci rahasia dapat di dekrip dengan kunci publik; demikian pula naskah yang dienkrip dengan kunci publik dapat didekrip dengan kunci rahasia pasangannnya. Secure Socket Layer (SSL) Salah satu kegiatan sosial yang berkembang dengan memanfaatkan Internet adalah transaksi dagang. Saat ini setiap orang dapat menggelar dagangannya dengan memajang informasi di Internet dan melakukan transaksi jual-beli dengan sistem pembayaran melalui kartu kredit. Kita bisa berbelanja di Internet dengan mengirimkan nomor kartu kredit dan nomor barang yang kita kehendaki. Pihak penjual akan mengirimkan barangnya setelah berhasil mengambil uang dari akun kartu kredit kita. Keaslian transaksi pemesanan biasanya hanya menggunakan beberapa cek data yang tidak tercetak di kartu kredit (misalnya tanggal akhir masa berlaku kartu itu) yang hanya diketahu oleh pemilik kartu. Yang menjadi masalah adalah mengingat jalur data di Internet dikuasai banyak orang karena melalui banyak lokasi transisi, penyadapan data nomor kartu kredit dan kontrol autentikasi dapat dilakukan oleh banyak orang dari banyak tempat. Karena itu diperlukan suatu sistem untuk menyandikan data sehingga informasi rahasia seperti nomor kartu kredit dan kontrol autentikasinya tidak dapat dibaca oleh pihak selain user (pengisi formulir pemesanan barang) dan server (pemilik servis). Netscape memunculkan konsep secure socket layer yang memberi jaminan bahwa komputer-komputer di aantara client dan server tidak lagi bisa memaca isi paket data. Pretty Good Privacy (PGP) Pada dasarnya tidak ada konsep keamanan pada rancangan sistem electronic mail. Identifikasi dan password diadakan sematasemata untuk memisahkan berdasarkan identitas pengirim/penerimanya. Pada umumnya berjalan bebas dalam bentuk teks biasa beranting dari satu komputer ke komputer lain sebelum sampai ke tujuan. Pada dasarnya setiap administrator jaringan bisa membaca siapa saja yang melalui jalur kekuasaannya. bisa terasa lebih aman karena saat ini ribuan bahkan bisa jutaan pesan bergerak di Internet setiap menitnya sehingga tidak akan ada waktu bagi orang-orang iseng untuk memilah-milah dan membacanya. PGP adalah salah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara sistem pembiatan digest, enkripsi simetris dan asimetris. Pada dasarnya untuk kepentingan autentikasi, dan penyandian, sistem asimetris sudah sangat baik namun dalam praktek enkripsi/dekripsi asimetris diperlukan algoritma yang rumit dan membutuhkan kekuatan komputasi yang besar. Enkripsi cepat dapat dilakukan dengan sistem simetris namun mengingat sistem simetris menuntut penggunaan kunci yang berbeda untuk setiap transaksi maka diperlukan suatu cara untuk mengirimkan dekripsi bersama-sama dengan naskah yang akan didekrip. Dengan cara gabungan, kunci dekripsi dikirim dengan sistem asimetris dengan keasilan dijamin dengan sistem digest. SIMPULAN DAN SARAN Internet adalah media komunikasi alternatif yang dalam batas-batas pemakaian tertentu dapat digunakan untuk menggantikan media komunikasi tradisionil seperti pos, telpon dan fax. Sebagai media alternatif, Internet tidak dapat menggantikan media tradisionil secara keseluruhan mengingat terbatasnya golongan masyarakat pemakai Internet. Internet (Inter- Network) merupakan sekumpulan jaringan komputer yang menghubungkan situs akademik, pemerintahan, komersial, organisasi, maupun perorangan. Internet menyediakan akses untuk layanan telekomunnikasi dan sumber daya 37
6 MEDIA ELEKTRIK, Volume 3 Nomor 1, Juni 2008 informasi untuk jutaan pemakainya yang tersebar di seluruh dunia. Layanan internet meliputi komunikasi langsung ( , chat), diskusi (Usenet News, , milis), sumber daya informasi yang terdistribusi (World Wide Web, Gopher), remote login dan lalu lintas file (Telnet, FTP), dan aneka layanan lainnya. Dengan meluas dan berkembangnya pemakaian Internet, perlu dimasyarakatkan pula aspek keamanan dari Internet sehingga setiap pengguna Internet dapat menentukan sendiri sekiranya diperlukan sistem pengamanan khusus. Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan komputer terbagi dua level: yakni (a) keamanan fisik peralatan mulai dari server, terminal/client router sampai dengan cabling; dan (b) keamanan sistem sekiranya ada penyelundup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. DAFTAR PUSTAKA Arif Rizaldy Penerapan Segitiga Pengaman, Aspek Penting Melindungi Sistem Teknologi. http// /kompas- cetak/0305/12/tekno. Diakses tanggal 12 Nopember Budi Rahardjo, Keamanan Sistem Informasi: Beberapa Topik Keamanan di Internet, Seminar Informasi Infrastruktur Nasional, ITB. Budi Rahardjo Keamanan Sistem Internet, Pikiran Rakyat, 3 Maret Budi Rahardjo Mengimplementasikan Electronic Commerce di Indonesia, Technical Report, PPAU Mikroelektronika ITB. Charles P. Pfleeger Security in Computing, Prentice-Hall International. Kriswanto, J , Bidang Jaringan dan Electronic Commerce Nusantara- 21, Yayasan Litbang Telekomunikasi Informatika (YLTI), Departemen Pariwisata, Pos dan Telekomunikasi, Maret. Richard H. Baker Network Security: how to plan for it and achieve it, McGraw-Hill International. Rudy AG Gultom Amankah Jaringan Komputer dan Internet Anda? (Sebuah Kisah yang Tanpa Akhir). http// Diakses tanggal 12 Nopember
Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.
Keamanan Data Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas. Mengapa mengamankan file file yang ada di komputer anda? Data mungkin berharga dan tidak dapat
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciBAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi,
BAB I PENDAHULUAN 1. 1 Latar Belakang Informasi sangat penting bagi kita karena semua kegiatan kita memerlukan informasi, dan bisa juga dikatakan bahwa semua kegiatan kita dituntut untuk menghasilkan informasi.
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciInternet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.
Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si., MT. caca.e.supriana@unpas.ac.id Internet t 2 Internet Internet
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciBAB I PENDAHULUAN. kebutuhan setiap orang dalam menjalani kehidupan sehari-hari. Setiap orang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi yang semakin luas ini, manusia tidak bisa lepas dari kebutuhan informasi setiap harinya. Di era ini setiap orang dituntut untuk bisa bergerak cepat,
Lebih terperinciManfaat Internet Bagi Dunia Bisnis
Manfaat Internet Bagi Dunia Bisnis Indri Julianti Kosasih indri.julianti@raharja.info Abstrak Semua orang sebagian besar tentu sudah mengerti apa itu Internet, ya Internet (Inter- Network) adalah interkoneksi
Lebih terperinciPENGENALAN INTERNET. Pertemuan X Konsep Internet Kegunaan Internet Sejarah Internet
10.1. Konsep Internet Pertemuan X PENGENALAN INTERNET Internet singkatan dari International Networking. Internet adalah kumpulan dari jaringan komputer yg ada di seluruh dunia. Dlm hal ini komputer yg
Lebih terperinciPertemuan 3. PENGENALAN INTERNET Oleh : Julham Afandi
Pertemuan 3 PENGENALAN INTERNET Oleh : Julham Afandi Konsep Internet Internet singkatan dari International Networking. Internet adalah kumpulan dari jaringan komputer yg ada di seluruh dunia. Dlm hal ini
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciAplikasi Web. Jaringan Komputer. Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagi perangkat keras
Aplikasi Web Jaringan Komputer Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagi perangkat keras 1 Jaringan Komputer Hubungan antara satu jaringan dengan jaringan
Lebih terperinciPENGGUNAAN INTERNET SEBAGAI TEKNOLOGI INFORMASI DI KALANGAN MAHASISWA EKONOMI AKUNTANSI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI
PENGGUNAAN INTERNET SEBAGAI TEKNOLOGI INFORMASI DI KALANGAN MAHASISWA EKONOMI AKUNTANSI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar
Lebih terperinciVirtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciModul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.
Modul ke: Aplikasi Komputer Pengantar Internet Fakultas Teknik Dian Anubhakti, M.Kom Program Studi Teknik Arsitektur www.mercubuana.ac.id Pengertian Internet Aplikasi Komputer Pengantar Internet Pengertian
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciInternet, Intranet, Ekstranet
Internet, Intranet, Ekstranet Definisi Internet Internet yang berasal dari kata Interconnection Networking yang mempunyai arti hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciInternet dan Aplikasi WEB. Program Studi Manajemen Informatika
Internet dan Aplikasi WEB Program Studi Manajemen Informatika Internet Apa itu Internet? Apa Manfaat / Fungsi Internet? Bagaimana Sejarah Internet? Istilah dalam Internet Layanan Aplikasi Internet Aplikasi
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciPemanfaatan Internet Sebagai Sumber Belajar Bagi Mahasiswa di Perguruan Tinggi.
Pemanfaatan Internet Sebagai Sumber Belajar Bagi Mahasiswa di Perguruan Tinggi. Oleh : Dedi Irawan, S.Kom., M.T.I Dosen Diploma 3 Manajemen Informatika UM Metro 1. ABSTRAK Perkembangan teknologi jaringan
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciJaringan Komputer. Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagai perangkat keras. Modem.
1 Jaringan Komputer Hubungan antara dua komputer atau lebih yang ditujukan untuk berbagi informasi atau berbagai perangkat keras Modem B Hard disk A CD-ROM drive C Printer D 2 Jaringan Komputer Hubungan
Lebih terperinciAdapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.
Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information
Lebih terperinciKONSEP JARINGAN KOMPUTER
KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang
Lebih terperinciPengenalan Internet. Arrummaisha A
Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciBAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini email sudah sangat popular di kalangan pengguna internet bahkan perusahaan besar sekali pun, namun dengan cepatnya perkembangan email juga menyebabkan adanya
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap
Lebih terperinci1. Judul Penelitian : Pemanfaatan Internet Sebagai Sumber Belajar Oleh Mahasiswa Program Studi Teknik Elektro Universitas Hasanuddin 2.
1. Judul Penelitian : Pemanfaatan Internet Sebagai Sumber Belajar Oleh Mahasiswa Program Studi Teknik Elektro Universitas Hasanuddin 2. Pendahuluan a. Latar Belakang Masalah Seiring dengan perubahan paradigma
Lebih terperinciPengenalan Jaringan Komputer
Handout: Pengenalan Jaringan Komputer Setelah kuliah ini, anda akan dapat : Mengetahui jaringan komputer dan sejarah perkembangannya. Mengetahui cara kerja jaringan komputer termasuk protokol yang umum
Lebih terperinciWeb Internet Intranet Ekstranet. Materi Pembelajaran
WEB DAN INTERNET Web Internet Intranet Ekstranet Materi Pembelajaran What is an Word Wide Web? Halaman-halaman website yang dapat saling terkoneksi (hyperlink) dengan yang lainnya membentuk sekumpulan
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinciAnalisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini
BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciTI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi
TI dalam E-Commerce Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 04 Kerangka Lecture E-Commerce Sistem Antar Organisasi Electronic Data Interchange (EDI) Teknologi Perdagangan E-Commerce Keamanan
Lebih terperinciKEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinci7.4. SISTEM WIDE AREA NETWORKS
- 135-7.4. SISTEM WIDE AREA NETWORKS Local Area Network terbatas untuk bidang geografis yang tidak terlalu luas. Pada saat suatu jaringan diperluas, maka diperlukan teknologi yang berbeda, dan sebutannya
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperinciMENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15
MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET Nama : Ilham Dimas K Kelas : IX-4 No : 15 Standart Kompetensi 2. Menggunakan Internet untuk memperoleh informasi Kompetensi Dasar 2.2 Mengidentifikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciPEMANFAATAN TIK DALAM PENGEMBANGAN MEDIA PEMBELAJARAN. Oleh Dedy Suhendra
PEMANFAATAN TIK DALAM PENGEMBANGAN MEDIA PEMBELAJARAN Oleh Dedy Suhendra Media secara umum didifinisikan sebagai alat bantu yang mempunyai fungsi menyampaikan pesan. Pembelajaran adalah sebuah proses komunikasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciE-Business Dan Pendukungnya
E-Business Dan Pendukungnya Pengertian E-business E-business merupakan suatu istilah yang digunakan untuk memberi nama pada kegiatan bisnis yang dilakukan dengan memanfaatkan teknologi internet. Pendukung
Lebih terperinciEvaluasi Penggunaan Internet sebagai Penyelesaian Tugas Sekolah di SD N Karangjati 01
Evaluasi Penggunaan Internet sebagai Penyelesaian Tugas Sekolah di SD N Karangjati 01 ARTIKEL ILMIAH Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Pendidikan Komputer Oleh:
Lebih terperinci1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.
1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. sekumpulan komputer yang saling berhubungan membentuk
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa masalah Di PT. Danusari Mitra Sejahtera keamanan data di dalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh
Lebih terperinciINTERNET. Apakah Internet itu?
INTERNET 1 internet INTERNET Apakah Internet itu? 2 Apakah Internet itu sebenarnya? Internet adalah name yang diberikan pada sebuah gabungan jaringan-jaringan komputer yang saling terhubung (disebut inter-networking).
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciTEKNOLOGI INTERNET. Pendahuluan DAN WEB
TEKNOLOGI INTERNET DAN WEB N. Tri Suswanto Saptadi Informatics Engineering Faculty of Information Technology Pendahuluan Teknologi Internet merupakan kumpulan atau jaringan dari jaringan komputer yang
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-8 (Konsep Dasar Web dan Internet) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciOleh ALI SHODIKIN, SH MUHAMMADIYAH 5
Jaringan Komputer? Merup Kumpulan dari beberapa Komputer yang saling berhubungan, yang terdiri dari Komputer Server & Komputer Client Komputer Server Fungsi : ~ Melayani pengiriman & penerimaan data atau
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu
Lebih terperinciKEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE
Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciBAB II LANDASAN TEORI
BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciBAHAN MATERI KELAS 9 INTERNET
BAHAN MATERI KELAS 9 INTERNET Click to edit Master subtitle style Oleh : Ujang Ridwan Hakim, S.Pd 1. INTERNET (Interconnected Networking) adalah gabungan jaringan komputer di seluruh dunia yang membentuk
Lebih terperinciMODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si
PERTEMUAN 11 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian teknologi internet. DESKRIPSI Pembahasan
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB V. Keamanan Sistem World Wide Web
BAB V Keamanan Sistem World Wide Web Pendahuluan World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciJARINGAN Pengertian jaringan node Topologi jaringan a. Topologi Jaringan Mesh Kelebihan : Kekurangan
JARINGAN Pengertian jaringan Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Dalam bab ini akan dijelaskan tentang latar belakang masalah mengapa dipilih judul skripsi ini beserta rumusan masalah dan metode penelitian yang digunakan dalam penelitian ini. 1.1 Latar
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciWWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan
Pengantar 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser Web Server Web Programming
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciUntuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung
Apa itu SSL? SSL adalah singkatan dari Secured Socket Layer, sebuah teknologi enkripsi (persandian) yang dibuat oleh Netscape. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciE-COMMERCE. Karya Ilmiah
E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat
Lebih terperinciPublic Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Lebih terperinciBAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus
BAB I PENDAHULUAN I.1. Latar Belakang Dalam perkembangan teknologi komputer dan jaringan komputer saat ini, khususnya komunikasi pesan teks lewat chatting banyak hal yang harus diperhatikan khususnya keamanannya.
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciDatabase Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2
Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien Contoh database engine: Sql Server MS Access Oracle Database
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer mempunyai arti yang luas dan berbeda bagi setiap orang. Istilah komputer (computer) diambil dari bahasa Latin computare yang berarti menghitung
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciPENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking
PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinci