BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang"

Transkripsi

1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang penting (Mason, 1986). Begitu pentingnya nilai dari informasi menyebabkan seringkali informasi tersebut hanya boleh diakses oleh orang orang tertentu yang memiliki kewenangan. Jatuhnya informasi ke tangan pihak yang tidak berwenang dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi penting dalam perusahaan yang hanya diperbolehkan diketahui oleh orang orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam tahap pengembangan (under development), algoritma dan teknik teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dan sesuai dengan standar yang ada. Perkembangan teknologi informasi merupakan tantangan baru bagi sistem keamanan jaringan komputer dan informasi yang berada di dalamnya, namun dalam kenyataannya tingkat kesadaran akan pentingnya tentang sistem keamanan jaringan (network security awareness) masih sangatlah minim, menurut survei yang dilakukan Symantec, tingkat kesadaran akan keinginan untuk memperbarui sistem keamanan yang sudah ada dalam kurun waktu satu tahun di dalam suatu 1

2 2 perusahaan mendapatkan hasil bahwa hanya 13% responden yang menganggap perubahan sistem keamanan itu hal yang penting dari total perusahaan di seluruh dunia sebagai respondennya (Symantec State of Security Survey, 2011). Kurangnya kesadaran tersebut berakibat munculnya celah celah keamanan yang dapat digunakan oleh cracker untuk masuk dan mengganggu kestabilan sistem tersebut. Seperti terlihat pada Gambar 1.1 serangan cyber tiap tahun mengalami peningkatan yang cukup signifikan, sehingga dapat ditarik kesimpulan bahwa tiap tahun perlu dilakukan peningkatan terhadap keamanan dari sistem yang ada. Gambar 1.1 Survei Symantec Security Response terhadap tren serangan yang terjadi di dunia (Symantec, 2011). Sebagai contoh yang terjadi baru baru saja ini mengenai ancaman keamanan informasi, yaitu celah keamanan OpenSSL Heartbleed yang telah menyerang kurang lebih 66% dari seluruh situs yang ada di dunia (Netcraft Web Server Survey, 2014). Peredarannya di internet sudah sejak Desember 2011 yang lalu dengan isu yang beredar celah tersebut digunakan National Security Agency (NSA) untuk memata matai para raksasa teknologi seperti Google, Facebook,

3 3 Yahoo tanpa mereka sadari, sehingga besar sekali resikonya jika bug ini sudah dieksploitasi para cracker. Heartbleed sendiri bukan merupakan virus melainkan bug atau hole di ekstensi heartbeat (RFC6520), Heartbleed memungkinkan pihak ketiga untuk membaca memori sistem dan menyadap komunikasi yang sedang berjalan dan menirutnya untuk mengambil informasi yang ada. OpenSSL versi sampai 1.0.1f merupakan versi yang terkena dampak Heartbleed atau dapat dikatakan sebagai versi bug. Tujuan dari ekstensi heartbeat adalah untuk memverifikasi status koneksi ke server, dengan cara mengirimkan pesan dan mengharapkan respon yang sesuai. OpenSSL adalah software yang selama ini digunakan untuk mengamankan lalu lintas data dalam dunia internet melalui sertifikasi digital. SSL adalah protokol keamanan pada koneksi TCP yang digunakan untuk mengamankan jalur lalu lintas traffic dengan membuat secure layer. Universitas Gadjah Mada (UGM) memiliki beberapa situs yang menggunakan SSL sebagai salah satu bentuk keamanan, tidak ditemukan celah keamanan heartbleed di beberapa situs milik UGM (Contoh: sehingga proses penggantian password tidak diperlukan, UGM juga telah menggunakan sertifikasi SSL resmi dan berbayar dari Digicert. Sebagai salah satu jurusan dengan Program Studi Teknologi Informasi, JTETI UGM mengambil peranan penting sebagai engine dari perkembangan teknologi informasi jurusan jurusan di sekitarnya terutama di dalam Fakultas Teknik. Pentingnya keamanan informasi dan jaringan merupakan prioritas utama

4 4 dengan harapan kebocoran dan penyalahgunaan informasi dapat diminimalisir. Analisis terhadap celah keamanan dan simulasi uji penetrasi perlu dilakukan secara berkala untuk mengetahui resiko keamanan yang mungkin terjadi dan sebagai salah satu bentuk evaluasi jaringan (network audit). 1.2 Rumusan Masalah Menjadikan sistem keamanan jaringan di JTETI UGM yang lebih efisien dan secure berdasarkan hasil analisis dari simulasi uji penetrasi yang dilakukan, dan dapat membantu mempermudah kinerja dari administrator jaringan. 1.3 Tujuan Penelitian Tujuan dari pelaksanaan penelitian ini antara lain adalah: 1. Mengukur tingkat keamanan sistem jaringan komputer di JTETI UGM yang sudah ada terhadap kemungkinan terjadinya serangan dari luar maupun dari dalam. 2. Melakukan simulasi uji penetrasi sebagai salah satu bentuk evaluasi sistem jaringan. 3. Menghasilkan sistem keamanan jaringan yang baik dan mempermudah kinerja administrator jaringan dalam menjaga kestabilan sistem dengan memberikan solusi terhadap celah keamanan yang telah teridentifikasi. 1.4 Manfaat Penelitian Manfaat yang didapat dari penelitian ini adalah: 1. Meminimalisir terjadinya kebocoran informasi yang ada di dalam sistem jaringan dengan memberikan solusi pada tiap celah keamanan yang ditemukan.

5 5 2. Identifikasi celah keamanan pada sistem jaringan. 3. Sebagai salah satu network audit atau evaluasi keamanan jaringan. 1.5 Batasan Masalah Untuk menghindari pembahasan yang meluas maka akan membatasi pembahasan tugas akhir ini dengan hal sebagai berikut: 1. Pengujian yang dilakukan hanya sebatas eksperimen dalam lingkup JTETI UGM. 2. Hanya membahas sistem jaringan komputer sebatas yang digunakan. 3. Hanya membahas server dan software yang berupa sistem operasi atau perangkat sebatas yang digunakan. 4. Server yang digunakan adalah te.ugm.ac.id dan skripsi.te.ugm.ac.id. 1.6 Metode Penelitian Dalam pelaksanaan penelitian tugas akhir ini digunakan beberapa metode. Adapun metodenya adalah sebagai berikut: 1. Studi Literatur Dilakukan studi literatur dari paper, buku, penelitian sebelumnya, serta berbagai sumber dari internet yang berkaitan dengan uji penetrasi. Kajian pustaka yang didapatkan kemudian dipelajari dan digunakan sebagai dasar teori dalam melakukan penelitian. 2. Diskusi Dilakukan diskusi dan dialog dengan dosen pembimbing mengenai berbagai aspek yang berkaitan dengan uji penetrasi maupun lingkup tentang analisis keamanan, serta fokus penelitian yang akan dilakukan.

6 6 3. Simulasi dan Analisis Dalam melakukan penelitian, terlebih dahulu dilakukan perancangan sebelum melakukan simulasi, diantaranya deskripsi penggunaan alat simulasi, deskripsi kerja dan tahap simulasi. Setelah tahap simulasi selesai dilakukan analisis terhadap hasil simulasi tersebut untuk memperoleh hasil yang sesuai dengan tujuan penelitian. 4. Dokumentasi Diambil dokumentasi dari tiap langkah yang dilakukan dalam penelitian. Hasil dokumentasi dapat dijadikan sebagai bahan evaluasi apabila terdapat kekurangan pada penelitian dan analisis yang dilakukan. 1.7 Sistematika Penulisan Penulisan tugas akhir ini disusun dalam 6 (lima) bab dengan rincian: BAB I: PENDAHULUAN Pada bab ini dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan. BAB II: TINJAUAN PUSTAKA DAN LANDASAN TEORI Pada bab ini dijelaskan dan diuraikan tentang penelitian terkait yang pernah dilakukan sebelumnya dan menjelaskan teori teori yang digunakan di dalam penelitian. BAB III: METODOLOGI PENELITIAN Pada bab ini diuraikan tentang metode dan langkah yang digunakan di dalam penelitian.

7 7 BAB IV: HASIL SIMULASI dalam penelitian. Pada bab ini dijelaskan tentang hasil dari simulasi yang dilakukan BAB V: ANALISIS DAN PEMBAHASAN Pada bab ini dijelaskan tentang analisis serta pembahasan terkait hasil penelitian yang dilakukan. BAB VI: KESIMPULAN DAN SARAN Pada bab ini ditulis tentang kesimpulan serta saran untuk pengembangan penelitian serupa yang akan datang.

BAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data,

BAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data, BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang demikian pesat telah memberikan banyak kemudahan bagi manusia dalam melakukan segala kegiatannya, termasuk dalam melakukan

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini berkembang sangat pesat. Seluruh perusahaan dan instansi di seluruh dunia telah memanfaatkan teknologi jaringan

Lebih terperinci

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Nurcachyo Dani Saparudin 1, Yesi Novaria Kunang 2, Megawaty 3 Mahasiswa Universitas Binadarma 1, Dosen Universitas Binadarma

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya

Lebih terperinci

BAB I PENDAHULUAN. yang akan digunakan dalam penelitian ini mengunakan Android pada akses internet.

BAB I PENDAHULUAN. yang akan digunakan dalam penelitian ini mengunakan Android pada akses internet. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Adanya informasi yang menjadikan seorang penulis ingin menganalisis terjadinya kegagalan enkripsi bernama Heartbleed yang telah berhasil membaca salah satu celah

Lebih terperinci

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. satu bagian yang tidak dapat dipisahkan dari berbagai bidang usaha, baik

BAB 1 PENDAHULUAN. satu bagian yang tidak dapat dipisahkan dari berbagai bidang usaha, baik BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang semakin berkembang menjadi salah satu bagian yang tidak dapat dipisahkan dari berbagai bidang usaha, baik perusahaan kecil, menengah,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Smart billing merupakan program yang dikembangkan oleh perusahaan PT.Taiga, billing dapat juga diartikan mengirimkan bukti transaksi, atau mengumumkan bukti transaksi.

Lebih terperinci

BAB 1 PENDAHULUAN. PT. Daya Anugrah Mandiri cabang Arjawinangun merupakan cabang

BAB 1 PENDAHULUAN. PT. Daya Anugrah Mandiri cabang Arjawinangun merupakan cabang BAB 1 PENDAHULUAN 1. 1 Latar Belakang Masalah PT. Daya Anugrah Mandiri cabang Arjawinangun merupakan cabang perusahaan dari PT. Daya Anugrah Mandiri atau yang lebih dikenal dengan nama Daya Motor, perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN. Kebutuhan informasi dalam setiap bidang dan peranan teknologi untuk

BAB 1 PENDAHULUAN. Kebutuhan informasi dalam setiap bidang dan peranan teknologi untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan informasi dalam setiap bidang dan peranan teknologi untuk menyediakan informasi saat ini semakin berkembang untuk menyediakan kemudahan bagi para pengguna.

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir BAB 1 PENDAHULUAN Bab ini berisi uraian singkat mengenai latar belakang tugas akhir, identifikasi masalah dari tugas akhir, tujuan dan maksud dari tugas akhir, lingkup masalah tugas akhir serta metode

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komunikasi saat ini sangat penting seiring dengan kemajuan dan perkembangan teknologi komunikasi data yang semakin canggih. Teknologi komunikasi data yang

Lebih terperinci

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection BAB I PENDAHULUAN A. LATAR BELAKANG Teknologi Jaringan Komputer sebagai Media komunikasi Data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconection networking) yang merupakan

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa

Lebih terperinci

BAB 1 PENDAHULUAN. berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko,

BAB 1 PENDAHULUAN. berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko, BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi terutama internet merupakan faktor pendorong berkembangnya e-commerce. Dengan adanya e-commerce suatu perusahaan, toko, distro ataupun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Untuk menunjang pelayanan informasi maka PT.XYZ menggunakan 2 jalur internet dari 2 ISP yang berberbeda. Jalur internet tersebut digunakan secara bergantian. Dengan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Management Oleh : Felix Andreas Sutanto

Management Oleh : Felix Andreas Sutanto Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet (Interconnection Network) merupakan jaringan komputer internasional. Jaringan ini terbentuk dari jaringan jaringan lokal yang saling terhubung dan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi web dan internet yang ada saat ini. memungkinkan seseorang membuat website yang diinginkan menjadi lebih

BAB I PENDAHULUAN. Perkembangan teknologi web dan internet yang ada saat ini. memungkinkan seseorang membuat website yang diinginkan menjadi lebih BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi web dan internet yang ada saat ini memungkinkan seseorang membuat website yang diinginkan menjadi lebih mudah. Meskipun orang tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

BAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan

BAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang demikin pesat serta potensi pemanfaatannya secara luas, membuka peluang bagi pengaksesan, pengelolaan dan pendayagunaan

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi berbagai perangkat keras maupun lunak yang telah

BAB I PENDAHULUAN. perkembangan teknologi berbagai perangkat keras maupun lunak yang telah BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi informasi yang sangat pesat telah membuat banyak perubahan bagi kehidupan manusia dewasa ini. Hal ini ditandai dengan perkembangan teknologi berbagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Keamanan Internet Berbasis Wap

Keamanan Internet Berbasis Wap Keamanan Internet Berbasis Wap Edy eddy_cuang@yahoo.com Abstrak Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol

Lebih terperinci

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat

Lebih terperinci

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh. BAB I PENDAHULUAN A. LATAR BELAKANG Pada saat ini teknologi yang ada semakin berkembang dan persaingan yang ketat terjadi dalam berbagai bidang usaha. Banyak perusahaan yang berusaha meningkatkan kinerja

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 11

KEAMANAN KOMPUTER. Pertemuan 11 KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di banyak negara khususnya negara berkembang, manusia mencari solusi komunikasi dengan biaya yang murah. Saat ini, internet sangat mudah diakses oleh banyak orang dan

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN. Toko Asysa merupakan sebuah toko yang bergerak di bidang penjualan

BAB I PENDAHULUAN. Toko Asysa merupakan sebuah toko yang bergerak di bidang penjualan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Toko Asysa merupakan sebuah toko yang bergerak di bidang penjualan pakaian muslim yang berlokasi di Jalan Sutisna Senjaya Nomor 44 Tasikmalaya. Mekanisme penjualan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi informasi di dunia ini, kebutuhan komunikasi yang instan menjadi hal yang sangat diperlukan. Komunikasi yang dimaksud adalah terjadinya

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Ciwidey adalah sebuah kecamatan di Kabupaten Bandung, Provinsi Jawa Barat, Indonesia. Potensi alam yang dimilki Ciwidey sangatlah banyak mulai dari wisata alam seperti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,

Lebih terperinci

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data. BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet yang meningkat dengan cepat berpengaruh pada semakin bertambahnya jumlah pengguna internet di dunia. Ini tentunya tak lepas dari penyebaran data

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dewasa ini, informasi menjadi kebutuhan yang sangat penting

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dewasa ini, informasi menjadi kebutuhan yang sangat penting BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, informasi menjadi kebutuhan yang sangat penting peranannya bagi sebuah perusahaan dalam melakukan kegiatan bisnisnya seharihari. Informasi yang cepat dan

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan

Lebih terperinci

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Secara terminologi, website adalah kumpulan dari halaman-halaman situs, yang terangkum dalam sebuah domain atau subdomain, yang tempatnya berada di dalam World Wide

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Zaman serba digital saat ini harus di ikutin dengan teknologi penyimpanan data yang lebih aman dan bebas dari ancaman yang bisa menyebabkan file / data terhapus. Penyimpanan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seperti yang kita ketahui, teknologi informasi pada zaman sekarang ini dapat dikatakan berkembang dengan sangat pesat. Kemajuan teknologi menuntut seseorang untuk dapat

Lebih terperinci

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. Distro Blo-on adalah perusahaan bergerak di bidang penjualan baju, yang

BAB I PENDAHULUAN. Distro Blo-on adalah perusahaan bergerak di bidang penjualan baju, yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Distro Blo-on adalah perusahaan bergerak di bidang penjualan baju, yang dikemas dalam bentuk trend anak remaja, hanya saja distro ini masih memakai sistem

Lebih terperinci

BINUS UNIVERSITY ABS TRAK. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BINUS UNIVERSITY ABS TRAK. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 BINUS UNIVERSITY ABS TRAK Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PENGAMANAN SITUS WEB MENGGUNAKAN IMPLEMENTASI INFRAS TRUKTUR

Lebih terperinci

BAB 1 PENDAHULUAN. Toko alat musik Hafidz Pro Ard merupakan toko alat musik yang sudah

BAB 1 PENDAHULUAN. Toko alat musik Hafidz Pro Ard merupakan toko alat musik yang sudah BAB 1 PENDAHULUAN 1. 1. Latar Belakang Toko alat musik Hafidz Pro Ard merupakan toko alat musik yang sudah berdiri cukup lama. Toko alat musik Hafidz Pro Ard merupakan Usaha Kecil Mengah (UKM) yang sedang

Lebih terperinci

BAB I Pendahuluan. dompet. Perkembangan bisnis distro khusunya di Bandung mengalami. perkembangan yang pesat. Perusahaan-perusahaan yang sejenis sudah

BAB I Pendahuluan. dompet. Perkembangan bisnis distro khusunya di Bandung mengalami. perkembangan yang pesat. Perusahaan-perusahaan yang sejenis sudah BAB I Pendahuluan I. 1 Latar Belakang Fosuco merupakan distro yang berada di daerah Bandung. Distro ini didirikan pada tahun 2010 oleh Heru Lukito dan Hari Raynandi. Distro ini menyediakan berbagai macam

Lebih terperinci

BAB I PENDAHULUAN. sebuah kreasi baru, yang memiliki makna baru. dilakukan dengan mudah, yaitu dengan memilih objek (sasaran) pada sumber

BAB I PENDAHULUAN. sebuah kreasi baru, yang memiliki makna baru. dilakukan dengan mudah, yaitu dengan memilih objek (sasaran) pada sumber BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam berkarya terutama pada bidang gambar manusia sering kali mengambil beberapa gambar untuk dijadikan sebuah kreasi baru. Gambar yang ada diambil (digunting)

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian Model Pemilihan Skema Kerjasama Pemerintah dan Swasta dalam Investasi Air Minum Menggunakan Proses Jaringan Analitis (ANP) ini merupakan penelitian yang bersifat

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci