KEAMANAN DALAM TRANSAKSI INTERNET
|
|
- Ivan Santoso
- 7 tahun lalu
- Tontonan:
Transkripsi
1 TUGAS KELOMPOK SISTEM DAN TEKNOLOGI INFORMASI TEKNIK INDUSTRI KEAMANAN DALAM TRANSAKSI INTERNET Dosen Pengampu: Dr. Widyawan Disusun oleh: Kelompok 2 Benedikta Anna H S Wilhelmus Abisatya Pararta Emmy Indriany (10/306200/PTK/06873) (08/268818/TK/34087) (08/265963/TK/33915) PROGRAM STUDI TEKNIK INDUSTRI JURUSAN TEKNIK MESIN DAN INDUSTRI FAKULTAS TEKNIK UNIVERSITAS GADJAH MADA YOGYAKARTA 2011
2 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital, khususnya internet saat ini sudah sangat mengglobal. Teknologi informasi atau information technology (IT) telah mengubah masyarakat, dalam menciptakan jenis-jenis dan peluang-peluang bisnis yang baru, serta menciptakan jenis pekerjaan dan karier baru dalam pekerjaan manusia terutama interconnection networking (internet). Pada awalnya internet diciptakan sebagai saluran swasta untuk kepentingan kegiatan penelitian dan akademis. Namun, seiring dengan perkembangannya kini internet lebih banyak dimanfaatkan oleh bidang bisnis untuk berbagai macam pelayanan komersial. Dalam bidang perdagangan, penggunaan internet didominasi oleh electronic commerce (e-commerce), selain itu ada electronic banking (e-banking) dan electronic business (e-business). Hal ini dikarenakan melalui internet masyarakat memiliki ruang gerak yang lebih luas dalam memilih produk baik barang maupun jasa, serta melakuka berbagi macam transaksi sesuai dengan keinginannya. Sehingga dalam penggunaannya diatur dalam Undang-Undang Nomor 11 Tahun Namun dalam dibalik semua sisi positif yang dapat ditawarkan oleh fasilitas electronic ini, ada beberapa permasalahan yang sering terjadi. Hal ini menjadi tantangan bagi perlindungan konsumen yang diatur dalam Undang-Undang Nomor 8 Tahun Makalah ini akan membahas mengenai tujuan dari keamanan sistem informasi, berbagai macam serangan keamanan, dan teknologi yang dapat digunakan untuk mengamankan sistem informasi. 1.2 Tujuan Makalah ini bertujuan untuk: 1. Mengetahui apakah tujuan dari keamanan sistem informasi. 2. Mengetahui apa saja jenis-jenis ancaman dalam transaksi melalui internet. 3. Mengetahui teknologi apa yang dapat digunakan untuk menghindari dan atau mengatasi ancaman tersebut. 4. Memenuhi tugas Sistem dan Teknologi Informasi Teknik Industri
3 BAB II PEMBAHASAN 2.1 Tujuan Keamanan Sistem Informasi Tujuan utama dalam keamanan informasi ada tiga, yaitu: 1. Kerahasiaan Rahasia berarti pengguna sistem tidak ingin informasi yang dimilikinya diketahui oleh pihak lain yang tidak diberi kewenangan. Kerahasian informasi dalam satu perusahaan tertentu dapat menjadi aspek kompetensi perusahaan yang sangat penting, misalnya saja pada perusahaan konsultan. 2. Ketersediaan Data dan informasi harus selalu tersedia dan mudah diakses oleh pengguna atau pihak yang berwenang. Hal ini penting karena dalam penggunaannya informasi menjadi sangat penting disaat pengambilan keputusan. 3. Integritas Semua sistem informasi harus memberikan representatif akurat atas sistem fisik yang direpresentasikannya. 2.2 Jenis-Jenis Ancaman Keamanan Ancaman keamanan informasi adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Ancaman dapat bersifat internal ataupun eksternal, dan dapat bersifat tidak disengaja maupun disengaja (McLeod & Schell, 2011). Berikut adalah jenis ancaman-ancaman bagi keamanan dalam transaksi yang dilakukan dengan media internet (Garbin, 2004): 1. Ancaman serangan aktif Ancaman serangan aktif yaitu upaya untuk menyebabkan kerusakan biasanya melalui kesalahan sistem atau kekerasan yang berhubungan dengan interupsi aliran data, data modifikasi dan disinformasi. Ancaman ini dapat berupa:
4 Gambar 2.1 Ancaman Keamanan Sistem Informasi (Sumber: McLeod & Schell, 2011). a. Virus Virus yang sering didengar oleh pengguna internet merupakan salah satu contoh jenis software yang disebut sebagai malicious software (malware). Malware ini terdiri dari program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi-fungsi yang tidak diinginkan oleh pengguna sistem, seperti menghapus file atau merusak sistem. b. Penghancuran yang tidak terotorisasi dan penolakan layanan Penghancuran software atau hardware akan menyebabkan operasional komputer menjadi tidak berfungsi. Dan kejahatan ini dapat dilakukan dari jarak jauh. Penjahat ini dapat memasuki jaringan komputer pengguna dan menggunakan informasi di dalamnya sehingga operasional bisnis tidak dapat berjalan dengan baik. c. Modifikasi yang tidak terotorisasi Perubahan pada data, informasi, dan software dapat terjadi tanpa disadari oleh pengguna sehingga dapat menyebabkan terjadinya kesalahan pengambilan
5 keputusan oleh para decision maker. Contohnya adalah data penjualan tahunan perusahaan. 2. Ancaman Serangan Pasif Serangan pasif merupakan suatu ancaman yang dilakukan oleh pihak tidak berwenang melalui sistem pemantauan data dan pengumpulan informasi. Serangan pasif juga ditandai oleh tindakan pelanggaran kerahasiaan aturan tetapi tidak menghasilkan kerusakan data atau sistem (tidak menghapus atau memodifikasi data). Ancaman ini dapat berupa: a. Pencurian informasi yang tidak terotorisasi Ketika suatu basis data dan software tersedia secara bebas bagi masyarakat umum, hasilnya adalah kemungkinan hilangnya informasi atau uang. Sebagai contoh yaitu mata-mata industri dapat memperoleh informasi mengenai kompetisi yang berharga, dan kriminal komputer dapat menyelundupkan dana perusahaan. b. Penggunaan yang tidak terotorisasi Gambar 2.2 Skenario Pencurian Informasi Rahasia secara offline (Sumber: Simanjuntak, H., dan Sigoro, M., 2005) Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak memiliki akses ke sumber daya perusahaan menjadi memiliki kemampuan tersebut. Contohnya adalah hacker yang dapat memasuki jaringan komputer
6 sebuah perusahaan, mendapatkan akses ke dalam sistem telepon, dan melakukan sambungan telepon jarak jauh tanpa otorisasi. c. Persoalan e-commerce Permasalahan yang terjadi pada aktivitas e-commerce adalah adanya pemalsuan kartu kredit. Dari hasil survei oleh Gartner Group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para peritel e-commerce dibandingkan dengan para pedagang yang bertemu langsung dengan pelanggan mereka (McLeod & Schell, 2011). Misalkan saja dengan hardware atau software dari sniffer dapat diperoleh password, account number, nomor kartu kredit, dan lainlain tanpa akses yang legal. Security attack atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut pandang peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings (dalam Budi Rahardjo,2005) ada beberapa kemungkinan akibat dari serangan (attack): 1. Interuption : Perangkat sistem menjadi rusak atau tidak tersedia. 2. Interception : Pihak yang tidak berwenang berhasil mengakses aset atau informasi. 3. Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah aset. 4. Fabrication : Pihak yang tidak berwenang menyisipkan obyek palsu ke dalam sistem. d. Hackers dan Crakers Kata hackers dan crackers sudah terkenal sebagai akibat dari perkembangan teknologi komputer. Hacker pada dasarnya merupakan seorang programmer yang pandai dan senang mengutak-atik sesuatu yang perlu agar sistem yang bisa bertujuan untuk melindungi sistem komputer. Hacker dibagi dalam dua golongan yaitu: a. Golongan putih Hacker yang termasuk dalam golongan putih adalah mereka yang tidak memiliki niat jahat dan hanya beraktivitas untuk memuaskan rasa ingin tahu, kemampuan programming-nya. b. Golongan hitam
7 Golongan ini melakukan penyusupan paling tidak untuk mencuri sistem komputer, merusak sistem yang sedang berjalan. Hacker yang termasuk dalam golongan hitam ini biasa disebut dengan cracker. Orang-orang yang masuk dalam golongan ini tidak tanggung-tanggung mampu menembus pertahanan sistem komputer untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Ada beberapa macam teknik penyerangan yang digunakan untuk melakukan hacking antara lain : 1. Denial of Service (DoS) Serangan ini bertujuan untuk menggagalkan pelayanan sistem jaringan kepada penggunanya yang sah. 2. Back Door Serangan jenis ini bersumber dari suatu software yang baru terinstal dengan sengaja, dan jika orang tanpa sadar menginstal software tersebut maka mereka dengan mudah mengakses sistem jaringan orang lain. 3. Snifer Dasar teknik ini adalah membuat program agar dapat melacak paket data seseorang jika paket tersebut melintasi internet, sehingga program tersebut dapat menangkap password dan isinya. 4. trojan Teknik ini merupakan teknik serangan virus melalui attachment pada , sehingga menjadi ditakuti oleh para pemakai PC. 5. dll. 2.3 Teknologi untuk Mengamankan Sistem Informasi Munculnya berbagai teknik-teknik serangan keamanan yang mengancam keamanan sistem informasi terutama dalam bertransaksi bisnis, membuat para ahli hacker golongan putih berpikir keras untuk melindungi sistem komputernya. Ada dua cara dan teknologi yang sudah berkembang untuk memproteksi sistem dan data, yaitu: 1. Steganografi Pengamanan dengan menggunakan steganografi merupakan sistem pengamanan yang dibuat seolah-olah pesan rahasia tidak ada atau tidak tampak, padahal ada pesan di dalamnya. Hanya kadangkala pengguna tidak menyadarinya. Beberapa aplikasi steganografi adalah:
8 a. Pada dunia digital, muncul dalam bentuk digital watermark, yaitu tanda digital yang disisipkan dalam gambar (digital image), seperti hak cipta (copyright) dimana gambar disisipkan dengan menggunakan bit-bit dari pixel yang membentuk gambar tersebut. b. Aplikasi digital audio untuk melindungi lagu dari pembajakan. Contoh: dengan menyisipkan informasi sudah berapa kali lagu didengarkan. 2. Kriptografi Kriptografi merupakan penggalan dari dua kata yaitu crypto yang berarti secret (rahasia), dan graphy yang berarti writing (tulisan), sehingga dapat dikatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan agar aman. Pengamanan dengan kriptografi dibagi dalam dua cara yaitu: a. Transposisi Transposisi merupakan suatu cara yang mengubah-ubah posisi hurufnya. b. Substitusi Cara ini dilakukan dengan mengganti-ganti huruf atau simbolnya. Proses agar pesan dalam aman dan rahasia dinamakan enkripsi, yang dilakukan dengan mengamankan pesan (plaintext) menjadi pesan tersembunyi (ciphertext). Sebaliknya, proses mengubah ciphertext menjadi plaintext dinamakan dekripsi. Dalam proses enkripsi data disandikan dengan menggunakan sebuah kunci (key). Ada dua kasus kunci dalam enkripsi: a. Kasus private key Kasus ini dilakukan jika kunci untuk membuka data (dekripsi) sama dengan kunci untuk mengenkripsi. b. Kasus public key Kasus ini dilakukan jika kunci untuk membuka data (dekripsi) tidak sama dengan kunci untuk mengenkripsi. Pada kriptografi ada dua tipe algoritma yang digunakan agar keamanan data dan sistem terjaga, yaitu : a. Algoritma simetri (private key) Algoritma ini berfungsi untuk mengamankan yaitu menjamin keamanan dari pesan karena memiliki private key. b. Algoritma asimetri (public/private key)
9 Algoritma ini berfungsi unuk autentifikasi yang memiliki dua buah kunci yaitu public key dan private key. Algoritma yang sering dipakai pada transaksi e-banking adalah RSA (panjang kunci mencapai 1024 bit). Berikut aplikasi jenis autenfikasi dari sistem pengamanan kritografi: a. Short-time password Gambar 2.3 Short Time Password Short time password merupakan salah satu cara yang dapat digunakan untuk mengatasi masalah pencurian informasi secara offline. Autentifikasksi short time password menggunakan kriptograpfi simetri yang dikombinasikan dengan modul security berupa hardware (smart card) dan smart card reader offline (stand alone). Pada dasarnya cara ini menggunakan sebuah smart card yang dipersonalisasi dengan key kriptografi simetri secara random (3DES/AES) yang diproteksi dengan menggunakan pin yang digunakan untuk menyimpan atau menghasilkan password yang digunakan untuk melakukan transaksi. Skenario proses autentifikasi dengan menggunakan short time password adalah sebagai berikut:
10 1. User/nasabah berkomunikasi dengan server bank dengan menggunakan jalur SSL/TSL sehingga dapat menjamin bahwa dia berkomunikasi dengan bank yang sah. 2. User memasukkan informasi berupa identitas (login id) 3. Pihak bank memberikan n-digit rahasia dan meminta n-digit rahasia dari user. 4. User membuka smart card dan memasukkan n-digit rahasia yang diterima dari bank. 5. Smart card melakukan kalkulasi dengan mengenkripsi n-digit dari bank, menambahkan symetric key dan meng-encode hasilnya ke dalam bentuk string yang mudah untuk dibaca. 6. User memasukkan hasil kalkulasi ke form login untuk memulai transaksi. b. Public key infrastructure Gambar 2.4 Public Key Infrastructure Public Key Infrastructure merupakan suatu cara yang dilakukan untuk menangani serangan komunikasi online yang melindungi kunci privat yang dimiliki oleh user. Awalnya user memiliki sepasang kunci privat dan publik yang saling bersesuaian. Jika kunci tersebut disimpan di dalam komputer user, maka akan terancam akan pencurian informasi user dengan menggunakan trojan atau virus. Dalam rangka mengatasi hal ini maka dibuatlah kunci rahasia user yang disimpan dalam sebuah media seperti smart card atau javacard sehingga dengan cara ini pencurian terhadap kunci privat akan sulit bahkan tidak
11 bisa dilakukan karena selain medianya adalah smart-card yang sulit untuk diakses, media tersebut juga diproteksi dengan menggunakan PIN tertentu. c. Kartu kredit sekali pakai Cara ini dilakukan saat pemegang kartu ingin membeli sesuatu secara online. User akan memperoleh angka acak dari situs web perusahaan kartu kredit tersebut. Angka yang diberikan bukan nomor kartu kredit yang diberikan kepada pedagang e-commerce, dan setelah itu user akan memberikan laporan ke perusahaan kartu kredit tersebut untuk pembayaran. Contohnya Desktop Virtual Credit dari Discover, Virtual Account Numbers dari Citibank, MBNA dengan program ShopSafe-nya dan American Express yang menjadi pelopor dari kartu sekali pakai ini. 2.4 Aktivitas Pengamanan Teknologi untuk Mengamankan Sistem Informasi Pada umumnya pengamanan dibagi dalam dua kategori yaitu pencegahan (preventif) dan perbaikan (recovery). Preventif dilakukan agar sistem informasi tidak memiliki celah keamanan sedangkan perbaikan dilakukan bila celah keamanan sudah dieksploitasi. Selain penggunaan teknologi pengamanan sistem informasi perlu juga dilakukan aktivitas penunjang lagi sehingga kemananan sistem informasi bertransaksi lebih terjamin. Aktivitas-aktivitas yang dilakukan adalah: 1. Mengatur akses dengan menggunakan user id, password, shadow password 2. Memasang proteksi seperti firewall (memfilter informasi tertentu), telnet (sistem dibatasi dengan IP tertentu). 3. Pemantau serangan (auto bouse, snort, courney, dan portsentry). 4. Pemantauan integritas sistem (bertujuan untuk memantau berkas asli yang bersifat rahasia) 5. Audit (mengamati log berkas data) 6. Back-up secara rutin (menghindari hilangnya data-data penting dan rahasia) 7. Penggunaan enkripsi (baik online maun offline). Munculnya teknologi-teknologi pengamanan sistem informasi terutama dalam transaksi bisnis dan dukungan aktivitas-aktivitas lain (konsistensi dan komitmen organisasi) diharapkan akan meningkatkan sistem keamanan bertransaksi sehingga tidak ada pihakpihak berwenang yang dirugikan.
12 DAFTAR PUSTAKA Garbin,P., 2004, Passive Attacks Against Computer Networks [diakses pada : 09 Desember 2009) URL : McLeod, Jr., Raymond dan Schell, George P., 2011, Management Information System, 10 th Edition, Salemba Empat, Jakarta Rahardjo Budi., 2005, Keamanan Sistem Informansi Berbasis Internet, PT Insan Indonesia, Bandung Simanjuntak, H. dan Sigoro, M., 2005, Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking [diakses pada: 09 Desember 2011] URL: engamanan%20transaksi%20internet%20banking&source=web&cd=1&sqi=2&ved=0 CCcQFjAA&url=http%3A%2F%2Fwww.informatika.org%2F~rinaldi%2FKriptograf i%2f %2fmakalah%2fmakalah pdf&ei=delitqjcgienraefif3yaq&usg=afqjcnhiidcdrsvh2ekraofsxpdmd6jna&sig2=-f_byouy56eph_ifvqlqpw&cad=rja
Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking
Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking Humasak Simanjuntak 1 dan Marojahan Sigiro 2 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciPendahuluan. Keamanan Komputer mencakup:
Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciDwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1
E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciKeamanan Komputer. Muji Lestari
Keamanan Komputer Muji Lestari Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Kebutuhan keamanan sistem komputer dikategorikan
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciKEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan
KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Lebih terperinciKEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :
KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciDESAIN DAN ANALISIS KEAMANAN JARINGAN
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinci18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Lebih terperinciApa itu komunikasi data?
Apa itu komunikasi data? Komunikasi : menurut asal kata adalah cara untuk menyampaikan atau menyebarluaskan data dan informasi. Data adalah sinyal elektromagnetik yang dibangkitkan oleh sumber data yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciBerusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan
I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciPeningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda
Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciJudul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/
Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/ Ransomware NIM/Nama : 151402046/Muhammad Aulia Ramadhan Nasution
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciPublic Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinci10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?
PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciSistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika
Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciCHAPTER 8 MELINDUNGI SISTEM INFORMASI
CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
Lebih terperinciPengelolaan dan Pengendalian Sistem Komputer.
Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciSISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciKEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,
Lebih terperinciPENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara
PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciPENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciAndi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciLevel 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinci