BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan komputer dimanfaatkan untuk berkomunikasi salah satunya pertukaran data. Data yang digunakan memerlukan pengamanan yang dapat melindungi terhadap akses orang yang tidak berhak. Pencurian data yang terjadi dikarenakan kurangnya pengamanan terhadap data yang dikirim melalui jaringan komputer. Dalam membangun jaringan komputer private atau public, kemanan jaringan sangat dibutuhkan. Keamanan jaringan dibutuhkan karena dalam jaringan komputer terdapat layanan service seperti Web server, Mail server yang di dalamnya terdapat data. Mail server salah satunya berfungsi untuk mengirim data. Dalam Mail server private yang dibangun membutuhkan pengamanan untuk mengamankan data yang dikirim. Untuk mengurangi kegiatan pencurian data yang rentan terjadi. Pembangunan server Certificate Authority (CA) memiliki peran yang sangat penting untuk mengamankan data. EJBCA (Enterprise Java Bean Certificate Authority) merupakan salah satu perangkat lunak CA bersifat open source yang dapat melakukan kriptografi yang kuat pada data. Server Certificate Authority (CA) memeriksa tanda tangan masing-masing client dengan bertukar sertifikat antar client, untuk mengenkripsi data dan mengirimnya ke satu sama lain. Pada proyek akhir ini dilakukan implementasi keamanan jaringan komputer dengan server certificate authority dengan menggunakan EJBCA. Server certificate authority EJBCA pemegang otoritas terhadap pemberian sertifikat digital. Pengujian server certificate authority akan dilakukan pada jaringan private. 1

2 1.2 Rumusan Masalah 1. Bagaimana melakukan pengamanan data dengan servercertificate Authority? 2. Bagaimana pengujian keamanan data pada server Certificate Authority menggunakan EJBCA? 1.3 Tujuan Tujuan dari Proyek Akhir ini adalah 1. Mengimplementasikan EJBCA sebagai server Certificate Authority pada pengamanan data. 2. Melakukan pengujian Ceritificate Authority menggunakan EJBCA. 1.4 Batasan Masalah Untuk menghindari meluasnya pembahasan, maka pengerjaan proyek akhir ini terbatas pada: 1. Mengimplementasikan pada jaringan private. 2. Sistem operasi yang digunakan adalah Ubuntu server. 3. Certificate authority yang digunakan EJBCA. 4. Pengujian pengamanan data yang dikirim melalui Pengujian menggunakan laptop. 6. Proyek Akhir ini hanya terfokus pada implementasi server ceritificate Authority menggunakan EJBCA. 7. Tidak membahas tentang algoritma kriptografi secara luas, hanya mengimplementasikan server Certificate Authority. 8. Menggunakan browser mozilla pada web client. 2

3 1.5 Definisi Operasional Server Server berupa komputer yang terdiri dari perangkat keras (hardware) dan perangkat lunak (software) yang menyediakan jenis layanan Certificate Authority (CA) dan Mail server dalam sebuah jaringan komputer Certificate Authority Certificate Authority (CA) yaitu layanan yang dibangun untuk mengeluarkan sertifikat yang mengkonfirmasi identitas pelanggan dengan sertifikat digital yang menjamin keaslian dari seseorang EJBCA (Enterprise Java Bean Certificate Authority) Software EJBCA merupakan Certificate Authority berbasis PKI (Publik Key Infrastructure) dan menggunakan teknologi Java (JEE). EJBCA software Certificate Authority PKI dapat digunakan secara mandiri (berdiri sendiri) atau terintegrasi dengan aplikasi lain, berdasarkan komponen Certificate Authority EJBCA. EJBCA sesuai untuk membangun infrastruktur PKI untuk perusahaan besar dan organisasi. EJBCA adalah software PKI yang kuat, fleksibel, kinerja teratur, dan platform independen PKI (Public Key Infrastructure) Public Key infrastructure kumpulan dari CA (Certificate Authorities) yang berbeda. Dengan cara memberikan sertifikat pada kunci public, dan mendistribusikan yang aman dan efisien dari nilai kunci public yang digunakan. 3

4 1.6 MetodePengerjaan Pada Proyek Akhir ini menggunakan metodologi sebagai berikut: 1. Tahap Studi Literatur Pencarian referensi dan sumber-sumber yang berhubungan dengan Certificate Authority yang merupakan metode keamanan menggunakan Public Key Infrastructure. 2. Analisis dan perancangan Pada proyek akhir ini dilakukan analisa metode keamanan pada jaringan wireless menggunakan server Certificate Authority. Implementasi server Certificate Authority bertujuan untuk memberikan gambaran umum tentang keamana jaringan yang akan dibuat. 3. Implementasi sistem Implementasi sistem yang akan dibangun pada sebuah server yang telah di rancang sebelumnya. Dalam proses ini dilakukan konfigurasi pada perangkat yang mendukung suatu jaringan wireless. 4. Pengujian sistem Pengujian dilakukan setelah sistem kemanan jaringan dengan certificate Authority dibangun dengan serifikat digital dengan melakukan konektifitas dalam suatu jaringan wireless. Client mendaftarkan domain untuk mendapatkan CA untuk masing-masing client. 5. Dokumentasi Melakukan dokumentasi dalam proses penginstalan dan pengujian sistem keaman menggunakan server certificate Authority. Dokumentasi bertujuan untuk membuktikan server yang akan dibangun. 4

5 1.7 Jadwal Pengerjaan Tabel 1 1 Tabel Jadwal Pengerjaan No Kegiatan Bulan Tahun Studi Literatur 2 Analisis dan perancangan 3 Implementasi sistem 4 Pengujian dan Analisis 5 Dokumentasi 6 Penyusunan Laporan Januari Febuari Maret April Mei

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi menjadikan aktivitas manusia di semua bidang pekerjaan membutuhkan dukungan teknologi informasi yang memadai. Salah satunya

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer terus mengalami perkembangan, baik dari segi teknologi maupun dari segi layanan. Jaringan komputer memberikan dampak terhadap gaya hidup masyarakat.

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan  juga BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini email sudah sangat popular di kalangan pengguna internet bahkan perusahaan besar sekali pun, namun dengan cepatnya perkembangan email juga menyebabkan adanya

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut

Lebih terperinci

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan teknologi dan informasi semakin pesat. Teknologi internet merupakan salah satu media informasi yang saat ini paling banyak digunakan karena

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C

TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C A. INFRASTRUKTUR BARU TEKNOLOGI INFORMASI UNTUK PERUSAHAANDIGITAL 1. Infrastruktur TI Infrastruktur TI didefinisikan sebagai

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc DEGI PANJU ANANDIA 5106100015 Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat semakin dibutuhkannya data dan informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi internet saat ini sudah menjadi kebutuhan pokok dalam kehidupan bagi masyarakat yang membutuhkannya dalam menunjang aktifitas kerja seharihari. Tingkat kebutuhan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer

Lebih terperinci

c. Rancangan Menu News

c. Rancangan Menu News 199 c. Rancangan Menu News Gambar 4.79 Rancangan UI Halaman Create News Halaman Create News adalah halaman yang dirancang agar Admin dengan mudah dapat memasukkan News baru yang belum terdapat di dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi saat ini sangat memungkinkan banyaknya pelayanan data yang dapat dilakukan melalui media internet maupun intranet, misalnya

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi atau data secara jarak jauh. Antar kota antar

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah BAB I PENDAHULUAN 1.1. Latar Belakang Dalam beberapa tahun terakhir, teknologi informasi telah berkembang pesat. Jaringan komputer merupakan salah satu teknologi penting yang mendukung perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

I. PENDAHULUAN. Perkembangan alat ukur yang semakin canggih sangat membantu dunia industri

I. PENDAHULUAN. Perkembangan alat ukur yang semakin canggih sangat membantu dunia industri I. PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dalam hal pengukuran besaran listrik saat ini berkembang pesat, salah satunya adalah penyampaian informasi besaran listrik jarak jauh. Perkembangan

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Studio Tugas Akhir (TA) merupakan bagian di Program Studi S1 Ilmu Komputer FMIPA USU yang berperan dalam proses administrasi tugas akhir mahasiswa. Studio TA menangani

Lebih terperinci

BAB I PENDAHULUAN. banyak pengguna jaringan komputer, terutama internet. Tidak herannya

BAB I PENDAHULUAN. banyak pengguna jaringan komputer, terutama internet. Tidak herannya BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa teknologi sekarang ini, jaringan komputer merupakan bagian yang tidak terpisahkan dari dunia teknologi informasi, hal ini bisa di lihat dari banyak pengguna

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Menurut Lamkuche, dkk. (2012), informasi pribadi yang ada di internet sebagian besar belum mendapat perlindungan yang baik. Perkembangan internet telah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang semakin maju ini, banyak komunitas seperti di bidang kedokteran, penelitian, bisnis maupun akademik yang membutuhkan komputasi yang cepat guna

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB I PENDAHULUAN. Gambar I. 1 Statistik Penggunaan Internet di Indonesia. Sumber: (APJII, 2012)

BAB I PENDAHULUAN. Gambar I. 1 Statistik Penggunaan Internet di Indonesia. Sumber: (APJII, 2012) BAB I PENDAHULUAN Latar Belakang Teknologi Internet saat ini telah mengubah pola bekerja manusia dengan perkembangan sistem komputasi secara terdistribusi yang dapat memudahkan orang bekerja dengan komputer

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi saat ini berkembang pesat. Kebutuhan masyarakat terhadap informasi dan layanan data cepat terus meningkat seiring dengan berubahnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer baik perangkat lunak maupun keras terasa sangat cepat, dimana kedua aspek tersebut saling berkaitan dan tidak dapat dipisahkan. Tentunya dengan

Lebih terperinci

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik. PUBLIC KEY INFRASTRUCTURE (PKI) Definisi PKI PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik. Tujuan PKI : agar informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin hari semakin pesat berdampak pada perilaku informasi kebanyakan orang, kebutuhan informasi yang lebih cepat dan murah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

Pengantar Cloud Computing Berbasis Linux & FOSS

Pengantar Cloud Computing Berbasis Linux & FOSS Pengantar Cloud Computing Berbasis Linux & FOSS Rusmanto Maryanto (rusmanto@gmail.com) Pemred Majalah InfoLINUX (rus@infolinux.co.id) Direktur LP3T-NF (rus@nurulfikri.co.id) Topik Utama Istilah Terkait

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

BAB 3. ANALISA SISTEM 3.1. Analisa Masalah Dengan perkembangan teknologi yang semakin maju dan pentingnya untuk bertukar informasi dengan cepat, aman, dan tepat, maka salah satu solusi akan hal ini adalah

Lebih terperinci

Apa itu tanda tangan digital?

Apa itu tanda tangan digital? Apa itu tanda tangan digital? Devi Agustin devi@raharja.info Abstrak Tanda tangan digital itu adalah sebuah terobosan metode matematis untuk memvalidasi authentifikasi dari sebuah pesan atau dokumen digital

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi komputer yang semakin pesat mengakibatkan badan usaha baik besar maupun kecil mengimplementasikan teknologi ini untuk banyak keperluan-keperluannya

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi, khususnya internet telah berkembang dengan sangat

BAB I PENDAHULUAN. Teknologi informasi, khususnya internet telah berkembang dengan sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi, khususnya internet telah berkembang dengan sangat pesat. Website tidak hanya menjadi sarana menambah pengetahuan, menjalin relasi, komunikasi

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce E-Commerce Pembahasan 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce 1 Pengertian E-Commerce Electronic Commerce (E-Commerce) secara umum merupakan

Lebih terperinci

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG Khalik Oktaviadi Muhammad Jaes Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak Perkembangan

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB I PENDAHULUAN. Internet merupakan kependekan dari interconnected-networking yang berarti

BAB I PENDAHULUAN. Internet merupakan kependekan dari interconnected-networking yang berarti 1 BAB I PENDAHULUAN A. Latar belakang Masalah Internet merupakan kependekan dari interconnected-networking yang berarti sebuah sistem jaringan komputer yang beragam dan bersifat global yang terhubung diseluruh

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT Pedoman Enkripsi dan Key Management Direktorat Jenderal Pajak Kementerian Keuangan Republik

Lebih terperinci

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan jaringan Internet saat ini semakin pesat, jaringan Internet banyak digunakan orang-orang untuk saling bertukar informasi maupun berkomunikasi.

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Tingginya tingkat kebutuhan akan teknologi, memicu perkembangan teknologi itu sendiri untuk memenuhi perannya sebagai media yang mampu membantu manusia dalam berkegiatan

Lebih terperinci

Cloud Computing Windows Azure

Cloud Computing Windows Azure Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

BAB I PENDAHULUAN. berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari

BAB I PENDAHULUAN. berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari 1 BAB I PENDAHULUAN I. 1. Latar Belakang Pada era informasi yang dialami saat ini bermacam sarana telekomunikasi berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari telepon kabel,

Lebih terperinci