Analisis Perbandingan Mekanisme Secure Socket Layer (SSL) dan Transfer Layer Security (TLS) Pada Koneksi File Transfer Protocol (FTP) Server Ubuntu

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis Perbandingan Mekanisme Secure Socket Layer (SSL) dan Transfer Layer Security (TLS) Pada Koneksi File Transfer Protocol (FTP) Server Ubuntu"

Transkripsi

1 Analisis Perbandingan Mekanisme Secure Socket Layer (SSL) dan Transfer Layer Security (TLS) Pada Koneksi File Transfer Protocol (FTP) Server Ubuntu Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Peneliti : Nardi Tehupeiory ( ) Dian W. Chandra, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga February 2016

2

3

4

5

6

7 Analisis Perbandingan Mekanisme Secure Socket Layer (SSL) dan Transfer Layer Security (TLS) Pada Koneksi File Transfer Protocol (FTP) Server Ubuntu 1) Nardi Tehupeiory, 2) Dian W Chandra Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) @student.uksw.edu, 2) dian.chandra@staff.uksw.edu Abstract File Transfer Protocol (FTP) is a protocol used to transfer files over the Internet. This is because FTP is capable of storing large files. FTP can be accessed at any time during the user can connect to the Internet. The continued development of technology to make FTP become vulnerable to cyber attacks such as the use of tools wireshark to know the username, password, or files that are uploaded or downloaded by the user. Therefore it is necessary to maintain the security of the communication between user and the server. FTP server can be equipped with a Secure Socket Layer (SSL) to keep the authentication process and transfer data by encrypting the communication that occurs. SSL has several versions and the newest is SSLv3. SSLv3 which is the latest version of SSL was developed into a Transfer Layer Security (TLS) to cover the weaknesses found in SSLv3. TLS is the latest version has a feature that can be utilized as a gap by outsiders. Such features are downgrade means at the service when the server goes handshake will offer the highest security in this regard TLS, but if the client does not support against the TLS server meal will offer a lower protocol such as SSL. To the solution provided is to disable SSL on the server and only using TLS. Thus the FTP server can be more secure because the server does not allow a client to connect if they do not have a protocol that can keep the communication process takes place. Keyword: File Transfer Protocol, Secure Socket Layer, Transfer Layer Security. Abstrak File Transfer Protocol (FTP) merupakan protocol yang sering digunakan untuk melakukan transfer file melalui jaringan internet. Hal ini dikarenakan FTP mampu menyimpan file yang berukuran besar. FTP dapat diakses kapan saja selama user dapat terhubung dengan internet. Semakin berkembangnya teknologi membuat FTP menjadi rentan terhadap serangan dunia maya seperti menggunakan tools wireshark untuk mengetahui username, password, maupun file yang diupload atau yang didownload oleh user. Untuk itu dibutuhkan keamanan dalam menjaga komunikasi antara user dengan server. FTP server dapat dilengkapi dengan Secure Socket Layer (SSL) untuk menjaga proses authentikasi dan transfer data dengan mengenkripsi komunikasi yang terjadi. SSL memiliki beberapa versi dan yang terbaru yaitu SSLv3. SSLv3 yang merupakan versi trakhir dari SSL dikembangkan menjadi Transfer Layer Security (TLS) untuk menutupi kelemahan yang terdapat pada SSLv3. TLS yang merupakan versi terbaru memiliki fitur yang ternyata dapat dimanfaatkan sebagai celah oleh pihak luar. Fitur tersebut yaitu downgrade artinya pada layanan ini saat handshake terjadi server akan menawarkan keamanan tertinggi dalam hal ini TLS, namun bila client tidak mendukung terhadap TLS makan server akan menawarkan protocol yang lebih rendah seperti SSL. Untuk itu solusi yang diberikan adalah dengan menonaktifkan SSL pada server dan hanya menggunakan TLS. Dengan demikian FTP server dapat lebih aman dikarenakan server tidak mengizinkan client untuk terhubung bila tidak memiliki protocol yang dapat menjaga proses komunikasi yang berlangsung. Kata kunci: File Transfer Protocol, Secure Socket Layer, Transfer Layer Security. 1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Infotmatika, Universitas Kristen Satya Wacana Salatiga

8 1. Pendahuluan File Transfer Protocol (FTP) sampai saat ini masih sering digunakan sebagai protocol untuk melakukan taransfer file melalui jaringan internet. Hal ini dikarenakan ukuran file yang besar membuat FTP masih menjadi favorit. Secara default FTP hanya melakukan autentikasi terhadapa username dan password tanpa adanya proses enkripsi didalamnya. Umumnya pengguna yang terdaftar pada FTP memiliki hak akses penuh dalam membuat berkas, mengedit bahkan meghapus berkas. SSL (Secure Socket Layer) diperlukan untuk menjaga proses autentikasi dan proses transfer data yang terlebih dahulu dienkripsi. SSL memiliki beberapa versi dan yang terbaru adalah SSLv3 namun pengembangan dari SSLv3 dinamakan TLS (Transfer Layer Security). TLS yang merupakan pengembangan SSL tidak luput juga dari serangan pihak ketiga, serangan tersebut dinamakan Padding Oracle On Downgraded Legacy Encryption (POODLE) yang memanfaatkan layanan yang dimiliki TLS yaitu Downgrade dance yang artinya ada penurunan tingkat keamanan dalam hal ini TLS ke protocol yang lebih rendah. Saat ini solusi untuk terhindar dari serangan POODLE adalah dengan menonaktifkan SSL dan hanya menggunakan TLS sebagai pengamanannya. Namun dengan menonaktifkan SSL pasti memiliki dampak tersendiri ketika client yang terhubung hanya mendukung SSL. Oleh karena itu penelitian ini ditujukan untuk dapat melihat mekanisme yang diberikan SSL dan TLS ketika client yang terhubung menggunakan protocol yang lebih rendah dari server. Penelitian ini juga akan melihat sejauh mana downgrade yang merupakan fitur dari TLS terjadi. Penelitian ini diharapkan dapat memberikan pilihan dalam mengamankan FTP server dan memberikan pengetahuan terhadap SSL maupun TLS dengan membandingkan mekanisme yang dimiliki. 2. Tinjauan Pustaka Dengan perkembangan teknologi media penyimpanan seperti FTP server menjadi salah satu pilihan untuk menyimpan data yang kemudian dapat diakses secara langsung. Media penyimpanan ini tentunya membutuhkan suatu system keamanan yang dapat mengamankan komunikasi yang terjadi antara user dan server. Beberapa system keamanan komunikasi antara client dengan FTP server yang pernah dibuat adalah : Penelitian yang dilakukan oleh Mohammad Martin Ruswanda dengan judul IMPLEMENTASI FTP SERVER DENGAN SECURE SOCKETS LAYER DAN SECURE SHELL UNTUK KEAMANAN TRANSFER DATA [1]. Hasil penelitian ini membuktikan bahwa dengan menggunakan Secure Sockets Layer (SSL) dan Secure Shell (SSH) kemanan authentikasi dan transfer data menjadi lebih aman dibandingkan tanpa menggunakan SSL dan SSH. Penelitian lainnya dilakukan oleh Ridwan Pardamean Nainggolan dengan judul DESAIN DAN IMPLEMENTASI PROTOCOL RSYNC DAN FTP PADA CV. ASRI NUSANTARA PALEMBANG [2]. Pada penelitian ini dibangun FTP server dan dikonfigurasi dengan keamanan SSLv2 dan SSLv3. Namun pada penelitian ini tidak dilakukan pengujian keamanan yang diberikan SSLv2 dan SSLv3. Penelitian selanjutnya dilakukan oleh Ahmad Fali Oklilas dengan judul IMPLEMENTASI FTP SERVER DENGAN METODE TRANSFER LAYER SECURITY UNTUK KEAMANAN TRANSFER DATA MENGGUNAKAN CENTOS 5.8 [3]. Pada penelitian ini dilakukan pengujian keamanan authentikasi namun parameter pengujian hanya melihat apakah dengan menggunakan TLS username dan password tidak akan terbaca oleh wireshark.

9 Berdasarkan hasil penelitian terdahulu dapat dilihat bahwa penggunaan SSL masih banyak digunakan untuk mengamankan komunikasi. Namun dengan perkembangan yang ada sekarang pilihan dalam mengamankan komunikasi lebih banyak dengan adanya TLS yang merupakan pengembangan dari SSLv3. TLS dikembangkan tentunya dikarenakan ada kekurang pada versi sebelumnya dalam hal ini SSL yang dapat mengakibatkan terjadi pembajakan data oleh pihak luar. TLS yang merupakan versi terbaru pun tidak luput dari serangan pihak luar. Untuk mendapatkan solusi dalam mengamankan data saat ini maka penelitian sekarang ini dilakukan dengan membandingkan mekanisme SSL dan TLS dalam mengamankan komunikasi data yang berlangsung. FTP merupaka singkatan dari File Transfer Protocol. FTP merupakan aplikasi yang memberikan akses/pertukaran transfer data antara dua computer (client dan server). Transfer file/data ini dapat terjadi antara komputer di jaringan lokal atau melalui internet [4]. FTP masih menjadi pilihan sebagai server untuk meng-upload atau men-download file, dikarenakan ukuran file yang besar menjadi alasan utama pemakaian FTP server. SSL (Secure Socket Layer) merupakan protocol yang memfasilitasi penggunaan enkripsi untuk data yang rahasia dan membantu menjamin integritas informasi yang dipertukarkan [5]. SSL yang dikembangkan oleh Netscape pada akhir 1990-an memiliki beberapa versi yaitu SSLv2 dan SSLv3. SSLv3 dikembangkan karena Netscape melihat bahwa SSLv2 sudah tidak aman untuk digunakan lagi. SSLv3 juga menjadi standar terbentuknya TLS yang merupakan versi IETF (Internet Engineering Task Force). TLS (Transfer Layer Security) merupakan protocol kriptografi yang menyediakan komunikasi internet yang aman. TLS adalah pengembangan dari SSL versi 3.0 dan mulai dikenal pada tahun Pengembangan terbaru TLS dilakukan pada tahun 2008 yaitu TLS v1.2. TLS memiliki dua lapisan yaitu TLS Record Protocol dan TLS Handshake Protocol. TLS Record Protocol menyediakan keamanan koneksi dengan metode enkripsi seperti Data Encryption Standart (DES). Sedangkan TLS Handshake Protocol mengizinkan autentikasi antara client dan server yang akan bernegosiasi dengan menggunakan kunci kriptografi sebelum data berpindah. Record layer merupakan layer yang melakukan format terhadap beberapa layer lain seperti Alert, ChangeCipherSpec, Handshake, dan Application messages sehingga dapat membentuk sebuah header untuk pesan yang terkirim. Header ini berisikan protocol definition, protocol version, dan Length. Handshake merupakan proses negosiasi untuk menetukan parameter dalam membentuk komunikasi antara client dan server sebelum komunikasi berlangsung. Alur dalam handshake dapat dilihat pada Gambar 1. Gambar 1 Alur Handshake

10 Pada Gambar 1 client akan melakukan komunikasi awal dengan mengirimkan ClientHello kemudian server akan menjawab dengan ServerHello selanjutnya server dan client akan melakukan pertukaran Certificate dan ChangeCipherSpec. Setiap diakhir komunikasi client atau server akan mengirimkan session finished sebelum melakukan komunikasi menggunakan aplikasi untuk melakukan pertukaran data. File log merupakan file yang berisikan aktivitas yang terjadi didalam suatu system computer. Contoh file log pada FTP server akan menyimpan aktivitas yang terjadi saat client akan terhubung dengan server. 3. Metode Penelitian Penelitian ini diperlukan untuk mengetahui mekanisme yang diberikan SSL/TLS dalam mengamankan authentikasi dan komunikasi data antara client dengan FTP server. Dalam melakukan penelitian akan menggunakan metode SDLC (System Development Life Cycle) agar dapat memiliki urutan kerja yang efisien. Metode ini memiliki beberapa tahapan seperti pada Gambar 2. Gambar 2 Flowchart Penelitian Dalam tahap perencanaan dilakukan pengumpulan data dan mempelajari landasanlandasan yang akan dibangun. Pengumpulan dilakukan berdasarkan pada studi pustaka yaitu mempelajari teori yang berkaitan dengan FTP server, SSL (Secure Socket Layer) dan TLS (Transport Layer Security). Dari hasil studi pustaka didapatkan informasi bahwa saat ini telah ditemukan serangan yang memanfaatkan kelemahan SSL meskipun server telah menggunakan versi terbaru dari SSL yaitu TLS dan serangan ini dinamakan POODLE (Padding Oracle on Downgraded Encryption). Konsep serangan POODLE adalah dengan memanfaatkan layanan yang dimiliki TLS yaitu downgrade dance artinya pada layanan ini saat Handshake terjadi server akan menawarkan keamanan tertinggi dalam hal ini TLS, namun bila client tidak mendukung terhadap TLS maka server akan menawarkan protocol yang lebih rendah. Maka solusi yang akan digunakan untuk mencegah terjadinya downgrade dalam penelitian ini yaitu dengan menonaktifkan protocol SSL pada server. Penelitian ini juga akan melihat respon dari server bila client yang terhubung hanya mendukung SSL. Pada tahap analisis dilakukan pengidentifikasian terhadap kebutuhan penelitian. Hal ini diperlukan untuk menjadi acuan system yang dibangun. Kegiatan yang dilakukan dalam menganalisis yaitu memahami alur penyampaian informasi yang sedang berjalan,

11 mengidentifikasi masalah yang terjadi pada system yang berjalan, dan mencari kesimpulan dari proses analisis yang telah dilakukan. Tahap desain adalah tahapan untuk perancangan system yang dibangun. Spesifikasi yang dibuat cukup rinci agar pada tahap implementasi tidak diperlukan keputusan baru dan menggunakan apa yang sudah ditentukan pada tahap desain. Pada tahap ini dibangun FTP server yang telah dikonfigurasi SSL (Secure Socket Layer) dan TLS (Transport Layer Security) pada Ubuntu. Aplikasi client menggunakan FTP client yaitu CuteFTP pro 2.0 dan CuteFTP 6.0 professional pemilihan aplikasi dengan versi yang berbeda ini dikarenakan CuteFTP pro 2.0 merupakan versi terakhir yang hanya mendukung SSL dan CuteFTP 6.0 professional merupakan versi terbaru yang telah mendukung SSL dan TLS. Aplikasi yang digunakan untuk melihat proses yang terjadi pada komunikasi yang berjalan adalah wireshark. Aplikasi ini dapat melihat packet header yang tercapture ketika komunikasi antara client dan server sedang berlangsung. Tahap implementasi merupakan tahapan dalam mengkonfigurasi FTP server yang akan dibangun dan tahapan dalam menghubungkan client ke server. Implementasi awal FTP server dikonfigurasi dengan mendukung SSL dan TLS, kemudian pada implementasi selanjtunya FTP server dikonfigurasi dengan hanya mendukung SSL. Setelah tahapan implementasi maka dilakukan tahapan uji coba yaitu pengujian terhadap server FTP dengan cara client terhubung dengan server menggunakan aplikasi FTP client. Pada tahap ini juga dilakukan pemantauan komunikasi yang terjadi antara client dan server menggunakan aplikasi wireshark. Saat proses komunikasi berlangsung bila terdapat permasalahan maka pada tahapan ini juga akan dilakukan analisis untuk mencari penyebab dan kesimpulan terhadapa penyebab permasalahan itu. 4. Hasil Pembahasan dan Implementasi Penelitian dilakukan dengan membangun FTP server secara local dengan sebuah client untuk melakukan koneksi terhadap server yang telah dibangun seperti pada Gambar 3. Gambar 3 Topologi Jaringan Server dilengkapi dengan SSL/TLS yang dikonfigurasi dengan dua tipe yang pertama server FTP dikonfigurasi dengan mendukung SSL dan TLS, kemudian yang kedua server dikonfigurasi dengan hanya mendukung TLS. Pada client digunakan sebuah aplikasi FTP client dengan dua versi yang berbeda yaitu CuteFTP pro 2.0 dan 6.0 professional. Untuk mendapatkan data penelitian digunakan aplikasi monitoring yaitu wireshark yang terpasang pada client untuk memantau komunikasi yang terjadi.

12 Pada penelitian pertama dengan server dikonfigurasi untuk mendukung SSL dan TLS, dalam penelitian ini client tidak mengalami masalah ketikan akan terhubung. Proses komunikasi berjalan seperti fungsinya mulai dari tahap authentikasi sampai pada pengaksesan directory yang dimiliki. Penelitian selanjutnya ketika server dikonfugurasi hanya mendukung TLS, client yang telah mendukung SSL dan TLS tidak mengalami masalah ketika akan terhubung dengan server meskipun authentikasi yang dipilih pada FTP client menggunakn SSL seperti Gambar 4. Gambar 4 Client Dapat Terubung dengan Server Menggunakan Authentikasi SSL Gambar 5 Client Dapat Terubung dengan Server Menggunakan Authentikasi SSL

13 Hasil capture wireshark client yang mendukung SSL/TLS dan memilih authentikasi SSL ketika terhubung dengan server yang dikonfigurasi hanya mendukung TLS seperti Gambar 6. Gambar 6 Hasil Capture Wireshark dengan Authentikasi SSL Pada Client yang Telah Mendukung SSL/TLS Pada Gambar 6 dapat dilihat bahwa client terhubung dengan server menggunakan SSLv2 meskipun pada server tidak dilakukan konfigurasi untuk melayani SSL. Hal ini menunjukan bahwa ada kesamaan handshake antara SSL dan TLS seperti pada tahap Client Hello server masih dapat mengizinkan client untuk melakukan komunikasi dengan SSLv2 dan dijawab oleh server menggunakan TLSv1. Selanjutnya pada tahap memasukan USER dapat dilihat bahwa pada tahap ini client mengirimkan dua TLSv1 Record Layer. Record Layer dalam TLS akan melakukan format terhadap beberapa layer lain seperti Alert, ChangeCipherSpec, Handshake, dan Application messages sehingga dapat membentuk sebuah header untuk pesan yang terkirim. Maka dapat dilihat pada Gambar 6 bahawa client mengirimkan dua header setiap akan mengirimkan pesan. Gambar 7 Isi Dari TLSv1 Record Layer Pada Gambar 7 dapat dilihat bahwa length antara Record Layer yang pertama dan kedua tidak sama. Hal ini menunjukan bahwa ada informasi berbeda yang diberikan. Informasi dapat berupa keamana koneksi antara client dengan server yang merupakan fungsi dari Record Layer pada TLS. Dengan memiliki dua Record layer seperti pada Gambar 7 server mengizinkan client untuk mengakses directory yang dimiliki dan client dapat melakukan upload dan download dengan aman. Proses upload dan download dapat dilihat pada Gambar 8.

14 Gambar 8 Proses Upload dan Download Menggunakan CuteFTP 6.0 Professional Gambar 9 Hasil Capture Wireshark Pada Proses Download Pada Gambar 8 merupakan proses upload dan download menggunakan CuteFTP 6.0 Professional yang mendukung SSL dan TLS meskipun pada pemilihan authentikasi menggunakan SSL. Proses yang terjadi ketika file didownload dari server seperti pada Gambar 9. Dapat dilihat bahwa meskipun pada tahap authentikasi menggunakan SSL namun pada proses download aplikasi menggunakan protocol TLS untuk melakukan transfer file. Record layer seperti pada Gambar 9 memiliki fungsi yang sama untuk menjaga keamanan komunikasi data, sehingga proses download dan upload dapat berlangsung. Record layer pertama bertugas untuk membuka koneksi dengan server dan Record layer kedua bertugas untuk menutup koneksi SSL sehingga setiap kali ada permintaan terhadapa server seperti upload atau download maka koneksi akan dibuka dan setelah data berhasil dikirim maka

15 koneksi akan langsung ditutup. Hal yang sama juga terjadi pada proses upload seperti Gambar 10. Gambar 10 Hasil Capture Wireshark Pada Proses Upload Selanjutnya dengan client yang hanya dapat mendukung SSL yang akan terhubung dengan server. Pada penelitian ini client tidak dapat terhubung dengan server meskipun client telah melewati tahap authentikasi seperti Gambar 11. Gambar 11 Client Tidak Dapat Terhubung dengan Server

16 Pada Gambar 11 dapat dilihat setelah tahap authentikasi, client tidak dapat mengakses directory dan hanya menunggu sampai muncul pesan Timeout. Untuk mencari penyebabnya maka dilihat hasil capture wireshark saat komunikasi berlangsung seperti Gambar 12. Gambar 12 Hasil Capture Wireshark Client yang hanya Mendukung SSL Pada Gambar 12 dapat dilihat bahwa client menggunakan SSLv2 untuk terhubung dengan server. Tahapan-tahapan yang terjadi sama dengan client yang mendukung SSL dan TLS hanya sedikit perbedaan yang juga mengakibatkan client tidak dapat terhubung dengan server yaitu pada Record Layer yang dikirimkan oleh client. Dapat dilihat pada Gambar 12 Record Layer yang dikirimkan hanya satu yang dapat diartikan Record layer tersebut hanya berfungsi untuk membuka koneksi dengan server namun tidak memiliki Record Layer untuk menutup koneksi sehingga server tidak mengizinkan terjadinya proses pengaksesan directory untuk melakukan upload atau download. File log yang terdapat pada server juga menunjukan bahwa koneksi antara client dan server dihentikan tanpa mematikan SSL seperti Gambar 13. Gambar 13 File Log Pada Server

17 Gambar 14 File Log Pada Server Gambar 14 dapat dilihat bahwa kesalah terdapat pada client yang terus membuka koneksi SSL tanpa menutupnya sehingga server tidak mengizinkan client untuk dapat terhubung. Hal ini terjadi karena server menunggu Record Layer kedua yang merupakan handshake untuk menutup koneksi SSL dari client namun pada percobaan yang dilakukan dengan client yang hanya mendukung SSL handshake ini tidak terjadi sehingga koneksi SSL tetap terbuka. Apabila koneksi SSL dibuka terus menerus tentunya akan menimbulkan celah tersendiri dalam keamanan komunikasi yang terjadi sehingga dalam penelitian ini server secara langsung tidak mengizinkan client untuk terhubung dikarenakan komunikasi yang terjadi tidak aman untuk dilakukan pertukaran data. Handshake yang tidak dimiliki oleh client yang mendukung SSL yaitu terdapat pada session finished setelah melakukan pertukaran Certificate dan ChangeCipherSpec seperti dapat dilihat dalam alur handshake pada Gambar 1. Ketika server tidak menemukan session tersebut dalam handshake client, server akan mencoba membangun kembali komunikasi handshake tersebut sebelum mengizinkan melakukan pertukaran data menggunakan aplikasi. Namun pada percobaan menggunakan client yang hanya mendukung SSL, server tidak menemukan session tersebut sehingga server tidak dapat melanjutkan komunikasi. Dari hasil penelitian ini dapat dilihat bahwa SSL dan TLS dalam proses authentikasi memiliki kesamaan dalam negosiasi pertukaran kunci keamanan. Namun TLS lebih di sarankan dikarenakan pada proses komunikasi TLS menyediakan authentikasi untuk client dan server sehingga client yang tidak menjamin keamanan komunikasi tidak dapat terhubung dengan server seperti pada tahap penelitian menggunakan client yang hanya mendukung SSL. 5. Simpulan Hasil pembahasan setelah dianalisis dari data capture oleh wireshark terdapat sedikit perbedaan antara client yang mendukung SSL dan TLS dengan client yang hanya mendukung SSL ketika akan terhubung dengan server. Perbedaan tersebut terdapat pada session finished

18 dalam handshake dari client dan Record Layer yang dikirimkan oleh masing-masing client. Pada client yang mendukung SSL dan TLS client mengirimkan dua Record Layer yang memiliki length berbeda dan handshake yang terjadi seperti pada Gambar 1 alur handshake. Sedangkan pada client yang hanya mendukung SSL, client tersebut hanya mengirimkan satu Record Layer dan tidak memiliki session finished setelah melakukan pertukaran Certificate dan ChangeCipherSpec. Perbedaan ini mengakibatkan client yang hanya mendukung SSL tidak dapat mengakses directory. Dengan perbedaan handshake dan Record layer tersebut kemudian informasi yang terdapat pada log server maka diambil kesimpulan bahwa komunikasi dapat berlangsung ketika proses handshake yang terjadi memiliki session yang lengkap seperti pada Gambar 1 alur handshake dan dua Record Layer yang dikirimkan oleh client yang mendukung SSL/TLS memiliki fungsi Record Layer pertama untuk membuka koneksi dan Record Layer kedua untuk menutup koneksi SSLnya. 6. Daftar Pustaka [1] Ruswanda, Mohammad Martin, Prajna Deshanta Ibnugraha & Tafta Zani., (2011)., IMPLEMENTASI FTP SERVER DENGAN SECURE SOCKETS LAYER DAN SECURE SHELL UNTUK KEAMANAN TRANSFER DATA., Mahasiswa/TK/IMPLEMENTASI-FTP-SERVER-DENGAN-SECURE-SOCKETS- LAYER-DAN-SECURE-SHELL-UNTUK-KEAMANAN-TRANSFER-DATA/ [2] Nainggolan, Ridwan Pardamean., DESAIN DAN IMPLEMENTASI PROTOCOL RSYNC DAN FTP PADA CV. ASRI NUSANTARA PALEMBANG., (Jurnal Teknik Informatika STMIK PalComTech)., C.pdf [3] Oklilas, Ahmad Fali & Budi Irawan., (2014)., Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8., (Jurnal Generic Vol.9 No.2)., [4] Oktavianus, Yoppi Lisyadi., (2013)., MEMBANGUN CLOUD COMPUTING DENGAN IMPLEMENTASI LOAD BALANCING DAN PENGUJIAN ALGORITMA PENJADWALAN LINUX VIRTUAL SERVER PADA FTP SERVER., (Jurnal Nasional Teknik Elektro Vol.2 No.1)., [5] Meyatmaja, Eling & Melwin Syafrizal., (2012). PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT MEDIA KOMUNIKA., (Jurnal DASI Vol.13 No.4).,

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8 Jurnal Generic, Vol. 9, No. 2, September 2014, pp. 348~355 ISSN: 1907-4093 (print), 2087-9814 (online) 348 Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan (672008269) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

Analisis Penggunaan Hard Link pada Proses Backup

Analisis Penggunaan Hard Link pada Proses Backup Analisis Penggunaan Hard Link pada Proses Backup Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh: Dwi Luvi Nur Ahmad NIM: 672011234 Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ARTIKEL ILMIAH. Peneliti : Franciscus Satriya Wicaksana Wiwin Sulistyo, S.T., M.Kom.

ARTIKEL ILMIAH. Peneliti : Franciscus Satriya Wicaksana Wiwin Sulistyo, S.T., M.Kom. Perancangan dan Penerapan IPv6 sebagai Identitas Mahasiswa pada Koneksi Jaringan Internet di Fakultas Teknologi Informasi Universitas Kristen Satya Wacana ARTIKEL ILMIAH Peneliti : Franciscus Satriya Wicaksana

Lebih terperinci

ABSTRAK. Kata Kunci: VoIP, VPN, delay, jitter, packet loss, mos

ABSTRAK. Kata Kunci: VoIP, VPN, delay, jitter, packet loss, mos ABSTRAK Perkembangan teknologi layanan multimedia telah berkembang saat ini, salah satunya adalah teknologi Voice Over Internet Protocol. Teknologi VoIP sangat menguntungkan, karena menggunakan jaringan

Lebih terperinci

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer Farah Rosaria 1, Haris Yuniarsa 2 dan Fahmi 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan

Lebih terperinci

Analisis Reliabilitas Jaringan Nirkabel di SMA Negeri 2 Salatiga. Artikel Ilmiah. Oleh: Tri Setyanto Apriyadi NIM :

Analisis Reliabilitas Jaringan Nirkabel di SMA Negeri 2 Salatiga. Artikel Ilmiah. Oleh: Tri Setyanto Apriyadi NIM : Analisis Reliabilitas Jaringan Nirkabel di SMA Negeri 2 Salatiga Artikel Ilmiah Oleh: Tri Setyanto Apriyadi NIM : 672007324 Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Perancangan dan Analisis Kinerja Jaringan MPLS (Multiprotocol Label Switching) pada Teknologi IPv6 untuk Teleconference

Perancangan dan Analisis Kinerja Jaringan MPLS (Multiprotocol Label Switching) pada Teknologi IPv6 untuk Teleconference Perancangan dan Analisis Kinerja Jaringan MPLS (Multiprotocol Label Switching) pada Teknologi IPv6 untuk Teleconference Artikel Ilmiah Peneliti : Peter Wicaksono (672009099) Indrastanti R. Widiasari, M.T.

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing Percobaan: Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing I. Target 1. Untuk network scanning : 10.252.108.0/24, nmap sl dan nmap sp amati perbedaannya dengan Wireshark Nmap sl berfungsi

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT PIKA MEDIA KOMUNIKA NASKAH PUBLIKASI

PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT PIKA MEDIA KOMUNIKA NASKAH PUBLIKASI PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT PIKA MEDIA KOMUNIKA NASKAH PUBLIKASI disusun oleh Eling Meyatmaja 10.21.0551 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2013

Lebih terperinci

ABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server.

ABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server. ABSTRAK Kebutuhan masyarakat di perkotaan akan internet sudah menjadi kebutuhan sehari-hari, internet digunakan untuk keperluan pribadi hingga bisnis. Tempat yang sudah menyediakan fasilitas hotspot tidak

Lebih terperinci

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security STMIK AMIKOM Yogyakarta Keamanan Komputer: Web Security MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI

RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Jenjang

Lebih terperinci

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan

Lebih terperinci

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

Monitoring Protokol FTP Menggunakan Wireshark

Monitoring Protokol FTP Menggunakan Wireshark Monitoring Protokol FTP Menggunakan Wireshark Moh.Lutfi Andrian Lutfi9425@gmail.com http://andreyanlutfi.wordpress.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Amplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik

Amplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik Perbedaan Sinyal Analog Dengan Sinyal Digital Sinyal Analog Sinyal analog adalah sinyal data dalam bentuk gelombang yang kontinyu, yang membawa informasi dengan mengubah karakteristik gelombang. dua Parameter/karakteristik

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

Gambar 1. Konfigurasi FTP client.

Gambar 1. Konfigurasi FTP client. cpanel dan Webmail Apabila Pelanggan ingin menuju ke halaman login cpanel adalah dengan cara mengetikkan alamat http:///cpanel dan akan otomatis diarahkan menuju halaman https://cpanel1.dnetsurabaya.id:2083/.

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT PIKA MEDIA KOMUNIKA

PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT PIKA MEDIA KOMUNIKA PERANCANGAN VIRTUAL PRIVATE NETWORK PADA PT PIKA MEDIA KOMUNIKA Eling Meyatmaja 1), Melwin Syafrizal 2) 1,2) Teknik Informatika STMIK AMIKOM Yogyakarta Email : melwin@amikom.ac.id 2) Abstraksi PT. Pika

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

DAFTAR ISI. KATA PENGANTAR... v. DAFTAR TABEL... xi. DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7 DAFTAR ISI ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...

Lebih terperinci

Keamanan Jaringan Komputer Scanning dan CVE

Keamanan Jaringan Komputer Scanning dan CVE Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS

Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS Artikel Ilmiah Peneliti : Paulus Nanda (672007323) Wiwin Sulistyo, S.T., M.Kom. Dr. Sri Yulianto J.P., S.Si., M.Kom.

Lebih terperinci

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG Harry Nugraha Putra Nanda Erlangga Robby Wijaya Jurusan Teknik Informatika STMIK PalComTech

Lebih terperinci

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Artikel Ilmiah Peneliti : Moran Sitanala (672008319)

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN Henki Bayu Seta 1),

Lebih terperinci

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.

Lebih terperinci

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6 ISSN : 2355-9365 e-proceeding of Engineering : Vol.1, No.1 Desember 2014 Page 634 Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6 Alex Yuasta 1, Fazmah Arif Yulianto,

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan

Lebih terperinci

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Ainul Fuad Farhan

Ainul Fuad Farhan FTP by Android Ainul Fuad Farhan inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-2013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser

Lebih terperinci

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment ABSTRAK Kriptografi memegang peranan yang penting di tengah penggunaan jaringan antar komputer yang semakin luas secepat teknologi dan produk jaringan baru diperkenalkan. Teknologi jaringan terus dikembangkan

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi pada zaman sekarang ini, terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga memungkinkan banyaknya penggunaan

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

Pemanfaatan SQLite pada Aplikasi Konversi Mata Uang di Android SKRIPSI

Pemanfaatan SQLite pada Aplikasi Konversi Mata Uang di Android SKRIPSI Pemanfaatan SQLite pada Aplikasi Konversi Mata Uang di Android SKRIPSI Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Oleh : Alfyan Suhendy NIM : 672007047 Program

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) A. TUJUAN PRAK TIKUM Memahami Remote Desktop Memahami cara kerja dan menjalankan aplikasi Remote Dekstop/

Lebih terperinci

i Aplikasii Diajukan kepada Informasi Oleh: Aulia Adie Putra NIM: Salatiga Mei 20122

i Aplikasii Diajukan kepada Informasi Oleh: Aulia Adie Putra NIM: Salatiga Mei 20122 Perancangan dan Implementasi i Aplikasii Analisis File Access.log Squid Berbasis Desktop (Studi Kasus : Kantor CV Sukses Jaya Utama) LAPORAN PENELITIAN Diajukan kepada Fakultas Teknologi Informasi Untuk

Lebih terperinci

IMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

IMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER IMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA 41509010141 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 IMPLEMENTASI

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 2 LANDASAN TEORI. penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi

BAB 2 LANDASAN TEORI. penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi BAB 2 LANDASAN TEORI Bab ini berisi teori-teori sebagai pendukung yang diperlukan dalam penyelesaian penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi jaringan, arsitektur

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci