Keamanan Komputer. Muji Lestari

Ukuran: px
Mulai penontonan dengan halaman:

Download "Keamanan Komputer. Muji Lestari"

Transkripsi

1 Keamanan Komputer Muji Lestari

2 Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga aspek, yaitu : Kerahasiaan Integritas (integrity) Ketersediaan (availabilitiy)

3 Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oelh pihak-pihak yang diotorisasi Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

4 Keamanan sistem terbagi menjadi tiga Keamanan eksternal: pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran. Keamanan interface pemakai :berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. Keamanan internal :pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

5 Pada keamanan, terdapat dua masalah penting, yaitu :Kehilangan,Penyusup Kehilangan data dapat disebabkan Bencana, Kesalahan perangkat keras dan perangkat lunak, Kesalahan manusia Penyusup, terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi Penyusup aktif, yaitu mengubah data yang tak diotorisasi

6 Kategori penyusupan *Lirikan mata pemakai non-teknis. Pada sistem time-sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya Penyadapan oleh orang dalam Usaha hacker dalam mencari uang Spionase militer atau bisnis

7 ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman Interupsi : Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : Penghancuran bagian perangkat keras, seperti harddisk Pemotongan kabel komunikasi

8 Intersepsi: Pihak tak diotorisasi dapat mengakses sumber daya. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : Penyadapan untuk mengambil data rahasia. Mengkopi file tanpa diotorisasi

9 Modifikasi :Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : Mengubah nilai-nilai file data Mengubah program sehingga bertindak secara beda Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

10 Fabrikasi :Pihak tak diotorisasi menyisipkan atau memasukkan objekobjek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : Memasukkan pesan-pesan palsu ke jaringan Penambahan record ke file.

11 Autentikasi Pemakai Masalah identifikasi pemakai ketika login disebut autentikasi pemakai. Metodenya didasarkan pada tiga cara Suatu yang diketahui pemakai Sesuatu yang dimiliki pemakai Sesuatu mengenai (merupakan ciri) pemakai

12 Kriptografi (Criptography) merupakan sebuah upaya di dalam pengamanan data dan informasi pada jaringan komputer dengan menggunakan konsep-konsep matematis Crypto (rahasia) dan Graphy (tulisan/pesan): bidang ilmu komputer dan seni berbasiskan komputer untuk dapat merahasiakan dan menjaga pesan agar tulisan tetap aman

13

14 Plaintext Pesan awal atau pesan asli yang dikirimkan di dalam proses komunikasi Chipertext Pesan tersembunyi atau plaintext yang telah dienkripsi pada proses kriptography Cryptography Key Kunci yang digunakan untuk melakukan enkripsi dan deskripsi pada proses kriptografi Encryption Decryption Algorithm Algoritma yang digunakan untuk enkripsi dan deskripsi

15 SHIFT CHIPER A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K = 11 Plaintext : We Will Meet at Midnight (Nilai + kunci )- 26 Untuk huruf w 22+11=33-26= H P H T W W X P P E L E X T O Y T R S E

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE Novia Busiarli 1), Yuli Kurniawati 2), Akrilvalerat Deainert Wierfi 3) 1), 2),3) Teknik

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci

Keamanan Sistem dan Proteksi

Keamanan Sistem dan Proteksi 14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Kharisma Nugrahandani Restuti - 13512601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

18.1 Pendahuluan Apa Itu Privacy?

18.1 Pendahuluan Apa Itu Privacy? Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

SISTEM KEAMANAN KOMPUTER

SISTEM KEAMANAN KOMPUTER SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.

Lebih terperinci

Bab 9 KEAMANAN SISTEM

Bab 9 KEAMANAN SISTEM Bab 9 KEAMANAN SISTEM Saat ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Terlebih

Lebih terperinci

LAMPIRAN A ALGORITMA AES 128

LAMPIRAN A ALGORITMA AES 128 LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi yang telah berkembang dengan sangat baik, telah membantu kehidupan umat manusia. Bidang komunikasi adalah salah satu contoh

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

Pendahuluan. Keamanan Komputer mencakup:

Pendahuluan. Keamanan Komputer mencakup: Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan

Lebih terperinci

KRIPTOGRAFI KLASIK TEKNIK SUBSITUSI UNTUK KEAMANAN DATA MENGGUNAKAN VB.Net 2008

KRIPTOGRAFI KLASIK TEKNIK SUBSITUSI UNTUK KEAMANAN DATA MENGGUNAKAN VB.Net 2008 JURNAL MATRIX VOL. 4, NO. 2, JULI 2014 75 KRIPTOGRAFI KLASIK TEKNIK SUBSITUSI UNTUK KEAMANAN DATA MENGGUNAKAN VB.Net 2008 Sri Andayani 1, Dionysius Spironabel Agista 2 Jurusan Teknik Informatika Sekolah

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga 8 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

KEAMANAN DALAM TRANSAKSI INTERNET

KEAMANAN DALAM TRANSAKSI INTERNET TUGAS KELOMPOK SISTEM DAN TEKNOLOGI INFORMASI TEKNIK INDUSTRI KEAMANAN DALAM TRANSAKSI INTERNET Dosen Pengampu: Dr. Widyawan Disusun oleh: Kelompok 2 Benedikta Anna H S Wilhelmus Abisatya Pararta Emmy

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang

Lebih terperinci

PENGAMANAN PESAN DALAM EDITOR TEKS MENGGUNAKAN HYBRIDCRYPTOSYSTEM

PENGAMANAN PESAN DALAM EDITOR TEKS MENGGUNAKAN HYBRIDCRYPTOSYSTEM PENGAMANAN PESAN DALAM EDITOR TEKS MENGGUNAKAN HYBRIDCRYPTOSYSTEM Yuli Fauziah 1) 1) Jurusan Teknik Informatika UPN Veteren Yogyakarta Jl. Babarsari No. 2 Tambakbayan Yogyakarta e-mail : yuli_fa@yahoo.com

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Input Output Sistem AGUS PAMUJI

Input Output Sistem AGUS PAMUJI Input Output Sistem 1 2 Klasifikasi Perangkat I/O Peralatan yang terbaca oleh manusia. Peralatan yang terbaca oleh mesin. Komunikasi. 3 Teknik Pengoperasian I/O Perangkat I/O terprogram Perangkat berkendalikan

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

MODEL KEAMANAN DATA PEMBANGKIT BILANGAN ACAK DENGAN MODIFIKASI URUTAN

MODEL KEAMANAN DATA PEMBANGKIT BILANGAN ACAK DENGAN MODIFIKASI URUTAN MODEL KEAMANAN DATA PEMBANGKIT BILANGAN ACAK DENGAN MODIFIKASI URUTAN Pratiwi 1, Dwi Atmodjo WP 2 Program Studi Teknik Informatika Fakultas Teknologi Informasi, Institut Perbanas Jakarta Jakarta, 12940,

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

APLIKASI KRIPTOGRAFI BERBASIS DESKTOP DENGAN METODE TRIPLE DES (3-DES)

APLIKASI KRIPTOGRAFI BERBASIS DESKTOP DENGAN METODE TRIPLE DES (3-DES) APLIKASI KRIPTOGRAFI BERBASIS DESKTOP DENGAN METODE TRIPLE DES (3-DES) Mochammad Fiqri J, Entik Insanudin S.T., M.T. Program Studi Fakultas Teknik Infomartika Fakultas Sains dan Teknologi Universitas Islam

Lebih terperinci

Jenis-Jenis Serangan terhadap Kriptografi

Jenis-Jenis Serangan terhadap Kriptografi Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: if16036@students.if.itb.ac.id Abstract Makalah ini membahas serangan-serangan yang ditujukan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN? PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci