BAB I PENDAHULUAN. 1.1 Latar Belakang
|
|
- Hadian Yuwono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet terus semakin pesat sehingga memungkinkan sebagian besar lembaga formal maupun non formal untuk terlibat di dalamnya. Beberapa prinsip sederhana yang dimiliki internet adalah mudah dan menyenangkan untuk digunakan bagi penggunanya, dengan demikian fungsi internet semakin multifungsi [1]. Seiring dengan maraknya penggunaan internet sehingga melibatkan jumlah user dalam penggunaan internet semakin bertambah banyak. Namun dengan semakin banyaknya jumlah user, secara tidak langsung malah menimbulkan masalah baru baik dari sisi user itu sendiri maupun admin sebagai pengelola user [2]. Salah satu masalah yang dihadapi user adalah banyak user yang lupa dengan user account dan password yang dimilikinya karena harus mengingat semua user name dan password untuk login ke setiap sistem [3, 4]. Selain dari itu tingkat keamanan user account semakin rentan dari serangan hacker [5]. Sepertihalnya security dalam internet banking membutuhkan keamanan, kerahasiaan, integritas, dan privasi data yang luar biasa sehingga telah menjadi topik pembahasan yang semakin serius dalam security networking [6]. Selain dari itu muncul masalah baru bagi admin, yaitu masalah sulitnya admin dalam mengelola user account. Masalah lain yang dihadapi bagi user adalah kecemasan bagi para netter di dunia maya karena adanya monitoring terhadap aktivitas para pengguna internet. Hal tersebut ternyata tidak hanya meresahkan para netter, bahkan sebagian besar para pengguna internet justru lebih takut kepada para hacker dan pengiklan. Hal tersebut pun terungkap dalam sebuah survei yang dilakukan oleh lembaga bernama Pew Research Center kepada para pengguna internet di Amerika Serikat [7]. Dalam survei tersebut, sebanyak 86 persen pengguna internet Amerika berusaha untuk menghilangkan jejak ketika berinteraksi di dunia maya. Berbagai cara pun mereka lakukan, diantaranya adalah membersihkan cookies, browser 1
2 history bahkan menonaktifkan cookies. Jumlah pengguna internet yang takut kepada para hacker tersebut pun lebih banyak dibandingkan aksi spionase (pengintaian) yang dilakukan oleh pemerintah. Sebanyak 33 persen netter mengaku cukup resah dengan pengawasan yang dilakukan oleh pemerintah. Dan yang cukup mengejutkan adalah sebanyak 28 persen pengguna internet ternyata cukup takut dengan para pengiklan [7]. Selama beberapa dekade ini telah banyak dikembangkan berbagai cara untuk mempermudah pengelolaan dan meningkatkan keamanan user account, diantaranya dengan cara menerapkan pemanfaatan Centralized Cookie-based SSO (CC-SSO) [2], Single Sign On Cloud (SSOC) [8]. Dalam rangka untuk meningkatkan efisiensi user, keamanan sistem informasi, dan produktivitas IT [9], maka ada bebrapa cara untuk membangun sebuah sistem jaringan kedalam Singgle Sign On (SSO). Dalam membangun Server SSO sebenarnya tidak berbeda dengan aplikasi web pada umumnya, tugasnya hanya menangani request dan memberikan response terhadap client yang mengakses. Namun, kalau Server SSO 99% tugasnya adalah menangani authentifikasi, pengolahan session dan coockies. Yang terpenting software yang biasa digunakan untuk membuat server script sebuah web, contohnya php, asp/asp.net, java dan lainnya. Applikasi Server SSO yang digunakan disesuaikan dengan kebutuhannya, kalau php bisa menggunakan apache/lighttpd/iis, kalau untuk asp/asp.net bisa menggunakan iis, sedangkan untuk java banyak pilihan yang bisa digunakan, mulai dari tomcat/jboos/glassfish/weblogic/websphere dan lainnya. Dari beberapa aplikasi Server SSO tersebut, bisa dipilih salah satu aplikasi untuk dijadikan sebagai Central Authentication Service (CAS) [10]. Selain menggunakan CAS Server sebagai pusat otentikasi, dalam sebuah jaringan SSO juga bisa menggunakan Server RADIUS, Kerberos, maupun NIS. Banyak developer yang menggunakan CAS sebagai pusat otentikas dalam jaringan SSO, dengan alasan bahwa pada framework ini terdapat banyak pilihan library yang dapat digunakan pada client-nya. Misalnya developer yang membangun aplikasi PHP, maka ada plugin CAS yang dapat digunakan untuk 2
3 connect antara CAS Server dan PHP (pada client). Sama halnya dengan C#, Ruby, dan Java. Beberapa library CAS yang dapat digunakan oleh client-nya antara lain [11]: a..net CAS Client b. CAS Client for Java 3.0 c. CAS Client for Java 3.1 d. mod_auth_cas e. phpcas f. Spring Security (previously Acegi) as CAS Client g. shiro-cas module Selain dengan menggunakan CAS Server sebagai pusat otentikasi, dalam membangun sistem jaringan SSO juga bisa menggunakan Server RADIUS. RADIUS merupakan suatu protokol yang dikembangkan untuk proses AAA (authentication, authorization, dan accounting). RADIUS mempunyai 802.1x STANDAR IEEE, yang berguna untuk menghasilkan kontrol akses, Konsep AAA dan manajemen kunci untuk wireless LANs berbasis UDP Protocol. RADIUS menggabungkan otentikasi dan otorisasi. Akses menerima paket yang dikirim oleh Server RADIUS untuk klien berisi informasi otorisasi. Hal ini membuat sulit untuk memisahkan otentikasi dan otorisasi. Salah satu yang membuat RADIUS lebih baik dibandingkan dengan protocol AAA yang telah ada yaitu vendor dari RADIUS bersifat independen. RADIUS tidak dikontrol oleh vendor tunggal hal ini berlawanan dengan TACACS+(Cisco) dan Kerberos (Merit) [VEN-02]. RADIUS dikembangkan di pertengahan tahun 90 an oleh Lilingston Entetprise (kemudian dibeli oleh Lucent Technology) untuk menyediakan perlatan NAS dengan didukung layanan authentikasi dan accounting [12]. Jenis protocol lain yang dapat digunakan dalam membangun SSO yaitu protocol Kerberos. Kerberos menggunakan time-stamp untuk pengecekan bahwa suatu authenticator yang dikirimkan masih baru sehingga memerlukan sinkronisasi waktu seluruh jaringan [13]. Kerberos adalah protokol otentikasi jaringan yang dikembangkan oleh MIT. Protokol ini menggunakan kriptografi 3
4 untuk otentikasi baik sisi client maupun server, sehingga diharapkan protokol ini mampu mengatasi kelemahan dari sistem otentikasi password-based. Programprogram aplikasi yang menggunakan otentikasi Kerberos harus diubah source code-nya (di-kerberized) sehingga dapat berkomunikasi dengan library-library Kerberos. Hal ini menjadi masalah sehubungan ukuran dan desain dari program aplikasi, khususnya pada program yang source code-nya tidak dipubikasikan. Tidak hanya program, semua client/server dalam jaringan tersebut harus dikerberized. Sehingga hanya ada satu pilihan, di-kerberized atau tidak digunakan sama sekali [14]. Jenis protocol lain dalam membangun SSO adalah Network Information Service (NIS). NIS adalah database jaringan yang dapat digunakan untuk menyimpan file sistem yang perlu dibagi di antara sejumlah komputer [15]. NIS, dikembangkan oleh Sun Microsystems sebagai bagian dari sistem operasi SunOS yang awalnya dikenal sebagai The Yellow Pages atau YP. Sayangnya, nama Yellow Pages sudah menjadi merek, berubah nama menjadi NIS. Sering ditemui bahwa semua perintah NIS masih diawali dengan yp [16]. Apabila melakukan manajemen host pada linux yang sangat banyak, pasti akan sangat sulit bagi seorang sys admin untuk melakukan penambahan user satu per satu, misal ke 100 host pc. Dengan NIS akan membuat manajemen user dilakukan hanya pada NIS server sehingga manajemen user dilakukan secara terpusat. Tapi harus disadari bahwa NIS memiliki sebuah kelemahan karena data NIS yang dikirim client tidak dienkripsi, dan semua user NIS dapat mengakses password yang ada di NIS server (meski secara lokal NIS server sudah memberikan enkripsi pada file-file tersebut). Berbeda dengan Radius yang sudah menambahkan fasilitas security-nya dengan enkripsi yang terjadi antar koneksi klien dan server [17]. Untuk lebih mudah melihat perbandingan beberapa protocol otentikasi yang bisa digunakan pada Server SSO bisa dilihat pada Tabel
5 No 1. CAS Nama Protocol Server SSO 2. Radius 3. Kerberos 4. NIS Tabel 1.1. Tabel Perbandingan Protocol Server SSO Kelebihan Library client yang beragam, mulai dari java, php,.net, Perl, Apache. Protokol yang terbuka dan terdokumentasi dengan baik [10]. Enkripsi terjadi antar koneksi clien dan server [17]. Vendor dari RADIUS bersifat independen. RADIUS tidak dikontrol oleh vendor tunggal hal ini berlawanan dengan Cisco dan Kerberos (Merit) [19]. Menyediakan layanan SSH yang dapat mengelola server jarak jauh. Penggunaan sesssion key yang dapat meningkatkan keamanan komunikasi [13]. Manajemen user dapat dilakukan secara terpusat [17]. Kekurangan Harus melibatkan CAS Client untuk mengintegrasikan beberapa aplikasi web ke CAS Server [18]. Sulit untuk memisahkan otentikasi dan otorisasi. RADIUS hanya mengenkripsi password pada paket accessrequest, dari klien ke server, sisa dari paket tidak terenkripsi. Informasi lain, seperti username, layanan dasar, dan akuntansi, dapat ditangkap oleh pihak ketiga [12]. Kerberos menggunakan timestamp [13]. Program-program aplikasi yang menggunakan otentikasi Kerberos harus diubah source code-nya (dikerberized) [14]. Data NIS yang dikirim client tidak dienkripsi [17]. Berdasarkan pertimbangan banyaknya library CAS yang support dengan client-nya maka tidak sedikit developer memilih untuk menggunakan CAS sebagai server otentikasi, seperti halnya yang diterapkan pada SSO UGM saat ini. Dengan adanya penerapan CAS Server pada sistem jaringan SSO ini diharapkan admin dapat mengelola setiap user account dengan efisien, efektif dan aman. Selain dari itu, setiap user tidak perlu susah payah dalam mengingat user account dan password yang dimilikinya. 5
6 Fungsi CAS Server tersebut adalah untuk mengautentikasi setiap user yang akan login ke dalam sebuah aplikasi berbasis web, misalnya papirus2.te.ugm.ac.id, ezproxy.ugm.ac.id, ugmail.ugm.ac.id, dan yang lainnya. Dengan demikian untuk mengetahui performa dan tingkat keamanan otentikasi pada jaringan SSO menggunakan CAS Server perlu dilakukan analisis. Dalam hal ini dilakukan beberapa pengujian dan analisis, diantaranya: pertama, pengujian yang dilakukan dengan menguji (hacking) keamanan pada CAS Server. Pengujian kedua, dilakukan dengan menguji performa (response time dan load test) pada CAS Server. Dari pengujian yang dilakukan, diharapkan dapat memperoleh informasi tentang performa pada CAS Server yang diimplementasikan dalam sebuah jaringan SSO khususnya di UGM. 1.2 Perumusan Masalah Berdasarkan latar belakang yang telah diuraikan, dengan demikian didapat beberapa rumusan masalah antara lain: a. Keamanan jaringan yang tidak baik akan menimbulkan masalah bagi admin dalam mengelola user account yang begitu banyak. b. Maraknya cyber crime secara tidak langsung menuntut admin untuk dapat meningkatkan keamanan jaringan dengan baik. c. Belum diketahuinya tingkat keamanan serta performa otentikasi CAS Server pada jaringan SSO. 1.3 Keaslian Penelitian Ada beberapa peneliti sebelumnya yang telah melakukan penelitian terkait dengan keamanan dan performa jaringan komputer, diantaranya seperti yang dijelaskan pada Tabel
7 Tabel 1.2. Daftar Peneliti Sebelumnya No Nama Peneliti Inti Pembahasan 1 Marti [4] 2 Yana [5] 3 4. Chalandar, et al. [3] Gaozheng, et al. [8] Menganalisis keamanan Jaringan VPN dengan menggunakan tools Wireshark, dengan cara Snifing. Pengujian dilakukan pada jaringan yang terdapat VPN (Menggunakan Software LogMeIn Hamachi Free) dengan membandingkan keamanan jaringan yang tidak terdapat VPN. Membahas evaluasi implementasi keamanan jaringan Virtual Private Network (VPN), melalui experiment yang dilakukan dengan cara menguji kestabilan konektivitas jaringan VPN serta menguji keamanan jaringan untuk mengetahui factor-faktor yang mempengaruhi keamanan jaringan VPN di CV. Pangestu Jaya. Dalam experiment pengujiannya menggunakan beberapa tools aplikasi antara lain: Pingflood.exe, Cain & Abel Versi , Wireshark Versi 1.6.5, dan OS Linux Backtrack. Membahas Centralized Cookiebased SSO (CC-SSO). Yaitu membangun aplikasi berbasis password yang terpusat dengan sistem otentikasi menggunakan SSO untuk aplikasi berbasis web. Beberapa fitur keamanan diimplementasikan dalam model yang diusulkan dan dibandingkan dengan model yang sudah ada. Hasil penelitian menunjukkan bahwa waktu otentikasi pengguna untuk mengakses sumber daya web telah berkurang. Adapun model otentikasi SSO yang digunakan dalam penelitian tersebut ialah dengan cara memanfaatkan coocies pada browser sebagai penyimpanan ID user, sehingga dalam proses otentikasi tersebut tanpa menggunakan session. Makalah ini membahas Open source framework menggunakan CAS (Central Authentication Service). Yaitu pusat otentikasi dan otorisasi terletak pada server tersendiri (Independent). Model otentikasi yang digunakan ialah dengan cara membandingkan ID user yang ada pada CAS Server dengan ID user yang ada pada CAS Client. 7
8 No Nama Peneliti Inti Pembahasan 5. Murukulta, et al. [9] 6. Busran [20] Tabel 1.2. Daftar Peneliti Sebelumnya (lanjutan) Membahas Single Sign On (SSO) untuk Cloud. Contohnya adalah Google. Google adalah penyedia identitas yang baik. Google mengizinkan pengguna masuk ke berbagai situs web lain dengan informasi akun Google, contohnya Blogger dan Google Apps, memungkinkan pengguna masuk ke layanan mereka dengan menggunakan satu identitas OpenID. Google hanya bertindak sebagai penyedia layanan untuk SAML (Security Assertion Markup Language). Dalam penelitian tersebut, CAS Server yang digunakan berupa Server Cloud, sehingga tidak melibatkan Server lokal secara langsung. Menjelaskan tentang bagaimana mengimplementasikan Secure Socket Layer (SSL) untuk pengamanan komunikasi/pengiriman data dari server ke client atau sebaliknya. Dalam penelitiannya bahwa pemakaian SSL dapat mengamankan komunikasi data antara client dan server dengan metode kriptografi, otentikasi, dan sertifikasi. Ditinjau dari performa server, pemakaian SSL dapat memperberat kinerja server, untuk itu dapat dibarengi dengan membuat halaman website yang diakses dengan SSL sedikit mungkin. Dari beberapa penelitian yang telah dilakukan, tidak membahas atau menganalisis performa dan keamanan jaringan Single Sign On (SSO) khususnya pada Central Authentication Service (CAS). Seperti halnya penelitian yang dilakukan oleh Chalandar, et al. [3] yang membahas Centralized Cookie-based SSO (CC-SSO), dengan model otentikasi SSO yang digunakan ialah dengan cara memanfaatkan coocies pada browser sebagai penyimpanan ID user, sehingga dalam proses otentikasi tersebut tanpa menggunakan session. Gaozheng, et al. [8] yang membahas implementasi Open source framework menggunakan CAS (Central Authentication Service). Namun keduanya tidak membahas fokus pada analisis performa dan keamanan CAS pada jaringan SSO. Sedangkan penelitian yang dilakukan oleh Marti Widya Sari [4] dan Yana Hendriana [5], fokus pada pembahasan analisis keamanan jaringan pada VPN. Dengan demikian berdasarkan dari beberapa penelitian tersebut, maka dalam penelitian ini dapat 8
9 dilakukan penelitian lebih lanjut khususnya pada analisis keamanan dan performa pada CAS Server yang terintegrasi dengan Single Sign On (SSO) dengan model otentikasi yang berbeda (yaitu dengan memanfaatkan session pada browser). 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah menganalisis performa dan keamanan CAS Server dengan cara merancang sebuah CAS Server (replika) yang dibangun dengan bahasa pemrograman PHP dan diimplementasikan di PSDI UGM. 1.5 Manfaat Penelitian Adapun beberapa manfaat dari penelitian ini antara lain: a. Sebagai tambahan informasi ilmiah mengenai performa Central Authentication Service (CAS) dalam implementasi Single Sign On (SSO). b. Memberi informasi tentang kelebihan dan kekurangan penerapan CAS Server dalam jaringan SSO yang dibangun dengan pemrograman PHP. c. Memberi informasi ilmiah tentang bagaimana cara kerja CAS Server dalam jaringan SSO. d. Membuka peluang bagi peneliti lain untuk meneliti lebih jauh tentang hal-hal yang terkait. 1.6 Batasan Penelitian Terkait dengan luasnya objek yang diteliti, maka dalam penelitian ini dibatasi pada pembahasan penelitian sebagai berikut: 1. Konfigurasi SSO dengan membangun sebuah CAS Server (replika) yang dibangun di kantor PSDI UGM. 2. Konfigurasi Web Server papirus (replika) dan Web Server Magister (replika) yang dibangun di JTETI UGM yang kemudian diintegrasikan dengan CAS Server (replika) di kantor PSDI UGM. 3. Analisis dan pengujian performa otentikasi CAS Server (replika) pada jaringan SSO di kantor PSDI UGM. 9
SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password
1 BAB I PENDAHULUAN I.1. Latar Belakang Masalah Pengiriman informasi login dalam bentuk username dan password seringkali beresiko. Suatu cara mengatasi hal ini yaitu dengan aplikasi web menggunakan Session
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman perkembangan dunia informasi semakin pesat, hal ini tentunya sangat berpengaruh pada perkembangan internet. Web based merupakan teknologi
Lebih terperinciINSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03
1. Tujuan Meningkatkan layanan sistem informasi di IPB dengan memberikan fasilitas single login untuk semua aplikasi Membuat sebuah layanan login terpusat sehingga pengelolaan username, password serta
Lebih terperinciBAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya protokol HTTP pada saat ini telah membangkitkan minat para pengembang aplikasi untuk membangun aplikasi mereka berbasis pada teknologi
Lebih terperinciSistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption
Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Dwi Rita Sari 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciBAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciPENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,
Lebih terperinciBAB II SINGLE SIGN-ON, KERBEROS DAN LDAP. OpenLDAP sebagai otentikasi dan otorisasi penggunanya.
BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP Bab ini membahas pengenalan sistem Single Sign-On dan penggunaan OpenAM sebagai sistem Single Sign-On berbasis direktori dengan Kerberos dan OpenLDAP sebagai otentikasi
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kecanggihan dunia teknologi informasi yang berkembang pesat memiliki dampak yang luas kepada setiap individu. Setiap orang dapat bersosialiasi dan memberikan akses
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)
IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciBAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Aplikasi Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat dan marak telah membawa pengaruh yang besar dalam kehidupan sosial kita. Saat ini
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciPengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Tiara Juniarti Purba 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang
RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciDesain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani
Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On Erika Ramadhani Jurusan Teknik Informatika Universitas islam Indonesia Jl. Kaliurang km 14
Lebih terperinciPerancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC
Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinciDAFTAR ISI DAFTAR ISI
DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciTEKNOLOGI APLIKASI WEB BERBASIS SERVER
A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web
Lebih terperinciSistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature
Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature Frisilia Indahni 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciBAB I PENDAHULUAN. Pemanfaatan komputasi berbasis internet (cloud computing) mengalami
BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan komputasi berbasis internet (cloud computing) mengalami perkembangan yang pesat. Kemunculan beberapa perusahaan teknologi informasi seperti Google, Amazone
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Teknologi jaringan komputer mengalami peningkatan yang cukup pesat dalam beberapa tahun terakhir. Perkembangan yang pesat ini didorong oleh bertumbuh dan berkembangnya
Lebih terperinciPraktikum Sistem Basis Data. MySQL. Gentisya Tri Mardiani, M.Kom
Praktikum Sistem Basis Data MySQL Gentisya Tri Mardiani, M.Kom Pengenalan RDBMS MySQL Kebanyakan dari database tergantung pada Database Management System (DBMS) untuk mengelola data yang tersimpan dalam
Lebih terperinciSistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi
Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email
Lebih terperinciImplementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST.
Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website di Web Server ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST. 1,2,3 Teknik Komputer Politeknik Telkom Jl. Telekomunikasi,
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciBAB II DASAR TEORI Gambar 2.1. Cubieboard2
BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,
Lebih terperinci@UKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Salah satu bentuk teknologi yang sedang berkembang di era digital ini adalah teknologi clouds. Aplikasi Clouds sudah banyak digunakan untuk berbagai keperluan
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciPENDAHULUAN. 1.1 Latar Belakang Masalah BAB I
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan aplikasi web yang semakin pesat seiring dengan kemajuan teknologi internet juga sangat meningkatkan kemudahan serta kecepatan pengiriman data,
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciMANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS
MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,
Lebih terperinciBAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan
BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan bisa diakses oleh orang lain. Sedangkan Hosting Itu
Lebih terperinciIMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS STIKOM SURABAYA
IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS Achmad Teguh Wibowo (1) Slamet (2) Hendra Darwintha (3) Satria Agung Pamuji
Lebih terperinciIMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom.
IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS), Surabaya,
Lebih terperinciPemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa
Pemrograman Web I (Mengenal Web) Oleh : Devie Rosa Anamisa Tujuan Kuliah Mampu menjelaskan konsep dasar mengenai : Internet Arsitektur WEB URL HTTP WEB Browser WEB Server Internet Internet, yaitu kepanjangan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciDapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server
Nama:Reni Khairun Nisa Kelas:3 TKJ A SMK Negeri 1 Cimahi Laporan VPN Tgl: 30 Mei 2010 Admin Server Pemateri :Pak Rudi Bu Netty 1. Tujuan Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciPokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan
Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciPENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS
PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir
BAB 1 PENDAHULUAN Bab ini berisi uraian singkat mengenai latar belakang tugas akhir, identifikasi masalah dari tugas akhir, tujuan dan maksud dari tugas akhir, lingkup masalah tugas akhir serta metode
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Layanan pelanggan digunakan untuk memenuhi dan membantu kebutuhan pelanggan dalam hal memberi informasi serta memberi kepuasan. Dengan begitu layanan pelanggan
Lebih terperinciPengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP Indah Pratiwi 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina Darma
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya
Lebih terperinciKONFIGURASI MAIL SERVER PADA DEBIAN 5
KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan
Lebih terperinciAnalisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television
Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television Ragil Widiharso, Achmad Affandi, Djoko Suprajitno Rahardjo. Jurusan Teknik Elektro, Fakultas Teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi penjelasan mengenai pendahuluan. Dalam pendahuluan berisi tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi serta sistematika penulisan
Lebih terperinciSISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER. Andriyani Siyoperman Gea ABSTRAK
SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER Andriyani Siyoperman Gea ABSTRAK Monitoring peralatan bengkel pada CV. Mandala Motor perusahaan yang bergerak di
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang demikian pesat pada beberapa tahun belakangan ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh dunia.
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciBAB III LANDASAN TEORI. berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi
3.1 Layanan Aplikasi Internet BAB III LANDASAN TEORI Terdapat banyak sekali layanan aplikasi di internet dan masih terus akan berkembang sejalan dengan perkembangan teknologi informasi. Contoh aplikasi
Lebih terperinci