BAB III ANALISA DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISA DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN 3.1. PROFIL PERUSAHAAN PT. Dimension Indonesia Dimension adalah anak perusahaan yang sepenuhnya dimiliki oleh Grup NTT Jepang yang berbasis sebagai penyedia layanan dengan lebih dari US $ 100 miliar dalam pendapatan tahunan dan hampir karyawan. NTT adalah perusahaan 31 terbesar di dunia yang diukur oleh Global Fortune 500 (2010) dan salah satu dari tiga penyedia layanan terbesar di dunia. Dimension diakuisisi oleh NTT pada bulan Oktober Berkantor pusat di Johannesburg, Dimension didirikan pada tahun 1983 pada awal komunikasi jaringan dengan visi yang sederhana - untuk melakukan hal yang besar. Dimension adalah spesialis layanan TI dan penyedia solusi yang membantu klien merencanakan, membangun, mendukung dan mengelola infrastruktur TI mereka. Hari ini kita diposisikan di garis depan jaringan dan komunikasi di 51 negara di lima wilayah - Timur Tengah & Afrika, Eropa, Asia Pasifik, Australia dan Amerika. Pada bulan Oktober 2010, Nippon Telegraph and Telephone Corporation (NTT), salah satu penyedia terbesar layanan telekomunikasi global, mengakuisisi 100% dari Dimensi data plc untuk GBP 2,1 miliar, membuat Dimension menjadi anak perusahaan yang sepenuhnya dimiliki oleh Grup NTT. Dengan terus membangun pengetahuan dan keahlian dalam teknologi IT infrastruktur, Dimension telah menjadi pemimpin global dalam penyediaan dan pengelolaan layanan TI spesialis infrastruktur dan solusi. Mengacu pada basis Dimension yang memiliki lebih dari karyawan dan didukung oleh track record yang solid selama 28 tahun, Dimension menekuni keahlian dalam jaringan, konvergensi komunikasi, keamanan, solusi data center, Microsoft dan teknologi contact center. Keterampilan unik 28

2 29 Dimension dalam jasa konsultasi, integrasi dan manage service memungkinkan Dimension untuk menciptakan solusi yang memastikan lebih dari klien Dimension mencapai tujuan bisnis mereka Pengakuan Industri Secara Global Dimension bangga telah diposisikan di kuadran Pemimpin dalam laporan Gartner "Magic Quadrant untuk Komunikasi Outsourcing dan Layanan Profesional. Prestasi ini tegas menggarisbawahi status kita di garis depan pasar outsourcing dan profesional global layanan komunikasi dan mencerminkan komitmen berkelanjutan Dimension untuk mengembangkan layanan yang mendukung klien dalam upaya mereka untuk meningkatkan produktivitas dan merampingkan operasi bisnis. Gambar 3.1. Gartner Magic Quadrant

3 30 Dalam laporan jasa, analis Gartner mengambil dan melihat dari dekat outsourcing komunikasi global dan profesional pasar jasa. Ini tinjauan rinci membahas penyedia layanan TI di daerah ini, dan posisi masing-masing vendor berdasarkan "kemampuan untuk melaksanakan" dan "kelengkapan visi". Dimension percaya bahwa posisinya yang berada di kuadran pemimpin mengirimkan pesan yang jelas kepada klien yang potensial dan yang sudah ada tentang kemampuan Dimension untuk memberikan layanan berkualitas tinggi secara global dan menegaskan kembali status kita sebagai penyedia layanan multi-vendor Bidang Usaha Dimension memiliki 6 lini bisnis, sebagai baseline adalah Network Integrasi, dan diatas itu kita memiliki security, performance Optimization, Converge Communication, Microsoft Solutions and Centre Solutions. Microsoft Centre Security Performance Optimisation Conv Comms Network Integration Gambar 3.2. Bidang Usaha

4 Sejarah Perusahaan Dimension Asia Pasifik didirikan pada tahun 1974 dan hasil dari solusi yang dimiliki, ketrampilan dan pengalaman untuk mengidentifikasi masalah pelanggan yang sekarang dihadapi dan menolong untuk memberikan solusi dan dengan keuntungan yang kompetitif. Pada tahun 1995, PT. craft berdiri sebagai perusahaan joint venture Indonesia dan berkerja sama sebagai rekan kerja dengan P.T. Metrodata. Pada 1997, Dimension Group, salah satu perusahaan I.T. yang berpusat di Afrika Selatan, bergabung dan membeli 40% kepemilikan saham PT. craft. Pada 2001, Dimension Group memiliki 60% saham PT. craft dan mulai mengembangkan bisnisnya dikawasan global. William Padfield ditunjuk sebagai CEO dari craft Asia pada bulan Agustus craft Asia bekerjasama sebagai rekan kerja Cisco Global Service Alliance di area Asia Pacific pada tahun craft Asia sepenuhnya dimiliki oleh Dimension dengan nilai US$3.8 milyar dan bergabung menjadi Dimension global multinational group di tahun Pada bulan April 2009, craft Asia Ltd berganti nama menjadi craft Asia Pte Ltd. Pada tahun 2011, craft berganti nama menjadi Dimension. Pada tahun 2010 bulan Oktober, Nippon Telegraph and Telephone Corporation (NTT) mengakusisi 100% Dimension dengan nilai mencapai US$4.7 milyar untuk global IT services dan solutions provider ANALISA MASALAH Untuk memenuhi kebutuhan akan layanan pengiriman data yang efektif dan efesien, banyak perusahaan yang salah satunya adalah PT. Dimension Indonesia, maupun personal/perorangan, melakukan transaksi pengiriman data/informasi melalui emai yang tidak terproteksi dengan metode digital signature dan enkripsi. Permasalah yang terjadi pada proses pengiriman data melalui tanpa disertai adanya digitally sign proses dengan menggunakan digital signature dan proses enkripsi adalah :

5 32 1. Tidak adanya proses otentikasi terhadap si pengirim sehingga dapat menimbulkan adanya sebuah resiko pemalsuan identitas terhadap si pengirim ( spoofing). 2. Tidak adanya proses integrity checking atau pengecekan integritas terhadap document/data yang dikirim juga menimbulkan adanya sebuah resiko perubahan data secara diam-diam atau tanpa diketahui oleh keduabelah pihak baik si pengirim maupun si penerima Proses Non-Repudiasi menjadi sulit dibuktikan dikarenakan kurangnya audit trail untuk menentukan validasi data si pengirim . Proses pemalsuan identitas melaui ini secara umum banyak terjadi untuk berbagai macam kepentingan. Mulai dari kepentiangan dalam bisnis beriklan, sampai pada kepentingan untuk penipuan yang dapat merugikan banyak pihak baik secara reputasi maupun finansial. Tidak adanya proses enkripsi pada keseluruhan data agar terlindungi dari pihak yang tidak berkepentingan/tidak berhak. Secara garis besar proses pengiriman dan penerimaan data melalui tidak memiliki proses otentikasi, pengecekan integritas yang baik, proses enkripsi data, dan pencegahan atas penyangkalan terhadap data yang dikirimkan oleh si pengirim data (non-repudiasi).

6 33 imap.googl .com SSL/TLS port: 993 imap.googl .com SSL/TLS port: 993 Plaintext Google Mail Server Plaintext Plaintext smtp.googl .com port: 25 Mozilla Thunderbird Gpg4win (Open PGP for windows) Plaintext smtp.googl .com port: 25 Enigmail USER B Mozilla Thunderbird Gpg4win (Open PGP for windows) Enigmail USER A Gambar 3.3. Terminologi Pengiriman Gambar diatas (Gambar 3.3.) adalah proses pengiriman dan penerimaan data melalui dengan proses sebagai berikut: 1. User A melakukan pengiriman data melalui ke User B dengan menggunakan SMTP (Simple Mail Transfer Protocol) port 25, dan menggunakan Google Mail Server sebagai perantara. 2. Begitu juga User B melakukan pengiriman data melalui ke User A dengan menggunakan SMTP (Simple Mail Transfer Protocol) port 25, dan menggunakan Google Mail Server sebagai perantara. 3. User A dan User B melakukan penarikan konten dengan menggunakan IMAP (Internet Messaging Access Protocol) port 993. Semua proses pengiriman dan penarikan tidak dilengkapi dengan digital signature dan enkripsi.

7 ALTERNATIF SOLUSI Untuk mengatasi masalah yang telah disebutkan pada analisa masalah, perlu dicari solusi yang tepat untuk mengatasi permasalahan terkait dengan menggunakan solusi digital signature dan proses enkripsi pada setiap data yang dikirimkan merupakan solusi yang dapat dipertimbangkan. Hal tersebut disebabkan karena pada setiap data/informasi yang dikirimkan menggunakan digital signature dan enkripsi, setiap penerima data/informasi akan dapat mengetahui apakah si pengirim merupakan orang yang ber-hak/otentik, tanpa adanya perubahan data atau manipulasi data yang tidak diketahui oleh kedubelah pihak (pengirim dan si penerima konten ). Sedangkan proses enkripsi pada pengiriman data dapat meningkatkan keamanan agar data yang dikirimkan tidak dapat dibaca/dibuka oleh pihak yang tidak berkepentingan/tidak berhak TOPOLOGI RANCANGAN IMPLEMENTASI DAN PENGUJIAN Berikut dibawah ini adalah topologi rancangan implementasi yang penulis coba gambarkan sebagai bentuk dari skenario pengujian yang akan dilakukan pada penulisan studi kasus ini:

8 35 HOST.X mail.yahoo.com port: 443 HOST.C Fake mail sender on Android Yahoo Mail Server Google Mail Server imap.googl .com SSL/TLS port: 993 imap.googl .com SSL/TLS port: 993 smtp.googl .com port: 25 smtp.googl .com port: 25 HOST.B HOST.A Gambar 3.4. Topologi Implementasi Pada topologi rancangan implementasi diatas terdapat 3 (tiga) user dan 1 (satu) spoofer yang dibagi berdasarkan beberapa fungsi dibawah ini: a. Host A (rhema.riesaputra@gmail.com) Menggunakan google mail server sebagai MTA dan MDA, dengan menggunakan aplikasi open PGP untuk menjalankan fungsi digital signature dan enkripsi. Pada proses perancangan diatas, HOST A akan melakukan pengiriman data/informasi melalui tanpa menggunakan digital signature dan enkripsi kepada HOST C, dan juga

9 36 akan melakukan pengiriman data/informasi melalui dengan menggunakan fungsi digital signature dan enkripsi kepada HOST B. b. Host B (rhema@riesaputra.info) Menggunakan google mail server sebagai MTA dan MDA, dengan menggunakan aplikasi open PGP untuk menjalankan fungsi digital signature dan enkripsi. Pada proses perancangan diatas, HOST B akan melakukan pengiriman data/informasi melalui dengan menggunakan fungsi digital signature dan enkripsi kepada HOST A. c. Host C (rhema_inside@yahoo.com) Menggunakan yahoo mail server sebagai MTA dan MDA, tanpa menggunakan aplikasi open PGP untuk menjalankan fungsi digital signature dan enkripsi. HOST C digunakan untuk proses pengujian penerimaan dari HOST A yang sudah ter-enkripsi dan menggunakan digiral signature. d. Host X (memalsukan identitas rhema.riesaputra@gmail.com) Menggunakan aplikasi fake mail sender android untuk melakukan spoofing atau pemalsuan identitas alamat . Pada proses perancangan diatas, HOST X akan mencoba mengirimkan data/informasi kepada HOST B dengan memalsukan alamat HOST A tanpa menggunakan digital signature dan enkripsi.

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Seiring perkembangan teknologi komunikasi yang semakin mutahir, manusia dan secara khusus para pelaku bisnis menggunakan teknologi komunikasi untuk mempermudah komunikasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Penulisan Skripsi ini didasari oleh teori-teori yang berkaitan dengan pengertian, fungsi/kegunaan dari jaringan komputer, enkripsi, Digital Signature, konsep, dan metodologi komunikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN Untuk mempersiapkan lingkungan pengujian pada studi kasus ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan persiapan yang

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA Studi Kasus Proses Pengiriman Data/Informasi Melalui Email PT. Dimension Data Indonesia

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN  . Subianto AMIK JTC SEMARANG KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.

Lebih terperinci

TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C

TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C A. INFRASTRUKTUR BARU TEKNOLOGI INFORMASI UNTUK PERUSAHAANDIGITAL 1. Infrastruktur TI Infrastruktur TI didefinisikan sebagai

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

BAB 1 PENDAHULUAN. bisnis, teknologi dan gaya hidup manusia saat ini. Teknologi-teknologi baru di bidang

BAB 1 PENDAHULUAN. bisnis, teknologi dan gaya hidup manusia saat ini. Teknologi-teknologi baru di bidang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Telekomunikasi dan jaringan komputer telah berdampak sangat luas dalam bisnis, teknologi dan gaya hidup manusia saat ini. Teknologi-teknologi baru di bidang telekomunikasi

Lebih terperinci

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa kini, internet sudah menjadi kebutuhan utama. Hampir semua orang menggunakan internet dalam kehidupan mereka sehari-hari, baik untuk keperluan pendidikan,

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian

BAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian BAB III OBYEK DAN METODOLOGI PENELITIAN 3.1 Obyek Penelitian Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian dilakukan pada Direktorat Teknologi dan Keuangan, khususnya pada Area

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PARIWISATA INDONESIA BERBASIS WEB SERVICES

PERANCANGAN SISTEM INFORMASI PARIWISATA INDONESIA BERBASIS WEB SERVICES PERANCANGAN SISTEM INFORMASI PARIWISATA INDONESIA BERBASIS WEB SERVICES Abstrak Agus Hariyanto 1) 1) Jurusan Teknologi Informasi Politeknik Negeri Jember Jl. Mastrip Po Box 164 Jember Telp (0331)-333532

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan manusia akan teknologi sudah tidak dapat dipungkiri lagi. Selama kurang

BAB I PENDAHULUAN. Kebutuhan manusia akan teknologi sudah tidak dapat dipungkiri lagi. Selama kurang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kebutuhan manusia akan teknologi sudah tidak dapat dipungkiri lagi. Selama kurang lebih dua puluh tahun ini dunia mengalami perkembangan yang begitu pesat

Lebih terperinci

Desain Sistem ANALISA KEBUTUHAN

Desain Sistem ANALISA KEBUTUHAN ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. NTT ( Nippon Telegraph & Telephone ) group memberikan layanan

BAB 3 ANALISIS DAN PERANCANGAN. NTT ( Nippon Telegraph & Telephone ) group memberikan layanan BAB 3 ANALISIS DAN PERANCANGAN 3.1 RIWAYAT PERUSAHAAN NTT ( Nippon Telegraph & Telephone ) group memberikan layanan komunikasi sejak 1890. Mengoperasikan lebih dari 500 perusahaan, NTT group mengontrol

Lebih terperinci

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan  IPB 1. TUJUAN 1.1. Menetapkan standard dan prosedur layanan email 1.2. Memberikan pedoman keamaan layanan email IPB 2. RUANG LINGKUP 2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan

Lebih terperinci

KATA PENGANTAR. 2. Orang tua, Abang, dan Kakak yang memberikan dukungan dan doa yang untuk penulis.

KATA PENGANTAR. 2. Orang tua, Abang, dan Kakak yang memberikan dukungan dan doa yang untuk penulis. KATA PENGANTAR Puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa atas kehendak- NYA proyek akhir yang berjudul Integrasi Openldap Untuk Akun Tunggal Pada Layanan Mail Server Dan File Transfer

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan

BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan bisa diakses oleh orang lain. Sedangkan Hosting Itu

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email

Lebih terperinci

Laporan Hasil Wawancara. Narasumber : Bapak Imam M.R. (Wireless Broadband Access Manager ICT Centre Jakarta)

Laporan Hasil Wawancara. Narasumber : Bapak Imam M.R. (Wireless Broadband Access Manager ICT Centre Jakarta) L1 LAMPIRAN 1 Laporan Hasil Wawancara Narasumber : Bapak Imam M.R (Wireless Broadband Access Manager ICT Centre Jakarta) 1. Apakah sistem informasi yang menjadi kebutuhan perusahaan saat ini, mengingat

Lebih terperinci

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung.

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung. KEBIJAKAN PRIVASI Informasi umum Kebijakan privasi ini ("Kebijakan Privasi") menjelaskan tentang data pribadi yang kami kumpulkan tentang Anda. Kebijakan Privasi ini juga menguraikan cara kami dalam menggunakan,

Lebih terperinci

BAB I PENDAHULUAN. mutlak. IM berbeda dengan dari cara penggunaannya, IM bisa dikelompokkan

BAB I PENDAHULUAN. mutlak. IM berbeda dengan  dari cara penggunaannya, IM bisa dikelompokkan BAB I PENDAHULUAN 1.1 Latar Belakang Instant Messaging (IM) didefinisikan sebagai pertukaran konten diantara beberapa partisipan secara hampir real time [CAM02]. Pada umumnya, konten tersebut adalah pesan

Lebih terperinci

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Berhubungan dengan software Software tersebut mengakses jaringan Software and

Lebih terperinci

Keunggulan. Membangun Kepercayaan. Menciptakan nilai.

Keunggulan. Membangun Kepercayaan. Menciptakan nilai. Keunggulan. Membangun Kepercayaan. Menciptakan nilai. Profil Kami Jaringan Global PwC Jaringan global PwC merupakan salah satu jaringan penyedia jasa profesional terbesar di dunia. Dengan memanfaatkan

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

7 Langkah membuka dan mengunduh email dari Manulife Indonesia

7 Langkah membuka dan mengunduh email dari Manulife Indonesia 7 Langkah membuka dan mengunduh email dari Manulife Indonesia Catatan Penting : Apabila perusahaan tidak mengijinkan user (pengguna) mengakses internet, mohon konsultasikan dengan pihak IT Anda agar diijinkan

Lebih terperinci

A. Registrasi Sertifikat Elektronik pada RA Kominfo

A. Registrasi Sertifikat Elektronik pada RA Kominfo A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar

Lebih terperinci

LAMPIRAN. Daftar Pertanyaan Wawancara

LAMPIRAN. Daftar Pertanyaan Wawancara L1 LAMPIRAN Daftar Pertanyaan Wawancara Minggu I 1. Dapatkah Anda jelaskan mengenai sejarah dan latar belakang perusahaan ini? Kapan didirikan? Siapa yang mendirikannya? (detail) 2. Apakah misi dan visi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

UNTUK DITERBITKAN SEGERA. 24 September 2014

UNTUK DITERBITKAN SEGERA. 24 September 2014 UNTUK DITERBITKAN SEGERA Corporate Communications Division Public Relations & Investor Relations Office 1-1-1 Shibaura, Minato-ku, Tokyo 105-8001, Japan URL : http://www.toshiba.co.jp/about/press/index.htm

Lebih terperinci

: ADRIAN YUDHA PRIATNA NIM : Bab 9

: ADRIAN YUDHA PRIATNA NIM : Bab 9 NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa

Lebih terperinci

Metode Akses Mail dari Client

Metode Akses Mail dari Client Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server

Lebih terperinci

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

STMIK AMIKOM Yogyakarta. Keamanan Komputer :  Security STMIK AMIKOM Yogyakarta Keamanan Komputer : E-mail Security M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Tentang E-mail Email merupakan aplikasi yang paling populer di Internet Masalah email

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

BAB 2 DESKRPSI SEWELLS GROUP

BAB 2 DESKRPSI SEWELLS GROUP 15 BAB 2 DESKRPSI SEWELLS GROUP 2.1. Sejarah Singkat Perusahaan Sewells group memiliki suatu rangkaian sejarah yang mengalami perkembangan secara signifikan dari tahun ke tahunnya. Perkembangan yang terjadi

Lebih terperinci

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP) APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam

Lebih terperinci

Pernyataan Privasi Daring

Pernyataan Privasi Daring Pernyataan Privasi Daring Pengontrol Data Western Union International Bank GmbH, UK Branch Custom House Financial (UK) Limited Western Union Business Solutions (WUBS) adalah divisi The Western Union Company.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan

Lebih terperinci

INTERNET & INTRANET E - Mail. Bambang Pujiarto

INTERNET & INTRANET E - Mail. Bambang Pujiarto INTERNET & INTRANET E - Mail Bambang Pujiarto E-mail/email/elektronik mail/surat elektronik (surel) teknologi surat menyurat, pertukaran informasi menggunakan media elektronik. Sarana kirim mengirim surat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi Aplikasi Komputer Modul ke: E-COMMERCE Fakultas FASILKOM Sulis Sandiwarno, S.Kom.,M.Kom Program Studi Sistem Informasi Pengantar E-Commerce Masih hangat dalam ingatan masyarakat bagaimana bisnis ISP (Internet

Lebih terperinci

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

BAB 1 Arsitektur Layanan

BAB 1 Arsitektur Layanan BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan

Lebih terperinci

Security. Pertemuan (Sesi : Keamanan Jaringan)

Security. Pertemuan (Sesi : Keamanan Jaringan) E-mail Security Pertemuan 15-16 (Sesi : Keamanan Jaringan) E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Profil Perusahaan 3.1.1 Sejarah Perusahaan PT. Bina Usaha Mandiri didirikan sejak tahun 2007 oleh Ariza Pasha P sebagai pemilik tunggal perusahaan, PT. Bina

Lebih terperinci

INTERNET DASAR, CARA MEMBUAT , DAN MENGIRIM DENGAN LAMPIRAN FILE

INTERNET DASAR, CARA MEMBUAT  , DAN MENGIRIM  DENGAN LAMPIRAN FILE INTERNET DASAR, CARA MEMBUAT EMAIL, DAN MENGIRIM EMAIL DENGAN LAMPIRAN FILE SMA NEGERI 1 HU U TAHUN 2014 1 Page A. PERKEMBANGAN TEKNOLOGI INFORMASI Teknologi Informasi (TI) sebagai bagian dari ilmu pengetahuan

Lebih terperinci

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail : 1. Pengertian Mail server Adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi terutama internet merupakan faktor

BAB I PENDAHULUAN. Perkembangan teknologi informasi terutama internet merupakan faktor BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi terutama internet merupakan faktor pendorong perkembangan e-commerce. Dengan adanya e-commerce perusahaan dapat menjalin hubungan

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan

BAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan 138 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan solusi dalam memecahkan permasalahan yang dihadapi oleh pihak PT. Karyananda

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Usaha Kecil dan Menengah (UKM ) 2.1.1. Definisi dan Peran UKM Walaupun belum ada definisi yang sama pada setiap literatur, akan tetapi biasanya definisi dari UKM dapat berdasarkan

Lebih terperinci

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA IMPLEMENTASI KEAMANAN JARINGAN ANTAR TERMINAL DAN SERVER PADA SISTEM GERBANG TOL OTOMATIS BERBASIS RADIO FREQUENCY IDENTIFICATION ( RFID ) RAHESA WAHYU NALENDRA NRP 2206100141 MAHASISWA JURUSAN TEKNIK

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

Siklus Adopsi & Model Operasi e-bisnis

Siklus Adopsi & Model Operasi e-bisnis Siklus Adopsi & Model Operasi e-bisnis Untuk memaksimalkan laba dari investasi infrastruktur e-bisnis, perlu pemahaman tentang bagaimana perusahaan dalam menerapkan e-bisnis. Penelitian menunjukkan bahwa

Lebih terperinci

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan. BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Di era globalisasi ini, teknologi informasi memegang peranan yang sangat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Di era globalisasi ini, teknologi informasi memegang peranan yang sangat 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, teknologi informasi memegang peranan yang sangat penting bagi seluruh aspek kehidupan. Dengan menguasai teknologi dan informasi, perusahaan

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C Email Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C Apa itu E-mail????? Email E-mail = electronic mail (surat elektronik) Cepat, murah dan mudah. Mengirim pesan dari satu komputer ke komputer

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Tentang Generali Group Compliance Helpline (EthicsPoint)

Tentang Generali Group Compliance Helpline (EthicsPoint) Tentang Generali Group Compliance Helpline (EthicsPoint) Pelaporan Umum Keamanan Pelaporan Kerahasiaan & perlindungan data Tentang Generali Group Compliance Helpline (EthicsPoint) Apa Itu Generali Group

Lebih terperinci

Merck KGaA (Darmstadt - Jerman) Menyelesaikan Akuisisi Millipore dan Meluncurkan Divisi Merck Millipore Baru

Merck KGaA (Darmstadt - Jerman) Menyelesaikan Akuisisi Millipore dan Meluncurkan Divisi Merck Millipore Baru Kontak Anda: Siaran Pers Niken Suryo Sofyan Telepon +62 21 2856 5600 15 Juli 2010 Merck KGaA (Darmstadt - Jerman) Menyelesaikan Akuisisi Millipore dan Meluncurkan Divisi Merck Millipore Baru Transaksi

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci