Keamanan Internet Berbasis Wap
|
|
|
- Yandi Kurnia
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Internet Berbasis Wap Edy Abstrak Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol Aplikasi Nirkabel. Dengan adanya WAP, pengguna handphone dapat mengakses informasi dan bertransaksi di Internet langsung dengan handphone. Sebagaimana akses Internet dengan komputer biasa, akses dengan WAP ini juga memerlukan keamanan tinggi, terutama untuk transaksi atau e-commerce. Kata Kunci:Security Pendahuluan Dalam bulan Juni 1999, Forum WAP secara formal menyetujui WAP Versi 1.1, dengan menyertakan spesifikasi Wireless Transport Layer Security (WTLS) yang menjelaskan keamanan Internet nirkabel. Saat ini WTLS telah memasuki pasar e-commerce pada Internet nirkabel, seperti SSL (Secure Socket Layer) yang telah diterima sebagai sistem keamanan untuk transaksi di Internet. Pembahasan
2 Langkah pertama untuk memahami bagaimana model keamanan WAP bekerja adalah dengan membahas cara kerja SSL dalam mengamankan e-commerce di Internet. SSL menjamin bahwa data dijaga aman dan kecurangan transaksi dapat dicegah. Ada empat ciri yang berbeda tentang sistem yang aman, yaitu privacy (privasi), integrity (integritas), otenticity (otentisitas), dan non-repudiation (tidak terjadi penolakan). Privasi berarti meyakinkan bahwa hanya pengirin dan penerima pesan yang dapat membaca isi pesan tersebut. Untuk memperoleh privasi, solusi keamanan harus memastikan bahwa tidak ada seorang pun yang dapat melihat, mengakses, atau menggunakan informasi privat ( seperti alamat, nomor kartu kredit, dan nomor telepon) yang ditransmisikan melalui internet. Integritas menjamin pendeteksian adanya perubahan isi pesan di antara waktu pengiriman dan penerimaan. Sebagai contoh, ketika pengguna internet memberi instruksi kepada bank untuk mentransfer Rp 10 juta dari suatu rekening ke rekening yang lain, integritas memberi garansi bahwa nomor rekening dan jumlah yang ditulis tidak dapat diubah tanpa validasi bank atau pemberitahuan pengguna. Bila pesan diubah dengan cara apapun selama transmisi, sistem keamanan harus mampu mendeteksi dan memberi laporan perubahan ini. Dalam berbagai sistem jika terdeteksi adanya perubahan, sistem penerima akan meminta pesan dikirim ulang. Otentikasi memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di-klaim. Otentikasi server menyediakan aturan bagi pengguna untuk melakukan verifikasi bahwa mereka benar-benar berkomunikasi dengan web-site yang mereka yakini terkoneksi. Otentikasi client menjamin bahwa pengguna adalah orang yang dapat di-klaim. Contoh otentikasi dalam dunia nyata adalah menunjukkan KTP atau Passport untuk pengakuan identitas. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi. Dalam dunia nyata, tanda tangan digunakan untuk menjamin non-repudiation, sehingga yang bersangkutan tidak dapat mengelak. Ketika pelanggan berbelanja di supermarket, penunjukkan kartu kredit menjamin identitas pelanggan
3 (otentikasi), sedangkan tanda tangan pada kuintansi menjamin bahwa pelanggan setuju untuk transaksi (non-repudiation). Di internet, protokol Secure Socket Layer (SSL), sertifikat digital, user-name dan password atau tanda tangan digital digunakan secara bersama-sama untuk menghasilkan empat tipe keamanan. Tiga bagian dari model keamanan nirkabel ditunjukkan dalam gambar 1. Pada sisi kanan diagram, gateway WAP menggunakan SSL untuk komunikasi secara aman dengan server Web, menjamin privasi, integritas dan otentisitas server. Non-repudiation dipecahkan melalui metode transaksi elektronik yang ada, seperti nomor PIN yang hanya dapat digunakan satu kali. Pada sisi kiri, gateway WAP membawa pesan terenkripsi SSL dari Web, dan menerjemahkan transaksi untuk transmisi pada jaringan nirkabel dengan protokol keamanan WTLS. Transaksi pesan dari handphone ke server web adalah kebalikannya, yaitu konversi dari WTLS ke SSL. Pada dasarnya, gateway WAP merupakan jembatan antara protokol keamanan WTLS dan SSL. Kebutuhan translasi antara SSL dan WTLS meningkat karena kelemahan komunikasi nirkabel, yaitu transmisi dengan bandwidth rendah dan latency (potensi gangguan) tinggi. SSL didesain untuk lingkungan desktop dengan kemampuan proses yang tinggi dan tersambung pada koneksi internet dengan bandwidth relatif tinggi dan latency rendah. Akibatnya, pengguna telepon bergerak akan frustrasi karena lambatnya pemrosesan SSL. Selanjutnya, penerapan SSL pada handset akan meningkatkan biaya secara tajam. WTLS secara khusus didesain untuk menjalankan transaksi aman tanpa memerlukan kekuatan pemrosesan setara desktop dan tanpa memori di handset. WTLS memroses algoritma keamanan lebih cepat dengan protocol overhead minimization (minimisasi overhead protokol), dan kompresi data yang lebih baik daripada pendekatan SSL tradisional. Hasilnya, WTLS mampu menghasilkan keamanan yang baik dengan
4 keterbatasan jaringan nirkabel, sehingga dengan handphone kita dapat berkomunikasi secara aman melalui internet. Transaksi antara SSL dan WTLS pada gateway WAP UP.Link (dari Phone.com) hanya dalam orde milidetik dan terjadi dalam memori. Ini memungkinkan koneksi virtual yang aman antara dua protokol tersebut. WTLS menyediakan privasi, integritas dan otentikasi antara gateway WAP dan browser WAP. Berdasar protokol standar Internet TLS 1.0 ( yang berbasis pada SSL 3.0 ), WTLS memiliki standar keamanan Internet yang tinggi di jalur nirkabel. Kemampuan WTLS berada di atas TLS 1.0 karena adanya fasilitas baru seperti support terhadap datagram, handshake yang dioptimalkan, dan dynamic key refreshing. WTLS menghasilkan solusi sangat aman yang dibangun dengan teknologi terbaik dari dunia Internet dan nirkabel. Bila gateway WAP diaplikasikan sesuai prosedur keamanan operator standar, pelanggan dan content provider akan memperoleh jaminan bahwa data dan aplikasinya aman. Phone.com merupakan perusahaan pertama yang menyediakan komunikasi Internet nirkabel yang aman pada handset yang memiliki kemampuan browser berstandar HDTP2.0. HDTP2.0 telah tersedia secara komersial sejak Phone.com juga merupakan perusahaan pertama yang menyediakan gateway WAP 1.1- compliant, dengan mengimplementasikan WTLS 1.1 secara lengkap. Hasilnya, Phone.com telah mampu membangun gateway WAP bernama UP.Link dengan kemampuan keamanan yang bagus. Sebagai contoh, UP.Link mendukung sertifikat untuk client yang memungkinkan server Web menyediakan otentikasi atas nama pengguna. Dengan menggunakan standar Internet yang telah ada dengan username dan password, content provider dapat segera mengimplementasikan aplikasi yang aman, yang memberikan privasi, integritas, otentikasi dan non-repudiation. Gateway WAP UP.Link juga mendukung otoritas sertifikat yang fleksibel, termasuk dukungan terhadap sertifikat server yang disediakan pihak lain. Fleksibilitas ini
5 Data yang tidak dienkripsi tidak pernah disimpan dalam media permanen, sehingga tidak ada rekaman isi transaksi. Algoritma enkripsi/dekripsi UP.Link beropersi dalam proses UNIX single. Algoritma ini telah dioptimisasi untuk meminimalkan waktu penyimpanan data tidak terenkripsi dalam memori dan penghapusannya saat translasi protokol keamanan telah selesai. Hanya root di sistem UNIX yang bisa melihat pesan yang tidak terenkripsi. Sangat sulit untuk menemukan data di memori yang tidak terenkripsi. Tool khusus di UNIX hanya tersedia bagi root untuk melihat isi memori. Itupun membutuhkan banyak pekerjaan penggeseran data untuk menentukan kapan dan di mana transaksi terjadi.karena transaksi terjadi di memori, maka pekerjaan ini sangat sulit. Akses ke transmisi WTLS membutuhkan pengetahuan tentang implementasi WAP yang sangat tinggi. Beberapa informasi yang diperlukan untuk mencoba penetrasi gateway WAP tidak tersedia dalam dokumentasi yang diterima operator jaringan dari Phone.com. Meskipun telah ada lima proteksi di atas, usaha untuk transaksi yang curang pada gateway melalui console masih bisa terjadi. Untuk itu, fasilitas keamanan tambahan diperlukan sesuai tingkatan aplikasi nirkabel. Penutup Solusi WAP yang didesain untuk menyediakan transmisi aman pada jaringan nirkabel harus sesuai dengan kebutuhan pelanggan, operator jaringan dan content provider. Solusi ini harus terbuka sesuai standar sehingga dapat beroperasi dengan peralatan lain (interoperable). Sebagai contoh, Phone.com bekerja sama dengan WAP Forum untuk
6 menghasilkan standar untuk solusi di masa depan, yang akan menjadikan e-commerce nirkabel dapat diterima pasar. Referensi Telecommunications Development Asia-Pasific Biografi Nama : Edy Hoby : Hacking Kuliah : STMIK RAHARJA Kursus : Baba Studio Jakarta (Web Master) No hp : Twitter
E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Annisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas [email protected] http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Imam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Pengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
BAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu
BAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1 PENDAHULUAN Pembelian barang merupakan hal yang hampir setiap hari dilakukan oleh banyak orang, dari barang primer sampai barang barang tambahan, kita seringkali harus pergi
PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara
PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: [email protected], ariegatox @yahoo.com
Strategi perdagangan melalui jaringan elektronik
NAMA : Abidah Nur Aysha NIM : 120413423782 KELAS : OFF KK Strategi perdagangan melalui jaringan elektronik Sistem antar organisasi. Merupakan,Suatu kombinasi perusahaan-perusahaan yang terkait sehingga
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,
KEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
WAP (Wireless Application Protocol).
WAP (Wireless Application Protocol). Definisi: WAP adalah suatu protokol aplikasi yang didesain sehingga memungkinkan informasi di internet dapat diakses oleh perangkat wireless seperti ponsel, PDA, pager
PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Public Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Analysis protocol TCP, UDP, dan monitoring protocol SSL
Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan [email protected] http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Protokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Sistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1
E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua
Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:
Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku
Pengertian M-Commerce
Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran
Analisis Penerapan Manajemen Kunci pada Kriptografi di Aplikasi m-commerce
Analisis Penerapan Manajemen Kunci pada Kriptografi di Aplikasi m-commerce Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
I.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi
Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem
Virtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
BAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce
E-Commerce Pembahasan 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce 1 Pengertian E-Commerce Electronic Commerce (E-Commerce) secara umum merupakan
Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung
Apa itu SSL? SSL adalah singkatan dari Secured Socket Layer, sebuah teknologi enkripsi (persandian) yang dibuat oleh Netscape. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs
PERANCANGAN SISTEM INFORMASI PEMBAYARAN ONLINE MENGGUNAKAN PAYMENT GATEWAY
PERANCANGAN SISTEM INFORMASI PEMBAYARAN ONLINE MENGGUNAKAN PAYMENT GATEWAY Erikson Damanik STMIK Mikroskil Jl.Thamrin No. 122, 124, 140 Medan 20212 [email protected] Abstrak Transaksi elektronik
SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE
BAB SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE TUJUAN: 1. Praktikan mengetahui berbagai sistem pembayaran transaksi online. 2. Praktikan dapat memahami penggunakan website untuk melakukan transaksi secara
Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer
Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer Farah Rosaria 1, Haris Yuniarsa 2 dan Fahmi 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com
KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com Ketentuan Umum Program Online dibliin.com dimiliki dan dioperasikan oleh PT Studio Belanja Mandiri. Bila anda menggunakan cara pembelian produk
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap
BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam
Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.
Memulai Q : Apakah yang dimaksud dengan Mobile Banking? A : Mobile Banking adalah layanan berbasis internet nirkabel yang memungkinkan perbankan yang aman dan nyaman di mana saja melalui perangkat ponsel
Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected], [email protected],
M-COMMERCE AKSESORIS KOMPUTER BERBASIS WAP
M-COMMERCE AKSESORIS KOMPUTER BERBASIS WAP Made Kamisutara Jurusan Teknik Informatika. Fakultas Teknologi Informasi. Institut Teknologi Adhi TamaSurabaya. E-mail : [email protected] ABSTRAK M-Commerce
ANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
TUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
e-banking STUDI TENTANG e-banking PADA BANK BNI
e-banking STUDI TENTANG e-banking PADA BANK BNI Universitas Pendidikan Indonesia Definisi Electronic Banking, atau e-banking bisa diartikan sebagai aktifitas perbankan di internet. e-banking atau electronic
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
Kebijakan Privasi (Privacy Policy)
Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset
Tugas E-Commerce. Nama : TRIYANTO NIM : Prody : TI
Tugas E-Commerce Nama : TRIYANTO NIM : 12121238 Prody : TI 1. Paypal Pengertian Paypal adalah merupakan satu alat pembayaran atau istilahnya Payment procesors dengan bertransaksi menggunakan jaringan internet
Dosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy [email protected] Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan
ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 3 Memahami prinsip kerja komunikasi client server 1 Prinsip kerja komunikasi client server Client dan server
Nama:Randy Budi Prasetyawan. NiM:
Nama:Randy Budi Prasetyawan NiM:09.12.3838 PENDAHULUAN E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem
Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)
Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi
Mobile-Bisnis dalam E-Bisnis
Mobile-Bisnis dalam E-Bisnis Bisnis Mobile mbusiness bisa dianggap sebagai bagian dari ebusiness di mana informasi tersedia independen waktu dan lokasi dimanapun kita berada. Menurut magic,2000,p.3 pengertian
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: [email protected]
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : [email protected] Abstrak Web service
SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.
Kebijakan Privasi Komitmen Privasi Kami terhadap Pelanggan IKEA Indonesia ("kami") berkomitmen untuk melindungi dan menghormati privasi Anda. Kebijakan ini menetapkan alasan kami mengumpulkan data dari
MEGA TRAVEL CARE TERMS AND CONDITIONS
MEGA TRAVEL CARE TERMS AND CONDITIONS a. Polis ini tidak menjamin penyakit yang pernah diderita sebelumnya, atau suatu keadaan dimana secara medis atau menurut petunjuk dokter masih membutuhkan perawatan
TUGAS V JARINGAN KOMPUTER
TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA
KONSEP DASAR WIRELESS APPLICATOON PROTOCOL (WAP) Triwisaksana
KONSEP DASAR WIRELESS APPLICATOON PROTOCOL (WAP) Triwisaksana [email protected] ABSTRAK Diawal abad ke 21 ini, Informasi sangat berperanan penting di segala bidang. Era internet merupakan salah satu
Waspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Algoritma Multivariate Quadratic untuk Keamanan E-commerce
Algoritma Multivariate Quadratic untuk Keamanan E-commerce Gressia Melissa NIM : 13506017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha no.10 Bandung E-mail : [email protected]
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar
I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet
e-commerce e-payment Wisnu Hera
e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk
Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi
Aplikasi Komputer Modul ke: E-COMMERCE Fakultas FASILKOM Sulis Sandiwarno, S.Kom.,M.Kom Program Studi Sistem Informasi Pengantar E-Commerce Masih hangat dalam ingatan masyarakat bagaimana bisnis ISP (Internet
TRI HITA KARANA PRODUCTS SYARAT DAN KONDISI
TRI HITA KARANA PRODUCTS SYARAT DAN KONDISI INDEKS TENTANG KERANJANG BELANJA TRI HITA KARANA PRODUCTS... 2 GARANSI KAMI... 2 PEMBAYARAN PRODUK... 2 KEBIJAKAN PENGIRIMAN... 4 I. SHIPPING METODE.... 4 II.
SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.
SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. Andi Septiawan Budiawan Saputra Dedik Afriansyah Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak PT. Telekomunikasi
DIGITAL CERTIFICATE & DIGITAL SIGNATURE
DIGITAL CERTIFICATE & DIGITAL SIGNATURE OLEH : ARNANDO MAHARRIZKI (09091002016) NOVA RISKA ARIANTI (09091002034) MAYA ANDARI (09091002052) TYA NOVITASARI (09091002056) EDRINE DAMA KHARISNA (09091002070)
Perkembangan Teknologi di Bidang Perdagangan
Company LOGO Perkembangan Teknologi di Bidang Perdagangan 1. Dewi Eka Sari NPM 2015110021P 2. Syarah Tania NPM 2015110023P Cmpany Logo Pada zaman sekarang telah banyak sekali perkembangan dan perubahan
Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta [email protected] ABSTRAKSI
Muamalat Cash Management System - Basic User Manual
Muamalat Cash Management System - Basic User Manual Version 1.1 Transactional Banking Division DAFTAR ISI DAFTAR ISI... 2 I. Login & Logout... 3 1.1. Website Muamalat CMS... 3 1.2. Login... 3 1.3. Ubah
PEMANFAATAN MOBILE VOUCHER PADA APLIKASI M-COMMERCE UNTUK PEMESANAN FOOD DELIVERY BERBASIS TEKNOLOGI WAP
PEMANFAATAN MOBILE VOUCHER PADA APLIKASI M-COMMERCE UNTUK PEMESANAN FOOD DELIVERY BERBASIS TEKNOLOGI WAP Mudafiq Riyan P. (07560242) 1, Aris Budi P. (07560342) 2, Nashruddin A. (07560426) 3 Teknik Informatika
Panduan SISKA SISTEM INFORMASI AKADEMIK STMIK KHARISMA. STMIK KHARISMA Makassar
Panduan SISKA SISTEM INFORMASI AKADEMIK STMIK KHARISMA STMIK KHARISMA 2014 TENTANG SISKA Sistem Informasi Akademik STMIK KHARISMA (SISKA), merupakan program aplikasi berbasis web (on-line) yang ditujukan
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat
BAB I Pendahuluan 1.1 Latar Belakang Masalah e-commerce merupakan kebutuhan esensial saat ini dalam dunia bisnis global, dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat menekan
TRANSPORT LAYER. Oleh : Reza Chandra
TRANSPORT LAYER Oleh : Reza Chandra Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport layer melakukan
VPN (Virtual Private Network)
VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa
Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?
Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Berbelanja lewat Internet menggunakan kartu kredit memang menjadi trend. Tapi apakah aman mengirimkan nomor kartu kredit Anda melalui Internet? Benarkah
2. Bagaimana Kami Menggunakan Informasi Anda
KEBIJAKAN PRIVASI Penidago.com dimiliki dan dioperasikan oleh Grup Perusahaan Penidago ("Penidago" atau "Kami"). Kebijakan Privasi ini menjelaskan bagaimana kami mengumpulkan, menggunakan, menyingkapkan,
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH:
LAMPIRAN A NO : KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH: STUDI KASUS DI BANK CENTRAL ASIA Yang terhormat
E-COMMERCE. Karya Ilmiah
E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat
Review Implementasi VPN Mikrotik
Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan
