Autentikasi Identitas
|
|
|
- Sugiarto Kusuma
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD
2 Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban
3 Autentikasi Mengijinkan suatu entitas (user atau sistem) untuk menunjukan/mengungkap identitasnya pd entitas lain Strong authentication: suatu entitas membuka informasi S untuk R tanpa ijin dari S untuk R (dlm hal ini R adalah sbg verifier/confirmer)
4 Autentikasi Jika Anis dan Bagus jujur, kemudian Anis harus dapat membuktikan dirinya pd Bagus Bagus tidak dapat menggunakan ulang tanda pengenal Anis (yg sudah diganti), untuk mengelabuhi pihak ketiga (Cahyo) sebagai Anis (transferability) Cahyo tidak dapat menunjukan dirinya sebagai Anis maupun Bagus (impersonation)
5 Elemen Autentikasi Person/group/code/system: yg di-autentikasi Distinguishing characteristic: tingkat perbedaan entitas yg di-autentikasi Proprietor/system owner/administrator: penanggung jawab sistem Authentication mechanism Access control mechanism: dukungan hak akses mengikuti keberhasilan keberhasilan autentikasi
6 Basis Identifikasi (Faktor 2 ) Sesuatu yg kita ketahui Password, PIN ATM, nomor kunci Sesuatu yg kita miliki Peralatan fisik: kartu ATM, KTM, Smart card, kunci kamar Sesuatu yg ada pd kita Biometric: mata, tulisan tangan,sidik jari, suara, Keberadaan kita Lokasi : GPS
7 Alat autentikasi Idealnya, untuk keamanan kombinasi dari hal-hal diatas sebagai verifikasi keamanan Autentikasi yg saat ini marak adalah autentikasi identitas secara real time
8 Password Digunakan hampir semua sistem yg memberi layanan personal, , ATM, KRS online, Web hosting dll Penanggung jawab sistem / Admin hanya bertanggung jawab pd sekuriti tingkat aplikasi Pengamanan eksternal tanggung jawab personal
9 Penangan Password Eksternal Jangan diberi-tahukan pd orang lain Jangan dituliskan Jangan menggunakan tgl lahir (kita maupun pacar), no rumah, no tlp, tgl lhr Disarankan diganti secara priodik-dynamic exchange Jika sistem memungkinkan, karakter minimal 8
10 Penanganan password Pd Sistem Biasanya menggunakan metode tertentu Untuk setiap user, penyimpan sistem (user name, enkripsi(password)), dimana enkripsi adalah fungsi konversi dari password ke ciphertext password (misal., RC6) dan disimpan dalam file Enkripsi(password) sebaiknya mudah dikomputasikan Ciphertext password seharusnya sulit dikomputasikan / dihitung secara komputasi Password tidak disimpan dalam sistem Ketika user meng-input-kan password, sistem langsung meng-enkripsi-kan ke ciphertext;
11 Serangan pd Password Guessing attack / dictionary attack / Speculation Social Engineering Sniffing Trojan login
12 Serangan Spekulasi Menggunakan data personality seseorang untuk mengingat / mengungkap passwordnya Trial-and-error Kemudahan mendeteksi (kesalahan login) Perlu mengaudit/ meninjau mekanisme
13 Social Engineering Attacker asks for password by masquerading as somebody else (not necessarily an authenticated user) May be difficult to detect Protection against social engineering: strict security policy and users education
14 Biometrics Fingerprint Retina scan Voice pattern Signature
15 Biometrics Ukuran/acuan karakteristik bawaan Sesuatu yg ada pada kita, sulit untuk ditirukan (impersonate) Dapat secara fisik : Fingerprints / sidik jari Retinal / Iris scanning /pembacaan selaput mata Face recognition / Pengenalan wajah Hand geometry recognition / Pola garis tangan Perilaku Voice recognition / Pola suara Handwriting/signature recognition / Pola tanda tangan / tulisan tangan
16 Permasalahan Biometric Mahal Retina scan (min. cost) $ 2,200 Voice (min. cost) $ 1,500 Signature Rec. (min. cost) $ 1,000 Perlu kepekaan baca / ketelitian tingggi Retina scan 1/10,000,000+ Signature Rec. 1/50 Fingerprint 1/500 Sulit / tidak dapat dimodifikasi ketika diinginkan
17 Proses autentikasi biometric Biasanya menggunakan pendekatan pattern recognition Suatu profile dibuat untuk seseorang dgn benar Pencocokan nilai dihitung pd setiap usaha autentikasi
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,
Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung [email protected]
Security Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : [email protected] :
Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian
Keamanan Komputer Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Pengertian Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ciri-ciri yang digunakan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Mata adalah indra terbaik yang dimiliki oleh manusia sehingga citra (gambar) memegang peranan penting dalam perspektif manuasia. Namun mata manusia memiliki keterbatasan
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Aplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis
1 Aplikasi Sistem Pengenalan Individu Berbasis pada Pengembangan Portal Otomatis Catharina Hilda Asritirtany dan Nurul Hidayat Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Institut
MENGENAL TEKNOLOGI BIOMETRIK
MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita [email protected] Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi
Keamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD [email protected] [email protected] blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK
ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK DISUSUN SEBAGAI TUGAS UJIAN AKHIR SEMESTER MATA KULIAH II3223 (KEAMANAN INFORMASI) 1 PENDAHULUAN 1.1 Latar Belakang
Computer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah
BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan
JARINGAN SARAF TIRUAN PADA BIOMETRIKA DETEKSI CITRA GARIS TELAPAK TANGAN DENGAN METODE BACKPROPAGATION
1 JARINGAN SARAF TIRUAN PADA BIOMETRIKA DETEKSI CITRA GARIS TELAPAK TANGAN DENGAN METODE BACKPROPAGATION Satria Bagus Pamungkas A11.2009.05057 Program Studi Teknik Informatika S1 Fakultas Ilmu Komputer
Rahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto [email protected] liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem
PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI
PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 [email protected] Abstrak
Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari
Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 [email protected] Abstrak
ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah
KEAMANAN DALAM. e-business e-transaksi e-banking e-governments
K E D KEAMANAN DALAM 1 e-business e-transaksi e-banking e-governments E Eletronik Ekplorasi The Information Superhighway Internet 2 E-BUSINESS Sistem Bisnis berbasis elektronik Dukungan Teknologi Informasi
Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Pendahuluan. Keamanan Komputer mencakup:
Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
BAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2.1 Pengertian Citra Secara harfiah, citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus (continue)
Issue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
METODE DALAM EAR RECOGNITION
METODE DALAM EAR RECOGNITION Gregory Alexander 1501185212 08179905045 [email protected] Dalam artikel ini akan di bahas mengenai metode-metode yang di gunakan pada alat ear recognition. Artikel
Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi
DESAIN DAN ANALISIS KEAMANAN JARINGAN
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN
Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).
Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola lainnya. Ciri yang bagus adalah ciri
Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
BAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,
1 BAB I PENDAHULUAN A. Latar belakang Saat ini pemanfaatan teknologi pengolaan citra untuk mempermudah manusia dalam menyelesaikan masalah-masalah tertentu sudah banyak diterapkan, khususnya dibidang Identifikasi.
BAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan IT di era globalisasi ini yang begitu pesat menjadi salah satu hal yang sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan
SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR
SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR Oleh: Ahmad Sirojuddin Luthfi - 1210100052 Dosen Pembimbing : Drs. Nurul
BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Audit Sistem pada Digital Library System (Studi Kasus Universitas A) Inne Gartina Husein
Audit Sistem pada Digital Library System (Studi Kasus Universitas A) Inne Gartina Husein Program Studi Manajemen Informatika, Politeknik Telkom, Bandung 1. Pendahuluan Digital library merupakan dampak
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
VERIFIKASI PERSONAL BERDASARKAN CITRA TANGAN DENGAN METODE FILTER GABOR. Abstrak
VERIFIKASI PERSONAL BERDASARKAN CITRA TANGAN DENGAN METODE FILTER GABOR Resmana Lim & Santoso Jurusan Teknik Elektro Universitas Kristen Petra Siwalankerto 11-131 Surabaya Fax: 031-8436418 [email protected]
Access Control dan Administrasi User
Access Control dan Administrasi User Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Topologi Lubang Keamanan ISP Users Userid, Password, PIN, credit card # Network sniffed, attacked Network
Keamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 2 Access Control Overview 1. Mengenal Access Control 2. Tipe Access Control 3. Layanan Access Control 4. Kategori Access Control Access Control
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke
KEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force
Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force 1 Fahziar Riesad Wutono - 13512012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke
PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan
PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition
KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati
1 KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati Abstrak Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki
BAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING
SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya
Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware
BAB 1 PENDAHULUAN. mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal
BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal scan, face
Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Computer & Network Security : Information security. Indra Priyandono ST, MKom
+ Computer & Network Security : Information security Indra Priyandono ST, MKom + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang
KORELASI PENERAPAN MESIN ABSENSI BIOMETRIK FACE RECOGNITION TERHADAP KEMUDAHAN MANAJEMEN DATA KEHADIRAN SERTA KEDISIPLINAN CIVITAS SMK N 2 SINGARAJA
KORELASI PENERAPAN MESIN ABSENSI BIOMETRIK FACE RECOGNITION TERHADAP KEMUDAHAN MANAJEMEN DATA KEHADIRAN SERTA KEDISIPLINAN CIVITAS SMK N 2 SINGARAJA Mulyawati Utami 1. I Gede Saindra Santyadiputra 2. I
1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
KEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI
PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI 060823011 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
I. PENDAHULUAN. istem biometrika merupakan teknologi pengenalan individu dengan menggunakan bagian tubuh atau
1 Sistem Pengenalan Individu Melalui Identifikasi Telapak Tangan dengan Menggunakan Matriks Ahmad Sirojuddin Luthfi dan Nurul Hidayat Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam,
INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING
INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING Petra Novandi Barus Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Indonesia [email protected]
Andi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Keamanan Sistem dan Proteksi
14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong
Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption
Kriptografi Kuliah 4 Computer Security Kriptografi Terminology Secret-Key Encryption Public-Key Encryption Direkomendasi u/ membaca Beberapa sumber a.l : U.S. Senate hearings on Internet Security: B. Schenier
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL (PROPOSAL SKRIPSI) diajukan oleh. NamaMhs NIM: XX.YY.ZZZ. Kepada
SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL (PROPOSAL SKRIPSI) diajukan oleh NamaMhs NIM: XX.YY.ZZZ Kepada JURUSAN TEKNIK INFORMATIKA STMIK STIKOM BALIKPAPAN LEMBAR PERSETUJUAN Proposal Skripsi
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).
Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi penjualan accessories computer pada CV. Bibie_Digicom dengan yang dibangun dapat dilihat
SistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
BAB I PENDAHULUAN. 1.1 Pendahuluan
1.1 Pendahuluan BAB I PENDAHULUAN Sistem informasi adalah sekumpulan fungsi yang bekerja secara bersamasama didalam mengelola, mengumpulkan, menyimpan, memproses, serta melakukan pendistribusian informasi.
BAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan
HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine)
Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine) Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Keamanan Sistem dan Jaringan Komputer
Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan
Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel
Panduan Singkat Kuliah Secara E-learning Dengan LMS Moodle. bagi Mahasiswa
Panduan Singkat Kuliah Secara E-learning Dengan LMS Moodle bagi Mahasiswa Eko Aribowo Pusat Pengelolaan E-learning Lembaga Pengembangan & Peningkatan Aktivitas Instruksional UNIVERSITAS AHMAD DAHLAN 2010
CHAPTER 8 MELINDUNGI SISTEM INFORMASI
CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas
Metode Pengamanan Jaringan pada Model Kerja e-government 1
Metode Pengamanan Jaringan pada Model Kerja e-government 1 Oleh : Julio Adisantoso 2 Pada dasarnya kita semua menginginkan privasi, keamanan, dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan
Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1
Keamanan Komputer Biometrik Missa Lamsani Hal 1 Biometrik Kebanyakan sistem keamanan menggunakan sebuah perlindungan yang akan mendefinisikan pemakai, sehingga sistem keamanan mengetahui identitas dari
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI
IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI Disusun Oleh: Nama : Edy Kurniawan NRP : 0922023 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Jurnal Pendidikan Fisika Indonesia 7 (2011) RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE
ISSN: 1693-1246 Januari 2011 Jurnal Pendidikan Fisika Indonesia 7 (2011) 47-51 J P F I http://journal.unnes.ac.id RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE Sudartono*,
RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected] [email protected] [email protected]
BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para
Penerapan Algoritma Brute Force pada Password Recovery
Penerapan Algoritma Brute Force pada Password Recovery Johannes Ridho Tumpuan Parlindungan 13510103 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
