KEAMANAN JARINGAN KOMPUTER
|
|
- Harjanti Pranoto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 KEAAA JARIGA KOPUER PEDAHULUA eskipun jaringan menimbulkan pembahasan-pembahasan baru pada keamanan, beberapa topik yang dikenal telah terdaftar sebagai solusi-solusi untuk masalah keamanan jaringan. olusi ini termasuk enkripsi (encryption), kendali akses, keaslian (authentication), dan protokol. Pada kenyataannya, jaringan dapat dipandang sebagai contoh sistem komputasi yang lebih kompleks, sehingga banyak konsep dan kendali keamanan yang sama untuk sistem operasi beraplikasi pada jaringan juga. Pada pembahasan ini hanya jaringan itu sendiri yang diuraikan bukan media atau peralatan tempat komunikasi terjadi, sehingga di sini diasumsikan bahwa media komunikasi selalu aman dan digunakan pada seluruh jaringan. ODEL REFEREI IO International tandards Organization (IO) telah mengembangkan model komunikasi jaringan yang menggunakan komputer. odel ini disebut Open ystems Interconnection (model OI). odel ini terdiri dari tujuh lapisan mulai dari program pemakai atau aplikasi (lapisan 7) sampai media fisik (lapisan 1) tempat komunikasi jaringan terjadi. Lapisan-lapisan yang berbeda ditampilkan pada Gambar 1. odel ini menjelaskan hubungan peer-to-peer, suatu relationship antara lapisan-lapisan yang berkaitan dari sisi pengirim dan penerima. Komunikasi dicapai melalui protokol-protokol komunikasi antara pasangan tersebut. Lapisan 7 Protokol Aplikasi Protokol Presentasi Protokol ession Protokol ransport Protokol etwork Protokol Data Link Protokol Fisik Program Aplikasi istem Utilitas istem Operasi Perangkat Keras Keterangan : Hubungan point-toi t Path transmisi Pesan secara logika edia transmisi fisik Gambar 1. odel jaringan OI Komunikasi Data Keamanan Jaringan, Halaman : 1
2 Lapisan-lapisan pada model OI mewakili aktivitas berbeda yang dilaksanakan dalam transmisi aktual suatu pesan. etiap lapisan melayani suatu fungsi yang berbeda; lapisan setara melaksanakan fungsi-fungsi yang sama bagi pengirim dan penerima. isalkan, lapisan empat dari pengirim menambahkan header ke suatu pesan yang menunjukkan informasi pengirim, penerima dan urutan data. Pada sisi yang menerima, lapisan empat memastikan bahwa sisi ini merupakan penerima yang dimaksud dan menghapus header yang telah ditambahkan tersebut. Gambar 2 menunjukkan tujuh lapisan dan tanggung jawab dari masing-masing lapisan dalam pengiriman dan penerimaan pesan. Lapisan 7 Program Pemakai : mengawali pesan; enkripsi yang opsional Utilitas istem : Pemblokingan emulasi terminal nyata, kompresi teks, enkripsi yang opsional istem Operasi : embentuk session user-to-user, pesan yang berurutan, recovery anajer etwork : Kendali aliran, pelayanan prioritas anajer etwork : routing, pengelompokan pesan ke dalam paket (misalkan 512 byte) Perangkat Keras : Recovery kesalahan transmisi, pemecahan pesan ke dalam frame (misalkan byte); enkripsi yang opsional Perangkat Keras : ransmisi sinyal fisik, dengan bit-bit individu Gambar 2. Aksi-aksi pada Lapisan etwork Gambar 3 menggambarkan suatu pesan yang telah dimodifikasi oleh tujuh lapisan untuk pengiriman. memecah pesan asli ke dalam blok-blok data. Pada lapisan session (5), header session ditambahkan untuk menampilkan informasi pengirim, penerima dan urutan informasi. menambahkan informasi yang berkaitan dengan koneksi logika antara pengirim dan penerima. Pada lapisan network (3) informasi routing ditambahkan; lapisan ini juga membagi pesan ke dalam unit-unit yang disebut paket, yang merupakan unit komunikasi standar dalam suatu jaringan. Lapisan data link (2) menambahkan baik header maupun trailer untuk memastikan urutan blok-blok pesan yang benar, dan untuk mendeteksi dan mengkoreksi kesalahan-kesalahan transmisi. Bit-bit pesan dan informasi kendali dikirim pada media fisik melalui lapisan 1. emua tambahan ke pesan diperiksa dan dihapus oleh lapisan yang bersesuaian (setara) pada sisi yang menerima. odel OI benar-benar mewakili pertukaran informasi antara pasangan lapisan setara. isalkan, jika dua program pada lapisan aplikasi bertukar data, program-program ini akan jelas pada lapisan-lapisan lebih rendah yang ada pada model ini. Pada saat yang bersamaan, informasi routing node ditambahkan oleh lapisan tiga ke pesan untuk dikomunikasikan; lapisan tiga dari penerima memeriksa apakah node yang benar telah menerima informasi dan menghapus informasi routing ini. Routing node tidak tergantung pada data yang sedang dipertukarkan oleh aplikasi. Komunikasi Data Keamanan Jaringan, Halaman : 2
3 Lapisan 7 Data 1 2 Data yang dipecah menjadi blok 1 2 Pesan yang ditandai 1 2 Pesan Paket B - 1 E B - 1 E Frame edia Komunikasi : bit-bit Data Biner : Header ession : Pengurutan Informasi; Indentifikasi Pengirim / Penerima : Header ransport : Informasi Koneksi : Header etwork : Informasi routing B : Header Data Link : Informasi Urutan E : railer Data Link : Informasi Koreksi Kesalahan Gambar 3. Pesan yang Disiapkan untuk Pengiriman KEAAA JARIGA eperti pemakai komputer, pemakai jaringan juga memiliki harapan bahwa pesan yang mereka kirim akan sampai dengan benar di tujuan tanpa mengalami kesalahan; diterima oleh penerima yang dimaksud; terlindung dari kehilangan, modifikasi dan observasi dalam perjalanannya; dan memperoleh pelayanan yang andal. emua hal ini ekivalen dengan integritas, kerahasiaan, dan ketersediaan dari jaringan. asalah-masalah di atas ini berkaitan dengan keamanan jaringan dalam pengaksesan dan penggunaan jaringan. Alasan-alasan untuk asalah Keamanan Jaringan Jaringan memiliki beberapa masalah keamanan untuk alasan-alasan berikut : 1. haring. Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan untuk banyak sistem, sehingga kendali untuk sistem tunggal mungkin tidak cukup baik untuk sistem jaringan. Komunikasi Data Keamanan Jaringan, Halaman : 3
4 2. Kerumitan sistem. uatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan. 3. Perimeter yang tidak dikenal. Perluasan suatu jaringan berimplikasi pada ketidak-tentuan tentang batasan jaringan. atu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. eskipun kemampuan mengakses secara luas ini merupakan suatu keuntungan, kelompok tidak dikenal dan tidak terkendali dari macam-macam pemakai adalah kerugian dari keamanan. asalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. etiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya. Gambar 4 menunjukkan masalah-masalah dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada suatu host dalam jaringan D mungkin tidak sadar tentang koneksikoneksi berpetensi dari pemakai-pemakai jaringan A dan B. Jaringan A Jaringan C Jaringan B Gambar 4. Batasan Jaringan yang tidak jelas 4. Banyak titik dari serangan. uatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. eskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini Jaringan D Komunikasi Data Keamanan Jaringan, Halaman : 4
5 mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya. ementara administrator dari satu host mungkin memaksa kebijakankebijakan keamanan dengan ketat / keras, administrator ini mungkin tidak memiliki kendali terhadap host-host lain dalam jaringan. Pemakai harus mempercayai mekanisasi kendali akses dari semua sistem ini. 5. Path yang tidak diketahui. eperti yang digambarkan pada Gambar 5, mungkin satu host dapat dicapai dengan melalui banyak path. isalkan bahwa seorang pemakai pada host A 1 ingin mengirim pesan kepada pemakai yang berada pada host B 3. Pesan ini mungkin dirutekan melalui host-host A 2 atau B 2 sebelum tiba pada host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka. Host A 1 Host A 2 Jaringan A Host B 2 Host A 3 Host B 1 Jaringan B Host B 3 Gambar 5. Routing pesan pada suatu jaringan Pengungkapan Keamanan Bahasan keamanan jaringan yang diidentifikasikan disini memberikan peningkatan beberapa pengungkapan (exposure) tertentu untuk jaringan. Pengungkapan keamanan ini dilakukan terhadap : 1. Rahasia (Privacy). Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang sensitif menjadi sulit. 2. Keterpaduan Data (Data Integrity). Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi. ipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan pesan-pesan yang palsu atau tidak benar, Komunikasi Data Keamanan Jaringan, Halaman : 5
6 penghapusan pesan, jawaban pesan dan pengurutan kembali pesan. uatu pesan seperti yang digunakan di sini mungkin merupakan komunikasi pada jaringan, seperti file, command, dan satu blok transmisi yang dienkripsi. 3. Keaslian (Authenticity). Hal ini sulit untuk memastikan identitas pemakai pada sistem remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain. Pada kenyataannya, jaringan tidak dapat mempercayai keaslian host-host mereka. 4. Convert Channel. Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan. EKRIPI DALA JARIGA eperti yang disebutkan sebelumnya, enkripsi adalah alat / proses yang berkemampuan untuk menyediakan kerahasiaan, keaslian, integritas / keterpaduan dan akses-akses yang terbatas pada data. Karena terlalu besar resiko yang terlibat dalam jaringan, jaringan sering mengamankan data dengan enkripsi yang mungkin dilakukan dalam kombinasi dengan kendali-kendali lainnya. Pada aplikasi jaringan, enkripsi dapat diimplementasikan baik antara dua host atau antara dua aplikasi, keduanya akan diuraikan pada pembahasan selanjutnya. Distribusi kunci merupakan hal yang selalu menjadi masalah dalam enkripsi. Kunci-kunci enkripsi harus dikirim ke pengirim dan penerima dengan aman. eknik-teknik untuk mengamankan distribusi kunci pada jaringan akan juga dibahas pada pembahasan selanjutnya. Pembahasan enkripsi yang terakhir adalah fasilitas cryptographic (teknik pengkodean) untuk keamanan lingkungan komputasi jaringan. Enkripsi Link (Link encryption) Pada enkripsi link, data dienkripsi hanya sebelum ditempatkan pada link komunikasi fisik. Pada kasus ini, enkripsi terjadi pada lapisan 1 atau 2 dalam model OI. Dekripsi terjadi hanya terjadi setelah komunikasi memasuki komputer yang menerima. odel enkripsi link digambarkan pada Gambar 6. Enkripsi melindungi pesan ketika berada dalam perjalanan antara dua host / komputer, tetapi pesan akan tidak terlindung / terbuka (dalam bentuk plaintext) bila berada di dalam host / komputer. eperti yang digambarkan pada Gambar 7, enkripsi link akan berada dalam keadaan bahaya bila komunikasi antara pengirim dan penerima harus melewati satu atau lebih host tambahan. isalkan tidak ada link langsung antara host A dan B (lihat Gambar 7), tetapi ada link antara A dan C, dan satu link antara B dan C. Pesan mungkin cukup terlindung dalam host A dan B, dan enkripsi melindungi pesan sepanjang link. eskipun demikian, pesan akan tidak terlindungi/bersih dalam host C (dalam plaintext), dan host ini mungkin tidak layak dipercaya. Jika node C rusak, semua pesan yang melewati C akan dianalisis. Komunikasi Data Keamanan Jaringan, Halaman : 6
7 Lapisan 7 Enkripsi B E B E : Header ession : Pengurutan Informasi; Indentifikasi Pengirim / Penerima : Header ransport : Informasi Koneksi : Header etwork : Informasi routing B : Header Data Link : Informasi Urutan E : railer Data Link : Informasi Koreksi Kesalahan = Bagian yang dienkripsi Gambar 6. Enkripsi Link Enkripsi link tidak nyata pada pemakainya. Enkripsi menjadi pelayanan transmisi yang dilaksanakan oleh lapisan protokol jaringan pada tingkat yang rendah, hanya seperti routing / pesan atau deteksi kesalahan transmisi. Pesan yang dienkripsi link digambarkan pada Gambar 8. Ada peralatan-peralatan yang melaksanakan enkripsi dengan cepat dan andal seperti fungsi perangkat keras; pada kasus ini enkripsi link tidak nyata pada sistem operasi dan juga operator. Enkripsi link akan tepat digunakan bila jalur transmisi merupakan titik berbahaya yang paling besar. Jika semua host pada jaringan berada pada keadaan aman, tetapi media komunikasi yang dipakai bersama-sama dengan pemakai-pemakai yang lain dalam keadaan tidak aman, maka enkripsi link mudah dikendalikan untuk digunakan. Komunikasi Data Keamanan Jaringan, Halaman : 7
8 Pesan yang terbuka (Plaintext) Host Perantara Pesan yang udah dimanipulasi Enkripsi Host A Pesan Yang dienkripsi Host B Keterangan : Hubungan point-toi t Path transmisi Pesan secara logika edia transmisi fisik Bagian yang dienkripsi Gambar 7. Enkripsi Link dengan Host Perantara B E B E Pesan Header ession : inkronisasi Header ransport : Prioritas Header etwork : Routing Header Data Link : Frame arker railer Data Link : Koreksi Kesalahan = Bagian yang dienkripsi Gambar 8. Pesan di bawah Enkripsi Link Enkripsi End-to-End (End-to-End Encryption) eperti namanya, enkripsi end-to-end menyediakan keamanan dari satu end-transmisi sampai end-transmisi lain. Enkripsi ini dapat diaplikasikan oleh peralatan perangkat keras antara pemakai dan host. elain itu, enkripsi dapat dilaksanakan dengan menjalankan perangkat lunak pada komputer host. Pada kasus lain, enkripsi dilaksanakan pada tingkat-tingkat paling tinggi baik pada lapisan 7 (aplikasi) maupun pada lapisan 6 (presentasi) pada model OI. odel enkripsi end-to-end dapat dilihat pada Gambar 9. Lapisan 7 = Bagian yang dienkripsi Komunikasi Data Keamanan Jaringan, Halaman : 8 B E
9 Gambar 9. Enkripsi End-to-End Karena enkripsi mendahului semua routing dan pengolahan transmisi pada lapisan, pesan dikirim dalam bentuk yang dienkripsi melalui jaringan. Enkripsi mencakup kekurangan yang potensial pada lapisan-lapisan rendah pada model transfer. Jika satu lapisan bawah gagal untuk menjaga keamanan dan memperlihatkan / mengungkapkan data yang telah diterima, kerahasiaan data tetap dapat dijaga atau data tidak dalam keadaan bahaya. Pesan yang menggunakan enkripsi end-to-end digambarkan pada Gambar 10. B E Pesan Header ession : inkronisasi Header ransport : Prioritas Header etwork : Routing Header Data Link : Frame arker railer Data Link : Koreksi Kesalahan = Bagian yang dienkripsi Gambar 10. Pesan yang dienkripsi end-to-end Komunikasi Data Keamanan Jaringan, Halaman : 9
MODEL JARINGAN 7 OSI LAYER
MODEL JARINGAN 7 OSI LAYER Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi
Lebih terperinci1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan
1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan
Lebih terperinciB A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS)
B A B IX MODEL OSI (OPEN SYSTEMS INTERCONNECTIONS) OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi internasional. OSI diperkenalkan oleh International Standard Organization
Lebih terperinciLAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6
Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar
Lebih terperinciModel Referensi OSI 7 Layer. Pengantar Model Jaringan. Pengantar Model Jaringan. Analogi Model Jaringan
Model Referensi OSI 7 Layer Pengantar Model Jaringan Pengantar Model Jaringan Supaya komputer dapat mengirimkan informasi ke komputer lain, dan dapat menerima dan mengerti informasi, harus ada aturan atau
Lebih terperinciMODEL JARINGAN 7 OSI LAYER
MODEL JARINGAN 7 OSI LAYER Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciBab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
Lebih terperinciPertemuan II. Referensi Model OSI
Pertemuan II Referensi Model OSI Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat menjelaskan menjelaskan tentang modul I/O yang dihubungkan dengan sistem komputer Mekanisme Komunikasi Data Ada dua model
Lebih terperinciDASAR TEKNIK TELEKOMUNIKASI
DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciKOMUNIKASI DATA. DASAR TEKNIK TELEKOMUNIKASI Yuyun Siti Rohmah, ST., MT
KOMUNIKASI DATA DASAR TEKNIK TELEKOMUNIKASI Yuyun Siti Rohmah, ST., MT PENGERTIAN KOMUNIKASI DATA Penggabungan antara dunia komunikasi dan komputer, Komunikasi umum antar manusia (baik dengan bantuan alat
Lebih terperinciBAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
Lebih terperinciMODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T
MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO
Lebih terperinciTUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH
TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH A. BAHASA JARINGAN Komunikasi : Proses menyampaikan informasi dari pengirim ke penerima. Proses ini membutuhkan channel atau media antara dua dan cara
Lebih terperinciDIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI)
DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI) IF Pengertian OSI OSI dan Integrated Services Digital Network (ISDN) merupakan bentuk komunikasi intenasional. OSI diperkenalkan
Lebih terperinciBadiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications
KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol
Lebih terperinciYama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:
OSI LAYER Yama Fresdian Dwi Saputro fds.yama@gmail.com http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciMateri 11 Model Referensi OSI
Materi 11 Model Referensi OSI Missa Lamsani Hal 1 Hal Penting Dalam Pertukaran Data Sistem sumber harus mengaktifkan path komunikasi data langsung atau memberitahukan jaringan komunikasi tentang identitas
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciKomunikasi Data...? Jaringan Komputer (Teori 1-2) 9/15/2013. Komponen Komunikasi Data (1) Komponen Komunikasi Data (2) Diagram Model Komunikasi Data
Komunikasi Data...? Jaringan Komputer (Teori 1-2) Dosen : M. Romzi, M.Kom. Komunikasi data merupakan proses pengiriman informasi diantara dua titik menggunakan kode biner melewati saluran transmisi dan
Lebih terperinciReferensi Model OSI & TCP/IP
03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak
Lebih terperinciSimulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST
Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih
Lebih terperinciKOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data
KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi
Lebih terperinciKOMUNIKASI DATA OSI LAYER
KOMUNIKASI DATA OSI LAYER Arsitektur komunikasi data Pendahuluan Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang mengatur pertukaran informasi antar komputer melalui suatu medium jaringan
Lebih terperinciArsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI TCP/IP
Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI Standar dan Arsitektur Model Referensi TCP/IP Pembangunan suatu jaringan komputer yang baik, harus memiliki kemampuan untuk mendukung
Lebih terperinciMengenal Komunikasi Data Melalui Layer OSI & TCP/IP
1 Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP Modification by Melwin S Daulay, S.Kom., M.Eng 2 Protokol Arsitektur komunikasi data Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang
Lebih terperinciTujuan dari Bab ini:
Protokol Dan Standar Tujuan dari Bab ini: Pembaca memahami pentingnya protokol dan standar dalam komunikasi data. Pembaca memahami standar Open System Interconnection (OSI). Pembaca memahami standar TCP/IP
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciPENDAHULUAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
PENDAHULUAN Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : I.1 Konsep Dasar Jaringan Komunikasi I.2 Definisi Jaringan Komunikasi I.3 Jaringan Telekomunikasi I.4 Jaringan Komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciKOMUNIKASI DATA. Model Referensi OSI. Achmad Wahyudi, S.Kom
KOMUNIKASI DATA Model Referensi OSI Achmad Wahyudi, S.Kom Pengenalan OSI? Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang
Lebih terperinciNetworking Model. Oleh : Akhmad Mukhammad
Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciPresentation Layer Pada OSI Kelompok 2
Presentation Layer Pada OSI Kelompok 2 Anggota Kelompok: Abdullah Marta (10110031) Aditio (10110179) Putri Megawati (15110458) Radityo (15110532) Ucok Henky Dolok Saribu (18110315) Wahyu Dwi Putra (18110421)
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
Lebih terperinciLapisan OSI Dan Mcam-Macam Layer
Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciPROTOKOL. 25/03/2010 Komunikasi Data/JK 1
PROTOKOL Banyak hal yang perlu dipertimbangkan ketika komunikasi data terjadi, yaitu: - Sumber harus mampu menginformasikan identitas sistem tujuan yang diinginkan kepada jaringan komunikasi - Sistem sumber
Lebih terperinciPengenalan Komunikasi Data
Konsep Sistem & Teknologi Informasi C Hal. 1 dari 5 Pengenalan Komunikasi Data Pengertian Komunikasi Data Komunikasi data adalah transmisi data elektronik melalui beberapa media. Media tersebut berupa
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen
Lebih terperinci-KOMUNIKASI DATA- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri
-KOMUNIKASI DATA- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA 2010
Lebih terperinciKOMUNIKASI DATA PACKET SWITCHING
KOMUNIKASI DATA PACKET SWITCHING PACKET SWITCHING Beberapa alasan mengapa Packet Switching dipilih dibandingkan Circuit Switching :. Pada waktu koneksi data, sebagian besar waktu user/host berada pada
Lebih terperinciModel OSI. Diambil dari /tutorial/linux/osi.html
Model OSI Diambil dari http://www.geocities.com/indoprog /tutorial/linux/osi.html 1 Apa yang dimaksud dengan model- OSI? Komunikasi antar komputer dari vendor yang berbeda sangat sulit dilakukan, karena
Lebih terperinciTugas JARINGAN KOMPUTER Application ISO Layer
Tugas JARINGAN KOMPUTER Application ISO Layer Nama Kelompok : 1. Fauzan Dwiyanto (12110640) 2. Lovina Ramadhani (14110063) 3. Muhamad Syarif Bachtiar (14110614) 4. Nurkhamid Mustaufa (15110177) 5. Rina
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciWilliam Stallings Data and Computer Communications. BAB 2 Protokol dan Arsitektur
William Stallings Data and Computer Communications BAB 2 Protokol dan Arsitektur 1 Langsung atau tidak langsung Monolitik atau terstruktur Simetris atau asimetris Standar atau tidak standar Karakteristik
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciMemahami proses switching dalam sistem telepon Memahami rangkaian switching yang digunakan dalam sistem komunikasi telepon Menjelaskan aplikasi dan
Memahami proses switching dalam sistem telepon Memahami rangkaian switching yang digunakan dalam sistem komunikasi telepon Menjelaskan aplikasi dan konsep swicting dalam sistem telepon Proses switching
Lebih terperincikeadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.
JARINGAN KOMPUTER Pengantar Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui
Lebih terperinciKOMUNIKASI DATA. Oleh : 1. M. Faisal Risqiansyah Muhammad Ismail Nida Nurvira
KOMUNIKASI DATA Oleh : 1. M. Faisal Risqiansyah 15101022 2. Muhammad Ismail 15101023 3. Nida Nurvira 15101024 HOME Sub Bahasan Komunikasi Data OSI Layer Circuit Switching Packet Switching KOMUNIKASI DATA
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Lebih terperinciCARA KERJA TCP/IP. Bab 1. Pendahuluan
CARA KERJA TCP/IP Kelompok 5 Jurusan Teknik Elektro Universitas Udayana I Nyoman Suaditya, 0604405038, azunyemumuk@ymail.com Dityo Kurniawan P, 0604405040, Ty0_Qr3n@yahoo.com I Gede Mahenda, 0604405042,
Lebih terperinciLAPISAN TRANSPORT. Budhi Irawan, S.Si, M.T
LAPISAN TRANSPORT Budhi Irawan, S.Si, M.T TRANSPORT LAYER Lapisan Transpor merupakan lapisan ke-4 pada Model Referensi OSI yang secara umum lapisan transpor mempersiapkan data untuk di proses pada lapisan
Lebih terperinciMateri 7 Layer 4 Transport
Materi 7 Layer 4 Transport Missa Lamsani Hal 1 Transport Layer Missa Lamsani Hal 2 Fungsi Layer Transport (Layer 4) Lapisan transpor atau transport layer adalah lapisan keempat dari model referensi jaringan
Lebih terperinciJaringan Komputer I. Materi 9 Protokol WAN
Jaringan Komputer I Materi 9 Protokol WAN Wide Area Network Jaringan data penghubung jaringan-jaringan akses/lokal Karakteristik Menuju berbasis paket Dari connectionless menuju connection oriented (virtual
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi
Lebih terperinciMODEL REFERENSI OSI HAL PENTING DALAM PERTUKARAN DATA
MODEL REFERENSI OSI HAL PENTING DALAM PERTUKARAN DATA 1. Sistem sumber harus mengaktifkan path komunikasi data langsung atau memberitahukan jaringan komunikasi tentang identitas sistem tujuan yang diinginkan.
Lebih terperinciBAB II KONSEP KOMUNIKASI DATA LAPIS DATA LINK. data antara dua pihak. Data yang dikirim dari sumber diwakili oleh sinyal-sinyal
BAB II KONSEP KOMUNIKASI DAA LAPIS DAA LINK 2.1 Umum Kegunaan pertama dari sistem komunikasi adalah menjalankan pertukaran data antara dua pihak. Data yang dikirim dari sumber diwakili oleh sinyal-sinyal
Lebih terperinciOSI Reference Model merupakan Model Referensi Standard yang merepresentasikan komunikasi data antar peralatan jaringan dan antar jaringan.
Modul 11: Overview Open System Interconnection (OSI) Reference Model merupakan model standarisasi internasional yang dibangun oleh International Standardization Organization (ISO) dan International Telecommunication
Lebih terperinciMAKALAH PERBEDAAN TCP/IP DENGAN OSI
MAKALAH PERBEDAAN TCP/IP DENGAN OSI Oleh : Ery Setiyawan Jullev A (07.04.111.00051) Danar Putra P (07.04.111.00035) M.M Ubaidillah (07.04.111.00090) Fakultas Teknik UNIVERSITAS TRUNOJOYO 2009/2010 1 Protokol
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciProtokol dan Arsitekturnya
Protokol dan Arsitekturnya Karakteristik Langsung atau tidak langsung Monolitik atau terstruktur Simetrik atau tidak simetrik Standar atau tidak standar Langsung atau Tidak Langsung Langsung Sistem terkait
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciBAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)
BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciBAB II JARINGAN SWITCHING BANYAN. sirkit masukan dan keluaran yang disebut dengan inlet dan outlet. Fungsi utama
BAB II JARINGAN SWITCHING BANYAN 2. Switching Komponen utama dari sistem switching atau sentral adalah seperangkat sirkit masukan dan keluaran yang disebut dengan inlet dan outlet. Fungsi utama dari sistem
Lebih terperinciBAB II WIDE AREA NETWORK
BAB II WIDE AREA NETWORK Wide Area Network adalah sebuah jaringan komunikasi data yang mencakup daerah geographi yang cukup besar dan menggunakan fasilitas transmisi yang disediakan oleh perusahaan telekomunikasi.
Lebih terperinciBab 5: Lapisan Transport
Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco
Lebih terperinciMODEL OSI DAN PROTOCOL TCP/IP
Modul 03 MODEL OSI DAN PROTOCOL TCP/IP Model lapisan/layer yang mendominasi literatur komunikasi data dan jaringan sebelum 1990 adalah Model Open System Interconnection (OSI). Setiap orang yakin bahwa
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciKarakteristik. Protokol dan Arsitekturnya. Langsung atau Tidak Langsung. Monolitik atau Terstruktur. Simetrik atau asimetrik
Protokol dan Arsitekturnya Tugino, ST MT Karakteristik Langsung atau tidak langsung Monolitik atau terstruktur Simetrik atau tidak simetrik Standar atau tidak standar Jurusan teknik Elektro STTNAS Yogyakarta
Lebih terperinciPenerapan Pohon Biner dalam Proses Pengamanan Peer to Peer
Penerapan Pohon Biner dalam Proses Pengamanan Peer to Peer Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciReferensi Model OSI & TCP/IP
02 Referensi Model OSI & TCP/IP Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Industri Komunikasi Data Pada industri komunikasi data memiliki banyak stakeholder dengan ketersalinghubungan
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciModel Referensi OSI. Kamaldila Puja Yusnika
Model Referensi OSI Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L 2 O S I R E F E R E N C E M O D E L T C P / I P P R O T O K O L S U I T E T R A N S P O R T L A Y E R TCP (Transmission Control Protokol) UDP (User Data Protokol) A G R
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciInterprocess communication atau komunikasi antar proses adalah inti dari sistem terdistribusi dan komunikasi antar proses-proses pada system-sistem
Pertemuan 4 Interprocess communication atau komunikasi antar proses adalah inti dari sistem terdistribusi dan komunikasi antar proses-proses pada system-sistem komputer yang berbeda dapat terjadi jika
Lebih terperinciModul ke: Aplikasi komputer. Sistem Operasi. Fakultas FEB. Handy Japar., SE., MM. Program Studi MKCU
Modul ke: Aplikasi komputer Sistem Operasi Fakultas FEB Handy Japar., SE., MM Program Studi MKCU http://www.mercubuana.ac.id Pengertian Operating System Perangkat lunak computer atau software yang bertugas
Lebih terperinciJENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.
7 OSI LAYER JENIS-JENIS JARINGAN LAN (Local Area Network) Jaringan yang dibatasi oleh area yang relatif kecil, namun pada umumnya dibatasi oleh suatu area lingkungan seperti sebuah lab atau perkantoran
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciInformation Systems KOMUNIKASI DATA. Dosen Pengampu : Drs. Daliyo, Dipl. Comp. DISUSUN OLEH:
Information Systems KOMUNIKASI DATA Dosen Pengampu : Drs. Daliyo, Dipl. Comp. DISUSUN OLEH: Nama : Muh. Zaki Riyanto Nim : 02/156792/PA/08944 Program Studi : Matematika JURUSAN MATEMATIKA FAKULTAS MATEMATIKA
Lebih terperinciTUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP
TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP. 2103137045 PROGRAM STUDI D3 PJJ TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016
Lebih terperinciDasar Jaringan Komputer
Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciLapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area
Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau antara node di dalam sebuah segmen
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinci