Trusted Computer Group. Indra Priyandono
|
|
- Inge Halim
- 6 tahun lalu
- Tontonan:
Transkripsi
1 + Trusted Computer Group Indra Priyandono
2 +
3 + Tentang TCG n TCG consortium. Founded in n Main players (promotors): (>200 members) n Trusted Computing Group adalah penerus dari Trusted Computing Platform Alliance (TCPA), TCG adalah sebuah organisasi yang dibentuk oleh AMD, HP, IBM, Infineon, Intel, Microsoft, dan Sun Microsystems untuk mengimplementasikan Trusted Computing.
4 + n TCG mengembangkan Trusted Platform Module (TPM), yaitu semacam kekayaan intelektual dalam semikonduktor atau IC, dimana spesifikasinya ditetapkan oleh TCG.
5 + Tujuan n Hardware protected (encrypted) storage: Hanya perangkat lunak yang "resmi" yang dapat mendekripsi data mis: melindungi kunci untuk mendekripsi file system Secure boot: metode untuk "otorisasi" software Attestation: Membuktikan ke remote server, software apa yang berjalan pada mesin saya.
6 + Apa itu TPM? n TPM adalah mikrokontroler yang menyimpan kunci, password dan sertifikat digital. n Biasanya ditempelkan pada motherboard PC, tetapi dapat juga digunakan pada perangkat komputasi yang membutuhkan fungsi tersebut. (laptop, cell phone, dll) n Sifat silikon ini memastikan bahwa informasi yang disimpan dibuat lebih aman dari serangan software eksternal dan pencurian fisik.
7 +
8 +
9 + TPM Hardware n Extra hardware: TPM n Trusted Platform Module (TPM) chip n Single 33MhZ clock. n TPM Chip vendors: (~.3$) n Atmel, Infineon, National, STMicro n Intel D875GRH motherboard
10 + TPM Hardware
11 + TPM Hardware n I / O n Mengelola arus informasi melalui komunikasi n Secure Controller n Melakukan verifikasi perintah n Melaksanakan sesuai dengan kode perintah n Mengontrol aliran eksekusi internal dari TPM
12 + TPM Hardware n ROM n TCG Firmware n EEPROM n User data n TPM keys [e.g., Endorsement Key (EK) and Storage Root Key (SRK) and owner secret] n Endorsement Key Certificate
13 + TPM Hardware n Tick counter n Memberikan jejak audit pada perintah TPM n Security Features n Active shield n Over/Under voltage detection n Low/High frequency sensor n Reset filter n Memory encryption
14 + Integration of a TPM into a platform
15 + TPM di dunia nyata n Sistem yang berisikan TPM chips: n Lenovo (IBM) Thinkpads dan desktop n Fujitsu lifebook n HP desktop dan notebook n Acer, Toshiba, Panasonic, Gateway, Dell,
16 + Software menggunakan TPM: n Enkripsi file / disk: Vista, IBM, HP, Softex n Attestation/Pengesahan untuk login perusahaan: Agar setiap orang mengetahuinya dan menggunakan. Cognizance, Wave n Client-side single sign on: IBM, Utimaco, Wave
17 + TPM Components Kemampuan Crypto n TPM menyediakan satu set kemampuan kripto yang memungkinkan fungsi kripto tertentu akan dieksekusi dalam hardware TPM. Hardware dan software diluar TPM tidak memiliki akses pada pelaksanaan fungsi-fungsi kripto dalam hardware TPM, dan dengan demikian, hanya dapat memberikan I/O pada TPM. n RSA Accelerator TPM berisi mesin hardware untuk melakukan enkripsi/ dekripsi hingga 2048 bit RSA. TPM menggunakan built-in engine RSA saat penandatanganan digital dan operasi key wrapping.
18 + n Mesin untuk SHA-1 algoritma hash TPM menggunakan built-in hash engine untuk menghitung nilai hash dari potongan-potongan kecil data. Potongan besar data (seperti pesan ) di luar TPM, sebagai hardware TPM mungkin terlalu lambat dalam kinerja untuk tujuan tersebut. n Random Number Generator RNG ini digunakan untuk menghasilkan/meng generate kunci untuk berbagai tujuan. n Terbatas NVRAM pada isitpm
19 + TPM sebagai Endpoint Komunikasi n Pertukaran pesan klasik didasarkan pada kriptografi asimetris menunjukkan bahwa pesan yang ditujukan untuk satu dan hanya satu individu dapat dienkripsi menggunakan kunci publik. n Selain itu, pesan dapat dilindungi dari gangguan dengan menandatangani dengan kunci pribadi.
20 + n Kunci adalah titik akhir komunikasi dan jika kunci dikelola tidak benar dapat mengakibatkan hilangnya keamanan. n Selain itu, kesalahan dikonfigurasi juga dapat mengakibatkan hilangnya keamanan. n Alat bantu TPM dalam meningkatkan keamanan dengan menyediakan manajemen kunci dan manajemen konfigurasi fitur
21 + TPM: BitLocker n BitLocker memerlukan modul TPM (versi 1.2 atau yang lebih tinggi) yang terpasang pada laptop/pc anda. n TPM adalah Trusted Platform Module, yaitu suatu modul Secure Cryptoprocessor berbentuk suatu chip yang ditanam di motherboard suatu laptop/ PC. Biasanya hanya high end laptop/pc yang sudah terpasang modul TPM ini.
22 + Mengaktifkan BitLocker BitLocker mudah sekali untuk diaktifkan, caranya adalah : n Pastikan Laptop/PC anda memiliki TPM (melalui menu BIOS atau melalui menu Device Manager > Security Devices n Buka Windows Explorer, kemudian pilih hard disk (bisa internal atau removable) yang ingin diacak, klik kanan kemudian pilih Turn On BitLocker n Pilih password untuk unlock (bisa juga anda pilih Smart Card, jika anda punya) n Jangan lupa simpan recovery key ke dalam suatu file
23 +
24 + n Proses pengacakan hard disk memakan waktu cukup lama, namun setelah selesai maka proses baca/tulis hard disk akan kembali ke kecepatan normal, seolah-olah tidak ada beban encryption.
25 + Skenario Perlindungan BitLocker n BitLocker hanya melindungi data di laptop/pc anda jika laptop/pc anda dalam keadaan MATI (POWER OFF) atau HYBERNATE dan bukan sedang Log Off atau Sleep. Dalam power on, maka data di laptop/pc anda hanya terlindungi oleh password user saja. n Oleh karena itu jika anda benar-benar ingin keamanan maksimal, sangat direkomendasi supaya laptop/pc anda selalu di power off setelah selesai bekerja. n Nah, jika laptop/pc anda hilang tapi dalam keadaan power off, maka BitLocker akan melindungi data anda secara maksimal. Di bawah ini ada beberapa skenario perlindungan BitLocker :
26 + n Jika Penyerang memiliki akses ke laptop/pc anda langsung : BitLocker menggunakan kunci berupa PIN (Personal Identification Number), berupa sederatan digit atau karakter keyboard dengan panjang antara 4 sampai 20 digit/characters. Si penyerang bisa mencoba mencari kemungkinan kombinasi PIN menggunakan teknik yang disebut Brute Force Attack atau Dictionary Attack. Namun TPM akan mendeteksi hal ini, dan mencegah hal ini dengan menerapkan timer yang meningkat secara eksponensial untuk setiap kali percobaan PIN yang salah. TPM (tergantung si pembuat TPM) juga membatasi jumlah maksimum percobaan ini.
27 + n Jika Penyerang melepas hard disk internal anda dan mencoba akses dari PC lain : Jika si penyerang menggunakan Linux malah BitLocker tidak bisa dibaca sama sekali, karena Linux tidak mengenal BitLocker. Jika si penyerang menggunakan Windows 7 atau Server 2008 dan dukungan modul TPM, maka BitLocker akan meminta penyerang untuk memasukkan kunci BitLocker yang terdiri dari 160 buah karakter keyboard.
28 + n Jika Penyerang menggunakan aplikasi forensic komersial seperti Passware Kit Forensic: Jangan kawatir, semua aplikasi forensic tidak bisa membongkar BitLocker. Aplikasi forensic seperti ini membutuhkan akses ke komputer yang masih menyala aktif dan sudah masuk ke dalamnya sebagai user.
29 + n Jika Penyerang menggunakan tool hacker seperti OphCrack Live CD : Tool ini hanya bisa membongkar password Windows, tetapi tidak bisa membuka proteksi BitLocker. Data anda akan tetap aman dengan perlindungan BitLocker
STUDI FITUR BITLOCKER DRIVE ENCRYPTION PADA MICROSOFT WINDOWS VISTA
STUDI FITUR BITLOCKER DRIVE ENCRYPTION PADA MICROSOFT WINDOWS VISTA Anthony Rahmat S. NIM : 13506009 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16009@students.if.itb.ac.id
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciARTIKEL. Rekayasa Perangkat Lunak. Fitur Windows 8. Dosen : Ali Tarmuji, S.T.,M.Cs. Disusun Nama : Dimas Ragil T NIM : Kelas : D
ARTIKEL Rekayasa Perangkat Lunak Fitur Windows 8 Dosen : Ali Tarmuji, S.T.,M.Cs Disusun Nama : Dimas Ragil T NIM : 10018203 Kelas : D TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS AHMAD DAHLAN
Lebih terperinciBAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem.
BAB V IMPLEMENTASI Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. 5. Lingkungan Implementasi Implementasi merupakan tahapan dimana hasil perancangan yang telah dibangun mulai diterapkan
Lebih terperinciE. Ully Artha SISTEM OPERASI
E. Ully Artha Email : mas.ully@gmail.com SISTEM OPERASI TAMPILAN SISTEM OPERASI PENGERTIAN Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciAegis Padlock Portable Secure Hard Drive...5. Isi Kemasan Tombol Panel Aegis Padlock...6. Aegis Padlock Permulaan...6. Sebelum penggunaan...
Hak Cipta Apricorn, Inc 2010. All rights reserved. Windows adalah merek dagang terdaftar dari Microsoft Corporation. Semua merek dagang dan hak cipta disebut adalah milik dari pemiliknya masing-masing.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciKEAMANAN KOMPUTER
KEAMANAN KOMPUTER +++++++++++ ASPEK ASPEK KEAMANAN KOMPUTER Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari yang dimintai informasi. (asli dari org yang dikehendai)
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat
Lebih terperinciSystem Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU
System Software Modul ke: 02 Harni Fakultas Sistem Operasi merupakan sebuah penghubung/interface antara pengguna dari komputer dengan perangkat keras komputer. Seiring dengan berkembangnya pengetahuan
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
13 BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa dari pembuatan sistem. Dalam subbab konsep berisi meliputi analisa pembuatan sistem, analisa pengguna sistem, analisa kebutuhan
Lebih terperinciBAB IV PEMBAHASAN. lapisan masyarakat baik Personal Computer ( PC ) maupun Laptop.
BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Perkembangan kemajuan bidang teknologi dan informasi membawa dampak dalam berbagai kehidupan, baik secara individu maupun kelompok. Kemajuan teknologi ini menuntut
Lebih terperinciSystem Software. Camelia Chandra M.Kom MM. Modul ke: Fakultas Psikologi. Program Studi Psikologi.
System Software Modul ke: Fakultas Psikologi Sistem Operasi merupakan sebuah penghubung/interface antara pengguna dari komputer dengan perangkat keras komputer. Seiring dengan berkembangnya pengetahuan
Lebih terperinciLevel 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperinciMicrosoft. Official Course. Ikhtisar Windows 8. First Look Clinic
Microsoft Official Course First Look Clinic Ikhtisar Windows 8 Modul Ikhtisar Pengenalan Windows 8 Perencanaan untuk penerapan Windows 8 Lesson 1: Pengenalan Windows 8 Fitur fitur baru Windows 8 Demonstrasi:
Lebih terperinciBIOS tertanam dalam sebuah chip memory (ROM ataupun Flash Memory berbahancomlpimentari Metal Oxide Semiconductor-CMOS) yang terdapat pada
Cara Kerja BIOS Tatik yuniati tatikyuniati10@yahoo.co.id Abstrak BIOS adalah singkatan dari Basic Input Output System, dalam sistem komputer IBM PC atau kompatibelnya (komputer yang berbasis prosesor Intel
Lebih terperinciPerkembangan Sistem Operasi Windows. Teknik Komputer dan Jaringan SMK Muhammadiyah 4 Jakarta
Perkembangan Sistem Operasi Windows Teknik Komputer dan Jaringan SMK Muhammadiyah 4 Jakarta Microsoft Windows Microsoft Windows adalah Sistem Operasi yang dikembangkan oleh Microsoft Corporation yang menggunakan
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat
Lebih terperincisistem komputer Komponen Sistem Komputer
sistem komputer Pengertian Sistem komputer adalah suatu jaringan elektronik yang terdiri dari Software dan Hardware yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM. a. Alarm main controller (kontrol utama sistem alarm)
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Dalam merancang sistem alarm mobil berbasis mikrokontroler dan android ini, terdapat beberapa masalah utama yang harus dicermati dan dipecahkan. Permasalahan
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciAVR USB ISP Trademarks & Copyright
AVR USB ISP Trademarks & Copyright PC is a trademark of International Business Machines Corporation. Windows is a registered trademark of Microsoft Corporation. AVR is registered trademark of Atmel Corporation.
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciAnalisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel
Analisa Serangan Password Cracking Pada Windows 10 Menggunakan Tools Pwdump v7.1 dan Cain & Abel Muhammad Zikrillah 1 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Jl. Raya Palembang
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciTOPIK. Encryption Breaking Encryption Hiding and Destroying Data
6. ANTIFORENSICS TOPIK Encryption Breaking Encryption Hiding and Destroying Data ANTIFORENSICS Teknik untuk memanipulasi, menghapus, atau mengaburkan data digital untuk membuat pemeriksaan menjadi sulit,
Lebih terperinciBab 4. Implementasi Dan Evaluasi
56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz,
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciMerupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:
Sistem Operasi Windows XP Software Sering disebut juga perangkat lunak, yakni perintah (program komputer) yang dieksekusi memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Merupakan bagian
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciLankah langkah install windows 98
Lankah langkah install windows 98 Microsoft Windows 98 SE - CD Install on Blank Hard Drive PENDAHULUAN Apa yang Anda akan membutuhkan untuk melakukan langkah-langkah ini adalah 1.A Windows 98 CD 2.A Komputer
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciPengertian Dan Fungsi Bios
Pengertian Dan Fungsi Bios Cahaya Metha cimet15@ymail.com :: http://cimet15.blogspot.com Abstrak Bios merupakan singkatan dari Basic Input Output System. Bios merupakan sebuah program atau software antarmuka
Lebih terperinciPerangkat Keras (Hardware) Komputer dan Fungsinya. Didiek Prasetya M.sn
Perangkat Keras (Hardware) Komputer dan Fungsinya Didiek Prasetya M.sn Perangkat keras (hardware) komputer dan fungsinya- Secara umum perangkat komputer terbagi menjadi 3 bagian yaitu Hardware,software
Lebih terperinciModul ke: Aplikasi Kompoter. Sistim Operasi. Fakultas FTPD. Giri Purnama, S.Pd, M.Kom. Program Studi Teknik Sipil
Modul ke: Aplikasi Kompoter Sistim Operasi Fakultas FTPD Giri Purnama, S.Pd, M.Kom. Program Studi Teknik Sipil http://www.mercubuana.ac.id Sistem Komputer Arsitektural Berkaitan dengan sebuah sistem yang
Lebih terperinciPanduan Penggunaan dan Perawatan Server
Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory
Lebih terperinciTEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan
Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciAT89 USB ISP Trademarks & Copyright
AT89 USB ISP Trademarks & Copyright PC is a trademark of International Business Machines Corporation. Windows is a registered trademark of Microsoft Corporation. MCS-51 is a registered trademark of Intel
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciSistem Operasi. Teknologi Informasi
Sistem Operasi Teknologi Informasi Pembahasan Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Proses Booting Komputer BIOS
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.
Lebih terperinci1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.
1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d. Anti virus b. Sistem operasi e. Hardware c. Software 2. Sistem
Lebih terperinciSecurity and Potection
1. Security and Protection in Symbian Secure Platform Security and Potection In Symbian Komunikasi Client Server Antar Muka Pengguna Plug-Ins Instalasi Aplikasi Data Symbian Platform Security Platform
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan uji coba dari aplikasi game roguelike berbasis Android: IV.1.1. Tampilan Stage Tampilan utama ini merupakan tampilan awal
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciMengidentifikasi Masalah Melalui Gejala Yang Muncul
MENDIAGNOSIS PERMASALAHAN PENGOPERASIAN PC & PERIFERAL Mengidentifikasi Masalah Melalui Gejala Yang Muncul DEPAN PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X ) Level II ( Kelas XI ) Level
Lebih terperinciBIOS (BASIC INPUT OUTPUT SYSTEM)
BIOS (BASIC INPUT OUTPUT SYSTEM) 1. PENGENALAN BIOS Gambar ilustrasi BIOS BIOS adalah sebuah chip yang tersimpan dalam EPROM (Erasable Programmable ROM) atau EEPROM (Electrical Erasable PROM) yang dapat
Lebih terperinciPetunjuk Instalasi Dan Penggunaan Pembaca KTP-el
Petunjuk Instalasi Dan Penggunaan Pembaca KTP-el PT. Len Industri (Persero) Jl. Soekarno-Hatta 442 Bandung 40254 Phone : +62 22 5202682, Fax: +62 22 5202695, Website : www.len.co.id 1 PETUNJUK INSTALASI
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciBAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan
BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai
Lebih terperinciBAB V IMLEMENTASI SISTEM. sistem kedalam bentuk coding bahasa pemprograman, selain implementasi dalam
5.1 Implementasi BAB V IMLEMENTASI SISTEM Tahap implementasi sistem merupakan tahap meletakkan perancangan sistem kedalam bentuk coding bahasa pemprograman, selain implementasi dalam instansi perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciIII. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.
III. METODE PENELITIAN 3.1. Jenis Penelitian Berdasarkan jenis data dan analisisnya, jenis penelitian ini termasuk ke dalam penelitian data kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat,
Lebih terperinciXcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciSPESIFIKASI YANG DISARANKAN Processor Pentium 133 Pentium 166 RAM 128 MB 256 MB Harddisk 2 GB dengan space bebas minimal 1 GB SPESFIKASI MINIMUM
1 Instalasi merupakan langkah awal yang harus Anda pahami sebelum menggunakan Windows 2000 Server dalam jaringan. Kesempurnaan proses instalasi akan sangat mempengaruhi kinerja mesin server. Pemahaman
Lebih terperinciBAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi
BAB 4 IMPLEMENTASI 4.1 Spesifikasi Perangkat Program Aplikasi Pencarian Rute Terpendek dirancang untuk dapat berjalan pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi tertentu
Lebih terperinciLAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER
LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Winda Rizky Putri NIM : 3.33.10.1.21 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Dalam merancang sistem pengendali sepeda motor berbasis android ini, terdapat beberapa masalah yang harus dicermati dan dipecahkan. Permasalahan tersebut
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: A. Software
Lebih terperinciBAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang
Lebih terperinciAVR USB ISP mkii Trademarks & Copyright
AVR USB ISP mkii Trademarks & Copyright PC is a trademark of International Business Machines Corporation. Windows is a registered trademark of Microsoft Corporation. AVR is registered trademark of Atmel
Lebih terperinciBudi Permana, S.Kom Pendahuluan. Lisensi Dokumen:
Step by step Install Windows 8 Budi Permana, S.Kom nobiasta@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba
Lebih terperinciAPLIKASI KOMPUTER- Perangkat Keras Komputer Materi Kuliah Sks : 2
APLIKASI KOMPUTER- Perangkat Keras Komputer Materi Kuliah Sks : 2 H. Aris Ihwan, SKom.,MMSI. ACE.,CSSA.,BWAFCPS.,BSFCPS.,BLBACPS.,CAPPE.,SCA.,VTSP.,NPSE.,CFSS.,KESA.,WCSP.,SSE+ Aris.ihwan@yahoo.co.id atau
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit
Lebih terperinciBAB IV IMPLEMENTASI DAN UJI COBA
BAB IV IMPLEMENTASI DAN UJI COBA 4.1 Implementasi Perangkat Lunak Dalam implementasi aplikasi alat pengendali rumah jarak jauh (smart home) penulis tidak mengunakan ip public/vpn melainkan menggunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian untuk mempermudah penelitian. Desain penelitian Modifikasi Algoritma
Lebih terperinciAegis Padlock Pro...5. Isi Kemasan Tombol Panel Aegis Padlock Pro...6. Aegis Padlock Pro Permulaan...6. Sebelum penggunaan...
Hak Cipta Apricorn, Inc 2010. All rights reserved. Windows adalah merek dagang terdaftar dari Microsoft Corporation. Semua merek dagang dan hak cipta disebut adalah milik dari pemiliknya masing-masing.
Lebih terperinciLangkah Langkah Menginstal Windows 8
Langkah Langkah Menginstal Windows 8 Sulis Tri Oktaviani Santoso Via.vidhya@gmail.com Abstrak Windows 8 adalah nama dari versi terbaru Microsoft Windows, serangkaian sistem operasi yang diproduksi oleh
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciPendahuluan. Hardware/Software/ Teknologi Informasi Tipe-tipe Komputer Bagian-bagian Utama PC (Personal Computer) Computer Performance
Konsep Dasar Teknologi Informasi» Pendahuluan Hardware/Software/ Teknologi Informasi Tipe-tipe Komputer Bagian-bagian Utama PC (Personal Computer) Computer Performance Pendahuluan» Hardware/Software Teknologi
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja
Lebih terperinciIII. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux
21 III. METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux Lampung pada semester ganjil tahun 2009-2010. 3.2 Peralatan dan Tool Yang
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
Lebih terperinciPanduan Computer Setup (F10) Utility - dx2810/ dx2818 Microtower dan dx2810 Bentuk dan Ukuran Kecil HP Compaq Business PC
Panduan Computer Setup (F10) Utility - dx2810/ dx2818 Microtower dan dx2810 Bentuk dan Ukuran Kecil HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. Informasi yang terdapat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Spesifikasi Sistem Komputer Suatu sistem komputer merupakan gabungan dari beberapa peralatan komputer yang saling berhubungan. Komputer juga mempunyai aspek-aspek dasar sebagai
Lebih terperinciMEMORY RAM KOMPUTER. Tatik yuniati. Abstrak. Pendahuluan.
MEMORY RAM KOMPUTER Tatik yuniati tatikyuniati10@yahoo.com Abstrak Random-access memory ( RAM ) adalah bentuk penyimpanan data computer. Perangkat random-access memory memungkinkan data yang barang yang
Lebih terperinciVirtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit.
Power Pro Solution Technical Guide Installasi Microsoft Virtual PC Dokumen ini dimaksudkan untuk memberikan petunjuk bagaimana melakukan installasi Linux Ubuntu Server 9.10. Untuk mempermudah pelatihan,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinciGambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup
490 Pemeliharaan Menu Pemeliharan menu digunakan untuk mendefinisikan kode-kode dari halaman group menu dan halaman menu (menu item) yang ada dalam lingkup user. Tampilan halamanya adalah sebagai berikut:
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Installasi Program Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih dahulu komponen-komponen utama komputer yang mendukung setiap proses harus
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi dijital telah menunjukkan pengaruh yang luar biasa bagi kehidupan manusia. Dimulai sejak kurang lebih era tahun 60-an dimana suatu rangkaian
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV PROSES PERBAIKAN KOMPUTER DESKTOP. perakitan komputer menjadi dasar untuk memperbaiki computer.
BAB IV PROSES PERBAIKAN KOMPUTER DESKTOP 4.1 Perakitan Komputer Desktop Dengan memiliki pengetahuan proses perakitan komputer nantinya dapat membuat proses perbaikan komputer akan lebih mudah. Pengetahuan
Lebih terperinciReni Nuraeni,ST,M.Pd (widyaiswara Muda)
BELAJAR MUDAH MIKROKONTROLER ARDUINO MELALUI BLUETOOTH (BLUINO) Reni Nuraeni,ST,M.Pd (widyaiswara Muda) Email r3ni.nuraeni@gmail.com Abstrak Perancangan sistem kontrol saat ini sangat berkembang dengan
Lebih terperinci