BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB 1 PENDAHULUAN 1.1 Latar Belakang

TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Public Key Infrastructure (PKI)

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

c. Rancangan Menu News

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

BAB I PENDAHULUAN Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

INFRASTRUCTURE SECURITY

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

I. PENDAHULUAN. Perkembangan alat ukur yang semakin canggih sangat membantu dunia industri

Sistem Keamanan Transaksi e-commerce

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak pengguna jaringan komputer, terutama internet. Tidak herannya

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Gambar I. 1 Statistik Penggunaan Internet di Indonesia. Sumber: (APJII, 2012)

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

Bab I Pendahuluan. I.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang

BAB IV HASIL DAN UJI COBA

Pengantar Cloud Computing Berbasis Linux & FOSS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


Apa itu tanda tangan digital?

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. Teknologi informasi, khususnya internet telah berkembang dengan sangat

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG

Public Key Infrastructure (PKI)

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. Internet merupakan kependekan dari interconnected-networking yang berarti

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

II. TINJAUAN PUSTAKA I. PENDAHULUAN

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Cloud Computing Windows Azure

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan komputer dimanfaatkan untuk berkomunikasi salah satunya pertukaran data. Data yang digunakan memerlukan pengamanan yang dapat melindungi terhadap akses orang yang tidak berhak. Pencurian data yang terjadi dikarenakan kurangnya pengamanan terhadap data yang dikirim melalui jaringan komputer. Dalam membangun jaringan komputer private atau public, kemanan jaringan sangat dibutuhkan. Keamanan jaringan dibutuhkan karena dalam jaringan komputer terdapat layanan service seperti Web server, Mail server yang di dalamnya terdapat data. Mail server salah satunya berfungsi untuk mengirim data. Dalam Mail server private yang dibangun membutuhkan pengamanan untuk mengamankan data yang dikirim. Untuk mengurangi kegiatan pencurian data yang rentan terjadi. Pembangunan server Certificate Authority (CA) memiliki peran yang sangat penting untuk mengamankan data. EJBCA (Enterprise Java Bean Certificate Authority) merupakan salah satu perangkat lunak CA bersifat open source yang dapat melakukan kriptografi yang kuat pada data. Server Certificate Authority (CA) memeriksa tanda tangan masing-masing client dengan bertukar sertifikat antar client, untuk mengenkripsi data dan mengirimnya ke satu sama lain. Pada proyek akhir ini dilakukan implementasi keamanan jaringan komputer dengan server certificate authority dengan menggunakan EJBCA. Server certificate authority EJBCA pemegang otoritas terhadap pemberian sertifikat digital. Pengujian server certificate authority akan dilakukan pada jaringan private. 1

1.2 Rumusan Masalah 1. Bagaimana melakukan pengamanan data dengan servercertificate Authority? 2. Bagaimana pengujian keamanan data pada server Certificate Authority menggunakan EJBCA? 1.3 Tujuan Tujuan dari Proyek Akhir ini adalah 1. Mengimplementasikan EJBCA sebagai server Certificate Authority pada pengamanan data. 2. Melakukan pengujian Ceritificate Authority menggunakan EJBCA. 1.4 Batasan Masalah Untuk menghindari meluasnya pembahasan, maka pengerjaan proyek akhir ini terbatas pada: 1. Mengimplementasikan pada jaringan private. 2. Sistem operasi yang digunakan adalah Ubuntu server. 3. Certificate authority yang digunakan EJBCA. 4. Pengujian pengamanan data yang dikirim melalui email. 5. Pengujian menggunakan laptop. 6. Proyek Akhir ini hanya terfokus pada implementasi server ceritificate Authority menggunakan EJBCA. 7. Tidak membahas tentang algoritma kriptografi secara luas, hanya mengimplementasikan server Certificate Authority. 8. Menggunakan browser mozilla pada web client. 2

1.5 Definisi Operasional 1.5.1 Server Server berupa komputer yang terdiri dari perangkat keras (hardware) dan perangkat lunak (software) yang menyediakan jenis layanan Certificate Authority (CA) dan Mail server dalam sebuah jaringan komputer. 1.5.2 Certificate Authority Certificate Authority (CA) yaitu layanan yang dibangun untuk mengeluarkan sertifikat yang mengkonfirmasi identitas pelanggan dengan sertifikat digital yang menjamin keaslian dari seseorang. 1.5.3 EJBCA (Enterprise Java Bean Certificate Authority) Software EJBCA merupakan Certificate Authority berbasis PKI (Publik Key Infrastructure) dan menggunakan teknologi Java (JEE). EJBCA software Certificate Authority PKI dapat digunakan secara mandiri (berdiri sendiri) atau terintegrasi dengan aplikasi lain, berdasarkan komponen Certificate Authority EJBCA. EJBCA sesuai untuk membangun infrastruktur PKI untuk perusahaan besar dan organisasi. EJBCA adalah software PKI yang kuat, fleksibel, kinerja teratur, dan platform independen. 1.5.4 PKI (Public Key Infrastructure) Public Key infrastructure kumpulan dari CA (Certificate Authorities) yang berbeda. Dengan cara memberikan sertifikat pada kunci public, dan mendistribusikan yang aman dan efisien dari nilai kunci public yang digunakan. 3

1.6 MetodePengerjaan Pada Proyek Akhir ini menggunakan metodologi sebagai berikut: 1. Tahap Studi Literatur Pencarian referensi dan sumber-sumber yang berhubungan dengan Certificate Authority yang merupakan metode keamanan menggunakan Public Key Infrastructure. 2. Analisis dan perancangan Pada proyek akhir ini dilakukan analisa metode keamanan pada jaringan wireless menggunakan server Certificate Authority. Implementasi server Certificate Authority bertujuan untuk memberikan gambaran umum tentang keamana jaringan yang akan dibuat. 3. Implementasi sistem Implementasi sistem yang akan dibangun pada sebuah server yang telah di rancang sebelumnya. Dalam proses ini dilakukan konfigurasi pada perangkat yang mendukung suatu jaringan wireless. 4. Pengujian sistem Pengujian dilakukan setelah sistem kemanan jaringan dengan certificate Authority dibangun dengan serifikat digital dengan melakukan konektifitas dalam suatu jaringan wireless. Client mendaftarkan domain email untuk mendapatkan CA untuk masing-masing client. 5. Dokumentasi Melakukan dokumentasi dalam proses penginstalan dan pengujian sistem keaman menggunakan server certificate Authority. Dokumentasi bertujuan untuk membuktikan server yang akan dibangun. 4

1.7 Jadwal Pengerjaan Tabel 1 1 Tabel Jadwal Pengerjaan No Kegiatan Bulan Tahun 2016 1 Studi Literatur 2 Analisis dan perancangan 3 Implementasi sistem 4 Pengujian dan Analisis 5 Dokumentasi 6 Penyusunan Laporan Januari Febuari Maret April Mei 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 5