Tag Archives: keamanan

BAGAIMANA SISTEM INFORMASI MENGUBAH BISNIS

Dapat dilihat hasil perubahan besar-besaran di sekitar kita setiap hari dengan mengamati bagaimana orang melakukan bisnis. Banyak akun seluler dibuka pada tahun 2009 dibandingkan dengan telepon rumahan. Ponsel, BlackBerry, iPhone, e-mail, dan konferensi online melalui Internet semua telah menjadi alat … Continue reading

Posted in Tutorial | Tagged , , , , , , , , , , , | Leave a comment

Model Cipher Simetris

Sebuah skema enkripsi simetris memiliki lima bahan: Plaintext : adalah pesan asli atau data yang dimasukkan ke dalam algoritma sebagai input. Algoritma Enkripsi : algoritma enkripsi melakukan substitusi berbagai transformasi pada plaintext. Kunci Rahasia: Kunci rahasia juga masukan untuk enkripsi … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Model Keamanan Jaringan

Pada Gambar 1, sebuah pesan yang akan ditransfer dari satu pihak kepada pihak yang lain yang berada dalam internet. Kedua belah pihak merupakan pelaku dalam transaksi ini, harus bekerja sama untuk dapat berlangsungnya pertukaran . Dua prinsip dasar yaitu sebuah … Continue reading

Posted in Jaringan, security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Serangan Keamanan

Sebuah alat yang berguna untuk mengklasifikasi serangan keamanan, digunakan baik dalam X.800 dan RFC 2828, adalah dalam hal serangan pasif dan serangan aktif. Serangan pasif mencoba untuk belajar atau memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem. Serangan … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Keamanan Arsitektur OSI

Untuk menilai secara efektif kebutuhan keamanan dari suatu organisasi dan untuk mengevaluasi dan memilih berbagai produk keamanan dan kebijakan, manajer bertanggung jawab atas keamanan. Membutuhkan beberapa cara sistematis untuk mendefinisikan persyaratan untuk keamanan dan karakteristik pendekatan untuk memenuhi kebutuhan tersebut. … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , | Leave a comment

TAKSONOMI DARI KRIPTOGRAFI

Sementara perbedaan antara Public key dan kunci simetris mungkin tampak kecil , ternyata kripto Public key dapat melakukan beberapa hal yang berguna yang tidak mungkin dicapai dengan cipher simetris . Dalam kriptografi Public key, kunci enkripsi dapat dibuat publik. Jika, … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , | Leave a comment

DASAR KRIPTOGRAFI

Membahas beberapa elemen dasar dari kriptografi yang akan meletakkan dasar dari kripto. Tidak hanya memahami “apa”, tetapi juga dapat memahami “mengapa”. CARA BERBICARA KRIPTOGRAFI Terminologi dasar dari kripto meliputi berikut: • Kriptologi adalah seni dan ilmu membuat dan melanggar “kode … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Tekanan Bisnis , Respon Organisasi , dan IT Support

Organisasi yang modern harus bersaing dalam lingkungan yang menantang. Perusahaan harus bereaksi cepat terhadap masalah dan peluang yang timbul dari kondisi yang sangat dinamis. Pada bagian ini akan dikaji beberapa tekanan utama yang dihadapi organisasi yang modern, dan diterangkan bagaimana … Continue reading

Posted in Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Sistem Informasi : Konsep dan Definisi

Tujuan dari sistem informasi adalah untuk mendapatkan informasi yang tepat kepada orang yang tepat pada waktu yang tepat dalam jumlah yang tepat dan dalam format yang tepat. Karena sistem informasi dimaksudkan untuk memberikan informasi yang berguna, dapat memulai dengan mendefinisikan … Continue reading

Posted in Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Sejarah dari Wireless

Mungkin salah satu teknologi yang paling menarik dalam industri saat ini adalah dunia wireless. Pernyataan ini tidak didasarkan pada terobosan terbaru dan terbesar dalam komunikasi. Sering, didengar bagaimana teknologi akan berkembang terbebas dari belenggu komunikasi kabel tradisional yang ada saat … Continue reading

Posted in Jaringan, Telekomunikasi, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment