Kejahatan Dalam Dunia Komputer
Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin
kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001: 12)
kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak
pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di
dalam cyberspace ataupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu
versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan
dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan
kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan
dengan motif politik, ekonomi, atau kriminal yang potensial yang dapat
menimbulkan kerugian bahkan perang informasi.
Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses,
pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis
besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam
suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini
termasuk pencurian waktu operasi komputer.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu
terminal .
3. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah
data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
4. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data
yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa
rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data
dalam situasi tertentu.
5. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah
dengan cara tidak sah, mengubah input data, atau output data.
6. To frustate data communication atau penyia-nyiaan data komputer.
7. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah
penyerangan di content, computer system dan communication system milik orang
lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12) . Pola umum yang
digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap
account user dan kemudian menggunakan sistem milik korban sebagai platform
untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan
mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan
Wijahirto, 2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal
batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan
korban kejahatan. Bisa dipastikan dengan sifat global internet , semua negara
yang melakukan kegiatan internet hampir pasti akan terkena impas perkembangan
cybercrime ini.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC
Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau
ke empat di Asia dala tindak kejahatan di internet. Meski tidak disebutkan
secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang
terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua
pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari
pengguna teknologi informasi.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan,
yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan
ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan
proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah
tidak seimbang untuk dikembalikan dalam keadaan normal
Preventif
o Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang
benar-benar bersih.
o Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang
belum bisa dipercaya.
o Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat.
o Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan
program anti virus sebelum dipakai.
o Menyadarkan pada setiap pemakai untuk waspada terhadap virus.
Detektif
o Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.
o Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran
pada berkas
o Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal
berkas.
Korektif
o Memastikan pem-backup-an yang bersih
o Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
o Menjalankan program antivirus untuk menghilangkan virus dan program yang
tertular.
2. Carilah contoh web seperti e-commerce dan carilah titik keamanannya !
TELKOM RDC MEDIA
SSL VPN (Secure Socket Layer Virtual Private Network)
Abstrak:
Dalam lingkungan bisnis yang bergerak cepat saat ini, suatu perusahaan
membutuhkan sarana komunikasi yang memiliki cakupan dan tingkat ketersediaan
yang tinggi. SSL VPN merupakan salah satu solusi dengan menggunakan jaringan
internet yang sudah tersedia. Dibandingkan jaringan leased lines atau frame
relay, SSL VPN menggunakan infrastruktur yang sudah ada di internet untuk
melakukan pertukaran data antara kantor pusat sebuah perusahaan dan kantor
cabangnya.
1. LATAR BELAKANG
Kebutuhan bisnis dimasa sekarang menuntut persyaratan variasi jaringan
komunikasi yang luas. Para karyawan di suatu perusahaan memiliki kebutuhan
untuk mengakses sumberdaya perusahaan dalam rangka mendukung pekerjaan mereka
melalui jaringan komunikasi yang dimiliki oleh perusahaan. Disamping itu ada
pula rekanan bisnis perusahaan yang turut mengakses sumberdaya perusahaan
dengan jaringan yang lain dalam rangka kerja sama membagi informasi bisnis,
perencanaan bisnis bersama, dan lainnya. Beberapa aplikasi yang dapat diberikan
oleh SSL VPN diantaranya Web-based e-mail, bisnis dan direktorat pemerintahan
government directories, databases for educational institutions, file sharing,
remote backup, remote system management and consumer-level e-commerce.
Pada umumnya perusahaan menggunakan jaringan komunikasi berbasis leased lines
atau sirkit frame relay untuk menghubungkan kantor pusat dengan kantor cabang
yang ada. Hal ini dinilai tidak fleksibel mengingat kebutuhan mobilitas yang
sangat tinggi dalam berkomunikasi dengan rekanan bisnis atau untuk mendukung
karyawan yang sedang bekerja mengerjakan proyek di lokasi lain (di lapangan).
2. KONSEP SSL VPN
SSL adalah suatu protokol komunikasi pada Internet yang menyediakan fasilitas
keamanan seperti kerahasiaan, keutuhan dan keabsahan. Lapisan aplikasi
diatasnya dapat memanfaatkan kunci yang telah dinegosiasikan oleh SSL.
Konsep dan Teknologi SSL (Secure Socket Layer) VPN dapat menjawab kebutuhan
untuk mengakses sumberdaya perusahaan melalui penggunaan jaringan internet yang
sudah tersedia dan bercakupan luas. Dibandingkan jaringan leased lines atau
frame relay, SSL VPN menggunakan infrastruktur publik yang sudah ada di
internet untuk melakukan pertukaran data antara kantor pusat sebuah perusahaan
dan kantor cabangnya. Deskripsi singkat mengenai SSL VPN dapat dilihat pada
gambar 1 dan gambar 2 dibawah ini.
Karena dilewatkan pada jaringan internet publik, permasalahan konsep SSL VPN
muncul sama seperti jaringan IP pada umumnya. Salah satu masalah jaringan
internet (IP public) adalah tidak mempunyai dukungan yang baik terhadap
keamanan. SSL VPN muncul untuk mengatasi persoalan tersebut
.
Dasar dari konsep SSL VPN ini adalah penggunaan infrastruktur IP untuk hubungan
suatu perusahaan dengan kantor cabangnya dengan cara pengalamatan secara
private dengan melakukan pengamanan terhadap transmisi paket data.
3. SPESIFIKASI TEKNIS SSL VPN
SSL juga digunakan sebagai protokol kriptografi yang digunakan sebagai protokol
keamanan komunikasi data di internet. Di dalam proses kerjanya, SSL terdiri
dari beberapa fase yakni:
• Negosiasi antar peer terhadap algoritma yang didukung oleh masing-masing
peer/endpoint tersebut.
• Pertukaran Public key (PKI) untuk mekanisme enkripsi dan autentifikasi
berbasis sertifikat.
• Enkripsi simetris enkripsi.
SSL VPN gateway memegang peranan penting untuk pengawasan transaksi pertukaran
data/ akses sehingga harus mempunyai mekanisme untuk memblokir akses ke
jaringan privat perusahaan ketika jumlah akses bersamaan melebihi batas yang
telah ditentukan (tersedia dalam profil pelanggan korporasi). Disamping itu,
SSL VPN gateway harus mempunyai mekanisme sehingga setiap pelanggan korporasi
memiliki administratornya sendiri yang mempunyai kewenangan seperti
mengkastemisasi halaman situs web, mengatur akses user pada sumber daya mereka.
Tujuan pengawasan tersebut agar mencegah serangan yang dilakukan terhadap pesan
yang disandikan, serta dibobolnya public key oleh pihak yang tidak
berkepentingan. Klien perlu memeriksa sertifikat yang diterimanya agar lebih
yakin bahwa dia sedang berkomunikasi dengan provider yang diinginkan. Klien
memeriksa sertifikat digital itu dengan membandingkan tanda tangan OS (otoritas
sertifikat) pada sertifikat digital itu dengan daftar OS yang dimiliki.
Penyertaan serfikat digital OS utama pada browser akan menghindarkan klien dari
pemalsuan sertifikat OS utama.
SSL memanfaatkan teknologi kunci publik 40-bit dari RSA, yang ternyata dapat
dijebol dalam waktu 1,3 hari dengan 100 komputer menggunakan brute-force
attack. Ini tidak berarti teknologi SSL tidak bermanfaat. Tujuannya jelas,
yakni agar biaya yang dikeluarkan oleh pihak penyerang lebih besar dari pada
'harga' informasi yang dienkripsi melalui SSL, sehingga secara ekonomi tidak
menguntungkan.
Adapun mekanisme profiling terhadap remote access, SSL VPN berdasarkan pada
previledge access per pelanggan korporasi. SSL VPN bersama dengan sistem
sekuriti harus mampu mengolah dan menerapkan kebijakan yang sesuai terhadap
akses incoming berdasarkan pada pilihan IP address (source, destination
address), protokol yang digunakan oleh trafik (TCP, UDP).
Adapun algoritma kriptografi yang saat ini umumnya digunakan adalah:
• Untuk kriptografi Public Key: RSA, Diffie-Hellman, DSA atau Fortezza;
• Untuk enkripsi simetris: RC2, RC4, IDEA, DES, Triple DES atau AES;
• Untuk fungsi hash searah: MD5 atau SHA.
3.1 Protokol
Ada empat protokol yang biasa digunakan untuk mendukung implementasi SSL VPN di
internet, yaitu:
• Point-to-point tunneling protocol (PPTP)
• Layer-2 forwarding (L2F)
• Layer-2 tunneling protocol (L2TP)
• IP security protocol
Berbeda dengan penerapan masing-masing protokol di atas secara stand alone,
penerapan SSL VPN lebih menberikan kebijakan security di dalam setiap koneksi
yang dibangun untuk dapat melakukan akses ke sumber daya yang spesifik sesuai
dengan kebutuhan, lokasi dan perangkat user, tanpa keharusan untuk menginstall
software tertentu di sisi client.
3.2 Fungsi
Beberapa Spesifikasi Fungsi yang umumnya ada dalam perangkat SSL VPN antara
lain adalah:
1. Mode Operasi
Ada dua mode operasi yang biasanya ada pada perangkat SSL VPN yaitu:
• Static routes : untuk mendukung pembentukan VPN dengan menggunakan rute
statis yang di assign oleh admin secara permanent dengan software operasi.
• Unrestricted : untuk mendukung pembentukan VPN dengan menggunakan mode
berdasarkan kebutuhan support dari user, biasanya dilakukan secara dinamis dan
on demand.
2. Atribut SSL VPN
Beberapa atribut yang dimiliki secara umum oleh perangkat SSL VPN yang
menunjukkan kapabilitas system tersebut adalah:
• Kapabilitas kreasi jumlah tunnel SSL VPN Tunnels
• Kemampuan mendukung Versi SSL
• Kemampuan melakukan Encryption dan dukungannya terhadap meotde enkripsi yang
saat ini ada.
• SSL Message Integrity
• Certificate Support
3. Mode Akses
Dalam mendukung kerja SSL VPN beberapa mode akses dimiliki oleh perangkat SSL
VPN secara umum, yaitu:
• Browser Support
• Full Network Access Support
• Port Forwarding
• Support for Terminal Services and VNC
• WebCIFS, Telnet, FTP, SSH, WebFTP
• User- and group-level
• Supports automatic cache cleanup after session termination
4. User Repository Support, yang diantaranya adalah kemampuan untuk:
• Local user database
• Microsoft Active Directory
• LDAP directory
• NT domains
• RADIUS (PAP, CHAP, MSCHAP, MSCHAPv2)
5. System Management, yang mendukung pengoperasian dan pemeliharaan system yang
diantaranya adalah fungsi-fungsi sebagai berikut: o E-mail notification o NTP
support o Remote logging o Telnet o Web GUI
4. REFERENSI STANDAR
Standar untuk SSL didefinisikan oleh IETF melalui RFC 2246 (TLS Protocol), RFC
2818 (HTTP Over TLS), RFC 3546 (TLS Extensions). TLS adalah teknologi awal yang
kemudian dikembangkan menjadi SSL. Layer kerja SSL berada diantara layer
transport (TCP/UDP) dan layer aplikasi (HTTP, FTP, SMTP).
5. DUKUNGAN PEMASOK
Dalam hal dukungan pemasok, beberapa pemasok utama produk perangkat berbasis IP
telah memiliki produk perangkat untuk solusi SSL VPN. Beberapa diantaranya
adalah:
5.1 Juniper
Juniper network secure access 700 (SA 700) SSL VPN, menyediakannya dari
kapasitas kecil ke kapasitas sedang ke dalam suatu perusahaan secure access,
cara hemat biaya untuk menyebar akses remote kepada jaringan perusahaan. Sebab
SA 700 Secure access Secure Sockets Layer (SSL) untuk menyediakan transport
encrypted, itu memungkinkan akses remote hanya dari suatu web browser.
Arsitektur yang tanpa klien ini menghapuskan biaya yang mahal untuk
menginstall, konfigurasi, dan memelihara perangkat lunak klien pada tiap-tiap
alat, yang dengan mantap mengurangi total biaya kepemilikan VPN solusi
tradisional. Penyerahan SSL juga menghapuskan Network Address Translation (NAT)
dan firewall traversal dengan produk akses remote tradisional, membiarkan user
remote yang dapat dipercaya dan diakses ada dimana mana dari jaringan eksternal
seperti rumah atau hotel. SA 700 datang dengan Juniper, jaringan yang
menghubungkan metode akses, yang menciptakan suatu secure access network-layer
koneksi via, cross-platform download dinamis. SA 700 juga diupgrade untuk
meliputi Juniper's metode akses tanpa klien, Yang memungkinkan koneksi dari
manapun di manapun PC ke aplikasi Web-enabled, mencakup mereka yang mempunyai
XML dan isi kilat, File, e-mail standards-based, dan telnet/SSH sesi. yang
dibangun pada juniper's market-leading IVE platform, Secure access Akses 700
mengirimkan enterprise-strength AAA (authentication, authorization, auditing)
endpoint pertahanan, dan suatu arsitektur keamanan inti yang telah teraudit
oleh CyberTrust dan yang bersertifikat oleh ICSA laboratorium.
5.2 Cisco
Cisco IOS SSL VPN adalah solusi untuk suatu router-based yang menawarkan SSL
VPN remote-access konektifitas yang mengintegrasikan dengan keamanan
industry-leading dan menaklukkan corak pada suatu data pusat, suara, dan
platform wireless. SSL VPN akan mengaktifkan keamanan transparan kepada pemakai
akhir dan gampang untuk para IT untuk mengurusnya.
Cisco IOS SSL VPN mendukung mode tanpa klien dan full-network-access SSL VPN,
yang mana kemampuan akses tanpa klien menggunakan suatu Web browser untuk
menghubungkan ke aplikasi seperti intranet yang mengisi HTML-based, e-mail, dan
lainnya. Suatu alat bantu aplikasi Java-based menyediakan dukungan untuk
aplikasi TCP-based tambahan yang memungkinkan Web-enabled. Cisco IOS SSL VPN
juga mendukung cisco SSL VPN klien, membantu memungkinkan akses jaringan penuh
yang dinamis untuk setiap manapun aplikasi. Sebagai bagian dari cisco IOS SSL VPN,
cisco secure desktop menyediakan endpoint bantuan dan keamanan untuk mencegah
data seperti cookies, browser, file temporer, dan isi downloaded dari suatu SSL
VPN sesi akhir. Penyebaran cisco IOS SSL VPN sederhana dengan cisco router dan
security device manager (SDM). Cisco SDM juga melaksanakan real-time yang
memonitoring dan memanajemen sesi SSL VPN.
Cisco IOS SSL VPN adalah suatu single-box solusi, tidak sama dengan produk lain
yang memerlukan berbagai alat dan sistem manajemen. Suatu solusi terintegrasi
lebih mudah untuk pembelajaran, penggelaran, provisioning, pengelolaan,
pemeliharaan, dan mempunyai ketersediaan lebih tinggi. Solusi terintegrasi ini
mempunyai pengeluaran modal awal, menurunkan biaya-biaya penyebaran, dan
menurunkan biaya operasi seumur hidup pada solusi itu. Juga menyediakan
investasi yang protection-existing cisco mengintegrasikan dukungan penerus jasa
cisco IOS SSL VPN melalui suatu skema untuk meningkatkan mutu lisensi dan
perangkat lunak.
5.3 Alcatel-Lucent
Alcatel-Lucent 7250 Service Akses Switch (SAS) menetapkan suatu skema baru
dengan menyediakan akses lebih mengedepankan bisnis Ethernet jasa VPN ke
perusahaan. Alcatel-Lucent 7250 SAS menyediakan provider jasa dan kabel MSO
suatu harga kompetitif juga secara efektif memperpanjang kecerdasan layanan
kepada pelanggan. Dengan ditingkatkannya kecerdasan pendapat pelanggan,
Alcatel-Lucent 7250 SAS menyediakan akses ke berbagai jasa virtuan private LAN
(VPLS) dan virtual private wire service (VPWS). Sebagai tambahan,
Alcatel-Lucent 7250 SAS mendukung jasa cirkuit emulation service (CES) untuk
mengijinkan penyedia layanan untuk dengan jelas membawa aplikasi data dan suara
TDM-based ke jalur IP/MPLS backbone.
Untuk pelanggan perusahaan, Alcatel-Lucent 7250 SAS memberikan suatu manfaat kompetisi
dengan mengurangi biaya-biaya garis sewa mereka jika koneksi mereka dilakukan
dengan atau kabel MSO seperti halnya meningkatkan jasa yang mereka dapat
sediakan ke pelanggan internal mereka sendiri.
Dengan MPLS, cirkuit emulator, mutu jasa hirarkis (H-QoS), IEEE 802.1q LAN
virtual (VLAN) dan arsitektur wire-speed non blocking, Alcatel-Lucent 7250 SAS
mampu memberikan yang fleksibilitas dan keandalan untuk menyediakan akses,
serta membuka pendapatan baru untuk penyedia jasa dan peningkatan corak akses
ke jaringan private. Kemampuan lebih lanjut dari Alcatel-Lucent 7250 SAS
dikembangkan ke Alcatel-Lucent 7450 Ethernet service sitch (ESS),
Alcatel-Lucent 7710 service router (SR) dan Alcatel-Lucent 7750 service router
(SR) lokasi titik dimana ditempatkan di core IP/MPLS, bridge dan jaringan
akses.
6. MODEL IMPLEMENTASI
Salah satu contoh model implementasi SSL VPN adalah sebagai berikut dibawah
ini.
Konfigurasi diatas menujukkan bagaimana mobile employee dapat memanfaatkan
sumber daya internet untuk menjadi jalan melakukan akses ke jaringan internal
perusahaannya (VPN A dan VPN B) dengan aman, karena didukung oleh kapabilitas
SSL GW yang mengatur enkripsi dan kriptografi untuk mengakses resource internal
secara aman melalui jaringan publik.
SSL VPN menggunakan algoritma cryptographic untuk mengencrypt data sehingga
hanya dua komputer yang berkomunikasi yang dapat membaca dan mengerti message.
SSL mendukung berbagai algoritma encryption, tergantung versi SSL, kebijakan
perusahaan, dan batasan pemerintahan.
Pada umumnya ada dua tipe cryptography yang sering digunakan di setiap sesi
SSL, yakni Symmetric dan Asymmetric. Dimana Symmetric digunakan untuk
encrypting semua komunikasi di dalam sesi SSL. Adapun Asymmetricc digunakan untuk
mensharing key sesi symmetric secara aman antara user dan SSL VPN.
6.1 Symmetric Cryptography : Data Confidentiality
Algoritma symmetric menggunakan key/ kunci yang sama untuk encryption dan
decryption, sehingga kedua belah pihak yang berkomunikasi harus menshare common
key. Gambar 4 berikut memperlihatkan algoritma symmetric.
6.2 Asymmetric Cryptography : Data Confidentiality
Asymmetric cryptography mengatasi masalah pertukaran key. Asymmetric
cryptography menggunakan sepasang key/ kunci, satu dalam pasangan tersebut
dinamakan public key dan yang lain dinamakan private key.
Bagaimanapun asymmetric cryptography sangat tergantung kepada processor dan
kurang praktis untuk melakukan encrypting data dalam jumlah yang cukup besar.
Asymmetric cryptography juga tidak dapat digunakan untuk melakukan encrypt
keseluruhan sesi SSL, akan tetapi asymmetric cryptography ideal digunakan
sebagai mekanisme untuk mentransfer symmetric key dengan aman melintasi
jaringan yang tidak terjamin keamanannya (insecure), untuk hal inilah SSL
digunakan. Oleh sebab itu SSL menggunakan metode asymmetric cryptograpy untuk
menshare secret kiey antara remote user dan server, kemudian menggunakan key
tersebut untuk mengaktifkan symmetric encryption/ decryption di dalam
pengiriman data selama sesi SSL. Hal ini ditunjukkan dengan gambar 6.
6.3 Asymmetric Cryptography : Server Authentication
Selain encryption, asymmetric cryptography juga memberikan kemampuan untuk
menandai message. Apabila user melakukan encrypt message dengan private
key-nya, siapa saja yang mendecrypt message tersebut dengan menggunakan public
key pengirim, akan yakin bahwa pengirimlah yang betul-betul berhak mengirimkan
message. Tidak ada orang lain yang dapat mengirimkan message yang dapat
didecrypt dengan public key tersebut. Sertifikasi SSL diatur di web server,
atau dapat juga pihak ketiga yang dipercaya yang menyediakan sertikat untuk
public key, terkait dengan perusahaan yang bekerjasama.
6.4 Asymmetric Cryptography : Client Authentication
Sebagaimana telah disebutkan sebelumnya bahwa SSL adalah untuk authentication
pelanggan ke server melalui penggunaan sertifikat. Untuk membuktikan identitas
pelanggan, maka digunakanlah sertifikat.
7. REKOMENDASI
Teknologi SSL VPN merupakan teknologi yang memungkinkan bagi pengguna/remote
site dalam bentuk PC (personal computer, termasuk PDA dengan kapabilitas SSL).
Dengan diimplementasikannya teknologi SSL maka operator IP perlu melakuan
kajian dan analisa terhadap peluang pendapatan dan keuntungan terhadap
kebutuhan investasi teknologi tersebut, melalui beberapa informasi vendor
(RFI), trial performansi sistem ataupun POC (Prove of Concept) untuk kebutuhan
NAMA :
ILHAM DIAN FITRIANTO 33110429
M. AMIN FAUZI 39110652
WISNU ANUGERAH KUSUMO 38110551
Tuesday, November 29, 2011
KEJAHATAN PADA KOMPUTER DAN CONTOH WEB E-COMMERCE
1. Carilah tindak kejahatan pada komputer !
Pendekatan preventif, detective, corrective
Gambar 1. Jaringan Private Melalui Leased Line
Gambar 2. Jaringan
Privat Melalui Internet
Gambar 3. Contoh Implementasi SSL VPN
Gambar 4. Symmetric Cryptography
Gambar 5. Asymmetric Cryptography
Gambar 6. Asymmetric
Cryptography - Symmetric Key
Posted by ilham dian fitrianto at 1:10 AM
Labels: Tugas Kuliah
Subscribe to:
Post Comments (Atom)
About me
- ilham dian fitrianto
- Mahasiswa Universitas Gunadarma Jurusan D3-Manajemen Informatika
Tema Tulisan
- Coretan Kecil (2)
- Tugas Kuliah (13)
0 comments:
Post a Comment