KELOMPOK 2 Tizar SegaraH1L008006 Abdan SyakuroH1L008014 Pratama CahyoH1L008069.

Slides:



Advertisements
Presentasi serupa
EVALUASI SISTEM INFORMASI MANAJEMEN
Advertisements

Keamanan Sistem Informasi
ALGORITMA SIMETRIS vs ASIMETRIS
IT Pengantar komputer 1 & Praktikum** 2-SKS Sejarah Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
PENGAMANAN DATA.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
PERENCANAAN KEAMANAN DATA
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
1. Ciri Komputer Generasi Pertama
Integrated Circuit - IC
Enkripsi dan KEAMANAN JARINGAN
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
MENGENAL DUNIA KOMPUTER
DEFINISI KOMPUTER COMPUTARE TO COMPUTE menghitung KOMPUTER adalah :
KEAMANAN DAN KERAHASIAAN DATA
Pertemuan 8 Beberapa Pilihan Teknologi Komunikasi sebagai New Media Matakuliah: O0232 Tahun: Tahun 2009.
AUDIT SISTEM INFORMASI dan TUJUANNYA
Perkembangan Riset dalam Bidang Kriptografi
Peran Kriptografi dalam Kehidupan Sehari-hari
KEAMANAN SISTEM INFORMASI
KEAMANAN DAN PENGENDALIAN SISTEM
BAB VI SISTEM BASIS DATA DAN SISTEM BERORIENTASI OBJEK
KOMPUTER DAN JARINGAN DASAR
Sistem Informasi Kesehatan
Introduction Aplikasi Komputer Chapter 1 SY. Yuliani.
komputer to compute menghitung
KEAMANAN DALAM E-COMMERCE
ADMINISTRASI DAN KEAMANAN DATA
gunadarma.ac.id KRIPTOGRAFY MODERN Muji Lestari gunadarma.ac.id
REVIEW VIDEO CRYPTOGRAPHY AND HOW SSL WORKS
Desain Tata Letak Sirkuit
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Kriptografi, Enkripsi dan Dekripsi
Oleh : Agung Brastama Putra
DIGITAL SIGNATURE MENGGUNAKAN SIM CARD
KEAMANAN SISTEM.
KRIPTOGRAFI.
Kriptografi, Enkripsi dan Dekripsi
Gambaran Umum Sistem Informasi Manajemen
Lanjutan Keamanan Komputer
ALGORITMA CRYPTOGRAPHY MODERN
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
السلام عليكم ورحمة الله وبركاته
KOMPUTER DAN MASYARAKAT
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Tugas Keamanan Komputer dan Jaringan
Audit pengolahan Data Elektronik
BIAYA BAHAN BAKU SMK Negeri 4 Jember DISUSUN OLEH : KELOMPOK 2
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
KOMPUTER DAN MASYARAKAT
MENGENAL DUNIA KOMPUTER
DASAR KOMPUTER DAN PEMPROGRAMAN
Contoh algoritma Penggunaan Kriptografi modern
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Teknologi fabrikasi divais rangkaian terintegrasi (Integrated Circuit)
MENGENAL DUNIA KOMPUTER
Konsep Sistem Komputer
PENGENALAN KOMPUTER.
KEAMANAN SISTEM.
PENGANTAR TEKNOLOGI INFORMASI TIM DOSEN PEMATERI MATRIKULASI
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

KELOMPOK 2 Tizar SegaraH1L Abdan SyakuroH1L Pratama CahyoH1L008069

Kartu pintar (smart card) adalah sebuah kartu yang telah dipendam sirkuit terpadu. Sirkuit terpadu / integrated circuit atau IC) adalah komponen dasar yang terdiri dari resistor, transistor dan lain-lain. IC adalah komponen yang dipakai sebagai otak peralatan elektronika.

Smart card memiliki kemampuan yang unik dengan menawarkan keunggulan otentifikasi berbasis internal chip yang memanfaatkan symmetric atau asymetryc cryptographic mechanism yang menawarkan solusi yang dapat dipercaya untuk pembuktian keaslian kartu dan datanya. Untuk keamanan otentifikasi kartu smart card dapat secara unik menggunakan teknik cryptography yang aktif untuk merespon mesin pembaca kartu dan membuktikan bahwa pemrosesan kartu bersifat rahasia dan otentifikasi kartu tersebut valid.

Kelebihan :  Perlindungan data dari pihak-pihak yang tidak bertanggung jawab.  Keamanan menyimpanan data  Peng-copy-an smart card lebih sulit dilakukan karena, mempunyai no seri yang berbeda tiap kartunya.  Keamanan menggunakan sistem kunci simetris (algoritma DES) dan sistem kunci publik (algoritma RSA)

Sumber kelemahan keamanan smart card, a. Normal cardholder, yang berusaha mencoba melakukan hal-hal yang tidak sesuai dengan prosedur sistem. b. Careless cardholder, yang sering menghilangkan atau merusak kartu atau mesin terminal c. Card thieves, pencuri kartu yang telah mendapatkan beberapa informasi penting untuk menggunakan kartu yang didapat. d. Malicious cardholder, yang mempunyai akses terbesar ke sistem atau menyediakan kartu untuk analisis. e. outsider, yang mempunyai akses ke sistem. f. insider, biasanya adalah karyawan perusahaan yang mengeluarkan kartu yang mempunyai kesempatan menyalin, menganalisis atau mencuri data untuk diberikan ke orang lain.