Claim Missing Document
Check
Articles

Found 3 Documents
Search

Analisis Performansi Remote Access VPN Berbasis IPSec dan Berbasis SSL pada Jaringan IPv6 Alex Yuasta; Fazmah Yulianto; Gandeva Satrya
eProceedings of Engineering Vol 1, No 1 (2014): Desember, 2014
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Protokol keamanan Internet Protocol Security (IPSec) dan Secure Socket Layer (SSL) merupakan protokol keamanan yang paling banyak digunakan untuk meningkatkan keamanan VPN. Hal ini dikarenakan, kedua protokol mampu memenuhi kriteria dukungan keamanan dan mememiliki tingkat keamanan yang lebih baik dari protokol-protokol keamanan lainnya. Selain tingkat keamanan, performansi protokol keamanan juga bisa diuji dengan parameter seperti throughput dan delay. Parameter ini akan memberikan gambaran Quality of Service (QoS) protokol keamanan dari segi performansi jaringan. Skenario pengimplementasian VPN dengan IPSec dan VPN dengan SSL adalah VPN remote access. Jenis pengimplementasian remote access memungkinkan pengguna VPN yang mobile untuk terhubung ke private network. Pada private network akan menggunakan standar pengalamatan IPv6 karena sudah banyak Local Area Network (LAN) yang mampu menjalankan standar Ipv6. Kata Kunci: IPSec, SSL, IPv6, VPN, Remote Access.
Analisis Penggunaan Protokol Kerberos pada Cloud storage untuk Meningkatkan Keamanan Otentikasi Ardian Nugraha; Fazmah Yulianto; Gandeva Satrya
eProceedings of Engineering Vol 1, No 1 (2014): Desember, 2014
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penggunaan cloud computingmerupakan generasi lanjut (next-generation) dari teknologi informasi pada saat ini. Cloud computing merupakan teknologi berbasiskan Internet, dimana user dapat berbagi sumber daya diantara penyedia jasa layanan berbasiskan cloud. Cloud computing diharuskan membuat kualitas layanan yang tinggi dan ketersediaan (availablity) yang tinggi, sehingga user dapat mengaksesnya dimana pun, kapan pun, dan menggunakan platform apapun. Hal ini membuat pengguna banyak mempercayakan data-datanya kepada penyedia layanan cloud computing. Contohnya cloud storage, yakni media penyimpanan berbasiskan Internet, sehingga user tidak perlu membeli perangkat keras storage (harddisk, flashdisk, SD Card, dll) dan user juga hanya perlu mengunggahnya ke cloud. Namun aspek keamanan menjadi nomor satu untuk urusan layanan cloud ini, karena pada sudut pandang user, layanan cloud ini bisa dipandang sebagai layanan publik dimana semua orang bisa mengakses layanan penyedia jasa cloud ini dan hanya dipisahkan dengan username & password masing-masing. Tujuan dari tugas akhir ini adalah fokus mengimplementasikan protokol Kerberos untuk penjaminan keamanan otentikasi cloud storage dan untuk mengukur Average Service Time, CPU usage, dan Memory usage. Kata Kunci: Cloud computing, Kerberos, Keamanan, Otentikasi
Analisis Perbandingan Keamanan Teknik Penghapusan Data pada Hardisk dengan Metode DoD 5220.22 dan Gutmann Azwar Anhar; Gandeva Satrya; Fazmah Yulianto
eProceedings of Engineering Vol 1, No 1 (2014): Desember, 2014
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kerahasiaan informasi sebuah data perorangan maupun dalam skala besar seperti perusahaan adalah hal yang perlu dijaga agar tidak dapat diketahui secara bebas oleh orang lain. Salah satu cara untuk menjaga kerahasian itu adalah dengan melakukan penghapusan data pada media penyimpanan. Namun penghapusan data yang dilakukan secara normal akan lebih mudah untuk dapat dilakukan pemulihan data kembali dengan menggunakan perangkat lunak yang banyak tersebar luas di dunia maya. Oleh karena itu diperlukan teknik khusus untuk melakukan penghapusan data agar tidak mudah dilakukan pemulihan kembali oleh orang yang tidak berhak. Pada tugas akhir ini diadakan uji teknik penghapusan pada media penyimpanan secara normal dan menggunakan dua metode penghapusan data yaitu DoD 5220.22 dan Gutmann. Parameter pengujian tersebut akan dilihat data yang dapat dipulihkan, integritas data, serta waktu pemulihan yang diperlukan. Pada akhir pengujian didapat hasil bahwa penghapusan dengan metode DoD 5220.22 maupun Gutmann lebih baik dibandingkan dengan penghapusan yang dilakukan secara normal, sedangkan antara metode DoD 5220.22 dan Gutmann akan menghasilkan performansi yang lebih baik pada metode Gutmann, dengan perbedaan yang relatif kecil. Metode DoD 5220.22 maupun Gutmaan sudah cukup untuk melakukan penghapusan data secara aman dan sulit untuk dapat dilakukan recovery secara normal, namun tidak menutup kemungkinan pemulihan dapat dilakukan dengan alat atau teknik yang lebih maju. Kata kunci : anti-forensic, file-recovery, wiping, secure delete