Papers by winda wulandari

Dalam mitologi Yunani Kerberos berasal dari kata Cerberus adalah anjing berkepala tiga. Dalam kon... more Dalam mitologi Yunani Kerberos berasal dari kata Cerberus adalah anjing berkepala tiga. Dalam konteks ini, kerberos merupakan protokol otentikasi yang dikembangkan oleh MIT Athena. Aplikasi suite menerapkan protokol ini, kerberos menggunakan kriptograpi simterik untuk mengotentikasi klien untuk layanan dan sebaiknya. Kerberos adalah mekanisme otentikasi yang ditunjukkan untuk distributed server. Ia memungkinkan server dan client untuk saling mengotentikasi sebelum melakukan koneksi. 2. Keuntungan Menggunakan Kerberos Otentikasi password – based merupakan proses otentikasi dimana client mengririmkan password dan kemudian setelah diverifikasi oleh server maka client tersebut mendapat otorisasi untuk melakukan operasi – operasi tertentu. Otentikasi pasword – based ini sangat rawan terhadap serangan pihak ketiga, yaitu ketika seorang penyusup berhasil mendapatkan password berlangsung. Banyak aplikasi yang menggunakan mekanisme otentikasi yang lemah, bahkan mekanisme otentikasi yang menggunakan asersi, misalnya Berkeley R-command dan protokol IDENT. Mekanisme otentikasi dengan menggunakan asersi ini sangatlah tidak aman karena pertukaran informasi dan keamanannya hanya berdasarkan kepercayaan. Aspek lain dari keamanan pada jaringan adalah bahwa masalah keamanan bukanlah tugas utama aplikasi pada jaringan. Aplikasi mail server yang mempunyai tugas utama untuk mengirimkan email kepada pihak yang dituju pada jaringan seharusnya tidak dituju pada jaringan seharusnya yang tidak bertugas untuk memverifikasi identitas user. Oleh karena itu Kerberos dibutuhkan untuk proses otentikasi. Kerberos mempunyai keuntungan untuk melakukan proses otentikasi dari pusat untuk berbagai aplikasi jaringan. Untuk masing – masing aplikasi jaringan. Untuk masing – masing aplikasi yang membutuhkan pelayanan Kerberos maka Kerberos sangat reliable, simple dan mudah digunakan. Terlebih lagi, Kerberos menghindarkan aplikasi jaringan dari tugas untuk melakukan otentikasi. 3. Protokol Kerberos 3.1 Enkripsi Data yang dikirim melalui jaringan dapat dirusak, dilihat, ataupun dimodifikasi isinya. Kerberos menyediakan otentikasi kriptografi melalui kombinasi penggunaan kunci rahasia dan strong enkripsi. Kerberos menjamin integritas dan kerahasiaan data. Kunci rahasia adalah password yang diketahui oleh client atau server. Enkripsi dilakukan dengan algoritma kunci semietri menggunakan DES atau triple DES. Sekarang juga dikembangkan untuk diimplementasikan menggunakan AES. Kerberos adalah tools yang menyediakan otentikasi untuk pelayanan interaktif, seperti telenet, ftp, pop dan sebagainya dimana user diminta memasukkan password untuk melakukan login secara real time. Kunci simetri mengizinkan otentikasi dapat dilakukan secara real time karena karakterirstiknya yang cepat. Algortima kunci simetri menggunakan kunci yang sama untuk melakukan enkripsi dan deskripsi.

Privacy issues have always been a major concern in computer forensics and security and in case of... more Privacy issues have always been a major concern in computer forensics and security and in case of any investigation whether it is pertaining to computer or not always privacy issues appear. To enable privacy's protection in the physical world we need the law that should be legislated, but in a digital world by rapidly growing of technology and using the digital devices more and more that generate a huge amount of private data it is impossible to provide fully protected space in cyber world during the transfer, store and collect data. Since its introduction to the field, forensics investigators, and developers have faced challenges in finding the balance between retrieving key evidences and infringing user privacy. This paper looks into developmental trends in computer forensics and security in various aspects in achieving such a balance. In addition, the paper analyses each scenario to determine the trend of solutions in these aspects and evaluate their effectiveness in resolving the aforementioned issues.
Perusahaan Anarchy-R-Us, Inc. Mencurigai seorang karyawannya yang bernama Ann Dercover, dia dicur... more Perusahaan Anarchy-R-Us, Inc. Mencurigai seorang karyawannya yang bernama Ann Dercover, dia dicurigai sebagai mata-mata perusahaan yang bekerja untuk kompetitor mereka. Ann telah mengakses aset berharga milik perusahaan, yaitu sebuah resep rahasia.
Cybercrime secara luas sebagai "kejahatan apapun yang berkomitmen menggunakan komputer atau jarin... more Cybercrime secara luas sebagai "kejahatan apapun yang berkomitmen menggunakan komputer atau jaringan, atau perangkat keras" ini definisi yang sangat luas yang hanya mencakup kejahatan yang menggunakan atau menargetkan sistem komputer dan jaringan, tetapi juga mencakup kejahatan yang terjadi dalam perangkat keras mandiri atau komputer.
PROGRAM MAGISTER TEKNIK INFORMAATIKA FAKULTAS TEGNOLOGI INDUSTRI UNIVERSITAS ISLAM INDONESIA 2015... more PROGRAM MAGISTER TEKNIK INFORMAATIKA FAKULTAS TEGNOLOGI INDUSTRI UNIVERSITAS ISLAM INDONESIA 2015 The Role Played By Digital Devices Berikut ini adalah lima (5) Peran yang dimainkan oleh perangkat digital (the role played by digital devices) yang dikemukakan oleh Angus McKenzie Marshall dalam bukunya yang pertama kali diterbitkan pada tahun 2008 dengan judul "Digital Forensics: Digital Evidence in Criminal Investigations" adalah sebagai berikut:
catatan konsep & issue anti forensic
CHOMMON PHASES OF COMPUTER FORESICS INVESTIGATIONS MODELS (Yunus Yussof, Roslan Ismail, and Zai... more CHOMMON PHASES OF COMPUTER FORESICS INVESTIGATIONS MODELS (Yunus Yussof, Roslan Ismail, and Zainuddin Hassan)dan MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUANTIAL LOGIC
(Yeni Dwi Rahayu, Yudi Prayudi)
(problem, solusi, dan masalah)
Setelah mempelajari tentang kasus BTK Dennis Rader, apakah yang kita temukan tentang peran bukti ... more Setelah mempelajari tentang kasus BTK Dennis Rader, apakah yang kita temukan tentang peran bukti digital tersebut?
Infografis pertumbuhan CYBERCRIME
Anti Forensik merupakan suatu bagian kajian di biang Tegnologi Informasi yang bertujuan untuk men... more Anti Forensik merupakan suatu bagian kajian di biang Tegnologi Informasi yang bertujuan untuk mengamankan data digital yang bersifat rahasia, agar tidak ditemukan oleh ali komputer forensik (investigator) pada saat proses investigasi
Rekayasa tentang model form Chain of Custody
Uploads
Papers by winda wulandari
(Yeni Dwi Rahayu, Yudi Prayudi)
(problem, solusi, dan masalah)
(Yeni Dwi Rahayu, Yudi Prayudi)
(problem, solusi, dan masalah)