Showcases

Background Image

OUR FEATURES

Paper

Tulisan-tulisan ilmiah dengan kajian literatur yang pernah dipublish dalam Jurnal Ilmiah

Research

Berisi hasil Riset-riset baik yang dilakukan secara individu maupun kelompok

Training

Berisi bahan-bahan training, dapat dijadikan referensi tambahan dalam berbagai acara training

Perkembangan teknologi informasi merupakan salah satu bentuk usaha untuk mengelola informasi supaya dapat berdaya guna bagi organisasi. Perkembangan teknologi komputer dan jaringan (Internet) menjadi bukti begitu pentingnya pengorganisasian informasi. Pentingnya pengelolaan informasi yang profesioanal dan proporsonal terkait dengan persaingan baik secara lokal, regional maupun global. Sehingga, diperlukan sebuah sistem pengelolaan informasi yang saat ini telah banyak diimplementasikan dalam berbagai bidang seperti, Sistem Informasi Akuntansi (SIA), Sistem Informasi Manajemen (SIM), Sistem Informasi Produksi (SIP), Sistem Informasi Sumber Daya Manusia.

Sejalan dengan perkembangan sebuah organisasi, cara penyampaian informasipun bekembang sesuai dengan perkembangan teknologi informasi. Transaksi yang sering berlangsung di tempat yang berbeda, kebutuhan informasi yang cepat untuk mengambil keputusan, keberadaan kantor-kantor cabang sebuah organisasi, prinsip kemitraan dan gangguan keamanan jika data atau informasi dikirim dalam bentuk fisik, menjadikan teknologi informasi terutama teknologi jaringan sebagai solusi jitu dan cerdas untuk diimplementasikan dalam sebuah organisasi.

Perkembangan teknologi jaringan juga tidak kalah pesatnya dengan teknologi-teknologi lain dalam dunia teknologi informasi, pergeseran paradigma teknologi jaringan sistem wire (kabel) ke teknologi nirkabel (wireless) menarik bagi para pengambil kebijakan organisasi untuk menggunakan teknologi tersebut.

Transformasi ini memberikan solusi pada dua masalah keamanan data, yaitu masalah privasi (privacy) dan keautentikan (authentication). Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.

Menurut Harianto1 ancaman dapat dilakukan seseorang atau proses yang mengeksploitasi suatu keadaan yang rentan atau lemah dalam bidang keamanan yang biasa disebut dengan vulnerability (Kamus Komputer dan Teknologi Informasi Online, 2008). Beberapa keadaan yang dikategorikan vulnerability adalah lemahnya otentikasi dan otorisasi serta implementasi keamanan yang lemah2. Menurut Stalling ancaman terhadap keamanan terbagi atas dua kategori umum, yaitu ancaman pasif dan ancaman aktif. Ancaman pasif disebut juga dengan mendengarkan secara diam-diam (Eavesdropping), mencakup upaya-upaya penyerang (hacker dan intruder) mendapatkan informasi yang berkaitan dengan suatu komunikasi. Sedangkan ancaman aktif mencakup beberapa modifikasi data yang ditransmisikan atau mencoba membuat sebuah data yang sedang ditransmisikan tidak sampai pada tujuan yang dituju.

 

Download Full Text

Other Articles

MoU IAIN dan UNISEL

Supratman Zakir 01.16.2015

Acara Penandatanagan naskah MoU antara IAIN...

Read more: MoU IAIN dan...

Bersama Dosen USIM

Supratman Zakir 01.14.2015

Selesai kunjunagn ke Fakultas Sains Komputer dan...

Read more: Bersama Dosen...

Utilitarianisme dalam ICYCA

Supratman Zakir 01.14.2015

Konsepsi Allah tentang ilmu pengetahuan yang...

Read more: ...

Study Comparative Tingkatkan Mutu STAIN

Supratman Zakir 01.14.2015

Sekolah Tinggi Agama Islam Negeri (STAIN) Sjech...

Read more: Study...

Bersama Profesor

Supratman Zakir 01.15.2015

Bersama Prof. Dr. Musa Ahmad Timbalan Counselor...

Read more: Bersama...

Penandatanganan Naskah MoU

Supratman Zakir 01.16.2015

Acara penandatangan Naskah Memorandum of...

Read more: ...

Memorium at Putrajaya

Supratman Zakir 01.16.2015

Secuil memori indah kebersamaan di Kawasan...

Read more: Memorium at...

Powered by Amazing-Templates.com 2014 - All Rights Reserved.