09111100001 | MERIO PRABANDARU | B |
09111100004 | M. FALAH FAILASUHF | A- |
09111100006 | SRI PALUPI | A |
09111100012 | ARWIN FIJAYA | A- |
09111100015 | ARDHI ASHARI WICAKSONO | A- |
09111100019 | DEDI AGUS SETYAWAN | B |
09111100024 | ARDHIAN EKA KUSUMA | B |
09111100025 | BAKTI PRATAMA | B+ |
09111100026 | BETTY OKINAWA | A- |
09111100029 | AGUS DANANG SETIAWAN | D |
09111100030 | GUNAWAN | B |
09111100034 | RAGIL UTAMI | |
09111100036 | LILIS RUDI RUSLIYANTO | A |
09111100038 | SLAMET JEFFRI ISNANDAR | B+ |
09111100041 | KOSA CATUR YUNIANTO | A |
09111100043 | PUPUT HERU RESTANTO | B+ |
09111100044 | SASTRA NOVERIANTO | B+ |
09111100045 | PUJI LESTARI | A- |
09111100046 | ABDUL BASIT | A- |
09111100047 | MEDI NUGROHO | B+ |
09111100048 | QUSRIANI WITANINGRUM | A- |
09111100050 | UPIK ROFINGATI | A |
09111100051 | RIZAL ARIYANTO | A |
09111100053 | SYILVI RAHAYU | B+ |
09111100054 | ADITYA PERTAMA | B+ |
09111100055 | WAHYU EKO PRABOWO | B+ |
09111100056 | DWI AGUSTINA ERNAWATI | B |
09111100058 | ADE PRASETYA | A- |
09111100060 | KARTIKA WULANDARI | B+ |
09111100064 | MUHAMMAD DARWIS JIWANDARU | B+ |
09111100066 | MAYA LAONDE | A- |
09111100067 | ARUM TRI RAHAYU | B+ |
09111100069 | JESEN NOVAN SETIAWAN | B+ |
09111100071 | AKBAR TAUFIK ISMAIL | A- |
09111100076 | KUKUH HADI PRAYITNO | A |
09111100078 | MUJI NURYANINGSIH | B+ |
09111100080 | RINA PUTRI DEWANTI | B |
09111100082 | RETNO PATMOKO | B+ |
09111100083 | PRADANA YUDHA PAMUNGKAS | A- |
09111100085 | SIGIT AJI PUTRA | A- |
09111100086 | HANAFI RISMA DEWI | B+ |
09111100088 | ABDUL ROSYID | B |
09111100089 | SLAMET TEGUH RAHARJO | D |
09111100091 | LUKMAN KH. N | B+ |
09111100092 | EKO PRIYONO | A- |
09111100093 | YAKUB ABIDIN | B+ |
09111100094 | ZAKARIA WIBOWO | B+ |
09111100098 | ROKHMATUL ISNAN | B |
09111100099 | SULHAN QUMARUDIN | B+ |
09111100102 | HERNAWATI | B+ |
09111100104 | ARIF NUR ROKHIM | B- |
09111100105 | PURWADI | B |
09111100106 | DWI SEPTIAWAN | B |
06110216 | DZURIYAT FIRDAUS DALHAR S | |
08111130022 | JOKO WILOPO | |
08111130040 | HENDRO ASMORO YUWONO | C |
09111100002 | RISWANTO | B+ |
09111100005 | TOYYIB | B |
09111100007 | ISTOFIK | B+ |
09111100008 | ARIS SUPRIYANTO | B |
09111100009 | ARDHI WINARKO | C |
09111100010 | SUMARNA | A- |
09111100011 | DIKDO HARIMAWANTO | A- |
09111100018 | KUSRINI | A |
09111100023 | MURDIYANTO | A- |
09111100028 | WAHYU WIDODO | B+ |
09111100035 | SULISTIYANI | B |
09111100040 | AGUS PURWO SOFIANTO | B+ |
09111100049 | DIDIK NUROHMAN | B+ |
09111100052 | DHONI PRASETYO | A |
09111100057 | HARYANTO | A |
09111100065 | BASRI ARIYANTO | B- |
09111100077 | SURTYAN MARISTA | |
09111100096 | SUNARTO | B |
09111100097 | LILIK KISTIANA | B- |
09111100100 | ARIF NUGROHO | C |
09111130037 | GENDRO TRIASMORODADI | B |
09111140003 | HESTI CANDRA DEWI | C |
09111140073 | NUR WAHYUNINGSIH | A |
09111140074 | HAMIDA RAHMAD ADI JAYA | B+ |
09111140081 | INDAH DANAR JATI NIKEN HABSARI | B+ |
09211130004 | RAHMAT | B |
10111130021 | SAYYIDATU LAILI KHOERU S | B- |
10111130039 | KHARIS MUNANDAR | B+ |
10111130091 | NUGRAHENI | A- |
Arsip Kategori: Keamanan Sistem Informasi (KSI)
Keamanan Sistem Informasi: Polyalphabetic Chiper
Materi keamanan sistem informasi ini membahas salah satu metode kriptografi klasik yaitu Polyalphabetic Chiper, bahasannya mengenai sejarah, algoritama, dan contoh perhitungannya.
Metode kriptografi klasik Polyalphabetic chiper ditemukan pertama kali oleh Leon Battista pada tahun 1568. Metode ini digunakan oleh tentara AS selama Perang Sipil Amerika. Chiper ini melibatkan penggunaan kunci berbeda. Polyalphabetic chiper dibuat dari sejumlah chiper abjad-tunggal, masing-masing dengan kunci yang berbeda. Kebanyakan chiper abjad-majemuk adalah chiper substitusi periodik yang didasarkan pada periode m.
Keamanan Sistem Informasi – Monoalphabetic Chiper
esi kemanan sistem informasi membahas metode kriptografi Monoalphabetic Chiper, salah satu metode kriptografi klasik, setelah sesi sebelumnya telah dibahas metode kriptografi klasik lainnya yaitu metode caesar chiper.
Dalam perkembangannya, kriptografi klasik tidak hanya memilki kunci dalam bentuk angka saja tetapi juga menggunakan string. Kunci dapat berupa nama, alamat atau apa saja yang diinginkan oleh pengirim pesan. Penggunaan string sebagai kunci dalam algortima subtitusi disebut dengan monoalphabetic chiper. Pada metode ini string kunci menjadi huruf-huruf awal subtitusi dari plaintext. Setiap huruf dalam kunci hanya diperkenankan muncul sekali. Berikut contoh penggunaan monoalphabetic chiper:
Misalnya saja kuncinya adalah:
MUHAMMAD FAIRUZABADI
maka disederhanakan menjadi:
MUHADFIRZBI
Selanjutnya huruf-huruf lain yang tidak termasuk kunci secara berurutan ditambahkan dibelakang kunci tersebut sehingga membentuk chiper alpahbet yang utuh. Berikut ini perbandingan antara plain alphabet dan chiper alphabet.
Plain alphabet : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher alphabet : MUHADFIRZBCEGJKLNOPQSTVWXY
Proses enkripsi dan dekripsi cukup dengan menyelaraskan setiap huruf plain alphabet dengan chiper alphabet. Sebagai Contoh:
Plaintext : THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
Ciphertext : QRD NSZHC UOKVJ FKW BSGLP KTDO QRD EMYX AKI
Download pdf: Klik Disini
Materi Berhubungan:
- Keamanan Sistem Informasi – Konsep Keamanan Sistem Informasi
- Keamanan Sistem Informasi – Konsep Kriptografi
- Keamanan Sistem Informasi – Caesar Chipher
- Keamanan Sistem Informasi – Monoalphabetic Chiper
- Keamanan Sistem Informasi – Cybercrime
- Keamanan Sistem Informasi – Jenis-jenis Lisensi Software
- Keamanan Sistem Informasi – Keamanan Basis Data
Keamanan Sistem Informasi – Konsep Keamanan Sistem Informasi
Pada konsep keamanan sistem informasi ini akan dibahas tentang:
- Aspek Keamanan Sisitem informasi
- Metodologi Kemananan Sistem Informasi
- Cara mendeteksi suatu serangan atau kebocoran sistem
- Langkah Kemanan Sistem Informasi
- Strategi dan Taktik Keamanan Sistem Informasi
Aspek keamanan sistem informasi
- Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Baca lebih lanjut
Prosedur Penyidikan Terhadap Tindak Pidana Cyber Crime
Defenisi Penyidikan
Menurut Undang-Undang No 2 Tahun 2002 tentang Kepolisian Pasal 1 angka 13 penyidikan adalah serangkaian tindakan penyidik dalam hal dan menurut cara yang diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi dan guna menemukan tersangkanya. Dalam memulai penyidikan tindak pidana Polri menggunakan parameter alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga pembuktian/evidence triangle untuk memenuhi aspek legalitas dan aspek legitimasi untuk membuktikan tindak pidana yang terjadi. Adapun rangkaian kegiatan penyidik dalam melakukan penyidikan adalah Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara.
Keamanan Sistem Informasi – Nilai Akhir 2009/2010 Kelas A
Berikut ini nilai Keamanan Sistem Informasi – Nilai UTS 2009/2010
Kelas A
No | NPM | Nama Mahasiswa | Nilai |
1 | 08111100002 | ARIS FEBRIYANTO | A- |
2 | 08111100007 | CAHYA RAGIL NUGRAHA | A |
3 | 08111100015 | PRADIATYA AKTIVIANTA NUGRAHA | B |
4 | 08111100016 | MUHAMMAD ARIEF DHERMAWAN | A |
5 | 08111100017 | NURUL HASANAH | – |
6 | 08111100020 | CANDRA HOVY | D |
7 | 08111100023 | SYAROFI JAOHARIN | D+ |
8 | 08111100026 | DIMA MAWANTO | B- |
9 | 08111100030 | SATRIA WIJAYANTA | A- |
10 | 08111100032 | FILIPUS CAHYO KRISTIANTO | C |
11 | 08111100036 | UNI AEMAH | A |
12 | 08111100041 | MARTA ISMI ZURAIDA | B |
13 | 08111100042 | SRI PURWANTI | B+ |
14 | 08111100044 | YAYAN ARDIARSA | C |
15 | 08111100051 | NUR AGUSTYANI | B+ |
16 | 08111100053 | HARI SUGIHARTO | B+ |
17 | 08111100054 | HERI PADLI | A- |
18 | 08111100055 | SETYORINI WAHYUNINGSIH | A |
19 | 08111100056 | ALAIK TEGUH HERMANTO | C+ |
20 | 08111100058 | FATHUROHMAN | A- |
21 | 08111100062 | MASDIANTORO | A- |
22 | 08111100063 | TIMBUL SUPRIYANA | A- |
23 | 08111100065 | NUR IKHSANUDIN NAHARI | B+ |
24 | 08111100069 | MUKHAMMAD ARIF RIDHO | D+ |
25 | 08111100071 | SUGIONO | B+ |
26 | 08111100072 | HELDA OKTIYANINGSIH | A |
27 | 08111100075 | CHANDRA ISMAWAN | A |
28 | 08111100076 | KURNIA WIDYA NUGRAHENI | B+ |
29 | 08111100078 | MUSTOLAH | B |
30 | 08111100079 | MASLAM | B+ |
31 | 08111100086 | ESTER RISTIANA | B |
32 | 08111100089 | A.FEBRIZAL SAPTAHADI | B+ |
33 | 08211140093 | RIZKA SRI ANJASWORO | B |
Keamanan Sistem Informasi – Caesar Chipher
Pada sesi Keamanan Sistem Informasi ini dibahas tentang pengertian Caesar Chipher dan contohnya. Untuk contoh program Caesar Chiper menggunakan delphi akan dibahas pada sesi mendatang.
Pengertian Caesar Chiper
Metode penyandian ini dinamakan caesar chiper, setelah digunakan Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam kriptografi, Caesar Chiper dikenal dengan beberapa nama seperti: shift cipher, Caesar’s code atau Caesar shift. Caesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi, dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya.
Contoh Caesar Chiper
Transformasi Caesar Chiper dapat direpsentasikan dengan menyelaraskan plaintext dengan chipertext ke kiri atau kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran sebanyak 3.
Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk membaca pesan yang dienkripsi penerima dapat menyelaraskan huruf chipertext yang diterima dengan plaintext yang tepat berada di atasnya. Sebagai contoh dekripsinya sebagai berikut.
Ciphertext : WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ
Plaintext : THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
Proses enkripsi dapat direprsentasila menggunakan operator aritmetik modulo setelah sebelumnya setiap huruf transformasi kedalam angka, yaitu: A = 0, B = 1,…, Z = 25. Proses enkripsi suatu huruf x dengan dengan pergeseran n dapat dinyatakan secara matematis sebagai berikut:
rumus enkripsi caesar chiper
Sedangakan proses dekripsinya dapat dinyatakan sebagai berikut:
Download pdf: Keamanan Sistem Informasi – Caesar Chipher