Gambar 3 Rancangan proses autentikasi proxy.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Gambar 3 Rancangan proses autentikasi proxy."

Transkripsi

1 5 web di IPB tersimpan dalam banyak server dengan spesifikasi dan sistem operasi yang beragam. Topologi jaringan IPB dapat dilihat pada Lampiran 2. IPB telah menggunakan media penyimpanan data tunggal untuk user berupa LDAP. LDAP telah digunakan untuk autentikasi pada beberapa aplikasi di IPB, seperti autentikasi penggunaan layanan internet, KRS-Online, blog, , dan repository. Pemanfaatan LDAP pada sistem autentikasi IPB dapat dilihat pada Lampiran 3. Pada awalnya, autentikasi akses internet IPB menggunakan dengan mekanisme autentikasi basic. Autentikasi basic mengirimkan pasangan username dan password dari client ke server dalam bentuk plaintext. Pesan yang dikirimkan dalam bentuk plaintext dapat dengan mudah dibaca oleh orang lain dengan perangkat lunak untuk sniffing seperti Wireshark. Pada awal tahun 2010, autentikasi akses internet IPB diganti dengan mekanisme autentikasi digest. Dalam mekanisme ini, username dan password dikirimkan dari client ke server berupa nilai hash sehingga tidak terbaca jika paket data ditangkap dengan sniffer. Penggunaan mekanisme digest ini memunculkan masalah baru. Load balancer meneruskan request user ke empat proxy yang berbeda sesuai algoritme round-robin, sementara mekanisme digest mengirimkan nonce (rangkaian karakter yang hanya dipakai sekali). Nonce yang dikirim oleh setiap proxy selalu berbeda. Akibatnya, ketika algoritme round-robin meneruskan request user ke proxy yang berlainan, user harus kembali memasukkan username dan password proxy karena nonce yang dikirimkan dari server ke client berbeda. Berdasarkan permasalahan di atas, IPB memerlukan aplikasi SSO yang mendukung aplikasi web dan proxy yang dapat diakses dari dalam maupun luar IPB. Selanjutnya, aplikasi ini disebut sebagai SSO IPB. Perancangan Pada tahap perancangan, dilakukan pembuatan desain sistem SSO IPB. Perancangan terdiri atas perancangan jaringan, proses, media penyimpanan, dan antarmuka sistem. Rancangan Arsitektur Jaringan. Perancangan jaringan SSO IPB disesuaikan dengan arsitektur jaringan yang ada di IPB yang menggunakan dua buah load balancer dengan aplikasi Haproxy, sejumlah server proxy dengan aplikasi 3.0, dan beberapa server website. Selain itu, juga terdapat server LDAP yang menyimpan data personal user di IPB. Sistem SSO IPB memerlukan komputer-komputer server dan komputer client yang mengakses serverserver di IPB. Komputer server tambahan yang diperlukan selain yang sudah ada di jaringan sebelumnya adalah server SSO. Rancangan arsitektur aliran data pada sistem SSO IPB dapat dilihat pada Lampiran 4. Server SSO merupakan sebuah server yang digunakan untuk semua autentikasi aplikasi yang terintegrasi dengan SSO IPB. Dalam server ini, terdapat web server dan database MySQL. Server ini memunculkan permintaan credential (username dan password) serta menyimpan data user yang telah melakukan login ke dalam database. Jika user melakukan akses internet dari dalam jaringan internet IPB, request akan melewati salah satu load balancer dengan alamat IP atau sesuai konfigurasi proxy pada browser yang digunakan untuk mengakses internet. Load balancer tersebut membagi request ke empat buah proxy. Pada empat buah proxy dengan aplikasi 3.0 inilah terdapat aturanaturan yang menolak atau meneruskan permintaan user. Sebagian permintaan user akan diteruskan ke internet atau server yang berada di IPB. Request yang ditolak karena user belum melakukan login akan di-redirect ke halaman login yang tersimpan di server SSO IPB. User dapat mengakses website yang tersimpan di server IPB dari luar jaringan internet IPB. Perbedaannya, request user dari luar jaringan IPB tidak melewati load balancer dan proxy seperti yang terjadi pada request dari dalam jaringan internet IPB, tetapi user dapat langsung melakukan akses terhadap server IPB yang memiliki IP publik. Rancangan Proses Proses yang terjadi dalam sistem SSO IPB dapat dibagi menjadi beberapa bagian. Proses tersebut adalah proses login, logout, proses autentikasi website, dan autentikasi proxy. a Rancangan Proses Login Semua proses login yang berada dalam sistem SSO IPB (login untuk proxy, maupun login untuk website) dilakukan melalui sebuah portal. Diagram alir rancangan proses login

2 6 dapat dilihat pada Lampiran 5. Seperti proses login pada umumnya, seorang user harus memasukkan pasangan username dan password yang benar. Selanjutnya, sistem memeriksa jumlah UID yang ditemukan pada LDAP untuk mengetahui apabila ada UID yang kembar. Apabila UID tidak kembar, proses login dilanjutkan dengan validasi username dan password pada LDAP. Jika pasangan username dan password sesuai dengan data yang tersimpan di LDAP, session baru dibuat dan disimpan ke dalam database untuk keperluan login selanjutnya. Apabila sudah terdapat session yang sama dalam database, dengan kata lain username yang sama telah melakukan login di lokasi yang berbeda, session yang lama dihapus dan diganti dengan session yang baru. Untuk mempermudah proses login dari aplikasi, data yang telah diperoleh dari LDAP juga disimpan ke dalam database MySQL. b Rancangan Proses Autentikasi Proxy Autentikasi proxy diperlukan ketika user mengakses dari dalam jaringan internet IPB. Aplikasi proxy yang digunakan adalah. Diagram alir proses autentikasi pada proxy dapat dilihat pada Gambar 3. dapat menerima alamat IP dari komputer user jika langsung berhubungan dengan komputer user. Pada arsitektur jaringan IPB, terdapat load balancer (Haproxy) yang berada di antara komputer client dan sehingga alamat IP yang diterima adalah alamat IP load balancer. Secara default, konfigurasi Haproxy hanya meneruskan alamat IP-nya sendiri, sedangkan alamat IP dari user tidak diteruskan ke tujuan berikutnya (dalam kasus ini, tujuan berikutnya adalah ). Untuk memperoleh alamat IP user, diperlukan perubahan konfigurasi pada Haproxy untuk menambahkan header X-Forwarded-For yang meneruskan alamat IP user untuk diterima. Penambahan header X-Forwarded-For juga diperlukan pada setiap server. Jika penambahan header X-Forwarded-For tidak dilakukan, alamat IP yang akan diterima portal SSO IPB ketika terjadi proses login adalah alamat IP proxy itu sendiri, bukan alamat IP client. Akibatnya, jika salah satu request dari salah satu berhasil terautentikasi, semua request berikutnya dari server yang sama akan dianggap telah terautentikasi, meskipun dari user yang berbeda. Tentu saja hal ini tidak diinginkan. menyediakan fasilitas untuk melakukan autentikasi dengan program eksternal. Program ini harus memberikan output berupa string OK jika autentikasi berhasil dan ERR jika autentikasi gagal. Di belakang output OK atau ERR dapat ditambahkan parameter lain seperti user, password, message, dan log. Pada sistem SSO IPB, program eksternal digunakan untuk memeriksa keberadaan IP pada server SSO IPB. Proxy dapat memeriksa keberadaan IP user pada server SSO dengan beberapa cara. Ilustrasi ketiga cara tersebut dapat dilihat pada Gambar 4, Gambar 5, dan Gambar 6. Cara 1: Program eksternal proxy memeriksa keberadaan session di database MySQL secara langsung setiap menerima request dari user. Gambar 3 Rancangan proses autentikasi proxy.

3 7 Cara 2: Server SSO membuat file berisi pasangan IP dan user. File tersebut dikirimkan ke proxy server secara berkala dengan bantuan aplikasi rsync. Selanjutnya, program eksternal proxy memeriksa keberadaan IP dan user secara lokal berdasarkan file yang telah diterima dari server SSO IPB. SERVER PROXY Program eksternal SERVER PROXY Program eksternal File SERVER PROXY Program eksternal SERVER SSO IPB Database Gambar 4 Mekanisme pembacaan session proxy dengan database. SERVER SSO IPB Database File Gambar 5 Mekanisme pembacaan session proxy dengan file lokal. SERVER SSO IPB Database File Web service Gambar 6 Mekanisme pembacaan session proxy dengan web service. Cara 3: Program eksternal proxy memeriksa keberadaan session melalui web service yang disediakan oleh server SSO IPB. Web service tersebut memberikan output berupa pasangan IP dan user. c Rancangan Proses Autentikasi Website Autentikasi Website SSO IPB merupakan proses autentikasi yang terjadi pada setiap website yang terintegrasi dengan sistem SSO IPB. Proses autentikasi web pada SSO IPB dapat dilihat pada Lampiran 6. Untuk mengintegrasikan website dengan sistem SSO IPB, diperlukan sebuah modul yang terpasang pada setiap website. Modul tersebut memeriksa apakah end user sudah melakukan login atau telah logout dari sistem. Proses login diawali ketika seorang user membuka halaman aplikasi yang terintegrasi dengan SSO IPB. Pada halaman tersebut, telah disisipkan sebuah script yang membaca keberadaan user session untuk memperoleh token di server SSO IPB. Apabila session ditemukan dan token berhasil diperoleh, client (aplikasi) melakukan permintaan data user ke SSO IPB dengan menggunakan token. Selanjutnya, client dapat menggunakan data tersebut untuk melakukan sebuah mekanisme login pada aplikasi tersebut. Apabila token gagal diperoleh, halaman aplikasi dalam kondisi tidak login. Pada halaman tersebut, terdapat sebuah tombol login yang mengarahkan user ke halaman login SSO IPB. Pada halaman tersebut, user dapat mengizinkan maupun melarang client memperoleh data yang tersimpan dalam resource server. Server SSO IPB akan memberikan token kepada client apabila user mengizinkan client memperoleh data di dalam resource server. Token tersebut dapat dimanfaatkan untuk mengambil data user untuk keperluan login pada client. d Rancangan Proses Logout Proses logout dapat dilihat pada Gambar 7. User dapat melakukan logout dengan menekan tombol logout pada halaman SSO IPB. Ketika tombol logout ditekan, halaman SSO IPB terbuka dan script untuk logout dijalankan. Script logout menghapus session yang tersimpan di MySQL dan session pada server SSO IPB. User dianggap telah melakukan logout setelah kedua session dihapus. Rancangan Media Penyimpanan SSO IPB memerlukan tiga jenis media penyimpanan yang berupa file, LDAP, dan

4 8 MySQL. Media penyimpanan lain dapat digunakan pada setiap aplikasi yang terintegrasi dengan SSO IPB sesuai kebutuhan masing-masing aplikasi. a LDAP LDAP digunakan untuk autentikasi user ke aplikasi-aplikasi yang terintegrasi dengan SSO IPB. DIT pada LDAP di IPB memiliki root dc=ipb,dc=ac,dc=id. DIT IPB dalam aplikasi PHP LDAP Admin dapat dilihat pada Lampiran 7. Gambar 7 Rancangan proses logout SSO IPB. Root IPB memiliki beberapa cabang OU (organizational unit) seperti alumni, staff_ipb, dan student. Setiap cabang yang terdapat di LDAP digunakan untuk membatasi hak akses user terhadap aplikasi tertentu. Sebagai contoh, aplikasi Blog Student ( hanya dapat diakses oleh user yang berada di bawah DN student (ou=student, dc=ipb,dc=ac, dc=id) dan tidak dapat diakses oleh user yang berada di luar DN tersebut. Sebaliknya, aplikasi lain seperti Mail Staff hanya dapat diakses oleh user yang berada di bawah DN staff_ipb (ou=staff_ipb, dc=ipb,dc=ac, dc=id) dan tidak dapat diakses oleh user di luar DN tersebut. b MySQL Fungsi utama MySQL pada sistem SSO IPB adalah menyimpan session yang menentukan apakah seorang user telah melakukan login atau belum. Session ini tersimpan dalam sebuah tabel. Session yang digunakan dalam SSO IPB menggunakan tabel user_session bawaan framework Codeigniter dengan menambahkan kolom user_id, proxy_permission, ldap_json, dan ip. Tabel session dapat dilihat pada Tabel 1. MySQL dalam sistem SSO IPB selain menyimpan data session, juga berfungsi untuk menyimpan aplikasi-aplikasi yang telah terdaftar dalam SSO IPB, menyimpan status keterhubungan antara user dan aplikasi tertentu (client), serta menyimpan token yang dapat digunakan aplikasi untuk memperoleh resource milik user yang tersimpan dalam resource server. Masing-masing fungsi tersebut ditangani oleh tabel application, Tabel 1 Struktur tabel user_session Field Tipe Keterangan session_id Varchar(60) ID session ip_address Varchar(16) Alamat IP dari header REMOTE_ ADDR user_agent Varchar(120) User agent yang digunakan user last_activity Int(10) Timestamp ketika session terakhir di-update user_data Text Data session ip Varchar(16) Alamat IP user dari header HTTP_X_FORWARDED_FOR ldap_json Text Data dari LDAP yang disimpan dalam format json user_id Varchar(40) Username atau user ID proxy_permission Int(1) Berisi 1 jika user berhak menggunakan akses internet melalui proxy atau 0 jika user tidak berhak melakukan akses internet melalui proxy

5 9 application_user, dan token yang dapat dilihat pada Lampiran 8, Lampiran 9, dan Lampiran 10. c File File teks digunakan untuk menyimpan data pasangan IP dan username yang dapat digunakan untuk autentikasi pada proxy. Server SSO IPB membuat file teks secara berkala berdasarkan user_session. Selanjutnya, server SSO IPB melakukan sinkronisasi terhadap file yang telah dibuat ke seluruh proxy. Pembuatan file teks dan sinkronisasi dilakukan terus menerus dalam selang waktu yang pendek untuk menjaga kontinuitas koneksi internet melalui proxy. Rancangan Antarmuka Rancangan antarmuka yang dibuat terdiri atas halaman login SSO IPB dan tombol login SSO IPB. a Halaman Login SSO IPB Halaman login SSO IPB, seperti pada Gambar 8, memiliki satu login form untuk memasukkan username dan password. Pada halaman tersebut, terdapat fasilitas untuk melihat username berdasarkan NRP atau NIP yang dapat dimanfaatkan ketika user lupa username tetapi masih mengingat NIP atau NRP. b Tombol Login SSO IPB Tombol login merupakan sebuah tombol yang dapat dipasang pada setiap aplikasi web yang terintegrasi dengan SSO IPB. Ketika tombol login ditekan, akan terbuka sebuah halaman baru untuk melakukan login melalui SSO IPB atau apabila sebelumnya user telah menyetujui login otomatis oleh client, halaman aplikasi client akan langsung terautentikasi. Tombol login dapat dilihat pada Gambar 9. Pengembangan Sistem dan Implementasi Sistem SSO IPB diimplementasikan pada lingkungan dummy yang terdiri atas beberapa komputer untuk load balancer, proxy, server SSO IPB, dan aplikasi web. Konfigurasi Haproxy Konfigurasi yang perlu ditambahkan pada load balancer (Haproxy) untuk meneruskan alamat IP client adalah penambahan header X-Forwarded-For dan penutupan koneksi HTTP (httpclose). Pada konfigurasi default, kedua konfigurasi tersebut belum aktif. Header X-Forwarded-For pada request HTTP berfungsi untuk menambahkan IP client pada header HTTP sehingga alamat IP client dapat terbaca oleh dan Server SSO IPB. Penutupan koneksi HTTP (httpclose) diaktifkan supaya Haproxy selalu meneruskan alamat IP user untuk setiap request yang melewati load balancer, bukan hanya meneruskan alamat IP user pada request pertama. Konfigurasi Fungsi pada sistem SSO IPB antara lain untuk menerima request yang berasal dari load balancer (Haproxy), melakukan filter request yang telah diterima, dan meneruskan request. Konfigurasi dibuat sedemikian rupa sehingga dapat menerima alamat IP user, kemudian memeriksa apakah IP tersebut telah terautentikasi atau belum. IP user yang dibaca adalah IP yang berada pada header X- Forwarded-For, bukan IP yang tersimpan pada variabel REMOTE_ADDR (Remote Address) maupun IP Haproxy. Pembacaan pasangan IP dan username terdiri atas tiga mekanisme yang telah dijelaskan pada rancangan proses autentikasi proxy. Instalasi Server SSO IPB Pada server ini, diperlukan sebuah web dan media penyimpanan berupa MySQL. Web server diperlukan karena autentikasi user dilakukan pada halaman website SSO IPB. Website SSO IPB diberi domain Pembuatan Modul SSO Modul SSO diperlukan oleh setiap aplikasi web dan proxy yang akan diintegrasikan dengan SSO IPB. Modul untuk aplikasi web dibuat dalam bahasa PHP karena sebagian besar server di IPB telah mendukung bahasa pemrograman ini dan banyak aplikasi yang Gambar 8 Rancangan antarmuka login form. Gambar 9 Rancangan antarmuka tombol login.

6 10 dibuat dengan menggunakan PHP. Tugas yang perlu dilakukan modul pada setiap aplikasi adalah melakukan permintaan akses terhadap resource kepada server SSO IPB dan menerima respons berupa token dari server SSO IPB yang dapat digunakan untuk memperoleh resource pada resource server. Modul SSO ini dapat dimodifikasi oleh developer aplikasi client sesuai kebutuhan client. Modul untuk proxy dibuat dengan bahasa pemrograman PHP dan shell script. PHP digunakan apabila proxy membaca session pada database server SSO IPB secara langsung, sedangkan shell script digunakan apabila proxy perlu melakukan akses terhadap web service pada server SSO IPB atau membaca file lokal pada proxy server. Cron Cron dalam sistem SSO IPB diperlukan untuk melakukan proses rutin dalam server SSO IPB. Proses yang dilakukan secara rutin yaitu penghapusan session yang kadaluarsa dan pengiriman data user dan IP ke setiap proxy dalam selang waktu yang pendek (misalnya setiap satu menit). OAuth 2.0 Grant type OAuth yang digunakan dalam penelitian ini adalah Implicit Grant yang dirancang untuk digunakan pada aplikasi yang dibuka pada browser. Token dari Authorization Server (server SSO IPB) dikirimkan sekaligus bersama respons permintaan akses terhadap protected resource. Token tersebut digunakan untuk memperoleh data user yang berasal dari server SSO. Empat entitas yang terlibat dalam dalam OAuth adalah end user sebagai resource owner, server SSO IPB sebagai authorization server, aplikasi web sebagai client, dan server data sebagai web hosted client resource. Client merupakan aplikasi-aplikasi web yang dihubungkan dengan SSO IPB, sedangkan client resource berupa media penyimpanan data user. Pengujian Pengujian Keberhasilan Sign-on a Penerapan SSO untuk Aplikasi Web SSO IPB dilakukan pada tiga aplikasi web yang ada di IPB. Ketiga aplikasi tersebut adalah Penjadwalan Video Conference (jadwalvicon.ipb.ac.id), Blog Mahasiswa IPB (student.ipb.ac.id), dan Blog Staff IPB (staff.ipb.ac.id). Sebuah modul SSO disisipkan pada setiap aplikasi dan dimodifikasi sesuai mekanisme login yang digunakan. Masing-masing aplikasi dibuka pada satu browser pada tab yang berbeda dalam kondisi belum login. Selanjutnya, user melakukan login pada halaman SSO IPB dengan alamat sso.ipb.ac.id. Ketiga aplikasi yang semula belum berada dalam status login mengalami perubahan status menjadi login setelah user melakukan refresh pada masing-masing aplikasi. Dengan demikian, penerapan SSO IPB pada tiga aplikasi web di IPB dinyatakan berhasil. b Autentikasi Proxy SSO IPB Pengujian autentikasi proxy dilakukan pada tiga mekanisme pembacaan session yang telah dirancang. Sebelum melakukan akses internet, user perlu melakukan perubahan konfigurasi proxy pada browser sesuai dengan alamat IP load balancer yang terintegrasi dengan SSO IPB. Mula-mula, user yang membuka website diarahkan oleh sistem SSO ke halaman login SSO IPB. Setelah user melakukan login, user dapat melanjutkan akses internet sesuai dengan alamat yang diinginkan. Hasil pada ketiga mekanisme pembacaan session dapat dilihat pada Tabel 2. c Penggunaan SSO IPB dari Luar Jaringan Internet IPB Dalam pengujian ini, tiga aplikasi yang telah terintegrasi dengan sistem SSO IPB (Penjadwalan Video Conference, Blog Staff, dan Blog Student) dibuka dari luar jaringan IPB. Berdasarkan percobaan yang telah dilakukan, autentikasi SSO pada ketiga aplikasi tersebut dapat berjalan dengan baik. Autentikasi aplikasi web pada sistem SSO IPB dapat dilakukan dari dalam maupun dari luar jaringan SSO IPB. d Idle User Pengujian ini diawali ketika user telah melakukan login pada halaman login SSO. Sebelum pengujian dilakukan, ditentukan Tabel 2 Hasil pengujian login proxy SSO IPB Mekanisme Proxy membaca database Proxy membaca file lokal Proxy membaca web service Hasil berhasil berhasil berhasil

7 11 waktu penghapusan session yang kadaluarsa setiap satu menit. Pengujian idle user dilakukan dengan dua cara. Pada cara pertama, user menutup halaman SSO IPB dan menunggu beberapa saat hingga terjadi logout secara otomatis. Pada cara kedua, user menutup browser kemudian membuka halaman browser kembali untuk melihat kondisi login SSO IPB. Logout otomatis dapat terjadi pada kedua cara. Akan tetapi, user perlu menunggu kurang dari satu menit untuk menunggu logout otomatis dari proxy. e Pengujian SSO pada Browser Pengujian SSO IPB dilakukan pada lima buah browser yang banyak digunakan oleh user. Kelima browser tersebut adalah Mozilla Firefox, Google Chrome, Internet Explorer, Opera, dan Safari. SSO dapat berjalan dengan baik pada Mozilla Firefox, Google Chrome, Opera, dan Safari, namun tidak dapat berjalan dengan baik pada Internet Explorer karena header X-Forwarded-For tidak dapat diteruskan ketika user menggunakan Internet Explorer. Keamanan SSO IPB a IP Spoofing Attack Uji coba IP spoofing attack dilakukan pada autentikasi proxy dengan sebuah komputer sebagai korban dan satu komputer lain sebagai pelaku IP spoofing. Mula-mula, korban melakukan autentikasi proxy melalui sistem SSO IPB, kemudian dilakukan pemutusan koneksi internet sebelum korban melakukan logout. Pelaku IP spoofing memanfaatkan IP korban dengan mengganti alamat IP-nya menjadi alamat IP korban dengan tujuan memperoleh akses internet tanpa melakukan autentikasi terlebih dahulu. Pada mulanya, pelaku memperoleh akses internet tanpa melakukan autentikasi, tetapi beberapa saat kemudian sistem SSO IPB melakukan logout otomatis terhadap alamat IP korban. Hal ini terjadi karena user perlu memperbarui session pada server SSO IPB dengan cara tetap membuka halaman SSO IPB selama melakukan akses internet untuk menjaga session tetap valid. b Packet Sniffing Packet sniffing terjadi ketika seorang hacker mengamati paket TCP/IP yang melewati jaringan dan mencuri informasi di dalamnya. Hal ini dapat terjadi apabila paket yang melewati jaringan tidak terenkripsi. Oleh karena itu, pencegahan terhadap serangan ini dilakukan dengan mengirimkan data rahasia seperti username, password, dan token melalui HTTPS. c Passwords Attacks Seorang hacker dapat menemukan password menggunakan program tertentu atau dengan hanya menebak-nebak password yang mungkin digunakan korban. Menurut Scarfonce dan Souppaya (2009), password yang kuat dapat mencegah pembobolan password. Kekuatan password ditentukan oleh panjang password dan kompleksitas yang sangat bergantung pada karakter-karakter yang sulit diprediksi. Untuk mencegah password attack, user disarankan menggunakan password yang terdiri atas minimal tiga dari empat grup berikut: lowercase letters, uppercase letters, digits, dan symbols. d Session Hi-jacking Pencegahan terhadap session hi-jacking dilakukan dengan cara menerapkan token yang berlaku hanya dalam jangka waktu tertentu dan penghapusan session yang kadaluarsa secara berkala. e Penggunaan Network Address Translation (NAT) NAT dapat digunakan oleh user ketika user membuat jaringan kecil sendiri di dalam jaringan internet IPB. Alamat IP yang terbaca oleh load balancer, proxy, dan server SSO IPB adalah alamat IP komputer yang menjadi gateway pada jaringan NAT tersebut. Akibatnya, ketika satu komputer yang berada dalam jaringan NAT telah terautentikasi pada proxy IPB, semua komputer yang berada dalam jaringan tersebut dapat melakukan akses internet tanpa harus terautentikasi satu per satu. Masalah ini masih belum teratasi oleh sistem SSO IPB karena session pada proxy ditentukan berdasarkan alamat IP user. f Cross Site Request Forgery (CSRF) CSRF terjadi ketika seorang penyerang memberikan sebuah Uniform Resource Identifier (URI) berbahaya melalui atau image yang telah disisipi sebuah script berbahaya. URI tersebut mengarahkan korban untuk meminta token kepada server SSO dan memberikannya kepada pelaku CSRF melalui URI yang telah ditentukan pelaku. CSRF dapat diatasi pada penggunaan protokol OAuth 2.0 karena protokol ini mewajibkan adanya state yang bernilai unik untuk setiap permintaan token.

8 12 g Cross Site Scripting (XSS) XSS merupakan penyisipan script dari pihak ketiga melalui URI, form, maupun input user lainnya. XSS dapat diatasi dengan mengaktifkan modul XSS yang telah ada pada framework Codeigniter. Modul ini berfungsi memfilter semua input dari user sebelum input tersebut diproses atau dijalankan. Perbandingan Penggunaan MySQL, File Lokal, dan Web Service Sebagai Aplikasi Eksternal pada Proxy Dalam pengujian ini, dilakukan pengamatan terhadap kecepatan permintaan status login dari proxy ke server SSO IPB. Permintaan status login yang dicoba terdiri atas tiga cara, yaitu: Program eksternal proxy langsung mengakses database pada server SSO. Program eksternal proxy mengakses file lokal yang disinkronisasi dengan file session di server SSO IPB. Program eksternal proxy mengakses web service pada server SSO IPB. Sebagai data pengujian, ditentukan jumlah user yang tersimpan dalam session: 10, 20, 30, 40, dan 50. Pada masing-masing jumlah session tersebut, diambil seratus permintaan status login dari proxy ke server SSO IPB. Hasil pengamatan terhadap kelima data dapat dilihat pada Tabel 3 sehingga diperoleh grafik pada Gambar 10. Pada grafik tersebut, dapat dilihat bahwa perubahan jumlah session yang tersimpan pada server SSO IPB tidak memengaruhi perubahan waktu yang dibutuhkan untuk memperoleh status login user. Akan tetapi, apabila dilihat secara keseluruhan, urutan kecepatan antara penggunaan database, file lokal, dan web service tetap konsisten. Penggunaan file lokal memerlukan waktu paling cepat, diikuti pembacaan database secara langsung, dan yang paling lambat adalah penggunaan web service. Pada pengujian berikutnya, dilakukan pengamatan kecepatan permintaan status login dengan jumlah session yang tersimpan 1, 10, 100, dan 1000 dengan tujuan untuk melihat perubahan kecepatan permintaan status login apabila terjadi penambahan jumlah session yang besar. Pada pengujian ini, diambil seratus permintaan status login untuk masingmasing jumlah session. Hasil pengamatan dapat dilihat pada Tabel 4 sehingga diperoleh grafik pada Gambar 11. Tabel 3 Kecepatan permintaan status login antara proxy dan server SSO (dalam detik) Media Jumlah session yang tersimpan Database File lokal Web service Gambar 10 Grafik kecepatan permintaan status login antara proxy dan server SSO.

9 13 Hasil pada percobaan kedua tidak jauh berbeda dengan hasil percobaan pertama. Jumlah session yang tersimpan tidak memengaruhi kecepatan permintaan status login dari proxy ke server SSO IPB. Akan tetapi, urutan kecepatan permintaan status login masih tetap sama, yaitu penggunakan file lokal yang paling cepat, diikuti penggunaan database, dan web service. Nilai kecepatan yang diperoleh pada penggunaan database dan file lokal hampir sama sehingga grafik yang dihasilkan pada Gambar 11 tampak tumpang tindih. Berdasarkan kedua percobaan pengukuran kecepatan permintaan status login, diperoleh kesimpulan bahwa program eksternal yang paling cepat berjalan adalah penggunaan file lokal, diikuti database dan web service. Akan tetapi, perlu dipertimbangkan bahwa ketiga mekanisme tersebut memiliki kelebihan dan kekurangan lain. Pada penggunaan file lokal, waktu yang dibutuhkan cepat, namun user perlu menunggu beberapa saat untuk dapat melanjutkan akses internet hingga program Cron pada server SSO IPB melakukan sinkronisasi file session dengan seluruh proxy server. Pada pembacaan database secara langsung dan penggunaan web service, user dapat langsung melanjutkan akses internet seketika setelah melakukan autentikasi pada halaman login SSO IPB. Namun, apabila aliran data yang melalui proxy sangat besar, user akan merasakan akses internet yang lambat karena proxy harus membaca database atau web service setiap menerima request dari user. Dengan demikian, untuk memperoleh kecepatan akses internet yang optimal melalui proxy, perlu digunakan file lokal maupun penggunaan database. File lokal digunakan setelah terjadi sinkronisasi file, sedangkan database atau web service digunakan sebelum terjadinya sinkronisasi file antara proxy dan server SSO IPB. Tabel 4 Kecepatan permintaan status login antara proxy dan server SSO (dalam detik) Media Jumlah session yang tersimpan Database File lokal Web service Gambar 11 Grafik kecepatan permintaan status login antara proxy dan server SSO.

Resource Owner. Authorization Server B C. User Agent. Client

Resource Owner. Authorization Server B C. User Agent. Client LMPIRN 16 Lampiran 1 uthorization grant pada Outh 2.0 Dalam Outh 2.0 terdapat empat grant type yang dapat digunakan. Grant type tersebut adalah sebagai berikut: 1 uthorization ode uthorization ode diperoleh

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS MASALAH Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, berita tersebar ke khalayak luas melalui media kabar berkala seperti surat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan 38 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Masalah dan Kebutuhan Sistem 3.1.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem yang sedang berjalan kami lakukan dengan melakukan studi literatur

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan secara rinci, maka tahap selanjutnya adalah implementasi. Implementasi merupakan tahap membuat aplikasi sehingga

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada tahap ini merupakan tahapan yang dilakukan setelah tahap perancangan sistem telah dilakukan. Pada bab ini perancangan sistem yang telah dibuat diterjemahkan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Proses yang sedang berjalan dalam penginformasian mengenai data lokasi Kantor Kecamatan di Kota Medan masih menggunakan daftar tabel

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

BISNIS PROSES APLIKASI PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID)

BISNIS PROSES APLIKASI PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) page 0 ALUR BUKU Manual Book Aplikasi Pejabat Pengelola Informasi dan Dokumentasi Kementerian Dalam Negeri (PPID Kemendagri) ini diperuntukkan untuk Operator (Admin Utama dan Petugas) PPID Kemendagri baik

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa, identifikasi masalah, perancangan sistem, kerangka pemikiran, struktur tabel basis data dan perancangan antarmuka aplikasi. Dalam

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI PROGRAM

BAB IV TESTING DAN IMPLEMENTASI PROGRAM BAB IV TESTING DAN IMPLEMENTASI PROGRAM 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.

Lebih terperinci

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Gambaran Umum Sistem Gambaran umum system Tugas Akhir Sistem Monitoring Local Area Network Kabupaten Sukoharjo Berbasis PHP dapat dilihat pada gambar 3.1. Gambar

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pengenalan OAuth OAuth (Open Authorization) adalah protokol otorisasi standar terbuka yang memungkinkan pengguna mengakses aplikasi tanpa perlu berbagi password mereka[4]. Pemilik

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu

BAB III METODOLOGI PENELITIAN. Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu 30 BAB III METODOLOGI PENELITIAN 3.1 Kerangka Berfikir Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu Komputer Universitas Lampung Berbasis Wordpress dibutuhkan beberapa tahapan yang harus

Lebih terperinci

Bab 4. Hasil dan Pembahasan

Bab 4. Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Spesifikasi System 4.1.1 Spesifikasi Perangkat Keras Kebutuhan perangkat keras dapat dibedakan menjadi dua, yaitu kebutuhan perangkat keras pada server dan client. Spesifikasi

Lebih terperinci

WEB SERVER LINUX DEBIAN 8.5

WEB SERVER LINUX DEBIAN 8.5 WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 91 BAB IV IMPLEMENTASI DAN EVALUASI SISTEM Tahap implementasi sistem adalah tahap yang mengkonversi hasil analisis dan perancangan sebelumnya kedalam sebuah bahasa pemrograman yang dimengerti oleh komputer.

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar

Lebih terperinci

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Aplikasi dan Konfigurasi Tahap implementasi dan pengujian dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4. 1 Instalasi Software BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dari hasil penelitian, analisis, perancangan dan pengembangan sistem yang diusulkan, maka hasil akhir yang diperoleh adalah sebuah perangkat lunak Sistem

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

USER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru

USER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru USER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Untuk Mahasiswa Baru Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru Versi 1.0 (15 Agustus 2014) https://igracias.telkomuniversity.ac.id Kampus Universitas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 31 BAB III ANALISA DAN PERANCANGAN III.1. Gambaran Umum Sistem Sistem yang dibangun dalam Skripsi ini adalah Sistem Informasi Reminder guna membantu mengingatkan mahasiswa dalam mengikuti perbaikan nilai,

Lebih terperinci

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03 1. Tujuan Meningkatkan layanan sistem informasi di IPB dengan memberikan fasilitas single login untuk semua aplikasi Membuat sebuah layanan login terpusat sehingga pengelolaan username, password serta

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.0

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.0 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.0 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2016 Daftar Isi Daftar

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Sistem yang Sedang Berjalan Sebuah sistem informasi dapat efektif jika sistem tersebut dapat memberikan gambaran secara detail dari karakteristik informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

BAB III PERANCANGAN APLIKASI

BAB III PERANCANGAN APLIKASI BAB III PERACAGA APLIKASI 3.1 DESKRIPSI APLIKASI Pada bagian ini, dipaparkan kebutuhan sistem minimum agar sistem dapat berjalan dengan baik. ama aplikasi : Web Collab Fungsi aplikasi : Menunjang terjadinya

Lebih terperinci

BAB IV IMPLEMENTASI DAN UJI COBA SISTEM. Aplikasi Sistem Penerimaan Karyawan dibuat berbasis web dengan

BAB IV IMPLEMENTASI DAN UJI COBA SISTEM. Aplikasi Sistem Penerimaan Karyawan dibuat berbasis web dengan BAB IV IMPLEMENTASI DAN UJI COBA SISTEM 4.1. Analisa Kebutuhan Sistem Aplikasi Sistem Penerimaan Karyawan dibuat berbasis web dengan menggunakan bahasa pemrograman PHP versi 1.5 dan database MySQL. Dalam

Lebih terperinci

Microsoft Internet Explorer 7 atau versi diatas (direkomendasikan) Mozilla FireFox 3.6 atau versi diatas (direkomendasikan)

Microsoft Internet Explorer 7 atau versi diatas (direkomendasikan) Mozilla FireFox 3.6 atau versi diatas (direkomendasikan) Cara Input Kasus Pada etb Manager e-tb Manager merupakan sistem berbasis web, oleh karena itu memerlukan penjelajah jaringan (web browser) untuk dapat menggunakan. Banyak terdapat program penjelajah jaringan

Lebih terperinci

DAFTAR ISI DAFTAR ISI

DAFTAR ISI DAFTAR ISI DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...

Lebih terperinci

ANALISIS DAN PERANCANGAN

ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Untuk memahami aplikasi yang dirancang, maka salah satu tahapan yang harus dilalui adalah melakukan analisis, karena dengan melakukan analisis, akan membuat lebih terarah

Lebih terperinci

Komputer Perkantoran. Internet. Salhazan Nasution, S.Kom

Komputer Perkantoran. Internet. Salhazan Nasution, S.Kom Komputer Perkantoran Internet Salhazan Nasution, S.Kom Internet 2 Pengenalan Internet Apa itu Internet? Dua komputer atau lebih yang saling berhubungan membentuk jaringan komputer di dunia (world wide)

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. SMS Blast, modul database (MySQL), modul SMS Gateway dan modul GSM modem.

BAB 3 PERANCANGAN SISTEM. SMS Blast, modul database (MySQL), modul SMS Gateway dan modul GSM modem. BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Sistem Secara Umum Perancangan sistem ini secara umum terbagi menjadi 4 modul yaitu modul aplikasi SMS Blast, modul database (MySQL), modul SMS Gateway dan modul

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap

Lebih terperinci

Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras,

Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras, Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras, spesifikasi perangkat lunak, spesifikasi kebutuhan sistem, jadwal implementasi, dan petunjuk penggunaan sistem untuk memberikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 234 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implementasi, penulis akan menjelaskan mengenai spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan sistem, jaringan yang dibutuhkan,

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI

BAB IV TESTING DAN IMPLEMENTASI BAB IV TESTING DAN IMPLEMENTASI 4.1 Implementasi Sistem Implementasi sistem merupakan sebuah tahap meletakan sistem yang diusulkan atau dikembangkan jika nantinya sistem tersebut telah siap dijalankan

Lebih terperinci

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan BAB IV PENGUJIAN SISTEM Pengujian sistem yang dilakukan merupakan pengujian terhadap aplikasi pada PC Router yang telah selesai dibuat. Dimulai dari Pengujian terhadap authentifikasi, pengujian terhadap

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisis, identifikasi masalah, perancangan sistem kerangka pemikiran, struktur tabel basis data dan perancangan antarmuka aplikasi. Dalam

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penerapan cara kerja sistem berdasarkan hasil analisa dan juga perancangan yang telah dibuat sebelumnya ke dalam suatu bahasa pemrograman

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Kebutuhan Sistem Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam bagian-bagian komponennya dengan maksud mengidentifikasi dan mengevaluasi

Lebih terperinci

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya

Lebih terperinci

USER MANUAL REGISTRASI AKUN SINGLE SIGN ON (SSO) (SINGLE SIGN ON ACCOUNT REGISTRATION)

USER MANUAL REGISTRASI AKUN SINGLE SIGN ON (SSO) (SINGLE SIGN ON ACCOUNT REGISTRATION) Lembaga pengelola dana pendidikan USER MANUAL (SINGLE SIGN ON ACCOUNT REGISTRATION) Versi 1.0 Dikembangkan untuk : DIREKTORAT KEUANGAN DAN UMUM LEMBAGA PENGELOLA DANA PENDIDIKAN (LPDP) Kementrian Keuangan

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem ng Sedang Berjalan Proses yang sedang berjalan dalam penginformasian lokasi objek wisata di Pulau Nias memiliki kendala mengenai informasi lokasi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB IV PEMBAHASAN. grafik dengan menggunakan diagram relasi entitas (ERD). Diagaram relasi entitas

BAB IV PEMBAHASAN. grafik dengan menggunakan diagram relasi entitas (ERD). Diagaram relasi entitas BAB IV PEMBAHASAN 4.1 Analisis Basisdata Struktur logika dari suatu database dapat digambarkan kedalam sebuah grafik dengan menggunakan diagram relasi entitas (ERD). Diagaram relasi entitas ini dibutuhkan

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan

Lebih terperinci

Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST.

Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST. Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website di Web Server ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST. 1,2,3 Teknik Komputer Politeknik Telkom Jl. Telekomunikasi,

Lebih terperinci

Komputer Perkantoran. Salhazan Nasution, S.Kom

Komputer Perkantoran. Salhazan Nasution, S.Kom Komputer Perkantoran Pengenalan IT dan Internet Salhazan Nasution, S.Kom Teknologi Informasi (Information Technology) 2 Pengertian IT Information Technology (Teknologi Informasi) adalah seperangkat alat

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 81 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut.

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras yang di butuhkan Perangkat keras yang dibutuhkan untuk menjalankan sistem ini secara optimal pada server dan client sebagai berikut.

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Setelah tahap analisa dan perancangan, tahap selanjutnya adalah implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini dijelaskan

Lebih terperinci

MODUL 6 REDIRECT, SESSION & COOKIE

MODUL 6 REDIRECT, SESSION & COOKIE MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Letak Kantor Cabang BRI di Kota Medan yang meliputi analisa sistem yang sedang berjalan dan desain sistem.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

KATA PENGANTAR. Assalamualaikum Wr. Wb.

KATA PENGANTAR. Assalamualaikum Wr. Wb. KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System Spesifikasi system database yang digunakan untuk aplikasi ini terbagi menjadi perangkat keras (hardware), perangkat lunak (software) dan Jaringan. 4.1.1

Lebih terperinci

BAB IV DESKRIPSI GLOBAL PERANGKAT LUNAK. dimana akan dapat digunakan secara online oleh pihak-pihak berkepentingan.

BAB IV DESKRIPSI GLOBAL PERANGKAT LUNAK. dimana akan dapat digunakan secara online oleh pihak-pihak berkepentingan. 37 BAB IV DESKRIPSI GLOBAL PERANGKAT LUNAK 4.1 Perspektif Produk Produk yang dirancang merupakan sebuah perangkat lunak berbasis web dimana akan dapat digunakan secara online oleh pihak-pihak berkepentingan.

Lebih terperinci

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI Setelah melakukan analisa dan perancangan terhadap aplikasi informasi penyewaan lapangan futsal berbasis web dan SMS Gateway, tahap selanjutnya adalah melakukan implementasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email

Lebih terperinci