BAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data,
|
|
- Iwan Jayadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang demikian pesat telah memberikan banyak kemudahan bagi manusia dalam melakukan segala kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data, dan sebuah data akan terkirim dengan berbagai jalur yang ditentukan. Sebuah pengiriman data tidak akan terlepas dari sebuah protokol yang ada di dalam jaringan internet pengiriman data. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet. protokol merupakan sekumpulan aturan dan standar yang mengikat di dalam jaringan komputer kepada para pengguna komputer dan semua perangkat baik perangkat keras maupun perangkat lunak yang ada di dalam komputer, untuk dapat menciptakan komunikasi yang baik, memudahkan di dalam transfer data, dan menciptakan hubungan antar komputer (Pratama, 2014). Salah satu dari protokol tersebut adalah HTTPS, sebuah protokol yang menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS) dan didukung oleh algorithma penyandian yang aktual, sebagai sublayer dibawah 1
2 HTTP aplikasi layer yang biasa. HTTPS memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks, pada umumnya port yang digunakan HTTPS adalah port 443. Akan tetapi pada tahun 2014 ditemukan celah atau bug pada protokol SSL yang diberi nama Heartbleed oleh Neel Mehta. Heartbleed bukan merupakan virus melainkan celah atau bug pada ekstensi heartbeat (RFC6520), ekstensi heartbeat bertujuan untuk memverifikasi status koneksi ke server dengan cara mengirim pesan dan mengharap respon yang sesuai. Dampak heartbleed memungkinkan pihak ketiga untuk membaca memori sistem, menyadap komunikasi yang sedang berjalan, dan menyebabkan kebocoran pada 64KB memori plaintext (teks asli) yang memungkinkan berisi kunci keamanan, sertifikat dan data pribadi pengguna yang seharusnya dilindungi oleh keamanan enkripsi seperti SSL. SSL (Secure Socket Layer) merupakan protokol khusus atau jalur khusus yang lebih aman pada website dimana semua transaksi data yang menggunakan protokol tersebut akan di enkripsi. Teknologi SSL menggunakan konsep teknologi kriptografi kunci publik untuk bisa mencapai komunikasi yang aman ini antara server dan pengunjungnya (Rosmala Dkk, 2012). Pentingnya keamanan informasi dan jaringan merupakan prioritas utama dengan harapan kebocoran dan penyalahgunaan informasi dapat diminimalisir. Analisis terhadap celah Heartbleed dan simulasi uji penetrasi perlu dilakukan untuk mengetahui resiko keamanan yang mungkin terjadi dan sebagai salah satu bentuk evaluasi jaringan (network audit), adapun tools dan syistem operasi yang akan digunakan dalam penelitian ini yaitu kalil linuk, metasploit framework, dan ubuntu. Dari uraian diatas peneliti tertarik untuk melakukan penelitian dengan 2
3 judul ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Rumusan Masalah Rumusan masalah yang akan diangkat oleh penulis berdasarkan latar belakang diatas adalah bagaimana menganalisis celah heartbleed pada protokol SSL mengunakan metasploit framework? 1.3. Batasan Masalah Pembatasan suatu masalah digunakan untuk menghindari adanya penyimpangan maupun pelebaran pokok masalah supaya penelitian lebih terarah dan memudahkan dalam pembahasan sehingga tujan penelitian akan tercapai, maka penelitian ini dilakukan sebatas menguji kerentanan protokol SSL terhadap celah heartbleed dengan melakukan simulasi uji penestrasi menggunakan metasploit framework Tujuan dan Manfaat Penelitian Tujuan Penelitian Tujuan dari penelitian ini adalah menganalisis celah Heartbleed pada Protokol SSL menggunakan Metasploit Framework. 3
4 Manfaat Penelitian Manfaat dari penelitian ini adalah untuk mencegah terjadinya kebocoran informasi yang ada dalam sistem jaringan yang memungkinkan hacker mencuri informasi yang seharusnya dilindungi oleh data enkripsi SSL/TLS sebagai keamanan internet terhadap dampak celah Heartbleed pada Protokol SSL, mengantisipasi terjadinya serangan akibat dari celah yang ada, mengidentifikasi terjadinya celah heartbleed pada protokol ssl, dan sebagai salah satu network audit atau evaluasi keamanan jaringan Metodologi Penelitian Tempat dan Waktu Penelitian Lokasi penelitian bertempat di tempat tinggal penulis yang berlokasi di Jl. Paras jaya I, perumahan Paras Jaya. Waktu penelitian akan dilakukan pada bulan April sampai bulan Agustus Data Penelitian Data penelitian akan diambil dengan melakukan simulasi uji penestrasi, dengan menggunakan tools metasploit framework, selanjutnya hasil dari simulasi uji penestrasi akan dianalisis guna untuk mengetahui kerantanan sistem. 4
5 Metode Penelitian Metode eksperimen adalah Metode penelitian yang digunakan untuk mencari pengaruh perlakuan tertentu terhadap yang lain dalam kondisi yang terkendalikan Sehingga dapat diambil kesimpulan metode eksperimen adalah metode penelitian yang didalamnya dibuat manipulasi terhadap objek penelitian serta adanya kontrol yang bertujuan untuk menyelidiki ada atau tidaknya sebabakibat dan hubungan antara sebab-akibat tersebut dengan cara memberikan perlakuan-perlakuan (treatments) tertentu pada kelompok eksperimen dan menyediakan kelompok kontrol untuk perbandingan (Sugiyono, 2013 :72) Syarat-syarat Penelitian Eksperimen Sebuah penelitian dapat berjalan baik dan memberikan hasil yang akurat jika dilaksanakan dengan mengikuti kaidah tertentu. Seperti halnya dengan penelitian eksperimen, akan memberikan hasil yang valid jika dilaksanakan dengan mengikuti syarat-syarat yang ada. syarat-syarat yang harus dipenuhi oleh peneliti dalam melaksanakan penelitian eksperimental, yaitu: 1. Peneliti harus dapat menentukan secara sengaja kapan dan di mana ia akan melakukan penelitian; 2. Penelitian terhadap hal yang sama harus dapat diulang dalam kondisi yang sama; 3. Peneliti harus dapat memanipulasi (mengubah, mengontrol) variabel yang diteliti sesuai dengan yang dikehendakinya dan 4. Diperlukan kelompok pembanding (control group) selain kelompok yang diberi perlakukan (experimental group). 5
6 Proses Penelitian Eksperimen Terdapat 10 tahapan dalam penelitian eksperimen yaitu: 1. Menentukan topik; 2. Meninjau referensi yang relevan; 3. Menyusun hipotesis; 4. Memilih dan menetapkan peserta dalam kelompok; 5. Menentukan instrumen pengukuran; 6. Menentukan kelompok variabel eksperimen dan kontrol; 7. Menyusun treatment/ tindakan; 8. Mengumpulkan dan menganalisa data; 9. Membuat keputusan tentang hipotesis (sesuai atau tidak sesuai); 10. Menyusun simpulan Metode Pengumpulan Data Dalam penyusunan penelitian ini penulis mengumpulkan data yang dibutuhkan dalam simulasi uji penetrasi menggunakan metode pengumpulan data sebagai berikut : 1. Metode Pengamatan (Obseration) Yaitu melakukan pengamatan secara langsung terhadap sistem untuk pengambilan data, dan melakukan simulasi uji penestrasi terhadap sistem yang akan diuji untuk pengambilan data, yang selanjutnya akan dianalisis. 6
7 2. Studi kepustakaan (Literature) Data diperoleh melalui studi kepustaka (literature) yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai guna untuk menunjang penelitian yang akan dilakukan Metode Analisis Data dan Pengujian Analisis Data Kualitatif Analisis Data Kualitatif adalah proses analisis kualitatif yang mendasarkan pada adanya hubungan semantis antar variabel yang sedang diteliti. Tujuan Analisis Data kualitatif yaitu agar peneliti mendapatkan makna hubungan variabel-variabel sehingga dapat digunakan untuk menjawab masalah yang dirumuskan dalam penelitian. Hubungan antar semantis sangat penting karena dalam analisis kualitatif, peneliti tidak menggunakan angka-angka seperti pada analisis kuantitatif. Prinsip pokok teknik analisis data kualitatif ialah mengolah dan menganalisis data-data yang terkumpul menjadi data yang sistematik, teratur, terstruktur dan mempunyai makna (Sutopo, 2010:10). Teknik analisis data dalam penelitan ini menggunakan model interaktif (interactive model) yaitu analisis data secara interaktif saling berhubungan selama dan sesudah pengumpulan data. Adapun bagan model interaktif sebagai berikut: 1. Reduksi Data Data yang diperoleh di lapangan jumlahnya cukup banyak, untuk itu perlu dicatat secara teliti dan rinci. Mereduksi data berarti : merangkum, memilih halhal yang pokok, memfokuskan pada hal-hal yang penting, dicari tema dan polanya 7
8 dan membuang yang tidak perlu. Data yang telah direduksi akan memberikan gambaran yang jelas dan mempermudah peneliti untuk melakukan pengumpulan data selanjutnya, dan mencarinya bila diperlukan. Reduksi data bisa dibantu dengan alat elektronik seperti : komputer, dengan memberikan kode pada aspek-aspek tertentu. Dengan reduksi, maka peneliti merangkum, mengambil data yang penting, membuat kategorisasi, berdasarkan huruf besar, huruf kecil dan angka. Data yang tidak penting dibuang. 2. Model Data (Data Display) Setelah data direduksi, maka langkah berikutnya adalah mendisplaykan data.display data dalam penelitian kualitatif bisa dilakukan dalam bentuk uraian singkat, bagan, hubungan antar kategori, flowchart dan sebagainya. Miles dan Huberman (1984) menyatakan : the most frequent form of display data for qualitative research data in the pas has been narative tex artinya : yang paling sering digunakan untuk menyajikan data dalam penelitian kualitatif dengan teks yang bersifat naratif. Selain dalam bentuk naratif, display data dapat juga berupa grafik, matriks, network (jejaring kerja). Fenomena sosial bersifat kompleks, dan dinamis sehingga apa yang ditemukan saat memasuki lapangan dan setelah berlangsung agak lama di lapangan akan mengalami perkembangan data. Peneliti harus selalu menguji apa yang telah ditemukan pada saat memasuki lapangan yang masih bersifat hipotetik itu berkembang atau tidak. Bila setelah lama memasuki lapangan ternyata hipotesis yang dirumuskan selalu didukung data pada saat dikumpulkan di lapangan, maka hipotesis tersebut terbukti dan akan berkembang menjadi teori yang grounded. Teori grounded adalah teori yang ditemukan secara induktif, berdasarkan data- 8
9 data yang ditemukan di lapangan, dan selanjutnya diuji melalui pengumpulan data yang terus menerus. Bila pola-pola yang ditemukan telah didukung oleh data selama penelitian, maka pola tersebut menjadi pola yang baku yang tidak lagi berubah. Pola tersebut selanjutnya didisplaykan pada laporan akhir penelitian. 3. Penarikan/Verifikasi Kesimpulan Langkah ketiga adalah penarikan kesimpulan dan verifikasi. Kesimpulan awal yang dikemukakan masih bersifat sementara, dan akan berubah bila tidak ditemukan bukti-bukti yang kuat yang mendukung pada tahap pengumpulan data berikutnya. Namun bila kesimpulan memang telah didukung oleh bukti-bukti yang valid dan konsisten saat peneliti kembali ke lapangan mengumpulkan data, maka kesimpulan yang dikemukakan merupakan kesimpulan yang kredibel (dapat dipercaya). Kesimpulan dalam penelitian kualitatif mungkin dapat menjawab rumusan masalah yang dirumuskan sejak awal, tetapi mungkin juga tidak, karena masalah dan rumusan masalah dalam penelitian kualitatif masih bersifat sementara dan akan berkembang setelah penelitian berada di lapangan. Kesimpulan dalam penelitian kualitatif yang diharapkan adalah merupakan temuan baru yang sebelumnya belum pernah ada. Temuan dapat berupa deskripsi atau gambaran suatu obyek yang sebelumnya masih belum jelas, sehingga setelah diteliti menjadi jelas Black-Box Testing Black-Box testing berfokus pada persyaratan fungsional perangkat lunak yang memungkinkan engineers untuk memperoleh set kondisi input yang 9
10 sepenuhnya akan melaksanakan persyaratan fungsional untuk sebuah program. Black-Box testing berusaha untuk menemukan kesalahan dalam kategori berikut: Fungsi yang tidak benar atau fungsi yang hilang. 1. Kesalahan antarmuka. 2. Kesalahan dalam struktur data atau akses database eksternal. 3. Kesalahan perilaku (behavior) atau kesalahan kinerja. 4. Inisialisasi dan pemutusan kesalahan. 10
11 BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Umum Heartbleed Menurut Pardosi, Heartbleed adalah bug yang memanfaatkan kelemahan pada OpenSSL, dinamakan heartbleed karena bug ini memanfaatkan fasilitas heartbeat yang ada di OpenSSL (Pardosi, 2014:15). Menurut wenno, Heartbleed adalah bug yang memanfaatkan fungsi Heartbeat pada OpenSSL dan hacker dapat menyadap komunikasi yang sedang berjalan dan menyebabkan kebocoran 64KB data pada memori server (Wenno, 2015). Dari beberapa sumber diatas dapat disimpulkan bahwa Heartbleed bukan merupakan sebuah virus melainkan sebuah celah atau bug pada protokol SSL yang memanfaatkan fasilitas heartbeat yang ada pada OpenSSL dan menyebabkan kebocoran data pada memori sistem sampai 64KB. Heartbleed ditemukan pada tahun 2014 oleh Neel Mehta. Bug ini membuka celah sehingga setiap orang di internet dapat mengakses lalu lintas memori yang berlangsung dari server ke client, begitu pula sebaliknya. Akses dari lalu lintas memori itu bisa memberikan kesempatan kepada hacker agar bisa memperoleh kunci masuk dan mengakses ke dalam sebuah layanan milik orang 11
12 lain, setelah masuk melalui akses yang berhasil diekspos, hacker dapat dengan mudah mengambil berbagai informasi pribadi seperti username, password, maupun data penting lainnya Landasan Teori HTTPS (Hypertext Transfer Protocol Secure ) Menurut Pratama, HTTPS (Hypertext Transfer Protocol Secure) merupakan protokol di dalam jaringan komputer yang memiliki fungsi sama seperti protokol HTTP, tetapi HTTPS memberikan jaminan keamanan yang lebih baik sebagaimana huruf S itu sendiri yang berarti secure (aman), HTTPS diciptakan oleh Netscape dengan fungsi kerja yang mendukung protokol SSL pada port 443 (Pratama, 2014:105). Menurut pardosi, HTTPS (Hypertext Transfer Protocol Secure) adalah protokol yang bisa dipercaya karena protokol ini tidak rentan terhadap serangan (Pardosi, 2014:31). Berdasarkan dari beberapa sumber diatas dapat disimpulkan HTTPS (Hypertext Transfer Protocol Secure ) merupakan protokol HTTP yang menggunakan Secure Socket Layer (SSL) sebagai sublayer dibawah HTTP sehingga keamanan lebih terjamin, dan menggunakan port SSL (Secure Socket Layer) Menurut pratama, SSL (Secure Socket Layer) merupakan di dalam jaringan komputer yang di andalkan untuk proses enkripsi dari data yang dipertukarkan dalam jaringan dan menggunakan port 443 (Pratama, 2014:112).menurut Pardosi, 12
13 SSL (Secure Socket Layer) adalah standar keamanan yang akan mengenkripsi teks, seperti username dan password (Pardosi, 2014:15) Berdasarkan dari beberapa sumber diatas dapat disimpulkan bahwal SSL (Secure Socket Layer) adalah sebuah protokol keamanan yang digunakan untuk mengamankan transaksi data pada internet yang di enkripsi dalam sebuah kriptografi yang menggunakan port Metasploit Menurut Adam Ghifari Nuskara dalam penelitiannya, metasploit adalah perangkat lunak yang digunakan untuk menguji coba keamanan suatu sistem dengan cara mengeksploitasi kerentanan. Bukan hanya alat, metasploit merupakan framework yang menyediakan infrastruktur untuk keperluan yang kompleks dalam hal penetrasi keamanan (Nuskara, 2014). Menurut Reza Hadi Saputra dalam penelitiannya, metasploit merupakan suatu tools yang berisi kumpulan jenis eksploitasi yang memiliki tujuan untuk dapat melakukan koneksi secara remote dan merusak komputer yang akan diserang (Saputra, 2009). Berdasarkan dari beberapa sumber diatas dapat disimpulkan bahwa metasploit merupakan sebuah tools untuk menguji atau mengeksploitasi untuk menguji kerentanan sistem Framework Framework secara sederhana dapat diartikan kumpulan dari fungsifungsi/prosedur-prosedur dan class-class untuk tujuan tertentu yang sudah siap digunakan sehingga bisa lebih mempermudah dan mempercepat pekerjaan 13
14 seorang programmer, tanpa harus membuat fungsi atau class dari awal (Sidik dalam Koespradono, 2013:49). Framework adalah kerangka kode yang dapat disempurnakan dengan classes yang spesifik atau dengan fungsi yang telah dirancang untuk mengatasi masalah yang dihadapi (Pressman, 2005:282). Berdasarkan dari beberapa sumber diatas dapat disimpulakan bahwa Framework merupakan sebuah tools yang didesain untuk menguji sistem dan mengatasi masalah dalam pengembangan aplikasi Simulasi Simulasi adalah sebuah replikasi atau visualisasi dari perilaku sebuah sistem, misalnya sebuah perencanaan pendidikan, sebuah model yang berisi seperangkat variabel yang menampilkan ciri utama dari sistem kehidupan yang sebenarnya. Simulasi memungkinkan keputusan-keputusan yang menentukan bagaimana ciri-ciri utama itu bisa dimodifikasi secara nyata (Sa ud, 2005: 129). Simulasi adalah bentuk metode praktik yang sifatnya untuk mengembangkan keterampilan peserta didik ranah kognitif maupun keterampilan (Mulati, 2014:114). Berdasarkan dari beberapa sumber diatas dapat disimpulkan bahwa simulasi merupakan metode untuk menirukan atau mencontohkan suatu sistem yang sama dalam sebuah pembelajaran. 14
15 Analisis data Analisis data adalah proses mencari dan menyusun secara sistematis data yang diperoleh dari hasil wawancara, catatan lapangan, dan bahan-bahan lain, sehingga dapat mudah dipahami, dan temuannya dapat diinformasikan kepada orang lain (Bogdan dalam Sugiyono, 2013:244). Analisis data adalah proses mengatur urutan data, mengorganisasikanya ke dalam suatu pola, kategori, dan satuan uraian dasar (Ardhana dalam Lexy J. Moleong 2002: 103). Berdasarkan dari beberapa sumber diatas disimpulkan bahwa analisis data merupakan kegiatan evaluasi menguraikan suatu kmponen terhadap perbedaan yang muncul sehingga dapat ditemukan tema dan dapat dirumuskan hipotesis kerja seperti yang didasarkan oleh data Penelitian Sebelumnya Penelitian sebelumnya digunakan untuk dapat dijadikan sebagai bahan pertimbangan dan diharapkan dapat membantu dalam penelitian. Menurut Arifin, Bana Handaga (2015), melakukan penelitian dengan judul Analisis Keamanan Atas Serangan Heartbleed Pada Android Yang Digunakan Untuk Akses Lokal Penelitian ini dilakukan dengan 3 langkah pertama dengan mengatur konfigurasi sistem server dan sistem client. Langkah kedua dengan menguji kerentanan heartbleed, langkah ketiga menguji heartbleed menggunakan Heartbleed detector dan heartbleed scanner. Hasil dari penelitian 15
16 menunjukkan bahwa permasalahan bukan dari sistem operasi melainkan dari kerentanan OpenSSL. Penelitian selanjutnya Pranata, Heru, dkk yang berjudul Analisis Keamanan Protokol Secure Socket Layer (SSL) Terhadap Proses Sniffing di Jaringan terdapat tiga aspek utama ketika berbicara tentang keamanan data 1. Privacy atau Confidentiality, mencakup kerahasiaan informasi. Inti aspek privacy adalah bagaimana menjaga informasi agar tidak dilihat atau diakses oleh orang yang tidak berhak, 2. Message Integrity, atau integritas mencakup keutuhan informasi. Inti aspek integrity adalah bagaimana menjaga informasi agar tetap utuh atau dapat dikatakan apa yang diterima harus sama dengan apa yang dikirim, 3. Authentication, atau otentikasi berkaitan dengan keabsahan pemilik informasi. Harus ada cara untuk. 16
17 2.4. Kerangka Berpikir 1. Pengumpulan data : Pada tahap ini penulis akan melakukan pengumpulan data menggunakan metode pengumpulan data yang ada. 2. Pengujian : Pada tahap ini dilakukan pengujian kerentanan pada Protokol SSl mengunakan kali linux dan metasploit framework untuk toolsnya dengan metode blackbox 3. Analisis Melakukan analisis terhadap data hasil dari pengujian 4. Laporan Hasil Penelitian : Penulisan laporan akhir Gambar 2.1. Kerangka Berpikir 17
18 BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Dari hasil penelitian yang sudah dilakukan dalam simulasi uji penestrasi analisis celah heartbleed pada protokol ssl menggunakan metasploit framework maka dapat ditarik kesimpulan bahwa celah heartbleed pada protokol ssl masih ditemukan pada openssl versi 0.9.8g, yang menyebabkan kebocoran informasi lalulintas pengiriman data yang memungkinkan pihak yang tidak bertanggung jawab dapat menyadap komunikasi yang sedang berjalan yang seharusnya di lindungi oleh protokol SSL Saran Berdasarkan dari penelitian diatas yang sudah dilakukan penulis menyarankan untuk mengantisipasi kebocoran data pada protokol ssl dari dampak celah heartbeed demi keamanan dan kenyamanan penggunan protokol ssl di haruskan mengupdate sistem yang digunakan dan mengupdate atau mengganti protokol ssl ke versi yang lebih aman karena protokol ssl dibawah versi 1.0.1g terkena dampak heartbleed yang yang berdampak pada kebocoran data pada memori sistem. 18
ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK
ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Nurcachyo Dani Saparudin 1, Yesi Novaria Kunang 2, Megawaty 3 Mahasiswa Universitas Binadarma 1, Dosen Universitas Binadarma
Lebih terperinciBAB III METODOLOGI PENELITIAN. mengumpulkan data dan menganalisis data yang diperlukan dalam penelitian.
BAB III METODOLOGI PENELITIAN 3.1. Jenis dan Metode Penelitian Jenis penelitian ini merupakan penelitian kualitatif, karena topik yang diangkat perlu eksplorasi secara mendalam tentang Sistem Pengendalian
Lebih terperinciBAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
Lebih terperinciBAB III METODE PENELITIAN. peristiwa, aktivitas sosial, sikap kepercayaan, persepsi, pemikiran orang
BAB III METODE PENELITIAN A. Jenis Penelitian Berdasarkan permasalahan yang diteliti, penelitian ini menggunakan metode kualitatif. Penelitian kualitatif adalah deskripsi dan analisis fenomena, peristiwa,
Lebih terperinciGambar 3.1 Lokasi Pulau Tidung
BAB III METODOLOGI PENELITIAN A. Lokasi Penelitian Peneliti mengambil lokasi penelitian di Pulau Tidung yang merupakan sebuah daya tarik wisata bahari yang berada di Kecamatan Kepulauan Seribu Selatan,
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB I PENDAHULUAN. yang akan digunakan dalam penelitian ini mengunakan Android pada akses internet.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Adanya informasi yang menjadikan seorang penulis ingin menganalisis terjadinya kegagalan enkripsi bernama Heartbleed yang telah berhasil membaca salah satu celah
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB III METODE PENELITIAN. pemecahan masalah yang diselidiki dengan menggambarkan atau melukiskan
BAB III METODE PENELITIAN A. Jenis dan Pendekatan Penelitian Jenis penelitian yang digunakan adalah penelitian deskriptif dengan pendekatan metode penelitian kualitatif. Hadari Nawawi (2002: 63), menyatakan
Lebih terperinciBAB III METODE PENELITIAN. Kementerian Kelautan dan Perikanan, yang berada di Jalan Medan Merdeka
BAB III METODE PENELITIAN A. WAKTU DAN TEMPAT PENELITIAN Lokasi yang dipilih oleh peneliti sebagai tempat penelitian yaitu Kementerian Kelautan dan Perikanan, yang berada di Jalan Medan Merdeka Timur No.16
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciAPLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6
APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu
Lebih terperinciBAB 3 METODE PENELITIAN. filsafat postpositivisme, digunakan untuk meneliti kondisi obyek yang alamiah
BAB 3 METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian kualitatif adalah metode penelitian yangberlandaskan pada filsafat postpositivisme, digunakan untuk meneliti kondisi obyek yang alamiah (sebagai
Lebih terperinciBAB III METODOLOGI PENELITIAN. Lexy yang menyatakan bahwa : Metodologi kualitatif sebagai prosedur penelitian
BAB III METODOLOGI PENELITIAN 1.1. Jenis Penelitian Metodologi yang digunakan dalam penelitian ini adalah metodologi kualitatif. Metode penelitian merupakan cara yang digunakan untuk memecahkan masalah.
Lebih terperinciBAB II METODE PENELITIAN
BAB II METODE PENELITIAN A. Jenis Penelitian 1. Penelitian Kualitatif Pendekatan yang digunakan dalam penelitian ini adalah dengan menggunakan pendekatan kualitatif yaitu penilaian yang menghasilkan data
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Metode merupakan jalan yang berkaitan dengan cara kerja dalam mencapai sasaran yang diperlukan bagi para penggunanya, sehingga dapat memahami obyek sasaran yang dikehendaki dalam
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Tipe Penelitian Untuk mengetahui bagaimana kepedulian dan faktor-faktor apa saja yang mempengaruhi kepedulian ibu-ibu terhadap pertumbuhan balita pada ibu-ibu suku Dayak di
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Jenis Penelitian Jenis penelitian ini adalah penelitian kualitatif. Penelitian kualitatif didefinisikan sebagai prosedur penelitian yang menghasilkan data deskriptif berupa
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN A. Lokasi Penelitian Penulis mengambil lokasi penelitian di kawasan teluk Ciletuh yang berada pada bagian selatan Jawa Barat dan terletak Di Desa Taman Jaya, Kecamatan Ciemas
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Ruang lingkup dalam penelitian ini pada bidang strategi bisnis, yang difokuskan pada analisis strategi bisnis online dalam meningkatkan pendapatan. Metode penelitian merupakan
Lebih terperinciMETODE PENELITIAN. Penelitian ini merupakan penelitian deskriptif, yaitu untuk memperoleh deskripsi
27 III. METODE PENELITIAN A. Tipe Penelitian Penelitian ini merupakan penelitian deskriptif, yaitu untuk memperoleh deskripsi mengenai karakteristik psikososial pengembangan usaha mikro pada perempuan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciBAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia usaha di Indonesia sudah sangat pesat. Kenyataan ini semakin jelas terlihat, ketika banyak perusahaan komersil mulai bermunculan hampir di
Lebih terperinci: ADRIAN YUDHA PRIATNA NIM : Bab 9
NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciPendapat lain menurut Sugiyono (2010, hlm. 50) bahwa:
BAB III METODE PENELITIAN A. Lokasi dan Subjek Penelitian 1. Lokasi Penelitian Menurut pendapat Nasution (2009, hlm. 49) lokasi penelitian menunjukkan pada pengertian tempat atau lokasi sosial penelitian
Lebih terperinciBAB III METODE PENELITIAN
24 BAB III METODE PENELITIAN A. Tipe Penelitian Metode penelitian yang akan digunakan dalam penelitian ini adalah tipe penelitian kualitatif. Sugiyono (2014:1) mendifinisikan penelitian kualitatif adalah
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Lokasi dan Subjek Populasi/Sampel Penelitian Penelitian ini dilaksanakan pada orang tua yang mengikutsertakan anak usia dini dalam kegiatan pembelajaran di Kelompok Bermain
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Metode penelitian mengandung prosedur dan cara melakukan verifikasi (kebenaran laporan) data yang diperlukan untuk memecahkan dan menjawab masalah penelitian. Dengan kata lain
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Jenis dan Pendekatan Penelitian Dalam penelitian ini penulis akan melakukan analisis daya tarik konsumen melalui sistem member produk Sophie Paris pada masyarakat desa Jurang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB III METODE PENELITIAN. Pengemis, Pengamen dan Gelandangan di Kota Madiun ini, jenis penelitian
41 BAB III METODE PENELITIAN A. Jenis Penelitian Dalam penelitian Kinerja Satuan Polisi Pamong Praja Dalam Penertiban Pengemis, Pengamen dan Gelandangan di Kota Madiun ini, jenis penelitian yang digunakan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciKEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI
KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser
Lebih terperinciBAB III METODE PENELITIAN
66 BAB III METODE PENELITIAN A. Jenis dan Pendekatan Penelitian Penelitian ini sesuai dengan butir-butir rumusan masalah dan tujuan penelitian, menggunakan jenis penelitian field research yaitu metode
Lebih terperinciSISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN
SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciBAB III METODE PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode kualitatif.
BAB III METODE PENELITIAN 1.1 Metode Penelitian dan Jenis Penelitian Metode yang digunakan dalam penelitian ini adalah metode kualitatif. Sebagai awalan dalam bahasan ini, terlebih dahulu akan diulas tentang
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Metode penelitian merupakan ilmu yang mempelajari tentang cara penelitian, ilmu tentang alat-alat dalam suatu penelitian. 1 Oleh karena itu metode penelitian membahas tentang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB III METODOLOGI PENELITIAN. (Mulyana, 2002: 145) merupakan proses, prinsip, dan prosedur yang kita
87 BAB III METODOLOGI PENELITIAN A. Pendekatan dan Metode Penelitian Metodologi sebagaimana dikemukakan oleh Bogdan dan Taylor (Mulyana, 2002: 145) merupakan proses, prinsip, dan prosedur yang kita gunakan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian merupakan serangkaian kegiatan pengumpulan, pengolahan dan penyajian data yang dilakukan secara sistematis untuk menjawab masalah penelitian. Untuk melaksanakan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBAB III METODE PENELITIAN. research). Penelitian lapangan adalah penelitian yang pengumpulan datanya
BAB III METODE PENELITIAN A. Jenis Penelitian Menurut jenisnya, penelitian ini adalah penelitian lapangan (field research). Penelitian lapangan adalah penelitian yang pengumpulan datanya dilakukan di lapangan,
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Metode penelitian mengandung prosedur dan cara melakukan verifikasi data yang diperlukan untuk memecahkan dan menjawab masalah penelitian. Dengan kata lain metode penelitian akan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi menjadikan aktivitas manusia di semua bidang pekerjaan membutuhkan dukungan teknologi informasi yang memadai. Salah satunya
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Penyusunan karya ilmiah (skripsi) ini tidak terlepas dari penggunaan metode penelitian sebagai pedoman agar kegiatan penelitian dapat terlaksana dengan baik. Sebuah penelitian
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciIII. METODE PENELITIAN. untuk memahami fenomena tentang apa yang dialami oleh subyek penelitian
III. METODE PENELITIAN A. Jenis Penelitian Metode yang digunakan dalam penelitian ini adalah metode penelitian kualitatif. Menurut Moleong (2005:6) penelitian kualitatif adalah penelitian yang bermaksud
Lebih terperinciBAB III METODE PENELITIAN. studi kasus pada perusahaan yang memberikan gambaran mengenai obyek
BAB III METODE PENELITIAN A. Jenis Penelitian Berdasarkan rumusan masalah, tujuan dan landasan teori yang digunakan, adalah kualitatif deskriptif dengan menggunakan pendekatan studi kasus pada perusahaan
Lebih terperinciBAB III METODE PENELITIAN
42 BAB III METODE PENELITIAN A. Metode Penelitian Metode adalah cara tepat untuk melakukan sesuatu dengan menggunakan pikiran secara seksama dalam mencapai suatu tujuan. Sedangkan penelitian adalah suatu
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB III METODOLOGI PENELITIAN. yang dapat dimanfaatkan oleh peneliti. 1 Pemilihan lokasi atau site selection
BAB III METODOLOGI PENELITIAN A. Lokasi dan Waktu Penelitian 1. Lokasi Penelitian Lokasi Penelitian adalah tempat yang berkaitan dengan sasaran atau permasalahan penelitian dan juga merupakan salah satu
Lebih terperinciKEAMANAN KOMPUTER
KEAMANAN KOMPUTER +++++++++++ ASPEK ASPEK KEAMANAN KOMPUTER Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari yang dimintai informasi. (asli dari org yang dikehendai)
Lebih terperinciBAB III METODE PENELITIAN. kunci, teknik pengumpulan data dilakukan secara triangulasi (gabungan), analisis data
BAB III METODE PENELITIAN A. Pendekatan Dan Jenis Penelitian Dalam penelitian ini, peneliti akan menggunakan metode kualitatif, metode kualitatif adalah metode penelitian yang digunakan untuk meneliti
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan
Lebih terperinciBAB III METOLOGI PENELITIAN. Pelajar (PPLP) Propinsi Nusa Tenggara Timur. Desember 2014 sampai dengan Februari Tahun 2015.
48 BAB III METOLOGI PENELITIAN A. Tempat dan Waktu Penelitian 1. Tempat Penelitian Tempat penelitian ini dilaksanakan di Pusat Pendidikan dan Latihan Pelajar (PPLP) Propinsi Nusa Tenggara Timur. 2. Waktu
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciBAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk
BAB I PENDAHULUAN I.1. Latar Belakang Remote desktop merupakan suatu aplikasi yang digunakan untuk membantu server dalam mengontrol atau melihat komputer client. Aplikasi remote desktop ini memang banyak
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Pendekatan Penelitian Untuk mengetahui sejauh mana penerapan metode go a round dalam meningkatkan kecakapan sosial siswa pada mata pelajaran aqidah akhlak di MA Darul Hikmah
Lebih terperinciAnalysis protocol TCP, UDP, dan monitoring protocol SSL
Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB II METODE PENELITIAN
30 BAB II METODE PENELITIAN A. Jenis Penelitian Dalam penelitian ini peneliti menggunakan pendekatan kualitatif, Menurut Sugiyono (2010:14) metode penelitian kualitatif adalah metode penelitian yang berlandaskan
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB III METODE PENELITIAN. menganalisis fenomena, peristiwa, aktivitas sosial, sikap, kepercayaan, dan perilaku yang dapat diamati.
BAB III METODE PENELITIAN A. Pendekatan Penelitian Nana Syaodih Sukmadinata (2010: 60) menyatakan bahwa penelitian kualitatif adalah suatu penelitian yang bertujuan untuk mendeskripsikan dan menganalisis
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB III METODE PENELITIAN
48 BAB III METODE PENELITIAN Prosedur penelitian yaitu langkah-langkah yang dipakai untuk mengumpulkan data guna menjawab pertanyaan penelitian yang diajukan di dalam penelitian ini, dengan pembahasannya
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Jenis dan Pendekatan Penelitian Jenis penelitian ini adalah penelitian lapangan dengan pendekatan kualitatif. Penelitian kualitatif (Qualitative research) adalah suatu penelitian
Lebih terperinciAnalisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi
Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciSaifuddin, Op. Cit., hlm. 5.
61 BAB III METODE PENELITIAN A. Jenis Penelitian Dalam penelitian ini penulis menggunakan jenis penelitian field research, yaitu sebuah studi penelitian yang mengambil data autentik secara obyektif/studi
Lebih terperinciBAB III PROSEDUR PENELITIAN. Dalam metoda penelitian pada prinsipnya tidak terlepas dari bagaimana
36 BAB III PROSEDUR PENELITIAN A. Metode Penelitian Dalam metoda penelitian pada prinsipnya tidak terlepas dari bagaimana cara untuk mempelajari, menyelidiki ataupun melaksanakan suatu kegiatan secara
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Paradigma Penelitian Penelitian pada hakikatnya merupakan suatu upaya untuk menemukan kebenaran atau untuk lebih membenarkan kebenaran. Usaha untuk mengejar kebenaran
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN A. Desain Penelitian Penelitian Penerapan Model Pembelajaran Kooperatif Type Bamboo Dancing Untuk Meningkatkan Kemampuan Menulis Karangaan Deskripsi Pada Siswa Kelas IV SD
Lebih terperinci