BAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data,

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data,"

Transkripsi

1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang demikian pesat telah memberikan banyak kemudahan bagi manusia dalam melakukan segala kegiatannya, termasuk dalam melakukan pertukaran informasi, pengiriman data, dan sebuah data akan terkirim dengan berbagai jalur yang ditentukan. Sebuah pengiriman data tidak akan terlepas dari sebuah protokol yang ada di dalam jaringan internet pengiriman data. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet. protokol merupakan sekumpulan aturan dan standar yang mengikat di dalam jaringan komputer kepada para pengguna komputer dan semua perangkat baik perangkat keras maupun perangkat lunak yang ada di dalam komputer, untuk dapat menciptakan komunikasi yang baik, memudahkan di dalam transfer data, dan menciptakan hubungan antar komputer (Pratama, 2014). Salah satu dari protokol tersebut adalah HTTPS, sebuah protokol yang menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS) dan didukung oleh algorithma penyandian yang aktual, sebagai sublayer dibawah 1

2 HTTP aplikasi layer yang biasa. HTTPS memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks, pada umumnya port yang digunakan HTTPS adalah port 443. Akan tetapi pada tahun 2014 ditemukan celah atau bug pada protokol SSL yang diberi nama Heartbleed oleh Neel Mehta. Heartbleed bukan merupakan virus melainkan celah atau bug pada ekstensi heartbeat (RFC6520), ekstensi heartbeat bertujuan untuk memverifikasi status koneksi ke server dengan cara mengirim pesan dan mengharap respon yang sesuai. Dampak heartbleed memungkinkan pihak ketiga untuk membaca memori sistem, menyadap komunikasi yang sedang berjalan, dan menyebabkan kebocoran pada 64KB memori plaintext (teks asli) yang memungkinkan berisi kunci keamanan, sertifikat dan data pribadi pengguna yang seharusnya dilindungi oleh keamanan enkripsi seperti SSL. SSL (Secure Socket Layer) merupakan protokol khusus atau jalur khusus yang lebih aman pada website dimana semua transaksi data yang menggunakan protokol tersebut akan di enkripsi. Teknologi SSL menggunakan konsep teknologi kriptografi kunci publik untuk bisa mencapai komunikasi yang aman ini antara server dan pengunjungnya (Rosmala Dkk, 2012). Pentingnya keamanan informasi dan jaringan merupakan prioritas utama dengan harapan kebocoran dan penyalahgunaan informasi dapat diminimalisir. Analisis terhadap celah Heartbleed dan simulasi uji penetrasi perlu dilakukan untuk mengetahui resiko keamanan yang mungkin terjadi dan sebagai salah satu bentuk evaluasi jaringan (network audit), adapun tools dan syistem operasi yang akan digunakan dalam penelitian ini yaitu kalil linuk, metasploit framework, dan ubuntu. Dari uraian diatas peneliti tertarik untuk melakukan penelitian dengan 2

3 judul ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Rumusan Masalah Rumusan masalah yang akan diangkat oleh penulis berdasarkan latar belakang diatas adalah bagaimana menganalisis celah heartbleed pada protokol SSL mengunakan metasploit framework? 1.3. Batasan Masalah Pembatasan suatu masalah digunakan untuk menghindari adanya penyimpangan maupun pelebaran pokok masalah supaya penelitian lebih terarah dan memudahkan dalam pembahasan sehingga tujan penelitian akan tercapai, maka penelitian ini dilakukan sebatas menguji kerentanan protokol SSL terhadap celah heartbleed dengan melakukan simulasi uji penestrasi menggunakan metasploit framework Tujuan dan Manfaat Penelitian Tujuan Penelitian Tujuan dari penelitian ini adalah menganalisis celah Heartbleed pada Protokol SSL menggunakan Metasploit Framework. 3

4 Manfaat Penelitian Manfaat dari penelitian ini adalah untuk mencegah terjadinya kebocoran informasi yang ada dalam sistem jaringan yang memungkinkan hacker mencuri informasi yang seharusnya dilindungi oleh data enkripsi SSL/TLS sebagai keamanan internet terhadap dampak celah Heartbleed pada Protokol SSL, mengantisipasi terjadinya serangan akibat dari celah yang ada, mengidentifikasi terjadinya celah heartbleed pada protokol ssl, dan sebagai salah satu network audit atau evaluasi keamanan jaringan Metodologi Penelitian Tempat dan Waktu Penelitian Lokasi penelitian bertempat di tempat tinggal penulis yang berlokasi di Jl. Paras jaya I, perumahan Paras Jaya. Waktu penelitian akan dilakukan pada bulan April sampai bulan Agustus Data Penelitian Data penelitian akan diambil dengan melakukan simulasi uji penestrasi, dengan menggunakan tools metasploit framework, selanjutnya hasil dari simulasi uji penestrasi akan dianalisis guna untuk mengetahui kerantanan sistem. 4

5 Metode Penelitian Metode eksperimen adalah Metode penelitian yang digunakan untuk mencari pengaruh perlakuan tertentu terhadap yang lain dalam kondisi yang terkendalikan Sehingga dapat diambil kesimpulan metode eksperimen adalah metode penelitian yang didalamnya dibuat manipulasi terhadap objek penelitian serta adanya kontrol yang bertujuan untuk menyelidiki ada atau tidaknya sebabakibat dan hubungan antara sebab-akibat tersebut dengan cara memberikan perlakuan-perlakuan (treatments) tertentu pada kelompok eksperimen dan menyediakan kelompok kontrol untuk perbandingan (Sugiyono, 2013 :72) Syarat-syarat Penelitian Eksperimen Sebuah penelitian dapat berjalan baik dan memberikan hasil yang akurat jika dilaksanakan dengan mengikuti kaidah tertentu. Seperti halnya dengan penelitian eksperimen, akan memberikan hasil yang valid jika dilaksanakan dengan mengikuti syarat-syarat yang ada. syarat-syarat yang harus dipenuhi oleh peneliti dalam melaksanakan penelitian eksperimental, yaitu: 1. Peneliti harus dapat menentukan secara sengaja kapan dan di mana ia akan melakukan penelitian; 2. Penelitian terhadap hal yang sama harus dapat diulang dalam kondisi yang sama; 3. Peneliti harus dapat memanipulasi (mengubah, mengontrol) variabel yang diteliti sesuai dengan yang dikehendakinya dan 4. Diperlukan kelompok pembanding (control group) selain kelompok yang diberi perlakukan (experimental group). 5

6 Proses Penelitian Eksperimen Terdapat 10 tahapan dalam penelitian eksperimen yaitu: 1. Menentukan topik; 2. Meninjau referensi yang relevan; 3. Menyusun hipotesis; 4. Memilih dan menetapkan peserta dalam kelompok; 5. Menentukan instrumen pengukuran; 6. Menentukan kelompok variabel eksperimen dan kontrol; 7. Menyusun treatment/ tindakan; 8. Mengumpulkan dan menganalisa data; 9. Membuat keputusan tentang hipotesis (sesuai atau tidak sesuai); 10. Menyusun simpulan Metode Pengumpulan Data Dalam penyusunan penelitian ini penulis mengumpulkan data yang dibutuhkan dalam simulasi uji penetrasi menggunakan metode pengumpulan data sebagai berikut : 1. Metode Pengamatan (Obseration) Yaitu melakukan pengamatan secara langsung terhadap sistem untuk pengambilan data, dan melakukan simulasi uji penestrasi terhadap sistem yang akan diuji untuk pengambilan data, yang selanjutnya akan dianalisis. 6

7 2. Studi kepustakaan (Literature) Data diperoleh melalui studi kepustaka (literature) yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai guna untuk menunjang penelitian yang akan dilakukan Metode Analisis Data dan Pengujian Analisis Data Kualitatif Analisis Data Kualitatif adalah proses analisis kualitatif yang mendasarkan pada adanya hubungan semantis antar variabel yang sedang diteliti. Tujuan Analisis Data kualitatif yaitu agar peneliti mendapatkan makna hubungan variabel-variabel sehingga dapat digunakan untuk menjawab masalah yang dirumuskan dalam penelitian. Hubungan antar semantis sangat penting karena dalam analisis kualitatif, peneliti tidak menggunakan angka-angka seperti pada analisis kuantitatif. Prinsip pokok teknik analisis data kualitatif ialah mengolah dan menganalisis data-data yang terkumpul menjadi data yang sistematik, teratur, terstruktur dan mempunyai makna (Sutopo, 2010:10). Teknik analisis data dalam penelitan ini menggunakan model interaktif (interactive model) yaitu analisis data secara interaktif saling berhubungan selama dan sesudah pengumpulan data. Adapun bagan model interaktif sebagai berikut: 1. Reduksi Data Data yang diperoleh di lapangan jumlahnya cukup banyak, untuk itu perlu dicatat secara teliti dan rinci. Mereduksi data berarti : merangkum, memilih halhal yang pokok, memfokuskan pada hal-hal yang penting, dicari tema dan polanya 7

8 dan membuang yang tidak perlu. Data yang telah direduksi akan memberikan gambaran yang jelas dan mempermudah peneliti untuk melakukan pengumpulan data selanjutnya, dan mencarinya bila diperlukan. Reduksi data bisa dibantu dengan alat elektronik seperti : komputer, dengan memberikan kode pada aspek-aspek tertentu. Dengan reduksi, maka peneliti merangkum, mengambil data yang penting, membuat kategorisasi, berdasarkan huruf besar, huruf kecil dan angka. Data yang tidak penting dibuang. 2. Model Data (Data Display) Setelah data direduksi, maka langkah berikutnya adalah mendisplaykan data.display data dalam penelitian kualitatif bisa dilakukan dalam bentuk uraian singkat, bagan, hubungan antar kategori, flowchart dan sebagainya. Miles dan Huberman (1984) menyatakan : the most frequent form of display data for qualitative research data in the pas has been narative tex artinya : yang paling sering digunakan untuk menyajikan data dalam penelitian kualitatif dengan teks yang bersifat naratif. Selain dalam bentuk naratif, display data dapat juga berupa grafik, matriks, network (jejaring kerja). Fenomena sosial bersifat kompleks, dan dinamis sehingga apa yang ditemukan saat memasuki lapangan dan setelah berlangsung agak lama di lapangan akan mengalami perkembangan data. Peneliti harus selalu menguji apa yang telah ditemukan pada saat memasuki lapangan yang masih bersifat hipotetik itu berkembang atau tidak. Bila setelah lama memasuki lapangan ternyata hipotesis yang dirumuskan selalu didukung data pada saat dikumpulkan di lapangan, maka hipotesis tersebut terbukti dan akan berkembang menjadi teori yang grounded. Teori grounded adalah teori yang ditemukan secara induktif, berdasarkan data- 8

9 data yang ditemukan di lapangan, dan selanjutnya diuji melalui pengumpulan data yang terus menerus. Bila pola-pola yang ditemukan telah didukung oleh data selama penelitian, maka pola tersebut menjadi pola yang baku yang tidak lagi berubah. Pola tersebut selanjutnya didisplaykan pada laporan akhir penelitian. 3. Penarikan/Verifikasi Kesimpulan Langkah ketiga adalah penarikan kesimpulan dan verifikasi. Kesimpulan awal yang dikemukakan masih bersifat sementara, dan akan berubah bila tidak ditemukan bukti-bukti yang kuat yang mendukung pada tahap pengumpulan data berikutnya. Namun bila kesimpulan memang telah didukung oleh bukti-bukti yang valid dan konsisten saat peneliti kembali ke lapangan mengumpulkan data, maka kesimpulan yang dikemukakan merupakan kesimpulan yang kredibel (dapat dipercaya). Kesimpulan dalam penelitian kualitatif mungkin dapat menjawab rumusan masalah yang dirumuskan sejak awal, tetapi mungkin juga tidak, karena masalah dan rumusan masalah dalam penelitian kualitatif masih bersifat sementara dan akan berkembang setelah penelitian berada di lapangan. Kesimpulan dalam penelitian kualitatif yang diharapkan adalah merupakan temuan baru yang sebelumnya belum pernah ada. Temuan dapat berupa deskripsi atau gambaran suatu obyek yang sebelumnya masih belum jelas, sehingga setelah diteliti menjadi jelas Black-Box Testing Black-Box testing berfokus pada persyaratan fungsional perangkat lunak yang memungkinkan engineers untuk memperoleh set kondisi input yang 9

10 sepenuhnya akan melaksanakan persyaratan fungsional untuk sebuah program. Black-Box testing berusaha untuk menemukan kesalahan dalam kategori berikut: Fungsi yang tidak benar atau fungsi yang hilang. 1. Kesalahan antarmuka. 2. Kesalahan dalam struktur data atau akses database eksternal. 3. Kesalahan perilaku (behavior) atau kesalahan kinerja. 4. Inisialisasi dan pemutusan kesalahan. 10

11 BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Umum Heartbleed Menurut Pardosi, Heartbleed adalah bug yang memanfaatkan kelemahan pada OpenSSL, dinamakan heartbleed karena bug ini memanfaatkan fasilitas heartbeat yang ada di OpenSSL (Pardosi, 2014:15). Menurut wenno, Heartbleed adalah bug yang memanfaatkan fungsi Heartbeat pada OpenSSL dan hacker dapat menyadap komunikasi yang sedang berjalan dan menyebabkan kebocoran 64KB data pada memori server (Wenno, 2015). Dari beberapa sumber diatas dapat disimpulkan bahwa Heartbleed bukan merupakan sebuah virus melainkan sebuah celah atau bug pada protokol SSL yang memanfaatkan fasilitas heartbeat yang ada pada OpenSSL dan menyebabkan kebocoran data pada memori sistem sampai 64KB. Heartbleed ditemukan pada tahun 2014 oleh Neel Mehta. Bug ini membuka celah sehingga setiap orang di internet dapat mengakses lalu lintas memori yang berlangsung dari server ke client, begitu pula sebaliknya. Akses dari lalu lintas memori itu bisa memberikan kesempatan kepada hacker agar bisa memperoleh kunci masuk dan mengakses ke dalam sebuah layanan milik orang 11

12 lain, setelah masuk melalui akses yang berhasil diekspos, hacker dapat dengan mudah mengambil berbagai informasi pribadi seperti username, password, maupun data penting lainnya Landasan Teori HTTPS (Hypertext Transfer Protocol Secure ) Menurut Pratama, HTTPS (Hypertext Transfer Protocol Secure) merupakan protokol di dalam jaringan komputer yang memiliki fungsi sama seperti protokol HTTP, tetapi HTTPS memberikan jaminan keamanan yang lebih baik sebagaimana huruf S itu sendiri yang berarti secure (aman), HTTPS diciptakan oleh Netscape dengan fungsi kerja yang mendukung protokol SSL pada port 443 (Pratama, 2014:105). Menurut pardosi, HTTPS (Hypertext Transfer Protocol Secure) adalah protokol yang bisa dipercaya karena protokol ini tidak rentan terhadap serangan (Pardosi, 2014:31). Berdasarkan dari beberapa sumber diatas dapat disimpulkan HTTPS (Hypertext Transfer Protocol Secure ) merupakan protokol HTTP yang menggunakan Secure Socket Layer (SSL) sebagai sublayer dibawah HTTP sehingga keamanan lebih terjamin, dan menggunakan port SSL (Secure Socket Layer) Menurut pratama, SSL (Secure Socket Layer) merupakan di dalam jaringan komputer yang di andalkan untuk proses enkripsi dari data yang dipertukarkan dalam jaringan dan menggunakan port 443 (Pratama, 2014:112).menurut Pardosi, 12

13 SSL (Secure Socket Layer) adalah standar keamanan yang akan mengenkripsi teks, seperti username dan password (Pardosi, 2014:15) Berdasarkan dari beberapa sumber diatas dapat disimpulkan bahwal SSL (Secure Socket Layer) adalah sebuah protokol keamanan yang digunakan untuk mengamankan transaksi data pada internet yang di enkripsi dalam sebuah kriptografi yang menggunakan port Metasploit Menurut Adam Ghifari Nuskara dalam penelitiannya, metasploit adalah perangkat lunak yang digunakan untuk menguji coba keamanan suatu sistem dengan cara mengeksploitasi kerentanan. Bukan hanya alat, metasploit merupakan framework yang menyediakan infrastruktur untuk keperluan yang kompleks dalam hal penetrasi keamanan (Nuskara, 2014). Menurut Reza Hadi Saputra dalam penelitiannya, metasploit merupakan suatu tools yang berisi kumpulan jenis eksploitasi yang memiliki tujuan untuk dapat melakukan koneksi secara remote dan merusak komputer yang akan diserang (Saputra, 2009). Berdasarkan dari beberapa sumber diatas dapat disimpulkan bahwa metasploit merupakan sebuah tools untuk menguji atau mengeksploitasi untuk menguji kerentanan sistem Framework Framework secara sederhana dapat diartikan kumpulan dari fungsifungsi/prosedur-prosedur dan class-class untuk tujuan tertentu yang sudah siap digunakan sehingga bisa lebih mempermudah dan mempercepat pekerjaan 13

14 seorang programmer, tanpa harus membuat fungsi atau class dari awal (Sidik dalam Koespradono, 2013:49). Framework adalah kerangka kode yang dapat disempurnakan dengan classes yang spesifik atau dengan fungsi yang telah dirancang untuk mengatasi masalah yang dihadapi (Pressman, 2005:282). Berdasarkan dari beberapa sumber diatas dapat disimpulakan bahwa Framework merupakan sebuah tools yang didesain untuk menguji sistem dan mengatasi masalah dalam pengembangan aplikasi Simulasi Simulasi adalah sebuah replikasi atau visualisasi dari perilaku sebuah sistem, misalnya sebuah perencanaan pendidikan, sebuah model yang berisi seperangkat variabel yang menampilkan ciri utama dari sistem kehidupan yang sebenarnya. Simulasi memungkinkan keputusan-keputusan yang menentukan bagaimana ciri-ciri utama itu bisa dimodifikasi secara nyata (Sa ud, 2005: 129). Simulasi adalah bentuk metode praktik yang sifatnya untuk mengembangkan keterampilan peserta didik ranah kognitif maupun keterampilan (Mulati, 2014:114). Berdasarkan dari beberapa sumber diatas dapat disimpulkan bahwa simulasi merupakan metode untuk menirukan atau mencontohkan suatu sistem yang sama dalam sebuah pembelajaran. 14

15 Analisis data Analisis data adalah proses mencari dan menyusun secara sistematis data yang diperoleh dari hasil wawancara, catatan lapangan, dan bahan-bahan lain, sehingga dapat mudah dipahami, dan temuannya dapat diinformasikan kepada orang lain (Bogdan dalam Sugiyono, 2013:244). Analisis data adalah proses mengatur urutan data, mengorganisasikanya ke dalam suatu pola, kategori, dan satuan uraian dasar (Ardhana dalam Lexy J. Moleong 2002: 103). Berdasarkan dari beberapa sumber diatas disimpulkan bahwa analisis data merupakan kegiatan evaluasi menguraikan suatu kmponen terhadap perbedaan yang muncul sehingga dapat ditemukan tema dan dapat dirumuskan hipotesis kerja seperti yang didasarkan oleh data Penelitian Sebelumnya Penelitian sebelumnya digunakan untuk dapat dijadikan sebagai bahan pertimbangan dan diharapkan dapat membantu dalam penelitian. Menurut Arifin, Bana Handaga (2015), melakukan penelitian dengan judul Analisis Keamanan Atas Serangan Heartbleed Pada Android Yang Digunakan Untuk Akses Lokal Penelitian ini dilakukan dengan 3 langkah pertama dengan mengatur konfigurasi sistem server dan sistem client. Langkah kedua dengan menguji kerentanan heartbleed, langkah ketiga menguji heartbleed menggunakan Heartbleed detector dan heartbleed scanner. Hasil dari penelitian 15

16 menunjukkan bahwa permasalahan bukan dari sistem operasi melainkan dari kerentanan OpenSSL. Penelitian selanjutnya Pranata, Heru, dkk yang berjudul Analisis Keamanan Protokol Secure Socket Layer (SSL) Terhadap Proses Sniffing di Jaringan terdapat tiga aspek utama ketika berbicara tentang keamanan data 1. Privacy atau Confidentiality, mencakup kerahasiaan informasi. Inti aspek privacy adalah bagaimana menjaga informasi agar tidak dilihat atau diakses oleh orang yang tidak berhak, 2. Message Integrity, atau integritas mencakup keutuhan informasi. Inti aspek integrity adalah bagaimana menjaga informasi agar tetap utuh atau dapat dikatakan apa yang diterima harus sama dengan apa yang dikirim, 3. Authentication, atau otentikasi berkaitan dengan keabsahan pemilik informasi. Harus ada cara untuk. 16

17 2.4. Kerangka Berpikir 1. Pengumpulan data : Pada tahap ini penulis akan melakukan pengumpulan data menggunakan metode pengumpulan data yang ada. 2. Pengujian : Pada tahap ini dilakukan pengujian kerentanan pada Protokol SSl mengunakan kali linux dan metasploit framework untuk toolsnya dengan metode blackbox 3. Analisis Melakukan analisis terhadap data hasil dari pengujian 4. Laporan Hasil Penelitian : Penulisan laporan akhir Gambar 2.1. Kerangka Berpikir 17

18 BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Dari hasil penelitian yang sudah dilakukan dalam simulasi uji penestrasi analisis celah heartbleed pada protokol ssl menggunakan metasploit framework maka dapat ditarik kesimpulan bahwa celah heartbleed pada protokol ssl masih ditemukan pada openssl versi 0.9.8g, yang menyebabkan kebocoran informasi lalulintas pengiriman data yang memungkinkan pihak yang tidak bertanggung jawab dapat menyadap komunikasi yang sedang berjalan yang seharusnya di lindungi oleh protokol SSL Saran Berdasarkan dari penelitian diatas yang sudah dilakukan penulis menyarankan untuk mengantisipasi kebocoran data pada protokol ssl dari dampak celah heartbeed demi keamanan dan kenyamanan penggunan protokol ssl di haruskan mengupdate sistem yang digunakan dan mengupdate atau mengganti protokol ssl ke versi yang lebih aman karena protokol ssl dibawah versi 1.0.1g terkena dampak heartbleed yang yang berdampak pada kebocoran data pada memori sistem. 18

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Nurcachyo Dani Saparudin 1, Yesi Novaria Kunang 2, Megawaty 3 Mahasiswa Universitas Binadarma 1, Dosen Universitas Binadarma

Lebih terperinci

BAB III METODOLOGI PENELITIAN. mengumpulkan data dan menganalisis data yang diperlukan dalam penelitian.

BAB III METODOLOGI PENELITIAN. mengumpulkan data dan menganalisis data yang diperlukan dalam penelitian. BAB III METODOLOGI PENELITIAN 3.1. Jenis dan Metode Penelitian Jenis penelitian ini merupakan penelitian kualitatif, karena topik yang diangkat perlu eksplorasi secara mendalam tentang Sistem Pengendalian

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

BAB III METODE PENELITIAN. peristiwa, aktivitas sosial, sikap kepercayaan, persepsi, pemikiran orang

BAB III METODE PENELITIAN. peristiwa, aktivitas sosial, sikap kepercayaan, persepsi, pemikiran orang BAB III METODE PENELITIAN A. Jenis Penelitian Berdasarkan permasalahan yang diteliti, penelitian ini menggunakan metode kualitatif. Penelitian kualitatif adalah deskripsi dan analisis fenomena, peristiwa,

Lebih terperinci

Gambar 3.1 Lokasi Pulau Tidung

Gambar 3.1 Lokasi Pulau Tidung BAB III METODOLOGI PENELITIAN A. Lokasi Penelitian Peneliti mengambil lokasi penelitian di Pulau Tidung yang merupakan sebuah daya tarik wisata bahari yang berada di Kecamatan Kepulauan Seribu Selatan,

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. yang akan digunakan dalam penelitian ini mengunakan Android pada akses internet.

BAB I PENDAHULUAN. yang akan digunakan dalam penelitian ini mengunakan Android pada akses internet. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Adanya informasi yang menjadikan seorang penulis ingin menganalisis terjadinya kegagalan enkripsi bernama Heartbleed yang telah berhasil membaca salah satu celah

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB III METODE PENELITIAN. pemecahan masalah yang diselidiki dengan menggambarkan atau melukiskan

BAB III METODE PENELITIAN. pemecahan masalah yang diselidiki dengan menggambarkan atau melukiskan BAB III METODE PENELITIAN A. Jenis dan Pendekatan Penelitian Jenis penelitian yang digunakan adalah penelitian deskriptif dengan pendekatan metode penelitian kualitatif. Hadari Nawawi (2002: 63), menyatakan

Lebih terperinci

BAB III METODE PENELITIAN. Kementerian Kelautan dan Perikanan, yang berada di Jalan Medan Merdeka

BAB III METODE PENELITIAN. Kementerian Kelautan dan Perikanan, yang berada di Jalan Medan Merdeka BAB III METODE PENELITIAN A. WAKTU DAN TEMPAT PENELITIAN Lokasi yang dipilih oleh peneliti sebagai tempat penelitian yaitu Kementerian Kelautan dan Perikanan, yang berada di Jalan Medan Merdeka Timur No.16

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu

Lebih terperinci

BAB 3 METODE PENELITIAN. filsafat postpositivisme, digunakan untuk meneliti kondisi obyek yang alamiah

BAB 3 METODE PENELITIAN. filsafat postpositivisme, digunakan untuk meneliti kondisi obyek yang alamiah BAB 3 METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian kualitatif adalah metode penelitian yangberlandaskan pada filsafat postpositivisme, digunakan untuk meneliti kondisi obyek yang alamiah (sebagai

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Lexy yang menyatakan bahwa : Metodologi kualitatif sebagai prosedur penelitian

BAB III METODOLOGI PENELITIAN. Lexy yang menyatakan bahwa : Metodologi kualitatif sebagai prosedur penelitian BAB III METODOLOGI PENELITIAN 1.1. Jenis Penelitian Metodologi yang digunakan dalam penelitian ini adalah metodologi kualitatif. Metode penelitian merupakan cara yang digunakan untuk memecahkan masalah.

Lebih terperinci

BAB II METODE PENELITIAN

BAB II METODE PENELITIAN BAB II METODE PENELITIAN A. Jenis Penelitian 1. Penelitian Kualitatif Pendekatan yang digunakan dalam penelitian ini adalah dengan menggunakan pendekatan kualitatif yaitu penilaian yang menghasilkan data

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Metode merupakan jalan yang berkaitan dengan cara kerja dalam mencapai sasaran yang diperlukan bagi para penggunanya, sehingga dapat memahami obyek sasaran yang dikehendaki dalam

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Tipe Penelitian Untuk mengetahui bagaimana kepedulian dan faktor-faktor apa saja yang mempengaruhi kepedulian ibu-ibu terhadap pertumbuhan balita pada ibu-ibu suku Dayak di

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jenis Penelitian Jenis penelitian ini adalah penelitian kualitatif. Penelitian kualitatif didefinisikan sebagai prosedur penelitian yang menghasilkan data deskriptif berupa

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN A. Lokasi Penelitian Penulis mengambil lokasi penelitian di kawasan teluk Ciletuh yang berada pada bagian selatan Jawa Barat dan terletak Di Desa Taman Jaya, Kecamatan Ciemas

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Ruang lingkup dalam penelitian ini pada bidang strategi bisnis, yang difokuskan pada analisis strategi bisnis online dalam meningkatkan pendapatan. Metode penelitian merupakan

Lebih terperinci

METODE PENELITIAN. Penelitian ini merupakan penelitian deskriptif, yaitu untuk memperoleh deskripsi

METODE PENELITIAN. Penelitian ini merupakan penelitian deskriptif, yaitu untuk memperoleh deskripsi 27 III. METODE PENELITIAN A. Tipe Penelitian Penelitian ini merupakan penelitian deskriptif, yaitu untuk memperoleh deskripsi mengenai karakteristik psikososial pengembangan usaha mikro pada perempuan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia usaha di Indonesia sudah sangat pesat. Kenyataan ini semakin jelas terlihat, ketika banyak perusahaan komersil mulai bermunculan hampir di

Lebih terperinci

: ADRIAN YUDHA PRIATNA NIM : Bab 9

: ADRIAN YUDHA PRIATNA NIM : Bab 9 NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Pendapat lain menurut Sugiyono (2010, hlm. 50) bahwa:

Pendapat lain menurut Sugiyono (2010, hlm. 50) bahwa: BAB III METODE PENELITIAN A. Lokasi dan Subjek Penelitian 1. Lokasi Penelitian Menurut pendapat Nasution (2009, hlm. 49) lokasi penelitian menunjukkan pada pengertian tempat atau lokasi sosial penelitian

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 24 BAB III METODE PENELITIAN A. Tipe Penelitian Metode penelitian yang akan digunakan dalam penelitian ini adalah tipe penelitian kualitatif. Sugiyono (2014:1) mendifinisikan penelitian kualitatif adalah

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Lokasi dan Subjek Populasi/Sampel Penelitian Penelitian ini dilaksanakan pada orang tua yang mengikutsertakan anak usia dini dalam kegiatan pembelajaran di Kelompok Bermain

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Metode penelitian mengandung prosedur dan cara melakukan verifikasi (kebenaran laporan) data yang diperlukan untuk memecahkan dan menjawab masalah penelitian. Dengan kata lain

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jenis dan Pendekatan Penelitian Dalam penelitian ini penulis akan melakukan analisis daya tarik konsumen melalui sistem member produk Sophie Paris pada masyarakat desa Jurang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB III METODE PENELITIAN. Pengemis, Pengamen dan Gelandangan di Kota Madiun ini, jenis penelitian

BAB III METODE PENELITIAN. Pengemis, Pengamen dan Gelandangan di Kota Madiun ini, jenis penelitian 41 BAB III METODE PENELITIAN A. Jenis Penelitian Dalam penelitian Kinerja Satuan Polisi Pamong Praja Dalam Penertiban Pengemis, Pengamen dan Gelandangan di Kota Madiun ini, jenis penelitian yang digunakan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 66 BAB III METODE PENELITIAN A. Jenis dan Pendekatan Penelitian Penelitian ini sesuai dengan butir-butir rumusan masalah dan tujuan penelitian, menggunakan jenis penelitian field research yaitu metode

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

BAB III METODE PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode kualitatif.

BAB III METODE PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode kualitatif. BAB III METODE PENELITIAN 1.1 Metode Penelitian dan Jenis Penelitian Metode yang digunakan dalam penelitian ini adalah metode kualitatif. Sebagai awalan dalam bahasan ini, terlebih dahulu akan diulas tentang

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Metode penelitian merupakan ilmu yang mempelajari tentang cara penelitian, ilmu tentang alat-alat dalam suatu penelitian. 1 Oleh karena itu metode penelitian membahas tentang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

BAB III METODOLOGI PENELITIAN. (Mulyana, 2002: 145) merupakan proses, prinsip, dan prosedur yang kita

BAB III METODOLOGI PENELITIAN. (Mulyana, 2002: 145) merupakan proses, prinsip, dan prosedur yang kita 87 BAB III METODOLOGI PENELITIAN A. Pendekatan dan Metode Penelitian Metodologi sebagaimana dikemukakan oleh Bogdan dan Taylor (Mulyana, 2002: 145) merupakan proses, prinsip, dan prosedur yang kita gunakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian merupakan serangkaian kegiatan pengumpulan, pengolahan dan penyajian data yang dilakukan secara sistematis untuk menjawab masalah penelitian. Untuk melaksanakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

BAB III METODE PENELITIAN. research). Penelitian lapangan adalah penelitian yang pengumpulan datanya

BAB III METODE PENELITIAN. research). Penelitian lapangan adalah penelitian yang pengumpulan datanya BAB III METODE PENELITIAN A. Jenis Penelitian Menurut jenisnya, penelitian ini adalah penelitian lapangan (field research). Penelitian lapangan adalah penelitian yang pengumpulan datanya dilakukan di lapangan,

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Metode penelitian mengandung prosedur dan cara melakukan verifikasi data yang diperlukan untuk memecahkan dan menjawab masalah penelitian. Dengan kata lain metode penelitian akan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi menjadikan aktivitas manusia di semua bidang pekerjaan membutuhkan dukungan teknologi informasi yang memadai. Salah satunya

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Penyusunan karya ilmiah (skripsi) ini tidak terlepas dari penggunaan metode penelitian sebagai pedoman agar kegiatan penelitian dapat terlaksana dengan baik. Sebuah penelitian

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

III. METODE PENELITIAN. untuk memahami fenomena tentang apa yang dialami oleh subyek penelitian

III. METODE PENELITIAN. untuk memahami fenomena tentang apa yang dialami oleh subyek penelitian III. METODE PENELITIAN A. Jenis Penelitian Metode yang digunakan dalam penelitian ini adalah metode penelitian kualitatif. Menurut Moleong (2005:6) penelitian kualitatif adalah penelitian yang bermaksud

Lebih terperinci

BAB III METODE PENELITIAN. studi kasus pada perusahaan yang memberikan gambaran mengenai obyek

BAB III METODE PENELITIAN. studi kasus pada perusahaan yang memberikan gambaran mengenai obyek BAB III METODE PENELITIAN A. Jenis Penelitian Berdasarkan rumusan masalah, tujuan dan landasan teori yang digunakan, adalah kualitatif deskriptif dengan menggunakan pendekatan studi kasus pada perusahaan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 42 BAB III METODE PENELITIAN A. Metode Penelitian Metode adalah cara tepat untuk melakukan sesuatu dengan menggunakan pikiran secara seksama dalam mencapai suatu tujuan. Sedangkan penelitian adalah suatu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB III METODOLOGI PENELITIAN. yang dapat dimanfaatkan oleh peneliti. 1 Pemilihan lokasi atau site selection

BAB III METODOLOGI PENELITIAN. yang dapat dimanfaatkan oleh peneliti. 1 Pemilihan lokasi atau site selection BAB III METODOLOGI PENELITIAN A. Lokasi dan Waktu Penelitian 1. Lokasi Penelitian Lokasi Penelitian adalah tempat yang berkaitan dengan sasaran atau permasalahan penelitian dan juga merupakan salah satu

Lebih terperinci

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER KEAMANAN KOMPUTER +++++++++++ ASPEK ASPEK KEAMANAN KOMPUTER Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari yang dimintai informasi. (asli dari org yang dikehendai)

Lebih terperinci

BAB III METODE PENELITIAN. kunci, teknik pengumpulan data dilakukan secara triangulasi (gabungan), analisis data

BAB III METODE PENELITIAN. kunci, teknik pengumpulan data dilakukan secara triangulasi (gabungan), analisis data BAB III METODE PENELITIAN A. Pendekatan Dan Jenis Penelitian Dalam penelitian ini, peneliti akan menggunakan metode kualitatif, metode kualitatif adalah metode penelitian yang digunakan untuk meneliti

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan

Lebih terperinci

BAB III METOLOGI PENELITIAN. Pelajar (PPLP) Propinsi Nusa Tenggara Timur. Desember 2014 sampai dengan Februari Tahun 2015.

BAB III METOLOGI PENELITIAN. Pelajar (PPLP) Propinsi Nusa Tenggara Timur. Desember 2014 sampai dengan Februari Tahun 2015. 48 BAB III METOLOGI PENELITIAN A. Tempat dan Waktu Penelitian 1. Tempat Penelitian Tempat penelitian ini dilaksanakan di Pusat Pendidikan dan Latihan Pelajar (PPLP) Propinsi Nusa Tenggara Timur. 2. Waktu

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk BAB I PENDAHULUAN I.1. Latar Belakang Remote desktop merupakan suatu aplikasi yang digunakan untuk membantu server dalam mengontrol atau melihat komputer client. Aplikasi remote desktop ini memang banyak

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Pendekatan Penelitian Untuk mengetahui sejauh mana penerapan metode go a round dalam meningkatkan kecakapan sosial siswa pada mata pelajaran aqidah akhlak di MA Darul Hikmah

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB II METODE PENELITIAN

BAB II METODE PENELITIAN 30 BAB II METODE PENELITIAN A. Jenis Penelitian Dalam penelitian ini peneliti menggunakan pendekatan kualitatif, Menurut Sugiyono (2010:14) metode penelitian kualitatif adalah metode penelitian yang berlandaskan

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III METODE PENELITIAN. menganalisis fenomena, peristiwa, aktivitas sosial, sikap, kepercayaan, dan perilaku yang dapat diamati.

BAB III METODE PENELITIAN. menganalisis fenomena, peristiwa, aktivitas sosial, sikap, kepercayaan, dan perilaku yang dapat diamati. BAB III METODE PENELITIAN A. Pendekatan Penelitian Nana Syaodih Sukmadinata (2010: 60) menyatakan bahwa penelitian kualitatif adalah suatu penelitian yang bertujuan untuk mendeskripsikan dan menganalisis

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 48 BAB III METODE PENELITIAN Prosedur penelitian yaitu langkah-langkah yang dipakai untuk mengumpulkan data guna menjawab pertanyaan penelitian yang diajukan di dalam penelitian ini, dengan pembahasannya

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jenis dan Pendekatan Penelitian Jenis penelitian ini adalah penelitian lapangan dengan pendekatan kualitatif. Penelitian kualitatif (Qualitative research) adalah suatu penelitian

Lebih terperinci

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Saifuddin, Op. Cit., hlm. 5.

Saifuddin, Op. Cit., hlm. 5. 61 BAB III METODE PENELITIAN A. Jenis Penelitian Dalam penelitian ini penulis menggunakan jenis penelitian field research, yaitu sebuah studi penelitian yang mengambil data autentik secara obyektif/studi

Lebih terperinci

BAB III PROSEDUR PENELITIAN. Dalam metoda penelitian pada prinsipnya tidak terlepas dari bagaimana

BAB III PROSEDUR PENELITIAN. Dalam metoda penelitian pada prinsipnya tidak terlepas dari bagaimana 36 BAB III PROSEDUR PENELITIAN A. Metode Penelitian Dalam metoda penelitian pada prinsipnya tidak terlepas dari bagaimana cara untuk mempelajari, menyelidiki ataupun melaksanakan suatu kegiatan secara

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Paradigma Penelitian Penelitian pada hakikatnya merupakan suatu upaya untuk menemukan kebenaran atau untuk lebih membenarkan kebenaran. Usaha untuk mengejar kebenaran

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN A. Desain Penelitian Penelitian Penerapan Model Pembelajaran Kooperatif Type Bamboo Dancing Untuk Meningkatkan Kemampuan Menulis Karangaan Deskripsi Pada Siswa Kelas IV SD

Lebih terperinci