Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Ukuran: px
Mulai penontonan dengan halaman:

Download "Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1"

Transkripsi

1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70 C Medan abaimu.7@gmail.com [1], husni.lubis82@gmail.com [2], dian_10.22@gmail.com [3] Abstrak Pada masa sekarang ini banyak terciptanya berbagai teknologi baru yang mendukung kinerja manusia. Teknologi semakin berkembang pesat dengan berbagai fitur aplikasi website yang memudahkan pengguna untuk melakukan banyak pekerjaan, seperti halnya berbagi informasi, media penyimpanan, dan melakukan transaksi jual-beli yang dapat diakses atau dilakukan kapan saja dimana saja. Semakin berkembangnya teknologi menghasilkan kemudahan bagi banyak pengguna akan tetapi semakin banyaknya tercipta teknologi baru semakin tinggi pula tingkat kejahatan komputer yang terjadi. Keamanan dalam sebuah website menjadi penting, karena data terpusat dapat diambil dan disalahgunakan oleh pihak yang tidak bertanggung jawab. Salah satu cara untuk menguji keamanan website adalah dengan menggunakan teknik SQL Injection. SQL Injection adalah salah satu teknik hacking dimana penyerang memasukkan karakter-karakter khusus pada url sebuah website untuk mengeksploitasi celah keamanan yang muncul disekitar lapisan basis data pada aplikasinya. Celah keamanan tersebut ditunjukkan pada saat user memasukkan nilai string dan karakter-karakter kontrol lainnya yang ada dalam intruksi SQL yang tidak di-filter secara benar atau user memasukkan string dengan tipe data tidak sama yang seharusnya tidak diproses. Kata Kunci : Injeksi SQL, Keamanan Web, Pengujian Penetrasi Abstract At the present time the creation of many new technologies that support human performance. Technology is growing rapidly with the various features of a website application that allows users to do a lot of work, as well as information sharing, storage, and perform transactions that can be accessed or made anytime anywhere. The continued development of technology generates a lot of convenience to the user but the increasing number of new technologies to create the higher the level of computer crime that happened. Security in a website is important, because centralized data can be retrieved and abused by irresponsible parties. One way to test the security of a website is to use SQL Injection techniques. SQL injection is a hacking technique in which an attacker can enter SQL commands via the url of a website to be executed by the database. The security hole is shown when the user enter a value string and other control characters that exist in the SQL commands that are not filtered properly or the user enter a string value with data type is not the same as that should not be processed. Keyword : SQL Injection, Web Security, Penetration Testing 1. Latar Belakang Pada masa sekarang ini banyak terciptanya berbagai teknologi baru yang mendukung kinerja manusia. Teknologi semakin berkembang pesat dengan berbagai fitur aplikasi website yang memudahkan pengguna untuk melakukan banyak pekerjaan, seperti halnya berbagi informasi, media penyimpanan, dan melakukan transaksi jual-beli yang dapat diakses atau dilakukan kapan saja dimana saja. Semakin berkembangnya teknologi menghasilkan kemudahan bagi banyak pengguna akan tetapi semakin banyaknya tercipta teknologi baru semakin tinggi pula tingkat kejahatan komputer yang terjadi. Keamanan dalam sebuah website menjadi penting, karena data terpusat dapat diambil dan disalahgunakan oleh pihak yang tidak bertanggung jawab. Salah satu cara untuk menguji keamanan website adalah dengan menggunakan teknik SQL Injection. SQL Injection adalah salah satu teknik serangan yang dapat digunakan oleh penyerang untuk mengeksploitasi aplikasi web, sebagai akibatnya penyerang bisa mendapatkan akses tidak sah ke database atau untuk mengambil informasi langsung dari database. Adapun tujuan yang ingin dicapai dari penelitian ini adalah: 1. Mengetahui tentang teknik SQL Injection. 2. Mengetahui tingkat dan jenis-jenis keamanan internet. 3. Melakukan pengujian terhadap aplikasi website untuk mengetahui dan menganalisa tingkat keamanan dari website yang diancang dan website lain yang ada pada media internet. Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

2 4. Melakukan penelitian mengenai SQL Injection untuk penerapan dan pencegahannya. Menarik kesimpulan atas ujicoba dan penetration testing keamanan web yang telah dilakukan dengan menggunakan teknik SQL Injection. 2. Metode Penelitian 2.1 Analisis Rancangan Sistem Analisa terhadap suatu sistem sangat diperlukan untuk mengetahui kegiatan-kegiatan yang sedang berjalan dalam suatu sistem. Tujuan mengetahui kegiatan-kegiatan tersebut adalah untuk memahami dan mengerti jalannya sistem serta hambatanhambatan yang terdapat dalam sistem tersebut. Fungsi dari analisis sistem adalah untuk mengidentifikasi kebutuhan sistem, kebutuhan perangkat keras (hardware), maupun kebutuhan perangkat lunak (software) sebagai dasar kebutuhan untuk perancangan sistem. Analisis ini akan mengidentifikasi permasalahan dan kekurangan yang ada pada sistem yang akan dibangun. 2.2 Analisis Kebutuhan Aplikasi Dalam melakukan pengujian penetration testing keamanan web menggunakan SQL Injection, perlu mempertimbangkan dan menganalisa kebutuhan perangkat keras (Hardware) dan perangkat lunak (Software) yang akan digunakan agar pengujian tersebut berjalan seperti yang diharapkan. Proses pengujian penetration testing keamanan web menggunakan SQL Injection ini membutuhkan perangkat keras dan perangkat lunak sebagai media dan alat yang digunakan untuk melakukan pengujian. 2.3 Perancangan Sistem Pada proses pengujian SQL Injection yang dilakukan adalah pengujian dilakukan pada aplikasi website sederhana yang sengaja penulis rancang sendiri sebagai kesimpulan sistem kerja website dan tingkat keamanannya dapat diketahui. Aplikasi web tidak terlepas dari penggunaan database sebagai sumber data untuk membuat tampilan web yang dinamis. Penggunaan aplikasi web seringkali tidak dibarengi dengan penggunaan unsur perlindungan terhadap akses kepada database. Lewat penggunaan teks sederhana, seseorang bisa masuk dan login kedalam sistem bahkan tanpa harus memasukan username dan password, tetapi hanya dengan memasukan query SQL kepada aplikasi. Pemaksaan query SQL secara ilegal ini disebut dengan istilah SQL Injection atau SQL Insertion. Karena sebenarnya user tidak memiliki hak untuk melakukan query terhadap database secara langsung, maka dilakukanlah proses pemaksaan agar aplikasi melakukan suatu query untuk tujuan tertentu, biasanya untuk menembus bagian administrasi suatu aplikasi web. 2.4 Perancangan Interface Uji Coba Sebelum melakukan SQL Injection dibutuhkan sebuah website sebagai uji coba untuk penulis. Maka penulis membuat sebuah website sederhana sebagai bahan percobaan, interfaceyang ditampilkan adalah sebuah link dari data artikel yang menampilkan isi artikel. Yaitu sebagai berikut: Data Artikel Gambar 1. Tampilan Halaman Website Uji Coba Pada halaman diatas merupakan tampilan link data artikel dari website sederhana yang diujikan, berikut ini adalah tampilan data artikel jika link tersebut diklik. Dapat dilihat pada Gambar 2. berikut: Gambar 2. Tampilan Halaman Artikel 2.5 Perancangan Database Pada uji coba SQL Injection yang akan dilakukan, penulis membuat sebuah database untuk dapat dilakukan pengujian. Adapun design database yang dibuat adalah sebagai berikut: a. Tabel User, pada tabel ini memiliki deskripsi dengan nama tabel user dan primary key login. Yang dapat di lihat pada Tabel 1. berikut ini: No Tabel 1. Desain Tabel User Field Type Width Keterangan Name 1 Login Varchar 20 Username 2 Password Varchar 20 Password User b. Tabel Articles, pada tabel ini memiliki deskripsi dengan nama tabel articles dan primary key id_artikel. Dapat di lihat pada Tabel 2. berikut ini: No Isi Artikel Tabel 2. Desain Tabel Articles Field Type Width Keterangan Name 1 Id Int 11 Id Artikel 2 Articles Varchar 200 Isi Artikel Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 2

3 Kemudian dilakukan pengujian atau penetration testing keamanan kepada website lain yang dipilih secara acak melalui media internet. Dengan mengakses pencarian target menggunakan kata kunci penjualan kebaya dengan tujuan mencari website online dengan penjualan kebaya. Maka didapatlah target pengujian dengan alamat url seperti berikut: cukup baik. 2. Teknik SQL Injection tidak dapat dijadikan acuan untuk mendapatkan hasil yang diinginkan, tetapi perlu juga memahami pemrograman lain seperti Javacript, HTML dan lainnya. Hal ini dikarenakan teknik SQL Injection hanya dapat diproses pada sintak SQL pada halaman yang memiliki proses query SQL. 3. Dengan pengembangan bahasa pemrograman PHP begitu juga pemrograman yang lain, teknik SQL Injection telah diantisipasi dengan didukung library baru mengikuti versi bahasa pemrograman yang digunakan. Seperti otomatisasi pendeteksi karakter / atau karakter = dan lainnya. Sehingga teknik SQL Injection tidak dapat berjalan. Pada activity diagram dibawah ini menggambarkan proses yang berjalan pada web. Proses yang berlangsung terjadi setelah menguji keamanan web tersebut, yang dapat dilihat pada Gambar 5. berikut : Gambar 3. Tampilan Website Online Yang Menjadi Target Pengujian Pengujian dilakukan sama halnya pada website sebelumnya dengan memasukan perintah SQL Injection pada url website sehingga menjadi seperti berikut ini: Diperoleh hasil respon dari website lain yang menjadi target uji coba tampak seperti Gambar 4. dibawah ini: Tidak Pelaku Website Database Buka Website Insert Sql Injection Eksekusi Sql Respon Request Lanjutkan Lanjutkan Sql Injection Menampilkan Halaman Hasil Respon Gambar 5. Activity Diagram Berdasarkan gambar activity diagram di atas, dapat dijelaskan bagi pengguna menjalankan aplikasi dan juga respon sistem yang menghasilkan perintah kemudian diinputkan dengan url. Gambar 4. Tampilan Halaman Website Setelah Dilakukan SQL Injection 3. Hasil & Pembahasan Dalam pengujian yang ditargetkan pada sebuah aplikasi website lain memberikan hasil yang berbeda, SQL Injection yang diterapkan pada website rancangan penulis sama sekali tidak mendapatkan respon. dengan beberapa kesimpulan keamanan yang dapat dijelaskan sebagai berikut: 1. Aplikasi website tidak seluruhnya dapat dengan mudah untuk dilakukan SQL Injection, hal ini dikarenakan kemanan aplikasi website tersebut Tampilan Halaman Website Uji Coba Gambar 6. Tampilan Halaman Website Uji Coba Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 3

4 Tampilan Halaman Isi Artikel Gambar 7. Tampilan Halaman Isi Artikel Tampilan Respon SQL Injection Tahap Pertama Gambar 12. Respon SQL Injection Informasi Isi Akses Login Respon SQL Injection Informasi Isi Seluruh Data ISI TABE L Gambar 8. Tampilan Respon SQL Injection Tahap Pertama Tampilan Respon SQL Injection Informasi Server Gambar 9. Respon SQL Injection Informasi Server Tampilan Respon SQL Injection Informasi Isi Tabel Gambar 10. Respon SQL Injection Informasi Isi Tabel Respon SQL Injection Informasi Field Gambar 13. Respon SQL Injection Informasi Isi Seluruh Data 4. Kesimpulan dan Saran Kesimpulan Dari pembahasan yang telah penulis uraikan pada BAB sebelumnya, penulis mengambilkan kesimpulan antara lain sebagai berikut : 1. Meskipun tergolong teknik lama, tetapi penggunaan SQL Injection untuk mendapatkan hak akses administrator terhadap suatu aplikasi website masih populer. Hal ini dikarenakan tidak sedikit aplikasi website yang membiarkan karakter-karakter asing diinputkan kedalam query sehingga menghasilkan lubang atau celah keamanan. Salah satu cara pengamanan aplikasi website yang bisa dilakukan adalah dengan menambahkan kode, dengan begitu bisa dilakukan proteksi keamanan terhadap aplikasi website yang dirancang sehingga memperkecil resiko kerusakan pada aplikasi karena ulah penyusup yang menggunakan teknik SQL Injection. 2. Injeksi SQL dapat dengan mudah diatasi dalam kebanyakan bahasa pemrograman yang menargetkan aplikasi web atau menawarkan fungsi. Misalnya dalam DBI di Perl, metode DBI::quote meloloskan karakter khusus. Dan pada masa sekarang ini tidak sedikit juga aplikasi website yang sudah menerapkan tingkat keamanan website yang cukup tinggi sehingga teknik SQL Injection yang dilakukan tidak mendapatkan respon. Saran Penetration testing keamanan web menggunakan SQL Injection yang telah penulis lakukan masih jauh dari kesempurnaan. Hal ini disebabkan karena Gambar 11. Respon SQL Injection Informasi Field keterbatasan waktu dan pengetahuan penulis dalam melakukannya. Adapun saran dari penulis untuk Respon SQL Injection Informasi Isi Akses Login penelitian dan pengembangan selanjutnya adalah: Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 4

5 1. Bagi pengguna website yang ingin mendaftarkan hosting, terlebih dahulu memeriksa ataupun menganalisa hosting yang akan disewa, sebab dari penyewaan hosting tersebut juga dapat terjadi pembobolan ataupun perusakan terhadap website. 2. Dalam membangun sebuah website terlebih dahulu memastikan tidak terladapat lubang pada script yang menjadi celah untuk dirusak ataupun dibobol website tersebut.perlu ditambahkan fitur offline mode (modus offline), sehingga dalam keadaan koneksi internet buruk ataupun putus, user masih dapat memberikan persetujuan. Persetujuan tersebut nantinya akan diproses ke ERP Server pada saat smartphone dalam keadaan online (terjangkau internet). Menggunakan Algoritma Rijndael. Jurnal EECCIS Vol. 7, No. 1 [3] Widhiarso, Yoni Rancang Bangun Media Promosi dan Pemesanan Online Bagas Motor Berbasis Web. Jurnal Seminar Riset Unggulan Nasional Informatika dan Komputer FTI UNSA 2013 [4] Winasis, T. A Trik Membangun Situs Web Gratis. Jakarta. PT Elex Media Komputindo [5] Anggreana, J. K Simulasi Keamanan Pada Aplikasi Web Dengan Web Application Firewall. Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Daftar Pustaka [1] Ariyus, D PENGANTAR ILMU KRIPTOGRAFI Teori Analisa dan Implementasi. Yogyakarta. ANDI [2] Dharmawan, E. A. dan Sarosa, M Perlindungan Web Pada Login Sistem Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 5

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

E-SUMUTSIANA KENDARAAN AIR TRADISIONAL

E-SUMUTSIANA KENDARAAN AIR TRADISIONAL E-SUMUTSIANA KENDARAAN AIR TRADISIONAL Robby Syafrin 1 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia robby_syafrin@ymail.com Abstrak Perkembangan dunia

Lebih terperinci

APLIKASI WAREHOUSE MANAGEMENT SYSTEM BERBASIS WEB MENGGUNAKAN PHP & MYSQL

APLIKASI WAREHOUSE MANAGEMENT SYSTEM BERBASIS WEB MENGGUNAKAN PHP & MYSQL APLIKASI WAREHOUSE MANAGEMENT SYSTEM BERBASIS WEB MENGGUNAKAN PHP & MYSQL Sri Rahardjo, Leli safitri Fakultas Ilmu Komputer, Universitas Gunadarma Jl. Margonda Raya 100 Depok 16424 srirahardjo1904jco@gmail.com,

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data, BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Komponen yang diperlukan untuk menganalisis kebutuhan dari objek yang dibangun antara lain sistem pendukung. Pengguna (user) dan fungsinya, diagram

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Kota medan memiliki jumlah penduduk yang tidak sedikit, dimana mayoritas penduduk kota Medan sekarang ialah Suku Jawa, Melayu dan

Lebih terperinci

SISTEM INFORMASI PENJUALAN ONLINE SEPATU PADA TOKO STARS SHOP MEDAN

SISTEM INFORMASI PENJUALAN ONLINE SEPATU PADA TOKO STARS SHOP MEDAN SISTEM INFORMASI PENJUALAN ONLINE SEPATU PADA TOKO STARS SHOP MEDAN 1 Febri Yana Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan Medan JL. H.M. Joni No. 70C Medan 20152 Indonesia twentyone_february@yahoo.co.id

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

PENENTUAN ARAH TUJUAN OBJEK DENGAN TABU SEARCH

PENENTUAN ARAH TUJUAN OBJEK DENGAN TABU SEARCH PENENTUAN ARAH TUJUAN OBJEK DENGAN TABU SEARCH Kampami Kelimay Fitri 1,Suriati 2 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia 1 Kelimayammii@gmail.com

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

Bab I Persyaratan Produk

Bab I Persyaratan Produk Bab I Persyaratan Produk I.1. Pendahuluan Di jaman komputerisasi seperti sekarang ini, perkembangan hardware komputer pun berlangsung dengan sangat pesat. Tiap bulannya vendor-vendor mengeluarkan produk

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

SISTEM INFORMASI NILAI ULANGAN HARIAN ONLINE PADA SMA MUHAMMADIYAH 3 YOGYAKARTA. Disusun Oleh. Akhmad Khoironi Andri Setyo Nugroho

SISTEM INFORMASI NILAI ULANGAN HARIAN ONLINE PADA SMA MUHAMMADIYAH 3 YOGYAKARTA. Disusun Oleh. Akhmad Khoironi Andri Setyo Nugroho SISTEM INFORMASI NILAI ULANGAN HARIAN ONLINE PADA SMA MUHAMMADIYAH 3 YOGYAKARTA Disusun Oleh Akhmad Khoironi 12111028 Andri Setyo Nugroho 12121184 Bambang Nurhudin 12121190 Erik Santoso 12111047 Sutrisno

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 81 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

BAB III CARA DAN METODOLOGI PENELITIAN

BAB III CARA DAN METODOLOGI PENELITIAN BAB III CARA DAN METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Penelitian tentang Sistem Informasi Perusahaan dan Kepegawaian PT. BUHARUM berbasis website menggunakan metode Software Development Life

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB III METODE PENELITIAN. Untuk menunjung pembangunan manajemen sistem website yang ada CV.

BAB III METODE PENELITIAN. Untuk menunjung pembangunan manajemen sistem website yang ada CV. 16 BAB III METODE PENELITIAN 3.1 Peralatan Pendukung Untuk menunjung pembangunan manajemen sistem website yang ada CV. Trans Langgeng Rental Mobil diperlukan beberapa komponen perangkas keras (hardware)

Lebih terperinci

PEMBANGUNAN APLIKASI PENJUALAN ONLINE PADA TOKO JAM TANGAN AMPM WATCH Ragil Sapto Aji Winoto

PEMBANGUNAN APLIKASI PENJUALAN ONLINE PADA TOKO JAM TANGAN AMPM WATCH Ragil Sapto Aji Winoto PEMBANGUNAN APLIKASI PENJUALAN ONLINE PADA TOKO JAM TANGAN AMPM WATCH Ragil Sapto Aji Winoto ragil.ajhie@gmail.com Abstraksi : Perkembangan teknologi yang sangat pesat secara langsung maupun tidak langsung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB III PEMBAHASAN 3.1 Analisa Sistem

BAB III PEMBAHASAN 3.1 Analisa Sistem BAB III PEMBAHASAN 3.1 Analisa Sistem Sistem Nursing Diagnostic Test Online adalah aplikasi berbasis web yang menyediakan test secara online yang bersifat try out yang dapat diakses oleh pengguna yang

Lebih terperinci

Penerapan Aplikasi m-ticketing untuk Meningkatkan Layanan pada Bioskop

Penerapan Aplikasi m-ticketing untuk Meningkatkan Layanan pada Bioskop Penerapan Aplikasi m-ticketing untuk Meningkatkan Layanan pada Bioskop Setia Budi 1, Ratna Mariyana 2 1 Staff Pengajar Jurusan Sistem Informasi 2 Alumni Jurusan Teknik Informatika Fakultas Teknologi Informasi

Lebih terperinci

IMPLEMENTASI NORMALISASI DATABASE AKADEMIK TERHADAP MySQL

IMPLEMENTASI NORMALISASI DATABASE AKADEMIK TERHADAP MySQL IMPLEMENTASI NORMALISASI DATABASE AKADEMIK TERHADAP MySQL Dwita Mentari 1 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia 1 dwitamentari@ymail.com Abstrak

Lebih terperinci

BAB III PERANCANGAN PENELITIAN

BAB III PERANCANGAN PENELITIAN BAB III PERANCANGAN PENELITIAN 3.1 Peralatan Pendukung Peralatan pendukung dalam pembuatan aplikasi berbasis website terdiri dari perangkat keras (hardware) dan perangkat lunak (software) untuk mendukung

Lebih terperinci

JURNAL KHATULISTIWA INFORMATIKA, VOL. 2 NO. 1 JUNI 2014 PERANCANGAN SISTEM INFORMASI AKADEMIK SEKOLAH BERBASIS WEB DENGAN JAVA

JURNAL KHATULISTIWA INFORMATIKA, VOL. 2 NO. 1 JUNI 2014 PERANCANGAN SISTEM INFORMASI AKADEMIK SEKOLAH BERBASIS WEB DENGAN JAVA PERANCANGAN SISTEM INFORMASI AKADEMIK SEKOLAH BERBASIS WEB DENGAN JAVA Sandra J Kuryanti Program Studi Manajemen Informatika, AMIK BSI Bogor Jl. Perintis Kemerdekaan C-12 Mall Merdeka, Bogor, Indonesia

Lebih terperinci

DESAIN ADMIN WEBSITE SD ISLAM TERPADU BINA INSANI SEMARANG

DESAIN ADMIN WEBSITE SD ISLAM TERPADU BINA INSANI SEMARANG DESAIN ADMIN WEBSITE SD ISLAM TERPADU BINA INSANI SEMARANG Boby Setyo Nugroho A21.2014.06384 Menejemen Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl.Nakula No. 5-11 Semarang, Kode

Lebih terperinci

KOMPARASI E-PEMERINTAHAN

KOMPARASI E-PEMERINTAHAN KOMPARASI E-PEMERINTAHAN Zenny Susanti Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia zennysusanti@gmail.com Abstrak Kemajuan pesat dalam teknologi informasi

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

Batasan Masalah Pembuatan website Indiesik Indonesia menggunakan Dreamweaver Mx, PHP, & MySQL. Terdapat penilaian video atau rekaman yang telah di und

Batasan Masalah Pembuatan website Indiesik Indonesia menggunakan Dreamweaver Mx, PHP, & MySQL. Terdapat penilaian video atau rekaman yang telah di und Latar Belakang Kebutuhan informasi - informasi yang meningkat pesat. Berkembang industri musik Indonesia dalam dunia internet. Jumlah band-band indie yang ada di Indonesia dengan warna musik yang beraneka

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site

Lebih terperinci

PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI

PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI Semuil Tjiharjadi1), Agustinus Erwin Tanudjaja2) 1), 2) Sistem Komputer Universitas Kristen Maranatha Bandung Jl Suria Sumantri 65, Bandung 40164

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. Sistem informasi penjualan pakaian wanita berbasis web diperlukan

BAB II ANALISIS DAN PERANCANGAN. Sistem informasi penjualan pakaian wanita berbasis web diperlukan BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Sistem informasi penjualan pakaian wanita berbasis web diperlukan suatu perancangan sistem yang baik dan tepat. Hal ini bertujuan untuk menawarkan suatu

Lebih terperinci

Sistem Perwalian Online Mahasiswa Pada Program Pendidikan Jarak Jauh

Sistem Perwalian Online Mahasiswa Pada Program Pendidikan Jarak Jauh 86 JURNAL SISTEM DAN INFORMATIKA Sistem Perwalian Online Mahasiswa Pada Program Pendidikan Jarak Jauh Shofwan Hanief STMIK STIKOM Bali Jl. Raya Puputan No. 86 Renon, Denpasar, telp/fax 0361 24445/0361

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

APLIKASI VIDEO ON DEMAND BERBASIS WEB

APLIKASI VIDEO ON DEMAND BERBASIS WEB APLIKASI VIDEO ON DEMAND BERBASIS WEB Eny Widaryanti¹, Eddy Muntina Dharma², Yanuar Firdaus A.w.³ ¹Teknik Informatika,, Universitas Telkom Abstrak Salah satu contoh aplikasi video on demand yang telah

Lebih terperinci

MEDIA ONLINE PERMAIANAN TRADISIONAL DI INDONESIA

MEDIA ONLINE PERMAIANAN TRADISIONAL DI INDONESIA MEDIA ONLINE PERMAIANAN TRADISIONAL DI INDONESIA Rizka Dwi Ananda 1 Mahasiswa 1 Sekolah Tinggi Teknik Harapan Medan JL.HM. Joni No. 70 C, Medan 20217 e-mail : rizkadwiananda@gmail.com Abstrak Permaianan

Lebih terperinci

E-SUMUTSIANA ALAT PENANGKAP IKAN TRADISIONAL

E-SUMUTSIANA ALAT PENANGKAP IKAN TRADISIONAL E-SUMUTSIANA ALAT PENANGKAP IKAN TRADISIONAL Rizki Ramadhan Sekolah Tinggi Teknik Harapan Jurusan Sistem Informasi, Jalan H.M. Joni No 70 C Medan, e-mail: rizky.ramadhan@contractor.net ABSTRAK Menangkap

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada perancangan suatu sistem diperlukan analisis yang tepat sehingga proses pembuatan sistem dapat berjalan dengan lancar dan sistem yang dibuat sesuai dengan yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan.

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan. 20 BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung Penelitian membutuhkan berbagai perangkat untuk mendukung berjalannya perancangan dan implementasi website, antara lain: 3.1.1 Perangkat Keras Dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai tahap yang bertujuan untuk memahami sistem, mengetahui sistem, dan menentukan kebutuhan sistem pemesanan.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Seiring berkembangnya internet dan banyaknya informasi bahkan dapat mengakses konten pornografi yang dapat diakses dengan mudah,indonesia masuk dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Travel merupakan suatu agen yang melayani persoalan tiketing seperti pesawat terbang, kapal laut dan juga kereta api. Travel ini sudah

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. tentang jam tangan, yang meliputi data barang,cara pembelian,tentang web

BAB II ANALISIS DAN PERANCANGAN. tentang jam tangan, yang meliputi data barang,cara pembelian,tentang web BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sistem Sistem informasi yang dibuat ditujukan untuk memberikan informasi tentang jam tangan, yang meliputi data barang,cara pembelian,tentang web

Lebih terperinci

Secara non fungsional, inputan disimpan dalam database. Kemudian sistem

Secara non fungsional, inputan disimpan dalam database. Kemudian sistem BAB II ANALISIS DAN PERANCANGAN SISTEM 2.1 Analisis kebutuhan Sistem Secara fungsional dalam sistem penjualan tas secara online. Sistem ini hanya sebatas penjualan tas wanita saja. Secara spesifik sistem

Lebih terperinci

ANALISIS DAN PERANCANGAN WEB SEBAGAI MEDIA PROMOSI PADA DJALEEPRODUKTAMA FREELANCE GRAPHIC PARTNER YOGYAKARTA. Naskah Publikasi

ANALISIS DAN PERANCANGAN WEB SEBAGAI MEDIA PROMOSI PADA DJALEEPRODUKTAMA FREELANCE GRAPHIC PARTNER YOGYAKARTA. Naskah Publikasi ANALISIS DAN PERANCANGAN WEB SEBAGAI MEDIA PROMOSI PADA DJALEEPRODUKTAMA FREELANCE GRAPHIC PARTNER YOGYAKARTA Naskah Publikasi Diajukan oleh : FERI PARIYANTO 09.21.0467 kepada JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Proses yang sedang berjalan dalam penginformasian mengenai data lokasi Apotik 24 Jam di Kota Medan masih bersifat manual, banyaknya

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB III METODOLOGI PENELITIAN 3.1 Metodologi Analisis Analisis kebutuhan bertujuan untuk menentukan kebutuhan yang diperlukan pada sebuah aplikasi.

BAB III METODOLOGI PENELITIAN 3.1 Metodologi Analisis Analisis kebutuhan bertujuan untuk menentukan kebutuhan yang diperlukan pada sebuah aplikasi. 9 BAB III METODOLOGI PENELITIAN 3.1 Metodologi Analisis Analisis kebutuhan bertujuan untuk menentukan kebutuhan yang diperlukan pada sebuah aplikasi. Analisis kebutuhan juga berfungsi sebagai bagaimana

Lebih terperinci

PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG

PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG 072406029 PROGRAM STUDI D-3 ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

PENGEMBANGAN SISTEM PENILAIAN HASIL BELAJAR MAHASISWA MATA KULIAH LOGIKA ALGORITMA PADA PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI BALI

PENGEMBANGAN SISTEM PENILAIAN HASIL BELAJAR MAHASISWA MATA KULIAH LOGIKA ALGORITMA PADA PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI BALI JURNAL LOGIC. VOL. 13. NO. 3. NOPEMBER 2013 109 PENGEMBANGAN SISTEM PENILAIAN HASIL BELAJAR MAHASISWA MATA KULIAH LOGIKA ALGORITMA PADA PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI BALI Putu Manik

Lebih terperinci

IMPLEMENTASI ANDROID MATERIAL DESAIN TERHADAP PERANCANGAN APLIKASI MOBILE BERITA TEKNOLOGI

IMPLEMENTASI ANDROID MATERIAL DESAIN TERHADAP PERANCANGAN APLIKASI MOBILE BERITA TEKNOLOGI IMPLEMENTASI ANDROID MATERIAL DESAIN TERHADAP PERANCANGAN APLIKASI MOBILE BERITA TEKNOLOGI Sujarwo, Herlina Harahap 1 2, Risko Liza 2 2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl.H.M.

Lebih terperinci

MOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK

MOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK MOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK Bagas Tri Pamungkas 1, Abdul Aziz 2 1,2 Teknik Informatika, Fakultas MIPA, Universitas Sebelas Maret Surakarta E-mail: 1 bagas.tp@student.uns.ac.id,

Lebih terperinci

SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU)

SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU) SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU) Meilysa Puspita Sari Jurusan Sistem Informasi Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian

Lebih terperinci

BAB IV HASIL PRAKTEK KERJA DAN ANALISIS. penjual dan pihak pembeli. Sistem informasi akuntasi penjualan di CV. Kasih Karunia

BAB IV HASIL PRAKTEK KERJA DAN ANALISIS. penjual dan pihak pembeli. Sistem informasi akuntasi penjualan di CV. Kasih Karunia 1 BAB IV HASIL PRAKTEK KERJA DAN ANALISIS 4.1 Analisis Sistem Penjualan CV Kasih Karunia dilakukan dengan cara online, yaitu proses penjualan/transaksinya dilakukan tanpa ada interaksi langsung dari pihak

Lebih terperinci

PENGEMBANGAN APLIKASI UJIAN ONLINE SEBAGAI MEDIA PEMBELAJARAN SISWA SEKOLAH MENENGAH PERTAMA

PENGEMBANGAN APLIKASI UJIAN ONLINE SEBAGAI MEDIA PEMBELAJARAN SISWA SEKOLAH MENENGAH PERTAMA PENGEMBANGAN APLIKASI UJIAN ONLINE SEBAGAI MEDIA PEMBELAJARAN SISWA SEKOLAH MENENGAH PERTAMA Widaryanto Prodi Teknik Informatika e-mail: widaryanto@ymail.com Abstract Exam is one way to evaluate the learning

Lebih terperinci

BAB IV HASIL PRAKTEK KERJADAN ANALISIS

BAB IV HASIL PRAKTEK KERJADAN ANALISIS BAB IV HASIL PRAKTEK KERJADAN ANALISIS 4.1 Analisis Jembatan timbang bertujuan untuk mengetahui berapa berat muatan yang diangkut oleh sebuah kendaraan. PT Daya Manunggal mempunyai sebuah jembatan timbang

Lebih terperinci

APLIKASI WEBSITE SEBAGAI SARANA INFORMASI DAN PROMOSI KOPERASI KREDIT MULIA PROMASAN KULON PROGO, YOGYAKARTA

APLIKASI WEBSITE SEBAGAI SARANA INFORMASI DAN PROMOSI KOPERASI KREDIT MULIA PROMASAN KULON PROGO, YOGYAKARTA APLIKASI WEBSITE SEBAGAI SARANA INFORMASI DAN PROMOSI KOPERASI KREDIT MULIA PROMASAN KULON PROGO, YOGYAKARTA NASKAH PUBLIKASI Disusun oleh : Markus Budiarso 07.02.6596 PROGRAM STUDI DIPLOMA III JURUSAN

Lebih terperinci

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. pembuatan sebuah web. Langkah ini sebagai gambaran apa saja yang

BAB II ANALISIS DAN PERANCANGAN. pembuatan sebuah web. Langkah ini sebagai gambaran apa saja yang BAB II ANALISIS DAN PERANCANGAN 2.1 Analisa dan Perancangan Sistem 2.1.1 Perencanaan Sistem Perencanaan sistem merupakan langkah awal dalam proses pembuatan sebuah web. Langkah ini sebagai gambaran apa

Lebih terperinci

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO Rifki Kurniawan 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 ABSTRACT In recent time, all information

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. (studi kasus : sistem ini hanya sebatas

BAB II ANALISIS DAN PERANCANGAN. (studi kasus :  sistem ini hanya sebatas BAB II ANALISIS DAN PERANCANGAN 2.1 ANALISIS KEBUTUHAN SISTEM Secara fungsional dalam sistem penyewaan kebaya online (studi kasus : www.sewakebaya.com) sistem ini hanya sebatas penyewaan kebaya. Secara

Lebih terperinci

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains. 17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem ng Sedang Berjalan Adapun analisa sistem yang sedang berjalan saat ini adalah sebagai berikut : III.1.1. Analisa Input Input dari sistem yang sedang

Lebih terperinci

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat

Lebih terperinci

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Tutorial Macromedia Dreamweaver PHP MySQL Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Bahwa: 1. Di

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 IMPLEMENTASI SISTEM Tahap implementasi adalah tahap dimana akan dijelaskan implementasi sistem dan kebutuhan sistem yang dibutuhkan untuk pengimplementasian

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN BAB II ANALISIS DAN PERANCANGAN 2.1 Analisa Kebutuhan dari Sistem Aplikasi Rental Studio Berbasis Web. Aplikasi ini dibuat agar memudahkan para calon konsumen dapat memesan studio band dimanapun dan kapanpun

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi

Lebih terperinci

ENSIKLOPEDIA ONLINE CANDI INDONESIA

ENSIKLOPEDIA ONLINE CANDI INDONESIA ENSIKLOPEDIA ONLINE CANDI INDONESIA Rizky Ananda 1, Uun Novalia Harahap 2, Arif Ridho Lubis 2 Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan Jl.H.M. Joni No.70 C Medan, Indonesia 1 rizkyananda92@gmail.com,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Sistem yang Sedang Berjalan Sebuah sistem informasi dapat efektif jika sistem tersebut dapat memberikan gambaran secara detail dari karakteristik informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

PENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE. Gandana Akhmad Syaripudin 1, Rinda Cahyana 2

PENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE. Gandana Akhmad Syaripudin 1, Rinda Cahyana 2 PENGEMBANGAN APLIKASI WEB UNTUK PENGAJUAN CUTI PEGAWAI SECARA ONLINE Gandana Akhmad Syaripudin 1, Rinda Cahyana 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151

Lebih terperinci

Gambar 3.1 Data Flow Diagram Level 0

Gambar 3.1 Data Flow Diagram Level 0 BAB III PERANCANGAN SISTEM 3.1 Ruang lingkup aplikasi Berdasarkan kebutuhan dari pengguna, pembuatan website ini ditujukan kepada masyarakat yang membutuhkan informasi studio photo yang dapat dijadikan

Lebih terperinci

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.

Lebih terperinci

ISSN Pengembangan Perpustakaan Digital Berbasis Web di Perpustakaan Jurusan Pendidikan Dasar Universitas Pendidikan Ganesha

ISSN Pengembangan Perpustakaan Digital Berbasis Web di Perpustakaan Jurusan Pendidikan Dasar Universitas Pendidikan Ganesha ISSN0216-3241 51 Pengembangan Perpustakaan Digital Berbasis Web di Perpustakaan Jurusan Pendidikan Dasar Universitas Pendidikan Ganesha Oleh Kadek Surya Mahedy Jurusan Manajemen Informatika, FTK, Undiksha

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

PENGEMBANGAN APPLICATION MANAGEMENT SYSTEM PADA WEBSITE JURUSAN ILMU KOMPUTER

PENGEMBANGAN APPLICATION MANAGEMENT SYSTEM PADA WEBSITE JURUSAN ILMU KOMPUTER PENGEMBANGAN APPLICATION MANAGEMENT SYSTEM PADA WEBSITE JURUSAN ILMU KOMPUTER 1 Muhammad Donny F, 1 Didik Kurniawan, 1 Anie Rose Irawati 1 Jurusan Ilmu Komputer FMIPA Unila Abstract Most of the system

Lebih terperinci

BAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok

BAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok 1 BAB I PENDAHULUAN I.1. Latar Belakang Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok usaha yang bergerak dalam bidang produk fashion. Kegiatan penjualan berhubungan dengan arus

Lebih terperinci

BAB III METODOLOGI PENELITIAN. digunakan berupa perangkat keras dan perangkat lunak. 8 GB Random Access Memmory (RAM), Sistem Operasi Windows 10.

BAB III METODOLOGI PENELITIAN. digunakan berupa perangkat keras dan perangkat lunak. 8 GB Random Access Memmory (RAM), Sistem Operasi Windows 10. 11 BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung Dalam penelitian dibutuhkan beberapa peralatan pendukung untuk mendukung berjalannya perancangan dan implementasi aplikasi. Alat yang digunakan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI E_LEARNING UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN PHP

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI E_LEARNING UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN PHP PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI E_LEARNING UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN PHP Mutiara Sari 1, Kasmir Tanjung 2 Konsentrasi Teknik Komputer, Departemen Teknik Elektro Fakultas Teknik,

Lebih terperinci

Jurnal Cendekia Vol 13 No 2 Mei 2015 ISSN PENGEMBANGAN APLIKASI CROSS PLATFORM PERPUSTAKAAN BERBASIS XML WEB SERVICE

Jurnal Cendekia Vol 13 No 2 Mei 2015 ISSN PENGEMBANGAN APLIKASI CROSS PLATFORM PERPUSTAKAAN BERBASIS XML WEB SERVICE PENGEMBANGAN APLIKASI CROSS PLATFORM PERPUSTAKAAN BERBASIS XML WEB SERVICE Oleh: Riska Nurtantyo Sarbini ABSTRAK Perpustakaan adalah sebuah koleksi buku dan majalah. Dalam skala besar dan waktu yang semakin

Lebih terperinci

BAB IV HASIL PRAKTEK KERJA DAN ANALISIS

BAB IV HASIL PRAKTEK KERJA DAN ANALISIS BAB IV HASIL PRAKTEK KERJA DAN ANALISIS 4.1. Analisis CV. Menang Sentosa melakukan penginputan jurnal pada akuntansi masih dilakukan secara manual dengan menggunakan aplikasi Microsoft Excel. Cara penginputan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi Sistem Informasi Geografis Lokasi Support Center Resmi

Lebih terperinci

BAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja

BAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja berkembang dari tahun ke tahun yang mulanya hanya sebagai mesin pengolah informasi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi telah berkembang dengan sangat. pesat dan banyak terdapat layanan jasa informasi sampai penjualan

BAB I PENDAHULUAN. Perkembangan teknologi telah berkembang dengan sangat. pesat dan banyak terdapat layanan jasa informasi sampai penjualan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi telah berkembang dengan sangat pesat dan banyak terdapat layanan jasa informasi sampai penjualan dan pembelian secara online baik menggunakan

Lebih terperinci