Riska Kurnianto Abdullah NRP :

Ukuran: px
Mulai penontonan dengan halaman:

Download "Riska Kurnianto Abdullah NRP :"

Transkripsi

1 SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1

2 2 Latar belakang Perangkat lunak yang tidak aman telah mengancam infrastruktur keuangan, kesehatan, pertahanan, energi, dan infrastruktur kritikal lainnya. Dengan semakin kompleks dan terhubungnya infrastruktur digital dengan dunia global maka kesulitan mencapai keamanan aplikasi meningkat secara eksponensial. Kita tidak dapat lagi mentoleransi masalah keamanan sederhana yang banyak bertebaran di internet.

3 3 Permasalahan Sulitnya mencari acuan tentang isu keamanan terkini yang mudah, real dan terintegrasi. Kurangnya pemahaman dan kesadaran para pengembang terhadap isu keamanan aplikasi yang selalu mengancam setiap saat.

4 4 Tujuan Mengkaji dan menganalisa sistem keamanan aplikasi web untuk mengetahui kelemahan dan pencegahan terhadap celah keamanan tersebut dengan standar OWASP Melakukan simulasi terhadap berbagai ancaman keamanan yang bisa dan sering terjadi pada sistem aplikasi web dalam bentuk prototype website.

5 5 Metodologi Tester: Seseorang yang melakukan aktifitas pengujian Tools and metodologi: Inti dari panduan yang diberikan oleh OWASP Application: Aplikasi web yang akan diuji.

6 6 penetrasi

7 7 Langkah kerja

8 8 Analisis data Analisa dampak celah keamanan Melakukan analisa dari hasil penetrasi dan serangan untuk menutup celah keamanan.

9 1. SQL INJECTION 9

10 Teori 10

11 Normal 11

12 Penetrasi 12

13 13 Tindakan pencegahan Menggunakan real escape character pada mysql

14 2. Broken Authentichatio n and Session Management 14

15 Teori 15

16 16 Penetrasi Dalam kasus ini dimisalkan pada tereksposnya nilai variabel session pada url, sehingga saat korban memberitahu ke temannya tentang url yang dimaksud teman korban ini bisa menjadi user yang terdaftar padahal tidak.

17 17 User Normal yg terdaftar

18 18 User yg tidak mempunyai login

19 19 Tidakan pencegahan Tidak menggunakan session dalam url sama sekali

20 3. XSS 20

21 TEORI 21

22 22 Teori Mark Curphey, Joel Scambray, and Erik Olson, Improving Web Application Security, Hal : 608 XSS bug salah satu contohnya yaitu terlalu mempertahankan data yang terpercaya yang dimasukkan oleh user Amit Klein, Sanctum Security Group, Pada inti dari serangan XSS adalah terletak pada skrip rentan dalam situs yg rentan. Skrip ini membaca bagian dari permintaan HTTP (biasanya parameter, kadang-kadang juga HTTP header atau path) dan Melakukan echo ke halaman respon, secara penuh atau sebagian, tanpa terlebih dahulu melakukan sanitasi itu yaitu memastikan itu tidak mengandung kode Javascript dan / atau tag HTML.

23 23 Normal Pencarian kata hacking exposed

24 24 Percobaan penetrasi Memasukkan input tag HTML <h1> TEST XSS </h1>

25 25 Attack <br><iframe src=" /index.php" width="267" height="312"></iframe><br> 25

26 26 Tidakan Pencegahan Melakukan sanitasi terhadap variabel search Tag yang dipakai htmlspecialchars()

27 27 Setelah sanitasi dilakukan pada variabel $search

28 4. Referensi Objek Langsung Yang Tidak Aman 28

29 29 TEORI Celah keamanan ini dapat terjadi karena ketika developer mengekspos referensi ke suatu objek dalam implementasi internal, seperti file, direktori, atau key database. Oleh karena hal itu maka tanpa adanya suatu pemeriksaan kontrol akses atau perlindungan lainnya, penyerang dapat memanipulasi referensi-referensi ini untuk mengakses data yang tidak terotorisasi.

30 Normal 30

31 Penetrasi 31

32 32 Tindakan Pencegahan Untuk mencegahnya Pemeriksaan variabel id dengan session id yang di daftarkan sehingga apabila ada ketidak cocokan antara variabel id dan variabel session id sistem akan memberikan peringatan dan memblokir akses id untuk melihat informasi akun user yang lainnya.

33 Hasil 33

34 5. Kesalahan Konfigurasi Keamanan 34

35 Teori 35

36 36 Teori Kesalahan konfigurasi keamanan dapat terjadi pada setiap tingkatan aplikasi, termasuk platform, framework, web server, dan custom code, Developer dan admin jaringan perlu bekerja sama untuk memastikan bahwa seluruh tingkatan telah dikonfigurasi dengan tepat.

37 37 Celah Kesalah konfigurasi php.ini Membuat varibel session terekspos dan membuka celah BAASM

38 38 Pencegahan Solusi untuk masalah pada celah ini yaitu terletak apda sistem administrator. Petugas tersebut harus selalu waspada dan melakukan audit sistem keamanan secara berkala dan memperhatikan konfigurasi servernya. Selalu melakukan pengecekan pada server sebelum memakainya untuk sistem aplikasi web.

39 6. Sensitive Data Exposure 39

40 TEORI 40

41 41 Contoh database yang tidak dienkripsi

42 7. Missing Function Level Access Control 42

43 43 Teori Penyerang dapat berupa semua user yang memiliki akses terhadap jaringan dari aplikasi web. Penyerang tersebut bisa berupa user anonim, ataupun member. Penyerang yang terotorisasi dengan sistem dengan mudah dapat mengubah URL atau parameter untuk mengubah otoritas aplikasi terhadap penyerang tersebut, sehingga menjadikan penyerang tersebut mempunyai level akses yang setara dengan admin.

44 Normal 44

45 Penetrasi 45

46 46 Tindakan Pencegahan Menambahkan Role pada database, dan melakukan Check if ($row['role']) { echo "Admin Page..<br />"; } else { <script language="javasc ript"> alert("maaf, Halaman hanya untuk ADMIN, anda tidak berhak mengakses halaman ini!!"); document.location.h ref='control.php';</sc ript> }

47 8. Cross-Site Request Forgery 47

48 TEORI 48

49 49 TEORI Cross Site Request Forgery atau disingkat CSRF adalah merupakan suatu teknik hacking yang bertujuan untuk mendapatkan atau bahkan menguasai suatu akun dengan cara menyerang web yang dieksekusi atas wewenang korban tanpa dikehendaki korban itu sendiri.

50 TEORI 50

51 51 Penetrasi Jumlah akun korban

52 52 Penetrasi Korban dikirimkan dan penyerang seolah memberikan peluang bisnis yang bagus dan korban tertarik dah akhirnya membuka situs yang direferensikan penyerang dengan melakukan klik. Saat mengunjungi halaman tersebut korban hanya mendapati sebuah halaman yang rusak yang berisi tag <img>

53 53 Penetrasi Korban kembali melakukan cek saldonya setelah beberapa sat kemudian kembali dari situs yang direferensikan penyerang dan yang terjadi adalah saldo korban berkurang.

54 54 Penetrasi Mengapa?? Saat mengunjungi situs yang direfensikan oleh penyerang, korban masih aktif pada situs yang digunakan untuk transaksi keuangannya. Pada situs Halaman yang dikunjungi korban ternyata berisi : <img src=" php?amm=5000&id1=1&id2=2" > img1</img>

55 55 Pencegahan Untuk mencegah agar sistem aplikasi tidak terkena dampak dari celah keamanan ini maka sistem aplikasi web tersebut harus dilengkapi dengan token pada form yang akan dikirim sehingga apabila ada ketidak cocokkan form maka transaksi tidak dapat dieksekusi.

56 9. Using Components With Known Vulnerabilities 56

57 57 TEORI Hampir disetiap aplikasi memiliki masalah karena sebagian besar tim developer tidak fokus terhadap komponen atau library yang terkini. Dalam banyak kasus, para developer bahkan tidak mengenal seluruh komponen yang digunakannya. Melihat kasus ini depedensi komponen akan membuat sesuatu yang lebih buruk dalam sistem keamanan aplikasi web itu sendiri.

58 58 Penetrasi Salah satu exploit yang digunakan untuk cms joomla

59 10. Redirect dan Forward yang tidak divalidasi 59

60 Teori 60

61 61 Teori Aplikasi pada umumnya mengarahkan (redirect) pengguna ke halaman lain, atau menggunakan internal forwards dengan cara yang serupa. Kadang kala, halaman target dispesifikasikan ke dalam parameter yang tidak divalidasi, sehingga memperkenankan penyerang memilih halaman tujuan. Dalam hal ini penyerang mengaitkan ke redirect yang tidak divalidasi dan mengelabui korban untuk diklik. Korban sangat mungkin untuk melakukan klik sebab link tersebut terlihat menuju kesitus yang valid.

62 Penetrasi 62

63 63 Pencegahan Apabila penggunaan redirect dan forward tidak dapat dihindari sebaiknya user yang menggunakan aplikasi web tersebut diperingatkan kalau akan menuju halaman yang lain. Hal ini dapat mencegah agar user setidaknya tetap megetahui ke arah mana lokasi situs yang ia tuju.

64 pencegahan 64

65 HASIL 65

66 66 HASIL Hasil yang diperoleh yaitu celah keamanan yang sering terjadi pada web yaitu using know vulnerabilities components dan juga kelemahan pada level akses control. Dua celah keamanan ini dapat dicegah dengan melakukan review kode kembali dengan standar OWASP dan apabila aplikasi tergantung pada framework atau komponen usahakan komponen tersebut selalu yang terbaru.

67 67 Konsep Yang di gunakan PENTERASI dengan tools OWASP TOP Konsep lain : Threat Modeling

68 68 Kelebihan dan kekurangan PENETRASI Pengujian dilakukan pada kode yg sedang digunakan Cepat, sedikit waktu Terlaluterlambat dilakukan dalam SDLC Hanya menguji dampak depan saja THREAT MODELING Perspektif penyerang Fleksibel Dilakukan pada mula SDLC Pemodelan Ancaman yg tidak dilakukan secara otomatis

69 69 Kesimpulan Untuk Melakukan verifikasi keamanan aplikasi web yang telah dikembangkan disarankan untuk melakukan review kode aplikasi dan melakukan pengujian keamanan terhadap aplikasi tersebut. Agar lebih baik lagi dalam melakukan pengujian aplikasi maka metode penetrasi dan review kode merupakan kombinasi yang tepat.

70 70 Celah keamanan yang ada dalam sepuluh kategori OWASP sangatlah sederhana dan mudah untuk dieksploitasi. Developer dan sistem administrator yang bertanggung jawab atas sistem keamanan aplikasi web kadang kurang memperhatikan hal tersebut.

71 71 TERIMA KASIH.

Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP

Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP Riska Kurnianto Abdullah, Ahmad Zaini ST., MT., Christyowidiasmoro,

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

BAB IV IMPEMENTASI DAN PENGUJIAN

BAB IV IMPEMENTASI DAN PENGUJIAN BAB IV IMPEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI 4.1.1. KEBUTUHAN PERANGKAT KERAS DAN PERANGKAT LUNAK Spesifikasi perangkat keras selama iplementasi dan pengujian aplikasi Browser History Report and

Lebih terperinci

Ahmad Muammar W. K.

Ahmad Muammar W. K. Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Gambar 6.1 Tampilan Utama Website

Gambar 6.1 Tampilan Utama Website BAB IV HASIL DAN ANALISIS 4.1 Hasil Karya Dari berbagai tahap-tahap yang telah dilakukan sebelumnya maka dapat dihasilkan sebuah Website Altagrave Sebagai Media Penjualan Buku Menggunakan Php yang berfungsi

Lebih terperinci

MODUL 6 REDIRECT, SESSION & COOKIE

MODUL 6 REDIRECT, SESSION & COOKIE MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

PROPOSAL PEMBUATAN SISTEM INFORMASI KEUANGAN APLIKASI PENGELOLAAN BUMDES (BADAN USAHA MILIK DESA)

PROPOSAL PEMBUATAN SISTEM INFORMASI KEUANGAN APLIKASI PENGELOLAAN BUMDES (BADAN USAHA MILIK DESA) BADAN PEMBINAAN PENGELOLAAN KEUANGAN PEMERINTAHAN DAERAH (BPPKPD) Pendahuluan Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada

Lebih terperinci

MODUL 6 Redirect,Session, dan Cookies

MODUL 6 Redirect,Session, dan Cookies MODUL 6 Redirect,Session, dan Cookies Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Redirect Halaman... 2 Cookie... 2 Session... 4 Latihan... 5 Teknik Informatika Universitas

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

Fuzzing untuk Menemukan Kerentanan Aplikasi Web

Fuzzing untuk Menemukan Kerentanan Aplikasi Web Fuzzing untuk Menemukan Kerentanan Aplikasi Web Makalah Tugas Kuliah EL5215 Keamanan Piranti Lunak Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA

Lebih terperinci

MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017

MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Post dan Get Request... 2 Isset dan Empty... 5 Sanitasi input... 6 Latihan... 7 Teknik Informatika Universitas

Lebih terperinci

Oleh: Ahmad Syauqi Ahsan

Oleh: Ahmad Syauqi Ahsan Oleh: Ahmad Syauqi Ahsan Pengelolaan keamanan yang baik sangat penting bagi sebuah aplikasi. Untuk membuat aplikasi memiliki tingkat keamanan yang tinggi, Yii menyediakan beberapa fitur keamanan, yaitu:

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc (yk@firstsight.me) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 1.1. Implementasi Sistem Pada tahap ini merupakan proses pembuatan perangakat lunak yang disesuaikan dengan desain sistem yang sudah dibuat. Rancang Bangun sistem

Lebih terperinci

PROTECTING WEBSITES FROM COMMON ATTACKS

PROTECTING WEBSITES FROM COMMON ATTACKS PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM Pada Bab ini akan dijelaskan mengenai perancangan perangkat lunak server blogger yang meliputi perancangan sistem, d a n perancangan desain interface system. 3.1

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

MODUL 8 Insert, Update, & delete

MODUL 8 Insert, Update, & delete MODUL 8 Insert, Update, & delete Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Mengubah Data dari Array menjadi Database... Error! Bookmark not defined. Mengkoneksikan

Lebih terperinci

Signing Up Google Analytics and Google Search Console

Signing Up Google Analytics and Google Search Console Signing Up Google Analytics and Google Search Console DIREKTORAT PENGEMBANGAN TEKNOLOGI DAN SISTEM INFORMASI ITS DESKRIPSI Nama Tutorial : Tutorial Signing Up Google Analytics dan Google Search Console

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Pemrograman PHP Lanjut. Ahmad Zainudin, S.ST Pemrograman Internet

Pemrograman PHP Lanjut. Ahmad Zainudin, S.ST Pemrograman Internet Pemrograman PHP Lanjut Ahmad Zainudin, S.ST Pemrograman Internet 2014 PHP5 PHP adalah bahasa pemrograman server-scripting Bersifat powerful, dinamis dan mendukung web interactive Tampilan PHP5 PHP merupakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Pemesanan Tiket Bus Berbasis Android Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

MODUL 10 PHP&MYSQL INSERT & DELETE

MODUL 10 PHP&MYSQL INSERT & DELETE MODUL 10 PHP&MYSQL INSERT & DELETE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Latihan kali ini untuk membuat halaman backend (halaman admin) Pada modul kali ini, ada beberapa

Lebih terperinci

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

2. DASAR TEORI 2.1 PHP5

2. DASAR TEORI 2.1 PHP5 Modul 2 1. TUJUAN Mahasiswa dapat memahami pemrograman server side menggunakan PHP5 Mahasiswa dapat mengetahui sintak-sintak yang digunakan dalam penanganan form dengan menggunakan metode GET dan POST

Lebih terperinci

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5 Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir

Lebih terperinci

BAB 11 Keamanan WEB Pendahuluan 11.2 SSL

BAB 11 Keamanan WEB Pendahuluan 11.2 SSL BAB 11 Keamanan WEB 11.1 Pendahuluan Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi yang sangat banyak tidak

Lebih terperinci

E-Journal Teknik Informatika Vol 12, No.1 (2017) ISSN:

E-Journal Teknik Informatika Vol 12, No.1 (2017) ISSN: KAJIAN IMPLEMENTASI CROSS SITE REQUEST FORGERY (CSRF) PADA CELAH KEAMANAN WEBSITE Rayditto Makalalag 1), Xaverius B. N. Najoan 2), Agustinus Jacobus 3) 1,2,3 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dibutuhkan seperti sumber daya perangkat lunak, sumber daya perangkat keras, dan juga

BAB 4 IMPLEMENTASI DAN EVALUASI. dibutuhkan seperti sumber daya perangkat lunak, sumber daya perangkat keras, dan juga BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan Agar system berjalan dengan baik, maka dibutuhkan beberapa sumber daya yang dibutuhkan seperti sumber daya perangkat lunak,

Lebih terperinci

TUGAS AKHIR SISTEM INFORMASI GEOGRAFIS (SIG) PENGELOLAAN REKLAME DI SURABAYA BERBASIS WEB. Nurul Hilmy Rahmawati NRP:

TUGAS AKHIR SISTEM INFORMASI GEOGRAFIS (SIG) PENGELOLAAN REKLAME DI SURABAYA BERBASIS WEB. Nurul Hilmy Rahmawati NRP: TUGAS AKHIR SISTEM INFORMASI GEOGRAFIS (SIG) PENGELOLAAN REKLAME DI SURABAYA BERBASIS WEB Nurul Hilmy Rahmawati NRP: 1210100023 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

CARGO MANAGEMENT SOFTWARE

CARGO MANAGEMENT SOFTWARE CARGO MANAGEMENT SOFTWARE Manual Book Hari Pratomo KLATENWEB.com Cargo Management Software Versi Nov. 2018 Gambar halaman depan Panduan instalasi Jika diinstall di localhost 1. Install XAMPP 2. Buat folder

Lebih terperinci

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Tutorial Macromedia Dreamweaver PHP MySQL Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Bahwa: 1. Di

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI AKREDITASI

PENGEMBANGAN SISTEM INFORMASI AKREDITASI PENGEMBANGAN SISTEM INFORMASI AKREDITASI Muhammad Takdir Muslihi 1), Amil Ahmad Ilham 2), Zahir Zainuddin 3) 1), 2),3) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Hasanuddin Email : takdir.jobs@gmail.com

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM III.1 BAB III ANALISA DAN DESAIN SISTEM III.1 Analisis Sistem yang Berjalan Sistem yang sedang berjalan belum tersedia sistem informasi yang berbasis komputer atau dengan kata lain masih dengan cara manual.

Lebih terperinci

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Presented by z3r0byt3 Disusun oleh the_day & y3dips Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005

Lebih terperinci

PERBANDINGAN SISTEM KEAMANAN PENGEMBANGAN APLIKASI WEBSITE WEB 2.0 MENGGUNAKAN FRAMEWORK RUBY ON RAILS DAN CAKEPHP

PERBANDINGAN SISTEM KEAMANAN PENGEMBANGAN APLIKASI WEBSITE WEB 2.0 MENGGUNAKAN FRAMEWORK RUBY ON RAILS DAN CAKEPHP PERBANDINGAN SISTEM KEAMANAN PENGEMBANGAN APLIKASI WEBSITE WEB 2.0 MENGGUNAKAN FRAMEWORK RUBY ON RAILS DAN CAKEPHP Ema Utami, Sahid STMIK AMIKOM Yogyakarta Abtraksi Web 2.0 merupakan istilah yang digunakan

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. sebuah sistem pencarian lokasi kuliner berbasis mobile web untuk wilayah

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. sebuah sistem pencarian lokasi kuliner berbasis mobile web untuk wilayah BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dalam penelitian yang dilakukan oleh Hasan (2011) tentang aplikasi pencarian lokasi kuliner di Yogyakarta. Penelitian tersebut telah menghasilkan

Lebih terperinci

Modul-7 CRUD & Searching. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG

Modul-7 CRUD & Searching. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Modul-7 CRUD & Searching Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Kali ini, kita akan membuat halaman back-end (halaman admin). Pada modul kali ini, ada beberapa hal yang harus kalian

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada BAB IV IMPLEMENTASI SISTEM 4.1 Implemetasi Sistem Implementasi sistem merupakan tahap meletakan sistem supaya dapat siap untuk dioperasikan. Implementasi merupakan tahap pengembangan dimana hasil analisis

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dijelaskan tentang analisa dan perancangan sistem dari aplikasi ongkos kirim dan tracking ekpedisi. Analisa dan perancangan ini bertujuan untuk

Lebih terperinci

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Modul-5 GET & POST Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Pendahuluan Pada modul sebelumnya, kita telah mengenal proses assignment. Kita dapat mengassign suatu nilai kepada suatu

Lebih terperinci

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF) TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF) Disusun Untuk Memenuhi Tugas Mata Kuliah Rekayasa Perangkat Lunak NAMA :MOHAMAD IQBAL NIM :1311600355 KELAS : XL DOSEN

Lebih terperinci

echo zine, issue // Pengamanan URL dengan MAC

echo zine, issue // Pengamanan URL dengan MAC echo zine, issue 14 -----------[ Message Authentication Code dan Implementasinya ]------------ -------------------------------------------------------------------------- ------------------[ Amri Shodiq

Lebih terperinci

ANALISIS DAN PERANCANGAN

ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Untuk memahami aplikasi yang dirancang, maka salah satu tahapan yang harus dilalui adalah melakukan analisis, karena dengan melakukan analisis, akan membuat lebih terarah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.

Lebih terperinci

Tugas Akhir. PENENTUAN HARGA KOMPUTASI GRID KOMERSIAL DALAM RENDERING FARM BERBASIS WAKTU DAN BEBAN PROSESOR Tomy Alma'Arif

Tugas Akhir. PENENTUAN HARGA KOMPUTASI GRID KOMERSIAL DALAM RENDERING FARM BERBASIS WAKTU DAN BEBAN PROSESOR Tomy Alma'Arif Tugas Akhir PENENTUAN HARGA KOMPUTASI GRID KOMERSIAL DALAM RENDERING FARM BERBASIS WAKTU DAN BEBAN PROSESOR Tomy Alma'Arif Ahmad Zaini, S.T., M.T. Christyowidiasmoro, S.T., M.T.n Rumusan Masalah dan Latar

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Infrastruktur Sistem Penyewaan Dan Operasional Harian Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan lakukan proses implementasi sistem.

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

Persiapan. Jalankan server apache dari XAMPP control panel Ekstrak file yang telah dibagikan, Salin folder week_8 ke htdocs

Persiapan. Jalankan server apache dari XAMPP control panel Ekstrak file yang telah dibagikan, Salin folder week_8 ke htdocs Ajax Persiapan Download: https://drive.google.com/file/d/0bxksp6axeejqa3loddvnd2fcx3c/vi ew?usp=sharing Latihan-latihan ini memerlukan koneksi aktif internet Cek kembali koneksi internet anda Jalankan

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS 52 BAB IV HASIL DAN ANALISIS 4.1 Hasil Karya / Implementasi Dari tahap-tahap perancangan yang telah dilakukan sebelumnya, maka dihasilkan Pembuatan Website Pada Distro Happy Sunday Sebagai Media Promosi

Lebih terperinci

WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya /

WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA. Angga Indrajaya / WEBSITE PEMILIHAN CALON KETUA HIMPUNAN JURUSAN SISTEM KOMPUTER UNIVERSITAS KRISTEN MARANATHA Angga Indrajaya / 1027014 Jurusan Sistem Komputer, Fakultas Teknik,. Jalan Prof. Drg. Suria Sumantri, MPH. No

Lebih terperinci

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif). Panduan Install HP WebInspect dan LIM Server Didin Nizarul Fuadin fuadin19@gmail.com http://fuadin.wordpress.com Lisensi Dokumen: Copyright 2003-2014 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN 61 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Pembuatan Sistem 5.1.1 Lingkungan Pemrograman Implementasi dari Aplikasi penyimpanan dan pemutaran video petunjuk pencarian ruangan Diskominfo Jawa

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Dalam penulisan tugas akhir ini pembuatan program menggunakan web

BAB IV IMPLEMENTASI DAN PENGUJIAN. Dalam penulisan tugas akhir ini pembuatan program menggunakan web BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software ( implementasi sistem ) Dalam penulisan tugas akhir ini pembuatan menggunakan web server Aplikasi penjualan berbasis website ini menggunakan software

Lebih terperinci

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP Robertus Halomoan Hutagalung 1*, Lukito Edi Nugroho 1, Risanuri Hidayat 2 1 Program Studi Teknik Elektro dan Teknologi Informasi Fakultas Teknik

Lebih terperinci

Gambar 4.1 Running Apache dan MySQL di XAMPP

Gambar 4.1 Running Apache dan MySQL di XAMPP BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Hasil penelitian berupa sebuah website yang didukung oleh teknologi CMS (Content Management System) WordPress. Halaman-halaman website yang terdapat dalam website

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

BAB I PENDAHULUAN. Gambar I.1 Captcha Dengan Corak Hitam Putih

BAB I PENDAHULUAN. Gambar I.1 Captcha Dengan Corak Hitam Putih BAB I PENDAHULUAN I.1 Pendahuluan Pada jaman yang semakin canggih ini pencarian informasi menjadi sangat mudah. Terlebih lagi dengan adanya teknologi internet, teknologi ini dapat mempermudahkan kita sebagai

Lebih terperinci

HASIL DAN PEMBAHASAN Investigasi Awal

HASIL DAN PEMBAHASAN Investigasi Awal Konstruksi Awal Pada tahapan ini dilakukan kontruksi untuk mendapatkan modul sistem dan implementasi software dengan data untuk mencari kekurangan serta kekuatan dari aplikasi operasional dan perawatan

Lebih terperinci