Keamanan Data di dalam Cloud Storage
|
|
- Glenna Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi ataupun yang berkaitan dengan kehidupannya. Dalam banyak hal yang berkaitan dengan keamanan sistem dan informasi pribadi, yang menjadi isu terbesar adalah halhal yang berkaitan dengan jaringan komputer dan data yang ditransfer melalui jaringan komputer tersebut. Berkaitan dengan data-data yang disimpan, ada beberapa jenis ancaman yang mungkin terjadi dan kerugian secara signifikan yang harus diketahui oleh setiap orang. Oleh karena itu setiap orang harus tau cara penanganan yang harus dilakukan setelah adanya ancaman tersebut. Pada paper ini, akan dibahas mengenai pentingnya memperhatikan aspek keamanan dan cara penanggulangan dari data yang disimpan di dalam penyimpanan awan. 1. Pendahuluan Saat ini sebagian besar dari pengguna internet percaya bahwa cloud storage merupakan salah satu solusi terbaik untuk menyimpan data, baik data pribadi maupun data yang akan dikelola lagi. Hal ini dikarenakan pengguna tidak perlu membawa media penyimpanan kemana-mana untuk file-file yang mereka anggap penting, karena semuanya dapat diakses darimana saja melalui internet. Cloud storage atau virtual drive sendiri pada dasarnya mirip dengan konsep file server pada suatu kantor perusahaan, hanya saja infrastruktur media storage tersebut dikelola oleh provider cloud dan pemanfaatannya dijadikan layanan penyimpanan file yang dapat diakses dari internet. Cloud storage saat ini juga tidak hanya dimanfaatkan oleh perorangan. Beberapa perusahaan, lembaga pendidikan, lembaga pemerintahan dan sebagainya juga banyak menggunakan cloud storage untuk menyimpan data keuangan, dokumen rahasia, data akademik dan lainnya. Banyak dari user atau pengguna memang kurang memperdulikan keamanan data dan informasi yang tersimpan pada cloud storage ini, sehingga hal ini dapat beresiko pada data dan informasi tersebut. Mungkin beberapa pengguna juga sering mendengar kebocoran data yang bersifat rahasia milik lembaga pemerintahan akibat ulah para hacker tersebut. Percayalah, bahwa semua data yang disimpan pada cloud sebenarnya tidaklah benar-benar aman. Dalam beberapa hal, pengguna perlu khawatir akan keamanan data mereka pada cloud storage tersebut, sehingga beberapa upaya penting dilakukan untuk menjaga keamanannya.
2 Pada penelitian Oktariani (2011) telah dipaparkan tentang ancaman dan cara mengantisipasi ancaman keamanan penyimpanan data pada sistem cloud computing, juga tentang enkripsi data didalamnya, selain itu juga pada paper (Esyudha, 2013) telah dipaparkan perlindungan data dari aspek privacy security. Namun kedua penelitian tersebut masih belum bisa dijadikan acuan untuk keamanan pada cloud storage. Karena, ancaman yang sering terjadi pada cloud storage cukup banyak. Salah satunya tentang SQL Injection, dan Malware yang saat ini kian banyak berkembang. Oleh karena itu, pada paper ini akan dibahas cara menanggulangi ancaman SQL Injection dan Malware yang berguna untuk keamanan Aplikasi (Software) dan Komputer (Server). 2. Keamanan Data pada Cloud Storage 2.1 Cloud storage Cloud Storage Merupakan Media Penyimpanan yang dalam pengaksesannya memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer dimana user harus membuat akun cloud storage terlebih dahulu. Contoh kecilnya jika seorang web designer (user) memerlukan file-file yang berupa gambar, font, flash, file tutorial dan lain-lain. Untuk memudahkan dalam pengerjaannya maka sebaiknya user menggunakan media penyimpanan cloud storage. Karena cloud storage ini dapat mengefisiensikan waktu dan tempat di bandingkan menggunakan media penyimpanan seperti flashdisk maupun CD. Yang paling ditekankan dari keuntungan teknologi ini adalah kemudahan mengakses data-data user di mana saja dan kapan saja. Akan tetapi, disamping kelebihan dan keunggulan dari Cloud Storage, tidak lepas juga akan kekurangan dari sistem tersebut, kekurangannya adalah terletak pada hal keamanan. Setiap akun dilindungi oleh password yang bisa saja diketahui orang lain jika user tidak berhati-hati. Walaupun user sudah begitu berhati-hati tetap tidak menutup kemungkinan akun user dibuka orang lain. Kekurangan lain adalah gangguan pada saat mengakses data, entah itu disebabkan karena koneksi yang bermasalah atau server yang sedang down. Beberapa sistem cloud storage bahkan menyediakan fitur agar orang lain dapat mengakses data milik user. Hal ini tentunya akan sangat memudahkan user dalam pengerjaan sebuah proyek kolaboratif daripada bertukar salinan data baik secara online maupun offline, sehingga user harus di tuntut menggunakan media ini secara bijak. 2.2 Pengertian keamanan data Keamanan adalah keadaan bebas dari bahaya (wikipedia). Data
3 adalah catatan atas kumpulan fakta. Jadi Keamanan data adalah keadaan catatan yang berisi kumpulan fakta fakta yang berada dalam keadaan aman tanpa adanya gangguan yang membahayakannya. Keamanan data adalah sesuatu yang sangat penting bagi user. Walaupun User hanya menggunakan aplikasi dan tidak tahu tentang keamanan data pada cloud storage tersebut. Namun hal ini cukup membuat user resah akan data yang disimpan pada cloud storage. Hal inilah yang menjadi tanggung jawab penyedia layanan cloud storage untuk bisa menjaga data user dengan aman. 2.3 Ancaman keamanan data Pada pendahuan telah dipaparkan bahwa tujuan paper ini untuk membahas jenis-jenis penyerangan atau ancaman yang sering terjadi pada penyimpanan data pada cloud computing. Berikut adalah ancaman yang sering terjadi pada penyimpanan data cloud computing : 1. Malware Malware merupakan istilah yang digunakan untuk perangkat lunak berbahaya dan dirancang untuk merusak atau melakukan tindakan yang tidak diinginkan ke sistem computer (Server). Contoh perangkat lunak berbahaya meliputi : Virus Worm Spyware Perangkat lunak keamanan berbahaya Salah satu proses masuknya malware ke dalam computer/aplikasi bisa disebabkan oleh administrator computer atau aplikasi dan juga seorang user yang meng-upload file yang berisi virus kedalam cloud storage. Hal ini menjadi sangat penting bagi pihak layanan cloud storage, karena userpun tidak tahu bahwa filenya sudah terinfeksi virus sebelum menguploadnya ke cloud storage. Hal ini dapat berdampak juga pada sistem Mesin pencarian seperti Google dan lain-lain. Pada saat Google mengindex website (aplikasi) cloud storage kemudian menemukan adanya mallicious script/malware/badware tertanam di website tersebut, maka google akan langsung memberikan Label Badware/Malware dalam SERP (Search Engine Result Page) google. Begitupun beberapa browser biasanya akan memblokirnya juga. Selain karena kecerobohan administrator website sendiri dan user yang meng-upload file yang terinjeksi virus, malware juga bisa di inject-kan ke website oleh orang lain (hacker). Hal ini bisa dikarenakan tingkat security website yang masih rendah atau adanya bug
4 atau celah keamanan pada website sehingga mudah ditembus oleh Hacker. 2. SQL Injection SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL dalam mengolah suatu sistem database. Hasil yg ditimbulkan dari teknik ini membawa masalah yg sangat serius. Salah satu penyebab terjadinya SQL Injection adalah tidak adanya penanganan terhadap karakter karakter tanda petik satu ( ) dan juga karakter double minus ( ) yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL. Sehingga seorang Hacker bias menyisipkan perintah SQL ke dalam suatu parameter maupun suatu form. SQL Injection memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account. Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data data yang berada didalam database. Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. Biasanya para hacker untuk melakukan SQL Injection membutuhkan Browser, PC yang terhubung dengan internet, program atau software seperti softice. Ini adalah contoh dari serangan SQL Injection yang dilakukan oleh hacker untuk bisa masuk login tanpa mengetahui user dan password. Gambar penanggulangan ancaman berdasarkan jenisnya Tabel Analisis Perbandingan. Jenis Ancam an Keterangan Penanggulangan SQL Pengertian : Dengan cara
5 Injectio n Cross Scriptin g Malwar e Merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Pengertian : Mengeksploitasi kelemahan keamanan yang terjadi pada penggunaan teknologi dynamic page akibat ketidakmampuan server dalam memvalidasi input yang diberikan oleh pengguna. Pengertian : perangkat lunak berbahaya dan dirancang untuk merusak atau melakukan tindakan yang tidak diinginkan ke sistem computer menjadikan variabel get menjadi absolute integer, dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url, dengan melakukan enkripsi password atau merubah algoritma autentikasi login khusus untuk form login, atau dengan memfilter inputan yang masuk Dengan memberikan fungsi htmlspecialchars dan trim pada halaman insert anda Dengan Scanning perangkat lunak Pada ancaman SQL Injection dan XSS, mempunyai cara penanganan yang hampir sama, yaitu dengan cara memfilter inputan yang masuk. Akan tetapi, keduanya memiliki sintak pemfilteran yang berbeda. Cara untuk memfilter inputan yang masuk untuk SQL Injection bisa menggunakan sintak mysql_real_escape_string pada pemrograman PHP. Sedangkan pada XSS bisa menggunakan htmlspecialchars. 2.5 Pengenalan Base 64
6 Base64 adalah metoda yang digunakan untuk melakukan encoding (penyandian) terhadap data binary menjadi format 6-bit character. Pada algoritma ini, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang yang sama, biasanya 64 bit yang direpresentasikan dengan karakter ASCII. Base64 menggunakan karakter A Z, a z dan 0 9 untuk 62 nilai pertama, sedangkan 2 nilai terakhir digunakan symbol (+ dan /). Istilah Base64 berasal dari konten pengkodean MIME (Multipurpose Internet Mail Extensions) tertentu. Base64 juga banyak digunakan di dunia Internet sebagai media data format untuk mengirimkan data. Dikarenakan hasil dari transformasi base64 berupa plaintext, maka nilai ini akan jauh lebih mudah dikirim, dibandingkan format data berupa binary. Algoritma Base64 Gambar Metode KMP (Knuth-Morris-Pratt) Algoritma Knuth-Morris-Pratt adalah salah satu algoritma pencarian string, dikembangkan secara terpisah oleh Donald E. Knuth pada tahun 1967 dan James H. Morris bersama Vaughan R. Pratt pada tahun 1966, namun keduanya mempublikasikannya secara bersamaan pada tahun Jika kita melihat algoritma brute force lebih mendalam, kita mengetahui bahwa dengan mengingat beberapa perbandingan yang dilakukan sebelumnya kita dapat meningkatkan besar pergeseran yang dilakukan. Hal ini akan menghemat perbandingan, yang selanjutnya akan meningkatkan kecepatan pencarian.
7 Cara kerja algoritma ini adalah : 1. Pencocokan karakter dilakukan dari kiri ke kanan 2. Mencari prefix terpanjang dari P[0..j-1] yang juga merupakan suffix dari P[1..j-1], untuk menghindari pergeseran yang tidak perlu. 3. Hasil dari pencarian prefix terpanjang disimpan pada tabel. Ini disebut juga Failure Function. Misalkan panjang string yang telah diperiksa dan cocok = N dan nilai dari Failure Function adalah M, maka pergeseran dilakukan sebanyan (N-M). 2.7 Metodologi penelitian Ancaman Malware sering kali terjadi pada saat proses upload data yang telah terinfeksi virus. Sedangkan untuk SQL Injection dan XSS yang paling rawan berada pada URL dan proses login. Oleh karena itu penelitian kali ini akan membahas penanggulangan ancaman malware pada proses upload data dan penanggulangan SQL Injection pada URL dan form Login. Berikut adalah langkah-langkah penelitian yang telah dilakukan. Gambar Modifikasi Base 64 dengan key. Base 64 adalah salah satu metode kriptografi yang paling sering digunakan untuk enkripsi sebuah string. Selain itu pada bahasa pemrograman PHP, kita tidak perlu membuat source code metode base 64. Karena pada bahasa pemrograman PHP, seorang programmer bisa memanggil metode base 64 hanya dengan menggunakan sintak base64_encode. Akan tetapi, hal ini cukup rawan apabila seorang hacker bisa mengetahui kalau penyedia layanan cloud storage menggunakan base 64. Oleh karena itu, pada paper ini akan memodifikasi metode 64 dengan key yang bisa diatur. Hal ini akan cukup menyulitkan seorang hacker untuk menyerang
8 layanan aplikasi cloud storage. Berikut adalah algoritma modifikasi base 64 dengan menggunakan key. Enkripsi : 1. Tentukan key dan masukkan data. 2. Hitung jumlah char pada data untuk proses perulangan. 3. Buat variable char untul mengambil 1 char pada data. 4. Buat variable keychar untuk mengambil 1 char pada key dengan cara posisi perulangan modulo panjang char pada key dikurangi Ambil nilai ASCII pada char dan keychar lalu jumlahkan. 6. Setelah dijumlahkan jadikan ke bentuk karakter. 7. Lakukan 3-6 sampai pada jumlah char pada data. 8. Setelah itu lakukan Enkripsi base 64. Dekripsi : 1. Lakukan dekripsi base Tentukan key dan masukkan data. 3. Hitung jumlah char pada data untuk proses perulangan. 4. Buat variable char untul mengambil 1 char pada data. 5. Buat variable keychar untuk mengambil 1 char pada key dengan cara posisi perulangan modulo panjang char pada key dikurangi Ambil nilai ASCII pada char dan keychar lalu kurangkan hasil ASCII char dan keychar. 7. Setelah itu jadikan ke bentuk karakter. 8. Lakukan 3-6 sampai pada jumlah char pada data Metode KMP (Knuth-Morris-Pratt) untuk Scan data Metode KMP sangatlah cocok untuk pencarian data atau file, karena mempunyai kecepatan yang cukup cepat untuk mencari sebuah string, termasuk juga untuk pencarian virus. Sebelum melakukan pencarian virus, masukkan beberapa list nama virus pada database. Semakin banyak list virus yang dimasukkan ke database, maka makin ampuh untuk mengecek keamanan suatu file. Proses scan data atau file menggunakan KMP: 1. Masukkan daftar atau list virus pada database. 2. Lakukan pencarian virus pada file dengan menggukanan metode KMP. 3. Apabila terdapat suatu virus pada file tersebut, maka proses akan diberhentikan, lalu dihaps dan memunculkan peringatan bahwa file mengandung virus.
9 Apabila tidak terdeteksi maka proses bisa dilanjutkan ketahap berikutnya. Dalam kasus ini adalah upload data. 3. Hasil dan Pembahasan Dalam rancangan atau langkah-langkah penelitian dalam metodelogi, terdapat tiga proses yang dilakukan untuk mengantisipasi SQL Injection dan Malware. Yang pertama pada proses upload data, setelah itu penanganan SQL Injection pada URL untuk download data dan form login. 3.1 Proses Upload Data Gambar 3.1 Proses ini pertama kali dilakukan oleh user untuk mengupload data pada cloud storage. Hal yang perlu disiapkan tentu saja file yang akan diupload. Akan tetapi untuk melakukan proses ini, user harus masuk atau login terlebih dahulu sebagai member. Setelah masuk, maka user bisa mengupload datanya. Proses untuk upload melalui beberapa tahap. Pertama user upload data, lalu melakukan scanning pada data dengan menggunakan metode KMP. Apabila terdeteksi adanya virus pada file tersebut, maka akan mengeluarkan peringatan kepada user bahwa file berisi virus. Hal ini dapat mencegah terjadinya virus malware masuk ke dalam server komputer. Jika ternyata tidak terdapat virus pada file tersebut, maka akan melakukan enkripsi pada file dengan menggunakan modifikasi base 64 dengan penambahan key. Setelah data telah ter enkripsi, maka akan masuk ke database dan server, setelah itu mengeluarkan peringatan bahwa file berhasil terupload. Setelah itu sang user bisa melakukan sharing data dengan mengcopy url download file. Atau bisa menghapus data itu jika sudah tidak
10 diperlukan. 3.2 Proses Download data pada URL. Gambar 3.2 Untuk proses kedua dalam penelitian ini adalah proses download file, yang dimana file tersebut sebelumnya telah dimasukkan ke cloud storage. Proses untuk download file pertama kali adalah user mengakses URL yang berisi file yang bisa user download. Setelah itu, secara otomatis aplikasi atau program akan menghapus karakter khusus dan mengabaikan tag html. Hal ini untuk mencegah terjadinya SQL Injection dan XSS. Setelah itu proses dilanjutkan dengan pengecekan data. Jika data tidak ada pada dataset, maka akan mengeluarkan peringatan file not found. Hal ini bisa saja terjadi, apabila ada kesalahan pengetikan user pada url, atau penghapusan file yang dilakukan oleh pengupload. Selain itu, apabila ternyata file ditemukan pada database, maka file tersebut akan di dekripsi lalu user dapat mendownloadnya. 3.3 Proses Login
11 Gambar 3.3 Pada proses ini dilakukan oleh user yang login. Sehingga sang user dapat melakukan proses selanjutnya dan memanfaatkan fasilitas yang ada pada cloud storage. Hal pertama yang dilakukan adalah user memasukkan username dan passwordnya. Setelah itu program akan membaca inputan user dan memfilter inputan user dengan menghapus karakter khusus dan mengabaikan tag html. Hal ini dilakukan untuk mencegah terjadinya SQL Injection dan XSS. Tentu saja keamakan dalam aplikasi dan server kita jadi aman. Setelah itu data yang telah difilter akan di enkripsi. Hal ini perlu dilakukan supaya keamanan aplikasi dan server kita lebih terjaga. Setelah itu hasil enkripsi akan mengecek ke database. Jika data tidak ditemukan, maka mengeluarkan peringatan gagal login, jika data ada pada database, maka lakukan dekripsi dan tampilkan halaman dashboard. 3.4 Hasil Dari penelitian yang telah dilakukan, proses dilakukan dengan cara keamanan yang berbeda untuk setiap proses. Selain itu, hal ini juga bisa dibandingkan dengan aplikasi tanpa keaman yang tidak ada proses scanning data, filter inputan, dan enkripsi. Jelas, aplikasi yang memiliki keamanan lebih unggul dari pada yang tidak mempunyai keamanan. 4. Kesimpulan Ketika user melakukan pengisian username dan password, perlu adanya penangan atau pemfilteran. Hal ini untuk mencegah terjadinya SQL Injection dan XSS. Hanya dengan menghapus karakter khusus, mengabaikan tag html dan melakukan enkripsi data, hal ini akan menambah keamanan pada system aplikasi. Selain inputan, kita juga harus perlu tahu keadaan file yang diupload oleh user. Apakah terinfeksi virus atau tidak. Jika terinfeksi virus, maka hal ini
12 akan mengancam server cloud storage. Oleh karena itu perlu adanya scanning data sebelum data masuk ke dalam server cloud storage. 5. Daftar Pustaka
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciCara Mengatasi Website yang Terkena Malware
Cara Mengatasi Website yang Terkena Malware Pada saat berinternet ria, mungkin pernah mengunjungi atau nyanyasar ke website yang tidak bisa diakses. Tidak bisa diakses disini bukan karena permasalahan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sudah begitu pesatnya sehingga banyak sekali digunakan untuk meningkatan efektifitas dan efisiensi dalam bekerja.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciTUTORIAL SQL INJECTION
TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciPENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION
PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciBAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman
BAB IV HASIL DAN IMPLEMENTASI 4.1 Hasil Hasil penelitian berupa sebuah website forum diskusi untuk mendukung kegiatan belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciIMPLEMENTASI UNIFORM RESOURCE LOCATOR ENCRYPTION PADA WEBSITE BERBASIS ALGORITMA BASE64 STUDI KASUS PADA PIMPINAN WILAYAH AISYIYAH JAWA TENGAH
IMPLEMENTASI UNIFORM RESOURCE LOCATOR ENCRYPTION PADA WEBSITE BERBASIS ALGORITMA BASE64 STUDI KASUS PADA PIMPINAN WILAYAH AISYIYAH JAWA TENGAH Aldino Rahardian Fakultas Ilmu Komputer, Universitas Dian
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciSISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU)
SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU) Meilysa Puspita Sari Jurusan Sistem Informasi Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciArtikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.
CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.
Lebih terperinciBAB 3 DESKRIPSI UMUM PT IMPRESSARIO DIGITAL
BAB 3 DESKRIPSI UMUM PT IMPRESSARIO DIGITAL 3.1 Latar Belakang Perusahaan PT Impressario Digital dengan brand Think Digital Asia adalah perusahaan digital marketing yang memberikan konsep dan implementasi
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Lebih terperinciImplementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR
B A N D U N G STANDAR OPERASIONAL PROSEDUR BAGIAN KETIGA DIVISI PENGEMBANGAN APLIKASI PUSAT TEKNOLOGI INFORMASI DAN PANGKALAN DATA 2017 BANDUNG Nomor Dokumen Pembuatan PTIPD-SOP-3-001 3 November 2017 KEMENTRIAN
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak
Lebih terperinciAnalisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun
Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinci1. Halaman untuk member dan pengujung untuk melakukan pengupload/download. 2. Halaman pengupload/download dapat dikomentar.
BAB IV HASIL DAN IMPLEMENTASI 4.1 Hasil Hasil penelitian berupa website penelitian untuk mendukung kegiatan dosen dalam melaksanakan penelitian diluar daerah dengan adanya website penelitian maka dengan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer
BAB 2 TINJAUAN PUSTAKA 2.1. Cloud Storage Cloud Storage Merupakan Media Penyimpanan yang dalam pengaksesannya memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer dimana kita harus
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciKEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE
Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti
Lebih terperinciPemrograman Web II DANU WIRA PANGESTU
Pemrograman Web II DANU WIRA PANGESTU PERTEMUAN 7-8 IMPLEMENTASI SESSION DI CODEIGNITER Mengenal Session di CodeIgniter Session merupakan suatu cara merekam dan memantau aktivitas user dalam menggunakan
Lebih terperinciBAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran
Lebih terperinciBAB I PENDAHULUAN. produksi secara keseluruhan sangat ditentukan oleh pemilihan jenis perlengkapan
1 BAB I PENDAHULUAN I.1. Latar Belakang Perlengkapan penanganan bahan merupakan bagian terpadu perlengkapan mekanis dalam setiap usaha industri modern. Dalam setiap perusahaan proses produksi secara keseluruhan
Lebih terperinciWeb mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut
1 Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Web Browser program / aplikasi yang digunakan
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai
Lebih terperinciBAB IV HASIL DAN UJI COBA
119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinci3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR
BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciYama Fresdian Dwi Saputro from-engineer.blogspot.com
Cloud Database Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciPublikasi Website Di Geocities.ws
Publikasi Website Di Geocities.ws Muh.Tamimuddin Website dan HTML merupakan dua hal yang sulit dipisahkan. Bagi mereka yang ingin mendalami pernak-pernik pembuatan website, baik dari sisi disain sampai
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciContent Injection at Accounts Page that could Result Reflected Cross Site Scripting
Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc (yk@firstsight.me) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras yang di butuhkan Perangkat keras yang dibutuhkan untuk menjalankan sistem ini secara optimal pada server dan client sebagai berikut.
Lebih terperinciAnalisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String
Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBiltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70
Lebih terperinciPANDUAN PENERAPAN E-LEARNING BERBASIS RUMAH BELAJAR (JEJAK BALI) PROVINSI BALI
PANDUAN PENERAPAN E-LEARNING BERBASIS RUMAH BELAJAR (JEJAK BALI) PROVINSI BALI 2018 0 0 DAFTAR ISI DAFTAR ISI...1 PENGENALAN...2 Langkah-langkah membuat account guru di jejak bali..9 Langkah-langkah login
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciAlgoritma String Matching pada Mesin Pencarian
Algoritma String Matching pada Mesin Pencarian Harry Octavianus Purba 13514050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Bandung, Indonesia 13514050@stei.itb.ac.id Proses
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciAplikasi String Matching Pada Fitur Auto-Correct dan Word-Suggestion
Aplikasi String Matching Pada Fitur Auto-Correct dan Word-Suggestion Johan - 13514206 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciSMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP
7 BAB V PHP SESSION & COOKIES 71 IDENTITAS Kajian Teknik pemrograman menggunakan PHP Topik Penggunaan Library PHP dan teknik lanjutan Web Dinamis Kompetensi Utama 1 Memahami penggunaan Form dan Validasi
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan faktor penting di dalam penunjang transformasi antara sumber ilmu (koleksi) dengan pencari ilmu (pengunjung). Perpustakaan juga sering disebut
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciKEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH
KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya
Lebih terperinciMODUL 6 REDIRECT, SESSION & COOKIE
MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciBAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini
BAB 1 PENDAHULUAN 1.1 Latar Belakang Bisnis penjualan pakaian sekarang ini memang semakin berkembang terutama di Indonesia, ini terbukti dengan semakin banyaknya muncul outlet dan distro yang menjual berbagai
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
234 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implementasi, penulis akan menjelaskan mengenai spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan sistem, jaringan yang dibutuhkan,
Lebih terperinciAndi Dwi Riyanto, M.Kom
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinci