Keamanan Data di dalam Cloud Storage

Ukuran: px
Mulai penontonan dengan halaman:

Download "Keamanan Data di dalam Cloud Storage"

Transkripsi

1 Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi ataupun yang berkaitan dengan kehidupannya. Dalam banyak hal yang berkaitan dengan keamanan sistem dan informasi pribadi, yang menjadi isu terbesar adalah halhal yang berkaitan dengan jaringan komputer dan data yang ditransfer melalui jaringan komputer tersebut. Berkaitan dengan data-data yang disimpan, ada beberapa jenis ancaman yang mungkin terjadi dan kerugian secara signifikan yang harus diketahui oleh setiap orang. Oleh karena itu setiap orang harus tau cara penanganan yang harus dilakukan setelah adanya ancaman tersebut. Pada paper ini, akan dibahas mengenai pentingnya memperhatikan aspek keamanan dan cara penanggulangan dari data yang disimpan di dalam penyimpanan awan. 1. Pendahuluan Saat ini sebagian besar dari pengguna internet percaya bahwa cloud storage merupakan salah satu solusi terbaik untuk menyimpan data, baik data pribadi maupun data yang akan dikelola lagi. Hal ini dikarenakan pengguna tidak perlu membawa media penyimpanan kemana-mana untuk file-file yang mereka anggap penting, karena semuanya dapat diakses darimana saja melalui internet. Cloud storage atau virtual drive sendiri pada dasarnya mirip dengan konsep file server pada suatu kantor perusahaan, hanya saja infrastruktur media storage tersebut dikelola oleh provider cloud dan pemanfaatannya dijadikan layanan penyimpanan file yang dapat diakses dari internet. Cloud storage saat ini juga tidak hanya dimanfaatkan oleh perorangan. Beberapa perusahaan, lembaga pendidikan, lembaga pemerintahan dan sebagainya juga banyak menggunakan cloud storage untuk menyimpan data keuangan, dokumen rahasia, data akademik dan lainnya. Banyak dari user atau pengguna memang kurang memperdulikan keamanan data dan informasi yang tersimpan pada cloud storage ini, sehingga hal ini dapat beresiko pada data dan informasi tersebut. Mungkin beberapa pengguna juga sering mendengar kebocoran data yang bersifat rahasia milik lembaga pemerintahan akibat ulah para hacker tersebut. Percayalah, bahwa semua data yang disimpan pada cloud sebenarnya tidaklah benar-benar aman. Dalam beberapa hal, pengguna perlu khawatir akan keamanan data mereka pada cloud storage tersebut, sehingga beberapa upaya penting dilakukan untuk menjaga keamanannya.

2 Pada penelitian Oktariani (2011) telah dipaparkan tentang ancaman dan cara mengantisipasi ancaman keamanan penyimpanan data pada sistem cloud computing, juga tentang enkripsi data didalamnya, selain itu juga pada paper (Esyudha, 2013) telah dipaparkan perlindungan data dari aspek privacy security. Namun kedua penelitian tersebut masih belum bisa dijadikan acuan untuk keamanan pada cloud storage. Karena, ancaman yang sering terjadi pada cloud storage cukup banyak. Salah satunya tentang SQL Injection, dan Malware yang saat ini kian banyak berkembang. Oleh karena itu, pada paper ini akan dibahas cara menanggulangi ancaman SQL Injection dan Malware yang berguna untuk keamanan Aplikasi (Software) dan Komputer (Server). 2. Keamanan Data pada Cloud Storage 2.1 Cloud storage Cloud Storage Merupakan Media Penyimpanan yang dalam pengaksesannya memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer dimana user harus membuat akun cloud storage terlebih dahulu. Contoh kecilnya jika seorang web designer (user) memerlukan file-file yang berupa gambar, font, flash, file tutorial dan lain-lain. Untuk memudahkan dalam pengerjaannya maka sebaiknya user menggunakan media penyimpanan cloud storage. Karena cloud storage ini dapat mengefisiensikan waktu dan tempat di bandingkan menggunakan media penyimpanan seperti flashdisk maupun CD. Yang paling ditekankan dari keuntungan teknologi ini adalah kemudahan mengakses data-data user di mana saja dan kapan saja. Akan tetapi, disamping kelebihan dan keunggulan dari Cloud Storage, tidak lepas juga akan kekurangan dari sistem tersebut, kekurangannya adalah terletak pada hal keamanan. Setiap akun dilindungi oleh password yang bisa saja diketahui orang lain jika user tidak berhati-hati. Walaupun user sudah begitu berhati-hati tetap tidak menutup kemungkinan akun user dibuka orang lain. Kekurangan lain adalah gangguan pada saat mengakses data, entah itu disebabkan karena koneksi yang bermasalah atau server yang sedang down. Beberapa sistem cloud storage bahkan menyediakan fitur agar orang lain dapat mengakses data milik user. Hal ini tentunya akan sangat memudahkan user dalam pengerjaan sebuah proyek kolaboratif daripada bertukar salinan data baik secara online maupun offline, sehingga user harus di tuntut menggunakan media ini secara bijak. 2.2 Pengertian keamanan data Keamanan adalah keadaan bebas dari bahaya (wikipedia). Data

3 adalah catatan atas kumpulan fakta. Jadi Keamanan data adalah keadaan catatan yang berisi kumpulan fakta fakta yang berada dalam keadaan aman tanpa adanya gangguan yang membahayakannya. Keamanan data adalah sesuatu yang sangat penting bagi user. Walaupun User hanya menggunakan aplikasi dan tidak tahu tentang keamanan data pada cloud storage tersebut. Namun hal ini cukup membuat user resah akan data yang disimpan pada cloud storage. Hal inilah yang menjadi tanggung jawab penyedia layanan cloud storage untuk bisa menjaga data user dengan aman. 2.3 Ancaman keamanan data Pada pendahuan telah dipaparkan bahwa tujuan paper ini untuk membahas jenis-jenis penyerangan atau ancaman yang sering terjadi pada penyimpanan data pada cloud computing. Berikut adalah ancaman yang sering terjadi pada penyimpanan data cloud computing : 1. Malware Malware merupakan istilah yang digunakan untuk perangkat lunak berbahaya dan dirancang untuk merusak atau melakukan tindakan yang tidak diinginkan ke sistem computer (Server). Contoh perangkat lunak berbahaya meliputi : Virus Worm Spyware Perangkat lunak keamanan berbahaya Salah satu proses masuknya malware ke dalam computer/aplikasi bisa disebabkan oleh administrator computer atau aplikasi dan juga seorang user yang meng-upload file yang berisi virus kedalam cloud storage. Hal ini menjadi sangat penting bagi pihak layanan cloud storage, karena userpun tidak tahu bahwa filenya sudah terinfeksi virus sebelum menguploadnya ke cloud storage. Hal ini dapat berdampak juga pada sistem Mesin pencarian seperti Google dan lain-lain. Pada saat Google mengindex website (aplikasi) cloud storage kemudian menemukan adanya mallicious script/malware/badware tertanam di website tersebut, maka google akan langsung memberikan Label Badware/Malware dalam SERP (Search Engine Result Page) google. Begitupun beberapa browser biasanya akan memblokirnya juga. Selain karena kecerobohan administrator website sendiri dan user yang meng-upload file yang terinjeksi virus, malware juga bisa di inject-kan ke website oleh orang lain (hacker). Hal ini bisa dikarenakan tingkat security website yang masih rendah atau adanya bug

4 atau celah keamanan pada website sehingga mudah ditembus oleh Hacker. 2. SQL Injection SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL dalam mengolah suatu sistem database. Hasil yg ditimbulkan dari teknik ini membawa masalah yg sangat serius. Salah satu penyebab terjadinya SQL Injection adalah tidak adanya penanganan terhadap karakter karakter tanda petik satu ( ) dan juga karakter double minus ( ) yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL. Sehingga seorang Hacker bias menyisipkan perintah SQL ke dalam suatu parameter maupun suatu form. SQL Injection memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account. Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data data yang berada didalam database. Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. Biasanya para hacker untuk melakukan SQL Injection membutuhkan Browser, PC yang terhubung dengan internet, program atau software seperti softice. Ini adalah contoh dari serangan SQL Injection yang dilakukan oleh hacker untuk bisa masuk login tanpa mengetahui user dan password. Gambar penanggulangan ancaman berdasarkan jenisnya Tabel Analisis Perbandingan. Jenis Ancam an Keterangan Penanggulangan SQL Pengertian : Dengan cara

5 Injectio n Cross Scriptin g Malwar e Merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Pengertian : Mengeksploitasi kelemahan keamanan yang terjadi pada penggunaan teknologi dynamic page akibat ketidakmampuan server dalam memvalidasi input yang diberikan oleh pengguna. Pengertian : perangkat lunak berbahaya dan dirancang untuk merusak atau melakukan tindakan yang tidak diinginkan ke sistem computer menjadikan variabel get menjadi absolute integer, dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url, dengan melakukan enkripsi password atau merubah algoritma autentikasi login khusus untuk form login, atau dengan memfilter inputan yang masuk Dengan memberikan fungsi htmlspecialchars dan trim pada halaman insert anda Dengan Scanning perangkat lunak Pada ancaman SQL Injection dan XSS, mempunyai cara penanganan yang hampir sama, yaitu dengan cara memfilter inputan yang masuk. Akan tetapi, keduanya memiliki sintak pemfilteran yang berbeda. Cara untuk memfilter inputan yang masuk untuk SQL Injection bisa menggunakan sintak mysql_real_escape_string pada pemrograman PHP. Sedangkan pada XSS bisa menggunakan htmlspecialchars. 2.5 Pengenalan Base 64

6 Base64 adalah metoda yang digunakan untuk melakukan encoding (penyandian) terhadap data binary menjadi format 6-bit character. Pada algoritma ini, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang yang sama, biasanya 64 bit yang direpresentasikan dengan karakter ASCII. Base64 menggunakan karakter A Z, a z dan 0 9 untuk 62 nilai pertama, sedangkan 2 nilai terakhir digunakan symbol (+ dan /). Istilah Base64 berasal dari konten pengkodean MIME (Multipurpose Internet Mail Extensions) tertentu. Base64 juga banyak digunakan di dunia Internet sebagai media data format untuk mengirimkan data. Dikarenakan hasil dari transformasi base64 berupa plaintext, maka nilai ini akan jauh lebih mudah dikirim, dibandingkan format data berupa binary. Algoritma Base64 Gambar Metode KMP (Knuth-Morris-Pratt) Algoritma Knuth-Morris-Pratt adalah salah satu algoritma pencarian string, dikembangkan secara terpisah oleh Donald E. Knuth pada tahun 1967 dan James H. Morris bersama Vaughan R. Pratt pada tahun 1966, namun keduanya mempublikasikannya secara bersamaan pada tahun Jika kita melihat algoritma brute force lebih mendalam, kita mengetahui bahwa dengan mengingat beberapa perbandingan yang dilakukan sebelumnya kita dapat meningkatkan besar pergeseran yang dilakukan. Hal ini akan menghemat perbandingan, yang selanjutnya akan meningkatkan kecepatan pencarian.

7 Cara kerja algoritma ini adalah : 1. Pencocokan karakter dilakukan dari kiri ke kanan 2. Mencari prefix terpanjang dari P[0..j-1] yang juga merupakan suffix dari P[1..j-1], untuk menghindari pergeseran yang tidak perlu. 3. Hasil dari pencarian prefix terpanjang disimpan pada tabel. Ini disebut juga Failure Function. Misalkan panjang string yang telah diperiksa dan cocok = N dan nilai dari Failure Function adalah M, maka pergeseran dilakukan sebanyan (N-M). 2.7 Metodologi penelitian Ancaman Malware sering kali terjadi pada saat proses upload data yang telah terinfeksi virus. Sedangkan untuk SQL Injection dan XSS yang paling rawan berada pada URL dan proses login. Oleh karena itu penelitian kali ini akan membahas penanggulangan ancaman malware pada proses upload data dan penanggulangan SQL Injection pada URL dan form Login. Berikut adalah langkah-langkah penelitian yang telah dilakukan. Gambar Modifikasi Base 64 dengan key. Base 64 adalah salah satu metode kriptografi yang paling sering digunakan untuk enkripsi sebuah string. Selain itu pada bahasa pemrograman PHP, kita tidak perlu membuat source code metode base 64. Karena pada bahasa pemrograman PHP, seorang programmer bisa memanggil metode base 64 hanya dengan menggunakan sintak base64_encode. Akan tetapi, hal ini cukup rawan apabila seorang hacker bisa mengetahui kalau penyedia layanan cloud storage menggunakan base 64. Oleh karena itu, pada paper ini akan memodifikasi metode 64 dengan key yang bisa diatur. Hal ini akan cukup menyulitkan seorang hacker untuk menyerang

8 layanan aplikasi cloud storage. Berikut adalah algoritma modifikasi base 64 dengan menggunakan key. Enkripsi : 1. Tentukan key dan masukkan data. 2. Hitung jumlah char pada data untuk proses perulangan. 3. Buat variable char untul mengambil 1 char pada data. 4. Buat variable keychar untuk mengambil 1 char pada key dengan cara posisi perulangan modulo panjang char pada key dikurangi Ambil nilai ASCII pada char dan keychar lalu jumlahkan. 6. Setelah dijumlahkan jadikan ke bentuk karakter. 7. Lakukan 3-6 sampai pada jumlah char pada data. 8. Setelah itu lakukan Enkripsi base 64. Dekripsi : 1. Lakukan dekripsi base Tentukan key dan masukkan data. 3. Hitung jumlah char pada data untuk proses perulangan. 4. Buat variable char untul mengambil 1 char pada data. 5. Buat variable keychar untuk mengambil 1 char pada key dengan cara posisi perulangan modulo panjang char pada key dikurangi Ambil nilai ASCII pada char dan keychar lalu kurangkan hasil ASCII char dan keychar. 7. Setelah itu jadikan ke bentuk karakter. 8. Lakukan 3-6 sampai pada jumlah char pada data Metode KMP (Knuth-Morris-Pratt) untuk Scan data Metode KMP sangatlah cocok untuk pencarian data atau file, karena mempunyai kecepatan yang cukup cepat untuk mencari sebuah string, termasuk juga untuk pencarian virus. Sebelum melakukan pencarian virus, masukkan beberapa list nama virus pada database. Semakin banyak list virus yang dimasukkan ke database, maka makin ampuh untuk mengecek keamanan suatu file. Proses scan data atau file menggunakan KMP: 1. Masukkan daftar atau list virus pada database. 2. Lakukan pencarian virus pada file dengan menggukanan metode KMP. 3. Apabila terdapat suatu virus pada file tersebut, maka proses akan diberhentikan, lalu dihaps dan memunculkan peringatan bahwa file mengandung virus.

9 Apabila tidak terdeteksi maka proses bisa dilanjutkan ketahap berikutnya. Dalam kasus ini adalah upload data. 3. Hasil dan Pembahasan Dalam rancangan atau langkah-langkah penelitian dalam metodelogi, terdapat tiga proses yang dilakukan untuk mengantisipasi SQL Injection dan Malware. Yang pertama pada proses upload data, setelah itu penanganan SQL Injection pada URL untuk download data dan form login. 3.1 Proses Upload Data Gambar 3.1 Proses ini pertama kali dilakukan oleh user untuk mengupload data pada cloud storage. Hal yang perlu disiapkan tentu saja file yang akan diupload. Akan tetapi untuk melakukan proses ini, user harus masuk atau login terlebih dahulu sebagai member. Setelah masuk, maka user bisa mengupload datanya. Proses untuk upload melalui beberapa tahap. Pertama user upload data, lalu melakukan scanning pada data dengan menggunakan metode KMP. Apabila terdeteksi adanya virus pada file tersebut, maka akan mengeluarkan peringatan kepada user bahwa file berisi virus. Hal ini dapat mencegah terjadinya virus malware masuk ke dalam server komputer. Jika ternyata tidak terdapat virus pada file tersebut, maka akan melakukan enkripsi pada file dengan menggunakan modifikasi base 64 dengan penambahan key. Setelah data telah ter enkripsi, maka akan masuk ke database dan server, setelah itu mengeluarkan peringatan bahwa file berhasil terupload. Setelah itu sang user bisa melakukan sharing data dengan mengcopy url download file. Atau bisa menghapus data itu jika sudah tidak

10 diperlukan. 3.2 Proses Download data pada URL. Gambar 3.2 Untuk proses kedua dalam penelitian ini adalah proses download file, yang dimana file tersebut sebelumnya telah dimasukkan ke cloud storage. Proses untuk download file pertama kali adalah user mengakses URL yang berisi file yang bisa user download. Setelah itu, secara otomatis aplikasi atau program akan menghapus karakter khusus dan mengabaikan tag html. Hal ini untuk mencegah terjadinya SQL Injection dan XSS. Setelah itu proses dilanjutkan dengan pengecekan data. Jika data tidak ada pada dataset, maka akan mengeluarkan peringatan file not found. Hal ini bisa saja terjadi, apabila ada kesalahan pengetikan user pada url, atau penghapusan file yang dilakukan oleh pengupload. Selain itu, apabila ternyata file ditemukan pada database, maka file tersebut akan di dekripsi lalu user dapat mendownloadnya. 3.3 Proses Login

11 Gambar 3.3 Pada proses ini dilakukan oleh user yang login. Sehingga sang user dapat melakukan proses selanjutnya dan memanfaatkan fasilitas yang ada pada cloud storage. Hal pertama yang dilakukan adalah user memasukkan username dan passwordnya. Setelah itu program akan membaca inputan user dan memfilter inputan user dengan menghapus karakter khusus dan mengabaikan tag html. Hal ini dilakukan untuk mencegah terjadinya SQL Injection dan XSS. Tentu saja keamakan dalam aplikasi dan server kita jadi aman. Setelah itu data yang telah difilter akan di enkripsi. Hal ini perlu dilakukan supaya keamanan aplikasi dan server kita lebih terjaga. Setelah itu hasil enkripsi akan mengecek ke database. Jika data tidak ditemukan, maka mengeluarkan peringatan gagal login, jika data ada pada database, maka lakukan dekripsi dan tampilkan halaman dashboard. 3.4 Hasil Dari penelitian yang telah dilakukan, proses dilakukan dengan cara keamanan yang berbeda untuk setiap proses. Selain itu, hal ini juga bisa dibandingkan dengan aplikasi tanpa keaman yang tidak ada proses scanning data, filter inputan, dan enkripsi. Jelas, aplikasi yang memiliki keamanan lebih unggul dari pada yang tidak mempunyai keamanan. 4. Kesimpulan Ketika user melakukan pengisian username dan password, perlu adanya penangan atau pemfilteran. Hal ini untuk mencegah terjadinya SQL Injection dan XSS. Hanya dengan menghapus karakter khusus, mengabaikan tag html dan melakukan enkripsi data, hal ini akan menambah keamanan pada system aplikasi. Selain inputan, kita juga harus perlu tahu keadaan file yang diupload oleh user. Apakah terinfeksi virus atau tidak. Jika terinfeksi virus, maka hal ini

12 akan mengancam server cloud storage. Oleh karena itu perlu adanya scanning data sebelum data masuk ke dalam server cloud storage. 5. Daftar Pustaka

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Cara Mengatasi Website yang Terkena Malware

Cara Mengatasi Website yang Terkena Malware Cara Mengatasi Website yang Terkena Malware Pada saat berinternet ria, mungkin pernah mengunjungi atau nyanyasar ke website yang tidak bisa diakses. Tidak bisa diakses disini bukan karena permasalahan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sudah begitu pesatnya sehingga banyak sekali digunakan untuk meningkatan efektifitas dan efisiensi dalam bekerja.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

BAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman

BAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman BAB IV HASIL DAN IMPLEMENTASI 4.1 Hasil Hasil penelitian berupa sebuah website forum diskusi untuk mendukung kegiatan belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

IMPLEMENTASI UNIFORM RESOURCE LOCATOR ENCRYPTION PADA WEBSITE BERBASIS ALGORITMA BASE64 STUDI KASUS PADA PIMPINAN WILAYAH AISYIYAH JAWA TENGAH

IMPLEMENTASI UNIFORM RESOURCE LOCATOR ENCRYPTION PADA WEBSITE BERBASIS ALGORITMA BASE64 STUDI KASUS PADA PIMPINAN WILAYAH AISYIYAH JAWA TENGAH IMPLEMENTASI UNIFORM RESOURCE LOCATOR ENCRYPTION PADA WEBSITE BERBASIS ALGORITMA BASE64 STUDI KASUS PADA PIMPINAN WILAYAH AISYIYAH JAWA TENGAH Aldino Rahardian Fakultas Ilmu Komputer, Universitas Dian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU)

SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU) SISTEM INFORMASI BANK DATA DAN PENELUSURAN TUGAS AKHIR DAN SKRIPSI BERBASIS WEB ( STUDY KASUS STMIK PRINGSEWU) Meilysa Puspita Sari Jurusan Sistem Informasi Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP. CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.

Lebih terperinci

BAB 3 DESKRIPSI UMUM PT IMPRESSARIO DIGITAL

BAB 3 DESKRIPSI UMUM PT IMPRESSARIO DIGITAL BAB 3 DESKRIPSI UMUM PT IMPRESSARIO DIGITAL 3.1 Latar Belakang Perusahaan PT Impressario Digital dengan brand Think Digital Asia adalah perusahaan digital marketing yang memberikan konsep dan implementasi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR

STANDAR OPERASIONAL PROSEDUR B A N D U N G STANDAR OPERASIONAL PROSEDUR BAGIAN KETIGA DIVISI PENGEMBANGAN APLIKASI PUSAT TEKNOLOGI INFORMASI DAN PANGKALAN DATA 2017 BANDUNG Nomor Dokumen Pembuatan PTIPD-SOP-3-001 3 November 2017 KEMENTRIAN

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

1. Halaman untuk member dan pengujung untuk melakukan pengupload/download. 2. Halaman pengupload/download dapat dikomentar.

1. Halaman untuk member dan pengujung untuk melakukan pengupload/download. 2. Halaman pengupload/download dapat dikomentar. BAB IV HASIL DAN IMPLEMENTASI 4.1 Hasil Hasil penelitian berupa website penelitian untuk mendukung kegiatan dosen dalam melaksanakan penelitian diluar daerah dengan adanya website penelitian maka dengan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer

BAB 2 TINJAUAN PUSTAKA. memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer BAB 2 TINJAUAN PUSTAKA 2.1. Cloud Storage Cloud Storage Merupakan Media Penyimpanan yang dalam pengaksesannya memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer dimana kita harus

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

Pemrograman Web II DANU WIRA PANGESTU

Pemrograman Web II DANU WIRA PANGESTU Pemrograman Web II DANU WIRA PANGESTU PERTEMUAN 7-8 IMPLEMENTASI SESSION DI CODEIGNITER Mengenal Session di CodeIgniter Session merupakan suatu cara merekam dan memantau aktivitas user dalam menggunakan

Lebih terperinci

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran

Lebih terperinci

BAB I PENDAHULUAN. produksi secara keseluruhan sangat ditentukan oleh pemilihan jenis perlengkapan

BAB I PENDAHULUAN. produksi secara keseluruhan sangat ditentukan oleh pemilihan jenis perlengkapan 1 BAB I PENDAHULUAN I.1. Latar Belakang Perlengkapan penanganan bahan merupakan bagian terpadu perlengkapan mekanis dalam setiap usaha industri modern. Dalam setiap perusahaan proses produksi secara keseluruhan

Lebih terperinci

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut 1 Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Web Browser program / aplikasi yang digunakan

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com Cloud Database Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

Publikasi Website Di Geocities.ws

Publikasi Website Di Geocities.ws Publikasi Website Di Geocities.ws Muh.Tamimuddin Website dan HTML merupakan dua hal yang sulit dipisahkan. Bagi mereka yang ingin mendalami pernak-pernik pembuatan website, baik dari sisi disain sampai

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting

Content Injection at Accounts Page that could Result Reflected Cross Site Scripting Content Injection at Accounts Page that could Result Reflected Cross Site Scripting August 10 th, 2016 @YoKoAcc (yk@firstsight.me) [Indonesian Version] Revision Detail Version Date Detail 0.1 August 10

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut.

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras yang di butuhkan Perangkat keras yang dibutuhkan untuk menjalankan sistem ini secara optimal pada server dan client sebagai berikut.

Lebih terperinci

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70

Lebih terperinci

PANDUAN PENERAPAN E-LEARNING BERBASIS RUMAH BELAJAR (JEJAK BALI) PROVINSI BALI

PANDUAN PENERAPAN E-LEARNING BERBASIS RUMAH BELAJAR (JEJAK BALI) PROVINSI BALI PANDUAN PENERAPAN E-LEARNING BERBASIS RUMAH BELAJAR (JEJAK BALI) PROVINSI BALI 2018 0 0 DAFTAR ISI DAFTAR ISI...1 PENGENALAN...2 Langkah-langkah membuat account guru di jejak bali..9 Langkah-langkah login

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Algoritma String Matching pada Mesin Pencarian

Algoritma String Matching pada Mesin Pencarian Algoritma String Matching pada Mesin Pencarian Harry Octavianus Purba 13514050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Bandung, Indonesia 13514050@stei.itb.ac.id Proses

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

Aplikasi String Matching Pada Fitur Auto-Correct dan Word-Suggestion

Aplikasi String Matching Pada Fitur Auto-Correct dan Word-Suggestion Aplikasi String Matching Pada Fitur Auto-Correct dan Word-Suggestion Johan - 13514206 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

SMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP

SMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP 7 BAB V PHP SESSION & COOKIES 71 IDENTITAS Kajian Teknik pemrograman menggunakan PHP Topik Penggunaan Library PHP dan teknik lanjutan Web Dinamis Kompetensi Utama 1 Memahami penggunaan Form dan Validasi

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan faktor penting di dalam penunjang transformasi antara sumber ilmu (koleksi) dengan pencari ilmu (pengunjung). Perpustakaan juga sering disebut

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang Masalah

1. Pendahuluan. 1.1 Latar Belakang Masalah 1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya

Lebih terperinci

MODUL 6 REDIRECT, SESSION & COOKIE

MODUL 6 REDIRECT, SESSION & COOKIE MODUL 6 REDIRECT, SESSION & COOKIE PEMROGRAMAN WEB 2 TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG 2015/2016 Redirect Halaman Redirect page atau pengalihan halaman adalah suatu cara yang digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini

BAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini BAB 1 PENDAHULUAN 1.1 Latar Belakang Bisnis penjualan pakaian sekarang ini memang semakin berkembang terutama di Indonesia, ini terbukti dengan semakin banyaknya muncul outlet dan distro yang menjual berbagai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 234 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implementasi, penulis akan menjelaskan mengenai spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan sistem, jaringan yang dibutuhkan,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci