BAB I PENDAHULUAN. 1.1 Latar Belakang
|
|
- Hendra Hadiman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Layanan komunikasi Instant Messaging menyediakan berbagai fitur komunikasi yang bisa digunakan oleh pengguna, diantaranya adalah text messaging (pesan teks) baik online maupun offline. Salah satu standar protokol yang mendukung layanan ini adalah XMPP (Extensible Messaging and Presence Protocol). Protokol XMPP bekerja dengan cara mengirimkan pesan berupa potongan-potongan (subset dari child tingkat pertama) dokumen XML (Extensible Markup Language) yang disebut sebagai stanza. Karena aliran komunikasi XMPP menggunakan potongan-potongan dokumen XML, maka komunikasi ini rentan terhadap serangan pasif dari keamanan komunikasi yaitu serangan oleh pihak ketiga dengan memonitor lalu-lintas data dengan tujuan untuk mengetahui konten informasi yang sedang dikirimkan. Secara umum untuk melindungi konten komunikasi agar tidak diketahui oleh pihak ketiga XMPP bisa menggunakan teknik enkripsi (Transport Layer Security). Dalam penelitian ini, pendekatan yang digunakan untuk merahasiakan konten pesan adalah dengan menyembunyikan pesan yang dikirim selama sesi komunikasi XMPP berlangsung menggunakan pendekatan komunikasi covert channel. Covert channel itu sendiri bisa diartikan sebagai sebuah serangan dimana dua entitas dapat berkomunikasi dengan memanipulasi sumber daya bersama dengan cara-cara yang tidak diinginkan, dan bisa membahayakan aset penting (dalam hal ini adalah informasi) (Okhravi et al., 2010). Penyerang menggunakan mekanisme yang tidak diperuntukkan bagi komunikasi untuk membocorkan informasi sensitif, sehingga menyebabkan pelanggaran terhadap kebijakan arus informasi. Pada praktiknya covert channel berbasis jaringan komputer bisa mengeksploitasi field yang tidak digunakan atau tidak sensitif dari paket yang bekerja saat ini (misal, header, payload pada paket menggunakan protokol tertentu), spesifikasi dan properti protokol (ketika update route, mekanisme fragmentasi), timing dari paket (waktu kedatangan atau jitter) untuk mengirim bit secara tersembunyi. Pada dasarnya protokol komunikasi XMPP bisa berdiri sendiri. Tetapi untuk mengakomodir komunikasi dengan menggunakan aplikasi berbasis browser maka bisa menggunakan protokol WebSocket. Aplikasi berbasis browser adalah aplikasi 1
2 2 yang berjalan pada web browser. Aplikasi ini dibuat dengan menggunakan bahasa pemrograman yang didukung oleh browser (bisa terdiri dari kombinasi Javascript, HTML dan CSS) dan bergantung pada web browser untuk menampilkan dan menjalankan aplikasi. WebSocket itu sendiri adalah protokol yang menyediakan saluran komunikasi full-duplex, dan digunakan untuk menyediakan mekanisme komunikasi bagi aplikasi berbasis browser yang membutuhkan komunikasi dua arah dengan server, dimana tidak bergantung pada keharusan membuka beberapa koneksi HTTP pada saat komunikasi sedang berlangsung. Jika unit dasar dari framing pada XMPP disebut sebagai stanza, maka unit dasar pada WebSocket disebut sebagai message (Stout et al., 2014). Secara umum struktur framing pada WebSocket terdiri dari header dan payload yang nantinya membawa message dari klien ke server atau sebaliknya. IETF merekomendasikan penggunaan frame masking pada komunikasi WebSocket dari klien ke server (Fette dan Melnikov, 2011). Penggunaaan masking bertujuan untuk mengantisipasi ancaman yang muncul berupa serangan cache poisoning pada proxy (Huang et al., 2011). Masking-key dibuat oleh klien dan nilainya bisa berubah, sehingga masking terhadap payload akan selalu berubah-ubah sesuai dengan nilai masking-key yang digunakan tiap pengiriman paket. Disatu sisi penggunaan masking-key bisa menutupi celah keamanan yang diakibatkan oleh cache poisoning karena menghasilkan payload yang selalu berubah, disisi lain hal ini berpotensi digunakan untuk membangun covert channel. Dari uraian diatas maka diusulkan penelitian yang bertujuan untuk mencoba membangun sebuah komunikasi covert channel memanfaatkan protokol WebSocket pada komunikasi messaging XMPP. Pendekatan yang dilakukan adalah dengan memanfaatkan field masking-key yang tidak sensitif terhadap perubahan data sehingga memungkinkan untuk dimanipulasi untuk tujuan membangun Covert channel. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dipaparkan, rumusan permasalahan yang akan dikaji dalam penelitian ini adalah, bagaimana membangun covert channel pada aplikasi komunikasi XMPP berbasis web dengan memanfaatkan protokol WebSocket untuk mengirim pesan secara tersembunyi.
3 3 1.3 Batasan Masalah 1. Informasi tersembunyi dikirimkan secara satu arah (komunikasi satu arah antara pengirim dan penerima). 2. Mengirimkan informasi tersembunyi dalam bentuk teks atau file. 3. Klien yang berkomunikasi menggunakan teknologi perangkat komputer desktop (notebook). 1.4 Keaslian Penelitian Dalam penelitian ini pemanfaatan covert channel digunakan untuk mengirimkan pesan tersembunyi pada komunikasi aplikasi XMPP berbasis web menggunakan protokol WebSocket, tanpa merubah struktur protokol XMPP yang digunakan saat komunikasi berlangsung. Covert channel yang diajukan dalam penelitian ini menggunakan pendekatan memanipulasi header pada protokol WebSocket. Hal ini mungkin dilakukan karena karakteristik dari komunikasi WebSocket itu sendiri. Pada umumnya komunikasi pada WebSocket mengharuskan penggunaan masking pada payload-nya dengan tujuan untuk mengantisipasi cache poisoning pada proxy yang dilewatinya. Untuk melakukan masking maka perlu nilai kunci masking pada field masking-key, dan tiap paket yang dikirim nilai kunci berubah, sehingga payload juga akan berubah. Sifat inilah yang nantinya akan coba dimanfaatkan sebagai media pembawa pesan tersembunyi. Berdasarkan referensi yang dimiliki penelitian tentang covert channel yang memanfaatkan protokol WebSocket belum pernah dilakukan, tetapi metode pendekatan yang digunakan untuk membangun covert channel dengan memanfaatkan field header sudah pernah dilakukan (Rowland, 1997)(Giffin et al., 2002)(Zander et al., 2006)(Ji et al., 2010), dan penelitian yang menggunakan covert channel untuk membuat aplikasi pengiriman dan penerimaan file dan pesan pernah dilakukan oleh Trabelsi dan Jawhar (2010). 1.5 Tujuan Penelitian Tujuan yang ingin dicapai dalam penelitian ini adalah membangun sebuah sistem covert channel pada komunikasi messaging XMPP dengan memanfaatkan field masking-key pada header protokol WebSocket untuk mengirim pesan tersembunyi.
4 4 1.6 Manfaat Penelitian Dengan adanya penelitian ini diharapkan bisa mengetahui bagaimana protokol WebSocket bisa digunakan untuk mengirimkan pesan covert channel. Hal ini bertujuan untuk mengirimkan informasi secara tersembunyi dari pihak yang seharusnya tidak mempunyai akses terhadap informasi tersebut. 1.7 Metodologi Penelitian Penelitian ini dilakukan dengan mengikuti langkah-langkah sebagai berikut: 1. Mempelajari pustaka dan literatur acuan Tahap ini dilakukan dengan membaca dan memahami sumber-sumber tertulis seperti buku teks, jurnal, karya ilmiah dan draf standar protokol yang terkait dengan penelitian covert channel dan WebSocket. 2. Penyusunan Proposal Berdasarkan studi pustaka dan literatur maka disusun proposal penelitian. 3. Analisis Kegiatan analisa meliputi analisa struktur protokol WebSocket, sepesifikasi perangkat lunak dan analisa fungsi yang dibutuhkan. 4. Perancangan Perancangan arsitektur komunikasi Covert Channel pada aliran komunikasi XMPP. 5. Implementasi Implementasi dalam komunikasi Covert Channel berupa prototipe aplikasi menggunakan bahasa pemrograman Nodejs dan library ws (implementasi WebSocket pada nodejs), node-bosh-xmpp (implementasi WebSocket gateway untuk komunikasi XMPP diatas protokol WebSocket), node-webkit (implementasi webkit pada nodejs sebagai antarmuka aplikasi web pada desktop). 6. Pengujian Pengujian akan dilakukan menggunakan link jaringan dengan tingkat loss dan delay yang berbeda, dan juga menggunakan multipath komunikasi. Tujuannya adalah mengetahui bagaimana covert channel jika diimplementasikan pada
5 5 komunikasi jaringan dengan kondisi link dengan tingkat delay dan loss berbeda, serta apakah komunikasi melewati multipath juga berpengaruh terhadap covert channel yang dibangun. Tolak ukur pengujian ada di kinerja pengiriman. Kinerja pengiriman disini adalah bahwa prototipe bisa menyediakan Covert Channel dan berhasil dalam mengirimkan potongan pesan covert channel secara utuh dari pengirim ke penerima. 1.8 Sistematika Penulisan 1. Bab I Pendahuluan Pada bab ini akan menguraikan secara singkat mengenai latar belakang masalah, perumusan masalah, batasan masalah, keaslian penelitaian, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan 2. Bab II Tinjauan Pustaka Pada bab ini membahas tinjauan pustaka yang digunakan sebagai bahan rujukan dalam penelitian ini. 3. Bab III Landasan Teori Pada bab ini menguraikan teori dasar yang berkaitan dengan penelitian yang dilakukan dan akan menjadi dasar dalam pemecahan masalah. 4. Bab IV Analisa Dan Rancangan Pada bab ini akan menguraikan analisa terkait sistem covert channel yang akan dibangun, bagaimana pesan dipersiapkan kemudian dikirim dari pengirim ke server, serta bagaimana pesan diterima dari server sehingga pesan tadi bisa diterima dengan baik oleh penerima. 5. Bab V Implementasi Pada bab ini akan membahas implementasi sistem yang dibangun. 6. Bab VI Hasil dan Pembahasan Pada bab ini akan berisi Hasil ujicoba dan pembahasan dari hasil penelitian. 7. Bab VII Penutup Pada bab ini akan berisi kesimpulan dari hasil penelitian serta saran untuk penelitian lebih lanjut.
Covert Channel Pada Aliran Data Websocket untuk Komunikasi Messaging XMPP
IJCCS, Vol.9, No.2, July 2015, pp. 177~186 ISSN: 1978-1520 177 Covert Channel Pada Aliran Data Websocket untuk Komunikasi Messaging XMPP Yoga Dwitya Pramudita* 1, Reza Pulungan 2 1 Prodi S2Ilmu Komputer,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Pengantar
BAB 1 PENDAHULUAN 1.1 Pengantar Perkembangan teknologi informasi khususnya jaringan Internet telah membawa perubahan dalam tingkah laku sosial masyarakat dalam berinteraksi. Masyarakat sudah mengenal Internet
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Secara terminologi, website adalah kumpulan dari halaman-halaman situs, yang terangkum dalam sebuah domain atau subdomain, yang tempatnya berada di dalam World Wide
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang begitu cepat pada abad ke 21 ini berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik manusia dewasa maupun
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciBAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang begitu cepat berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan latency pada transmisi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Layanan pelanggan digunakan untuk memenuhi dan membantu kebutuhan pelanggan dalam hal memberi informasi serta memberi kepuasan. Dengan begitu layanan pelanggan
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 Aplikasi
Lebih terperinciBAB 1 Pendahuluan 1.1. Latar Belakang
BAB 1 Pendahuluan 1.1. Latar Belakang Manusia sebagai makhluk sosial di dalam kesehariannya membutuhkan orang lain untuk saling melengkapi. Manusia bekerja sama dengan sesamanya untuk menciptakan kehidupan
Lebih terperinciFERNANDYA RISKI HARTANTRI / F DASAR-DASAR HTML
FERNANDYA RISKI HARTANTRI 09018173 / F DASAR-DASAR HTML Hypertext Markup Language, atau seperti yang lebih dikenal, HTML, adalah bahasa computer dari World Wide Web. Bila Anda membuat situs Web, Anda dapat
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Messaging telah menjadi sebuah aspek yang penting dalam komunikasi antar manusia. Saat ini, manusia sangat bergantung pada messaging untuk berkomunikasi dengan yang
Lebih terperinciBAB I PENDAHULUAN. asing di kalangan masyarakat. Instant messaging, perangkat lunak aplikasi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Instant messaging belakangan bukan lagi merupakan teknologi yang asing di kalangan masyarakat. Instant messaging, perangkat lunak aplikasi yang merupakan pengembangan
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciDOKUMEN SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK SISTEM PEMESANAN ONLINE PENGGUNAAN LAPANGAN FUTSAL UNTUK GOOL FUTSAL SURABAYA
DOKUMEN SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK SISTEM PEMESANAN ONLINE PENGGUNAAN LAPANGAN FUTSAL UNTUK GOOL FUTSAL SURABAYA Pendahuluan 1.1. Tujuan Dokumen ini berisi tentang spesifikasi kebutuhan perangkat
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. pernah dilakukan oleh beberapa penulis. tentang membangun aplikasi chat berbasis android.
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2. 1. Tinjauan Pustaka Sebelumnya aplikasi chat messenger sudah pernah dibuat dengan mengangkat kasus dan penggunaan teknologi yang berbedabeda, pada table 2.1 menunjukkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Menurut Lamkuche, dkk. (2012), informasi pribadi yang ada di internet sebagian besar belum mendapat perlindungan yang baik. Perkembangan internet telah
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. mengangkat kasus dan penggunaan teknologi yang berbeda-beda, pada table 2.1
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Aplikasi chat messenger sebelumnya sudah pernah dibuat dengan mengangkat kasus dan penggunaan teknologi yang berbeda-beda, pada table 2.1 menunjukkan
Lebih terperinciTUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH
TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH A. BAHASA JARINGAN Komunikasi : Proses menyampaikan informasi dari pengirim ke penerima. Proses ini membutuhkan channel atau media antara dua dan cara
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Web service adalah suatu sistem perangkat lunak yang dirancang untuk mendukung interoperabilitas dan interaksi antar sistem pada suatu jaringan. Web service digunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya
Lebih terperinciI. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang
I. PENDAHULUAN 1.1 Latar Belakang Masalah Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang digunakan sebagai sarana informasi. Untuk dapat menghasilkan fasilitas informasi tersebut,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Website toko komputer ini juga sudah pernah ada sebelumnya. Website toko komputer tersebut adalah website toko komputer yang pernah dibangun oleh Donny
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi maju sekarang ini, intensitas interaksi manusia melalui internet menuntut adanya teknologi yang memungkinkan komunikasi antar user secara cepat.
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN Pada bab ini menjelaskan mengenai latar belakang masalah, rumusan masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi pengerjaan tugas akhir dan sistematika penulisan. 1.1 Latar
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciDasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata
Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan
Lebih terperinciPertemuan II. Ali Tarmuji, S.T., M.Cs. Pemrograman Web. Teknik Informatika Fakultas Teknologi Industri.
Pertemuan II Ali Tarmuji, S.T., M.Cs. 1 Materi minggu ini: 2 3 Pemahaman Pemrograman: suatu usaha menulis suatu perintah (program aplikasi) sehingga komputer dapat menjalankan apa yang kita inginkan Pemrograman
Lebih terperinciKAMERA PENGAWAS SEBAGAI APLIKASI WIRELESS APLICATION PROTOCOL
KAMERA PENGAWAS SEBAGAI APLIKASI WIRELESS APLICATION PROTOCOL FX. Hendra Prasetya dan Krens Ricky Program Studi Teknik Elektro, FTI, UNIKA Soegijapranata Semarang E-mail: hendra@unika.ac.id Abstract Telah
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB 2 LANDASAN TEORI. disebut HTML (HyperText Markup Langauge). Pada perkembangan berikutnya,
BAB 2 LANDASAN TEORI 2.1 Aplikasi Web Pada awalnya aplikasi web dibangun dengan hanya menggunakan bahasa yang disebut HTML (HyperText Markup Langauge). Pada perkembangan berikutnya, sejumlah skrip dan
Lebih terperinciHTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada
Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan
Lebih terperinciPertemuan II. Referensi Model OSI
Pertemuan II Referensi Model OSI Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat menjelaskan menjelaskan tentang modul I/O yang dihubungkan dengan sistem komputer Mekanisme Komunikasi Data Ada dua model
Lebih terperinciPert 11 DASAR-DASAR WEB DESIGN
Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciBAB 1 PENDAHULUAN. Bekasi merupakan badan usaha yang bergerak dalam bidang penjualan bed cover, sprei bantal, sprei guling dan sprei untuk kasur.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Toko Granitex yang terletak di Jalan Raya Industri Lippo Cikarang No. 88 Bekasi merupakan badan usaha yang bergerak dalam bidang penjualan bed cover, sprei bantal,
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciDASAR-DASAR WEB DESIGN
DASAR-DASAR WEB DESIGN Pengenalan website dan istilah-istilah internet By Reynaldi Wilianata Web Design? Asal Design hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini masyarakat Indonesia sudah tidak asing lagi dengan penggunaan telepon seluler sebagai alat komunikasi. Telepon seluler sudah menjadi alat komunikasi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan
Lebih terperinciPENGANTAR WEB. Pengantar Web 1
Pengantar Web 1 10 1 PENGANTAR WEB Tujuan Pembelajaran : Dapat mendefinisikan berbagai teori yang melandasi sebuah web, sehingga nantinya mengetahui arah dan tujuan daripada pembelajaran ini dan dapat
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
Lebih terperinciInteractive Broadcasting
Modul ke: Interactive Broadcasting Komponen umum yang biasa ada pada website Fakultas Ilmu Komunikasi Bagus Rizki Novagyatna Program Studi Broadcasting www.mercubuana.ac.id Komponen umum yang biasa ada
Lebih terperinciBAB I PENDAHULUAN. 1.1.Latar Belakang
BAB I PENDAHULUAN 1.1.Latar Belakang Selama ini di dunia dikenal berbagai macam aplikasi chat yang memiliki kelebihan dan kekurangan masing masing, sejauh ini yang paling umum digunakan oleh user / pemakai
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB II LANDASAN TEORI. bidang media komunikasi dan informasi. Internet adalah suatu jaringan komputer
BAB II LANDASAN TEORI 2.1 World Wide Web Dunia internet semakin berkembang, terutama penggunaanya dalam bidang media komunikasi dan informasi. Internet adalah suatu jaringan komputer global, sedangkan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dijelaskan tentang analisa dan perancangan sistem dari aplikasi ongkos kirim dan tracking ekpedisi. Analisa dan perancangan ini bertujuan untuk
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. sebuah sistem pencarian lokasi kuliner berbasis mobile web untuk wilayah
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dalam penelitian yang dilakukan oleh Hasan (2011) tentang aplikasi pencarian lokasi kuliner di Yogyakarta. Penelitian tersebut telah menghasilkan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Pendahuluan XML (Extensible Markup Language) merupakan salah satu teknologi standar yang diterapkan pada suatu layanan sistem informasi berbasis Web. Teknologi ini dikembangkan oleh
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciAPLIKASI BERBASIS WEB
Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciUJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI Disusun Untuk Memenuhi Salah Satu Syarat Untuk Menyelesaikan Pendidikan Strata I Program Studi
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Pada bab ini akan dijelaskan mengenai teori dasar yang digunakan oleh penulis sebagai acuan dalam membangun aplikasi. Karena topik dari penulis memiliki sedikit nilai fotografi,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan
Lebih terperinciMateri 1 Komputer Aplikasi IT (KAIT) 2 SKS Semester 1 S1 Sistem Informasi UNIKOM 2014 Nizar Rabbi Radliya nizar.radliya@yahoo.com
Materi 1 Komputer Aplikasi IT (KAIT) 2 SKS Semester 1 S1 Sistem Informasi UNIKOM 2014 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami cakupan materi dan sistem perkuliahan
Lebih terperincilapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.
TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER
LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER Mata Kuliah Dosen Pengampu Departemen Jurusan : Praktikum Administrasi Manajemen Jaringan : Ferry Astika Saputra, S.T. M.Sc. : Departemen
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,
BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat
Lebih terperinciBAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciBAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa
BAB I PENDAHULUAN 1.1 Latar Belakang System Administration Networking Security (SANS) Institute menyatakan bahwa dalam 5 tahun terakhir jenis serangan client-side attacks jumlahnya meningkat secara dramatis.
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Tidak diragukan lagi pendapat yang menyatakan bahwa internet telah mengubah cara berkomunikasi. Bagi banyak orang, penggunaan email atau surat elektronik
Lebih terperinciBAB 1 PENDAHULUAN. penjualan. Media promosi yang dapat dilakukan untuk memasarkan suatu produk
BAB 1 PENDAHULUAN 1.1. Latar Belakang Media promosi merupakan salah satu sarana yang di gunakan untuk mempromosikan suatu barang atau jasa. Promosi merupakan memasarkan suatu produk yang akan di jual.
Lebih terperinciAJAX. Pemrograman Web 1. Asynchronous JavaScript and XML. Genap
AJAX Asynchronous JavaScript and XML Pemrograman Web 1 Genap 2011-2012 AJAX - Intro AJAX = Asynchornous JavaScript And XML Diperkanalkan oleh Jesse James Garret pada tahun 2005. AJAX bukan bahasa pemrograman
Lebih terperinciANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS. Disajikan Oleh :David Sebastian Kelas :P4 NPM :
ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Disajikan Oleh Nama :David Sebastian Kelas :P4 NPM :1011010101 Latar Belakang Internet Protocol didesain untuk interkoneksi
Lebih terperinciBAB I PENDAHULUAN. sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Di era telekomunikasi, perkembangan teknologi komunikasi mengarah ke sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile phone
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan telah mendominasi sebagai alat pendukung bagi seluruh kehidupan manusia. Seperti salah satu contohnya
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi saat ini telah menciptakan jenis-jenis dan
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah menciptakan jenis-jenis dan peluang-peluang bisnis yang baru di mana transaksi-transaksi bisnis makin banyak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 1 PERSYARATAN PRODUK 1. Pendahuluan
BAB 1 PERSYARATAN PRODUK 1. Pendahuluan Semakin meningkatnya jumlah mahasiswa dan pengajar dari tahun ajaran ke tahun ajaran di Fakultas Teknologi Informasi,, menyebabkan jumlah informasi dan arus informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang HTTP adalah salah satu protokol paling populer di dunia internet. Dengan semakin banyaknya aplikasi multimedia yang berjalan di atas HTTP, banyak protokol yang dikembangkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Toko kertas Zaida merupakan perusahaan yang bergerak di bidang penjualan kertas yang dapat digunakan untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Toko kertas Zaida merupakan perusahaan yang bergerak di bidang penjualan kertas yang dapat digunakan untuk percetakan, undangan, dan sebagainya. Perusahaan ini memiliki
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciTeknologi Streaming Streaming
Teknologi Streaming Teknologi Streaming Streaming adalah sebuah teknologi untuk memainkan file video atau audio yang terletak pada sebuah server dapat secara langsung dijalankan pada User Equipment (UE)
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Pada bab ini akan dibahas berbagai teori yang melandasi dalam membangun sistem ini. 3.1 Sistem Informasi Menurut Hall (2006, p6), sistem informasi adalah serangkaian prosedur formula
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Belum pernah ada penelitian tentang website pre order back sound dan musik sebelumnya, secara umum website tentang musik yang sudah ada adalah website tempat
Lebih terperinci