BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi yang semakin maju di era globalisasi ini membuat mobile phone menjadi bagian penting dalam kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile phone. Mobile phone sekarang sangat canggih dan dapat melakukan apa yang bisa dilakukan oleh komputer. Mobile phone yang seperti ini dikenal oleh masyarakat luas dengan sebutan smartphone. Smartphone memberikan fasilitas dasar yang dimiliki oleh sebuah mobile phone pada umumnya dan didukung dengan beberapa fasilitas dari sebuah komputer. Setiap smartphone dibekali dengan sebuah sistem operasi, sistem operasi itu sendiri merupakan suatu interface perantara antara user dan device yang digunakan untuk mengontrol atau mengatur device maupun aplikasi di dalamnya. Salah satu sistem operasi yang digunakan oleh smartphone adalah Android. Android adalah sistem operasi untuk smartphone berbasis Linux. Salah satu kelebihan Android dibanding sistem operasi smartphone lainnya adalah Android bersifat open source sehingga orang-orang dapat menciptakan aplikasi sesuai dengan keinginan mereka sendiri. Kemampuan Android menjadi hampir tidak terbatas karena banyak orang yang mengembangkan source code Android. Apa yang dulu hanya bisa dilakukan oleh komputer kini dapat dilakukan oleh Android sehingga 1

2 2 Android membuat segala pekerjaan yang dilakukan oleh komputer dapat dikerjakan secara mobile. Perkembangan teknologi yang pesat juga membuat berbagai kegiatan dapat dijangkau oleh masyarakat luas, seperti contoh melakukan hacking (cyber crime) terhadap situs-situs resmi maupun tidak resmi baik itu milik pemerintah maupun milik pribadi. Hacking yang sengaja dilakukan oleh para hacker merupakan usaha untuk mengambil identitas orang lain dan mengendalikan semua aktifitas atau melakukan remote terhadap situs yang dihack. Untuk melakukan pengamanan terhadap sebuah sistem informasi, maka kita juga harus mengetahui berbagai macam bentuk ancaman yang terjadi. Salah satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan aplikasi-aplikasi hacking yang dapat diperoleh di internet. Selain aplikasi hacking yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga aplikasi hacking yang sifatnya melakukan pencurian atau penyadapan data. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien. Adapun sebab masalah keamanan yang harus selalu di-monitoring antara lain yaitu ditemukannya lubang keamanan (security hole) yang baru, kesalahan konfigurasi, serta penambahan perangkat baru (hardware atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Oleh karena itu penulis ingin membuat sebuah aplikasi session hijacking yang dapat berguna bagi para penetration tester dalam mencegah hacker melakukan aksinya.

3 3 Dalam jurnal yang berjudul Methodology for Penetration Testing yang ditulis oleh Farkhod Alisherov dan Feruza Sattavora (2009) yang mengatakan Penetration testing is one of the oldest methods for assessing the security of a computer system. In the early 1970's, the Department of Defense used this method to demonstrate the security weaknesses in computer systems and to initiate the development of programs to create more secure systems. Penetration testing is increasingly used by organizations to assure the security of Information systems and services, so that security weaknesses can be fixed before they get exposed. yang artinya penetration testing adalah salah satu metode tertua untuk menilai keamanan sebuah sistem komputer. Pada awal 1970-an, Departement of Defense menggunakan metode ini untuk menunjukkan kelemahan dari keamanan dalam sistem komputer dan untuk memulai pengembangan program untuk membuat sistem yang lebih aman. Penetration testing semakin banyak digunakan oleh organisasi untuk menjamin keamanan sistem informasi dan layanan, sehingga kelemahan keamanan bisa diperbaiki sebelum mereka bisa terkena serangan. Dapat disimpulkan bahwa penetration tester itu sendiri adalah orangorang yang melakukan evaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sudah ada beberapa aplikasi Android yang bertujuan untuk melakukan penetration testing seperti Droidsheep, Net Scan, Wifi Kill, zanti, Network Spoofer dan lain sebagainya. Berdasarkan berbagai aplikasi yang sudah dikembangkan, maka penulis merancang sebuah aplikasi Android yang dapat melakukan penetration testing yang memiliki fitur port scan, sniffing, session hijacking, kill connection, redirect URL dan replace image.

4 4 1.2 Ruang Lingkup Guna mendukung penulisan skripsi ini, berikut adalah batasan-batasan yang ada di dalam skripsi ini : Aplikasi ini dirancang untuk smartphone Android. Perancangan aplikasi penetration testing yang memiliki fitur port scan, sniffing, session hijacking, kill connection, redirect URL dan replace image. Aplikasi ini ditujukan untuk para penetration tester. 1.3 Tujuan dan Manfaat Tujuan 1. Membuat sebuah aplikasi yang berguna untuk penetration testing dengan menggunakan smartphone berbasis Android. 2. Menggabungkan fitur-fitur dari beberapa aplikasi penetration testing yang sudah ada Manfaat 1. Dapat membantu penetration tester untuk melakukan penetration testing pada suatu jaringan WiFi dengan menggunakan aplikasi ini. 1.4 Metode Penelitian Metode yang digunakan dalam penulisan skripsi ini adalah sebagai berikut:

5 Metode Analisis Studi Pustaka Pada tahap ini dilakukan studi pustaka dengan mengumpulkan jurnal-jurnal dan buku-buku untuk menunjang pengembangan aplikasi ini Metode Penelitian Analisis dan Definisi Kebutuhan Tahap ini berisi mengenai kegiatan mencari kebutuhan data untuk merancang aplikasi, yaitu dengan menggunakan studi pustaka, untuk mendapatkan informasi yang dibutuhkan dalam pembuatan penelitian ini melalui berbagai media contohnya buku dan internet Design Sistem dan Perangkat Lunak Pada tahap ini data-data yang telah berkumpul dianalisa dengan tujuan untuk merancang arsitektur aplikasi. Metode perancangan yang digunakan adalah: 1. Metode perancangan layar, menggunakan storyboard. 2. Metode perancangan sistem, menggunakan UML yaitu, usecase diagram, activity diagram, class diagram dan sequence diagram. 3. Metode perancangan aplikasi, menggunakan Java Penulisan Kode Program Penulisan kode program merupakan tahap penerjemahan desain sistem yang telah dibuat kedalam bentuk

6 6 perintah-perintah yang dimengerti komputer dengan mempergunakan bahasa pemrograman Penerapan Program Setelah aplikasi diuji dan bisa berjalan sebagaimana mestinya maka aplikasi telah bisa diperkenankan kepada masyarakat. 1.5 Sistematika Penulisan BAB 1 PENDAHULUAN Pada bab ini dibahas hal-hal mengenai latar belakang, ruang lingkup, tujuan dan manfaat penelitian, metode penelitian dan sistematika penulisan. BAB 2 LANDASAN TEORI Pada bab ini membahas mengenai teori-teori yang menunjang pembuatan dan yang menjadi dasar penulisan dasar penulisan skripsi ini. BAB 3 ANALISIS DAN PERANCANGAN Pada bab ini dibahas tentang analisis aplikasi yang terdiri dari analisis user dan analisis aplikasi sejenis, rancangan aplikasi dan rancangan layar. BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas tentang hasil penelitian meliputi spesifikasi aplikasi, prosedur operasional, tampilan layar dan evaluasi aplikasi. BAB 5 SIMPULAN DAN SARAN

7 7 Bab ini membahas mengenai simpulan dari penyusunan skripsi ini dan saran yang dapat berguna untuk pengembangan aplikasi ini di masa yang akan datang. 1.6 Tinjauan Pustaka Mengacu pada jurnal yang dibuat oleh Min-kyu Choi, Rosslin John, Chang-hwa Hong dan Tai-hoon Kim yang berjudul Wireless Network Security: Vulnerabilities, Threats and Countermeasures menjelaskan bahwa wireless network memiliki banyak keuntungan tetapi disamping itu juga rawan terhadap ancaman, misalnya sniffing, spoofing dan session hijacking. Agar dapat melakukan pengamanan dari ancaman sniffing, spoofing dan session hijacking, maka harus diketahui terlebih dahulu proses dari ancaman tersebut. Dimana hal itu dapat dilakukan dengan melakukan simulasi dengan aplikasi-aplikasi hacking yang ada sehingga wireless network yang dimiliki dapat dilindungi secara efektif dan efisien. Penjelasan mengenai sniffing itu sendiri seperti yang dijelaskan pada jurnal yang dibuat oleh Ajay Mathur, Sudhir Sharman dan Amit Mishra yang berjudul Sniffing: A Major Threat to Secure Socket layer and its Detection mengatakan bahwa sniffing adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffing software atau hardware di internet. Kegiatan ini disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi melainkan hanya menyadap. Sniffing digunakan untuk mendapatkan informasi seperti password, data-data rahasia

8 8 dan lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator untuk melakukan troubleshooting. Berbeda dengan spoofing yang telah dijelaskan oleh V. Shyamaladevi dan Wahida Banu dalam jurnal yang berjudul Detection of Spoofing Attacks yaitu spoofing merupakan aksi pemalsuan identitas. IP spoofing merupakan teknik yang digunakan bagi penyelundup untuk mengakses sebuah network dengan mengirimkan paket atau pesan dari sebuah komputer yang mengindikasikan bahwa paket atau pesan tersebut berasal dari host yang terpercaya. Untuk melakukan aksi ini para penyelundup menggunakan teknik yang bermacam-macam dan spoofing sendiri merupakan salah satu bagian dari proses penyerangan. Dan penjelasan mengenai session hijacking seperti yang dijelaskan pada jurnal yang dibuat oleh Ramesh Babu, Lalitha Bhaskari, dan Mohan Rao yang berjudul A Survey on Session Hijacking mengatakan bahwa session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya pembajak berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode captured, brute forced atau reserve enggineered guna memperoleh ID session, yang untuk selanjutnya memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung. HTTP merupakan protokol yang stateless, sehingga perancang aplikasi mengembangkan suatu cara untuk menelusuri suatu state diantara user-user yang koneksi secara multiple. Aplikasi menggunakan session untuk menyimpan parameterparameter yang relevan terhadap user. Session akan terus ada pada server selama user masih aktif atau terkoneksi. Session akan otomatis dihapus jika

9 9 user logout atau melampaui batas waktu koneksi. Karena sifatnya ini, session dapat dimanfaatkan oleh seorang hacker untuk melakukan session hijacking. Session itu sendiri menurut Septi Andryana dalam jurnal Hijacking Session pada Sistem Keamanan Komputer adalah variabel yang dapat mempertahankan isinya dalam periode waktu tertentu dan disimpan diserver. Meskipun berpindah-pindah halaman (dalam satu website tersebut) variabel masih bertahan. Jadi session hanyalah sebuah variabel dengan karakteristik tertentu. Sebelum kami memulai untuk membuat aplikasi ini, sudah ada penelitian yang dilakukan oleh Andreas Koch dalam Bachelor Thesis yang dia buat yang berjudul Session Hijacking on Android Device pada tahun 2011, dia menghasilkan aplikasi Droidsheep yaitu aplikasi Android untuk melakukan penetration testing dengan session hijacking. Aplikasi yang akan dibuat oleh penulis adalah juga aplikasi untuk melakukan penetration testing tetapi tidak hanya bisa melakukan session hijacking melainkan juga bisa port scan, kill connection, sniffing, redirect URL dan replace image.

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan

Lebih terperinci

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, perkembangan teknologi berpengaruh besar terhadap perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan kemajuan teknologi, mobile

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

BAB 1 PENDAHULUAN. Di era globalisasi ini, perkembangan teknologi informasi berperan penting dalam

BAB 1 PENDAHULUAN. Di era globalisasi ini, perkembangan teknologi informasi berperan penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi berperan penting dalam berbagai sektor kehidupan manusia. Teknologi informasi yang terus berkembang sampai

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID Eric Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Zein Rezky Chandra Binus University,

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di zaman modern seperti sekarang ini, peranan teknologi di dalam kehidupan tidak dapat dihindari lagi terutama di dalam dunia kerja, bisnis dan pendidikan. Berbagai

Lebih terperinci

BAB 1 PENDAHULUAN. teknologi yang terus berkembang sampai sekarang adalah teknologi informasi yang

BAB 1 PENDAHULUAN. teknologi yang terus berkembang sampai sekarang adalah teknologi informasi yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi berkembang dengan sangat pesat. Salah satu teknologi yang terus berkembang sampai sekarang adalah teknologi informasi yang terdapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

BAB 1 PENDAHULUAN. melakukan berbagai aktivitas baik pada saat bekerja maupun pada saat bersosialisasi di

BAB 1 PENDAHULUAN. melakukan berbagai aktivitas baik pada saat bekerja maupun pada saat bersosialisasi di BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi seperti sekarang ini, bahasa merupakan kebutuhan pokok untuk melakukan berbagai aktivitas baik pada saat bekerja maupun pada saat bersosialisasi

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 11

KEAMANAN KOMPUTER. Pertemuan 11 KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dalam era globalisasi pada saat ini, perkembangan ilmu pengetahuan dan teknologi berkembang sangat pesat sehingga memudahkan kita dalam melakukan aktifitas. Kehadiran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kota bandung merupakan sebuah kota yang memiliki ± 6,5 juta jiwa penduduk dan akan bertambah hingga ± 8,4 juta jiwa pada 2010(Tamin, 2005), dimana mayoritas dari penduduknya

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

1 BAB I PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi pada saat ini, perkembangan ilmu pengetahuan dan teknologi berkembang sangat pesat sehingga memudahkan kita dalam melakukan aktifitas. Kehadiran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 1.1 Latar Belakang BAB I PENDAHULUAN Angklung adalah alat musik terbuat dari dua tabung bambu yang ditancapkan pada sebuah bingkai yang juga terbuat dari bambu. Tabung-tabung tersebut diasah sedemikian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Hitomi Takahashi dan Takayuki Kushida (2014) menjelaskan bahwa pengguna dalam menghubungkan perangkat mereka ke sebuah jaringan masih mengalami keterbatasan kemampuan,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY

PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY Achmad Solichin 1), Painem 2) Teknik Informatika, Fakultas Teknologi Informasi Universitas Budi Luhur, Jakarta 1) achmad.solichin@budiluhur.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi terutama perangkat mobile di Indonesia terus bertambah. Hal ini yang mendorong munculnya istilah Mobile Commerce (M-Commerce),

Lebih terperinci

BAB 1 PENDAHULUAN. praktis, itulah yang diinginkan oleh orang-orang saat ini. Penggunaan telepon

BAB 1 PENDAHULUAN. praktis, itulah yang diinginkan oleh orang-orang saat ini. Penggunaan telepon 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi semakin pesat. Mudah dan praktis, itulah yang diinginkan oleh orang-orang saat ini. Penggunaan telepon genggam sudah

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era modern ini, pengguna mobile device semakin meningkat. Kini mobile device seperti smartphone menjadi suatu kebutuhan penting bukan hanya dalam hal untuk berkomunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi

BAB 1 PENDAHULUAN. menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan zaman, teknologi merupakan salah satu hal yang menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi khususnya teknologi informasi,

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat

Lebih terperinci

BAB 1 Pendahuluan 1.1 Latar Belakang

BAB 1 Pendahuluan 1.1 Latar Belakang BAB 1 Pendahuluan 1.1 Latar Belakang Transaksi jual beli barang adalah salah satu kegiatan bisnis yang paling umum dan paling sering terjadi. Kebutuhan hidup yang semakin meningkat dan jumlah masyarakat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN 40 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Sistem Analisis sistem bertujuan untuk memecah sistem ke dalam komponen-komponen subsistem yang lebih kecil untuk mengetahui hubungan setiap komponen tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan telepon selular (handphone) pada jaman sekarang sudah mengalami kemajuan yang sangat pesat, menjadi suatu hal yang berguna dan penting bagi masyarakat.

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB 1 PENDAHULUAN. teknologi-teknologi yang sedang berkembang, seperti internet dan social

BAB 1 PENDAHULUAN. teknologi-teknologi yang sedang berkembang, seperti internet dan social BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, aplikasi berbasis website hadir seiring meningkatnya kebutuhan manusia dalam melakukan interaksi sosial dengan sesamanya. Aplikasi berbasis

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

HALAMAN PENGESAHAN PEMBIMBING...

HALAMAN PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... SURAT PERNYATAAN... ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR MODUL PROGRAM... i ii iii iv v vii x

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB 1 PENDAHULUAN. perangkat mobile itu sendiri juga banyak, mulai dari Smartphone yang berbasis

BAB 1 PENDAHULUAN. perangkat mobile itu sendiri juga banyak, mulai dari Smartphone yang berbasis BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengisian KRS (Kartu Rencana Study) merupakan bagian yang berperan penting dalam sistem akademik BINUS University. Mahasiswa harus mengisi KRS untuk menentukan kelas

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Sistem yang Sedang Berjalan Sudah banyak aplikasi webcam monitoring yang telah beredar dipasaran saat ini, misalnya EyeSpyFx. Aplikasi ini memiliki

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi

Lebih terperinci

BAB I PENDAHULUAN ULUAN

BAB I PENDAHULUAN ULUAN ULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan untuk rumah yang dapat dipercaya kehandalannya sangat diperlukan oleh manusia, dikarenakan saat ini kegiatan manusia juga semakin padat sehingga

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini perkembangan teknologi mobile device sangatlah pesat, dengan banyaknya bermunculan produk baru dari berbagai macam platform dan merk handphone

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Analisis Kebutuhan Fungsi Analisis Kebutuhan Input

BAB III METODOLOGI 3.1 Analisis Kebutuhan Analisis Kebutuhan Fungsi Analisis Kebutuhan Input BAB III METODOLOGI 3.1 Analisis Kebutuhan Analisis kebutuhan adalah tahap dimana dilakukan proses pengumpulan data yang dapat menunjang atau mendukung dari aplikasi yang akan dibuat serta dapat memperoleh

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini kemajuan teknologi sangatlah pesat. Kemajuan teknologi ini berhubungan dengan sistem komputerisasi yang dapat menciptakan aplikasi-aplikasi yang

Lebih terperinci

Management Oleh : Felix Andreas Sutanto

Management Oleh : Felix Andreas Sutanto Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability

Lebih terperinci

BAB I. Game mobile saat ini sudah menjadi alternatif hiburan bagi semua kalangan baik

BAB I. Game mobile saat ini sudah menjadi alternatif hiburan bagi semua kalangan baik BAB I BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan game di dunia semakin pesat, khususnya game mobile. Game mobile saat ini sudah menjadi alternatif hiburan bagi semua kalangan baik tua, muda, pria

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

BAB I PENDAHULUAN. dimensi yang relatif kecil sehingga mudah dibawa kemana-mana dan tetap dapat

BAB I PENDAHULUAN. dimensi yang relatif kecil sehingga mudah dibawa kemana-mana dan tetap dapat BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini ponsel telah memegang peranan yang penting bagi kehidupan manusia. Bahkan sekarang ini banyak orang, baik tua maupun muda menggunakan sarana komunikasi ponsel.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi mobile pada saat ini semakin pesat. Perkembangan teknologi tersebut tidak lepas dari perkembangan perangkat lunak dan perangkat keras yang ada

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

BAB I PENDAHULUAN. pesat dan memberikan beberapa hal-hal baru di dalam dunia Informatika.

BAB I PENDAHULUAN. pesat dan memberikan beberapa hal-hal baru di dalam dunia Informatika. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi di era globalisasi seperti saat ini sangatlah pesat dan memberikan beberapa hal-hal baru di dalam dunia Informatika. Salah satunya adalah

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB I PENDAHULUAN. pergerakan dari device sehingga menciptakan suatu aplikasi yang menarik. Salah

BAB I PENDAHULUAN. pergerakan dari device sehingga menciptakan suatu aplikasi yang menarik. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi di bidang pendidikan saat ini berkembang dengan pesat. Teknologi dapat dijadikan sarana yang baik dalam kegiatan belajar,

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi

BAB I PENDAHULUAN. memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi BAB I PENDAHULUAN 1.1 Latar Belakang Kehadiran teknologi komputer dengan kekuatan prosesnya telah memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi berbasis komputer itu sendiri

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat seiring dengan tingkat peradaban manusia telah memberikan dampak positif bagi manusia. Salah satunya adalah kemajuan teknologi di

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi penjelasan secara umum mengenai aplikasi yang akan dibangun. Penjelasan tersebut meliputi tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi

Lebih terperinci

BAB 1 PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant

BAB 1 PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau sejenisnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Travelia Sari Wisata merupakan sebuah perusahaan atau badan usaha yang bergerak di bidang jasa penjualan paket wisata dan umroh yang kantornya berlokasi di Jakarta

Lebih terperinci

3.3.2 Konsep Eksekusi Desain Antarmuka...26 Handphone...27 Laptop...27 Bab IV...29 Pengembangan Sistem Perencanaan Tahap

3.3.2 Konsep Eksekusi Desain Antarmuka...26 Handphone...27 Laptop...27 Bab IV...29 Pengembangan Sistem Perencanaan Tahap Daftar Isi Pernyataan Orisinalitas Laporan... ii Kata Pengantar... iv Daftar Isi...v Daftar Gambar... vii Daftar Tabel... viii Abstrak...1 Abstract...2 Bab I...3 Persyaratan Produk...3 1.1 Pendahuluan...3

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi di bidang komunikasi berawal dari ditemukannya pesawat telepon yang memungkinkan komunikasi dua arah sebagai pengganti surat. Melalui pesawat

Lebih terperinci

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate. BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pada era komputerisasi perkembangan teknologi informasi dan komunikasi saat ini berkembang dengan sangat pesat. perkembangan yang marak ditemui saat ini adalah teknologi

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL...

DAFTAR ISI HALAMAN JUDUL... DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG... LEMBAR PERNYATAAN KEASLIAN... ABSTRAK... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR...

Lebih terperinci

BAB 1 PENDAHULUAN. Di era informasi ini, akses informasi yang cepat merupakan hal yang sangat

BAB 1 PENDAHULUAN. Di era informasi ini, akses informasi yang cepat merupakan hal yang sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Di era informasi ini, akses informasi yang cepat merupakan hal yang sangat penting. Dengan adanya teknologi internet, serta dukungan teknologi mobile saat ini,

Lebih terperinci

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

BAB 1 PENDAHULUAN. Dalam komunikasi tersebut baik yang berisi informasi maupun pemberitahuan

BAB 1 PENDAHULUAN. Dalam komunikasi tersebut baik yang berisi informasi maupun pemberitahuan BAB 1 PENDAHULUAN 1.1 Latar Belakang Kampus dan Mahasiswa adalah dua element yang saling terikat dimana ada kampus disana pun harus ada mahasiswa sebagai pelengkap elementnya. Antara mahasiswa dan kampus

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab pendahuluan akan dibahas mengenai latar belakang, rumusan masalah, batasan masalah, maksud dan tujuan, metodologi, dan sistematika laporan. 1.1 Latar Belakang Kendaraan bermotor

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

BAB 1 PENDAHULUAN. dalam meningkatkan kualitas dan kesejahteraan hidup manusia. Seiring

BAB 1 PENDAHULUAN. dalam meningkatkan kualitas dan kesejahteraan hidup manusia. Seiring BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi belakangan ini telah banyak membantu dalam meningkatkan kualitas dan kesejahteraan hidup manusia. Seiring dengan perkembangan tersebut, menghadirkan

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM

BAB IV ANALISA DAN PERANCANGAN SISTEM BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Perancangan aplikasi kamus Bahasa Sunda berbasis Android dengan menggunakan bahasa pemrograman Java ini merupakan sistem yang mempermudah pengguna

Lebih terperinci

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus

BAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus BAB I PENDAHULUAN 1.1. Latar Belakang Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus selain melakukan aktifias belajar mengajar, mahasiswa juga saling berinteraksi antara sesama mahasiswa

Lebih terperinci

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,

Lebih terperinci

BAB 1 PENDAHULUAN. anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak

BAB 1 PENDAHULUAN. anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini banyak orang menggunakan internet, tidak hanya anak muda, anak anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak yang luar

Lebih terperinci