BAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile
|
|
- Liana Sanjaya
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi yang semakin maju di era globalisasi ini membuat mobile phone menjadi bagian penting dalam kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile phone. Mobile phone sekarang sangat canggih dan dapat melakukan apa yang bisa dilakukan oleh komputer. Mobile phone yang seperti ini dikenal oleh masyarakat luas dengan sebutan smartphone. Smartphone memberikan fasilitas dasar yang dimiliki oleh sebuah mobile phone pada umumnya dan didukung dengan beberapa fasilitas dari sebuah komputer. Setiap smartphone dibekali dengan sebuah sistem operasi, sistem operasi itu sendiri merupakan suatu interface perantara antara user dan device yang digunakan untuk mengontrol atau mengatur device maupun aplikasi di dalamnya. Salah satu sistem operasi yang digunakan oleh smartphone adalah Android. Android adalah sistem operasi untuk smartphone berbasis Linux. Salah satu kelebihan Android dibanding sistem operasi smartphone lainnya adalah Android bersifat open source sehingga orang-orang dapat menciptakan aplikasi sesuai dengan keinginan mereka sendiri. Kemampuan Android menjadi hampir tidak terbatas karena banyak orang yang mengembangkan source code Android. Apa yang dulu hanya bisa dilakukan oleh komputer kini dapat dilakukan oleh Android sehingga 1
2 2 Android membuat segala pekerjaan yang dilakukan oleh komputer dapat dikerjakan secara mobile. Perkembangan teknologi yang pesat juga membuat berbagai kegiatan dapat dijangkau oleh masyarakat luas, seperti contoh melakukan hacking (cyber crime) terhadap situs-situs resmi maupun tidak resmi baik itu milik pemerintah maupun milik pribadi. Hacking yang sengaja dilakukan oleh para hacker merupakan usaha untuk mengambil identitas orang lain dan mengendalikan semua aktifitas atau melakukan remote terhadap situs yang dihack. Untuk melakukan pengamanan terhadap sebuah sistem informasi, maka kita juga harus mengetahui berbagai macam bentuk ancaman yang terjadi. Salah satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan aplikasi-aplikasi hacking yang dapat diperoleh di internet. Selain aplikasi hacking yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga aplikasi hacking yang sifatnya melakukan pencurian atau penyadapan data. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien. Adapun sebab masalah keamanan yang harus selalu di-monitoring antara lain yaitu ditemukannya lubang keamanan (security hole) yang baru, kesalahan konfigurasi, serta penambahan perangkat baru (hardware atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Oleh karena itu penulis ingin membuat sebuah aplikasi session hijacking yang dapat berguna bagi para penetration tester dalam mencegah hacker melakukan aksinya.
3 3 Dalam jurnal yang berjudul Methodology for Penetration Testing yang ditulis oleh Farkhod Alisherov dan Feruza Sattavora (2009) yang mengatakan Penetration testing is one of the oldest methods for assessing the security of a computer system. In the early 1970's, the Department of Defense used this method to demonstrate the security weaknesses in computer systems and to initiate the development of programs to create more secure systems. Penetration testing is increasingly used by organizations to assure the security of Information systems and services, so that security weaknesses can be fixed before they get exposed. yang artinya penetration testing adalah salah satu metode tertua untuk menilai keamanan sebuah sistem komputer. Pada awal 1970-an, Departement of Defense menggunakan metode ini untuk menunjukkan kelemahan dari keamanan dalam sistem komputer dan untuk memulai pengembangan program untuk membuat sistem yang lebih aman. Penetration testing semakin banyak digunakan oleh organisasi untuk menjamin keamanan sistem informasi dan layanan, sehingga kelemahan keamanan bisa diperbaiki sebelum mereka bisa terkena serangan. Dapat disimpulkan bahwa penetration tester itu sendiri adalah orangorang yang melakukan evaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sudah ada beberapa aplikasi Android yang bertujuan untuk melakukan penetration testing seperti Droidsheep, Net Scan, Wifi Kill, zanti, Network Spoofer dan lain sebagainya. Berdasarkan berbagai aplikasi yang sudah dikembangkan, maka penulis merancang sebuah aplikasi Android yang dapat melakukan penetration testing yang memiliki fitur port scan, sniffing, session hijacking, kill connection, redirect URL dan replace image.
4 4 1.2 Ruang Lingkup Guna mendukung penulisan skripsi ini, berikut adalah batasan-batasan yang ada di dalam skripsi ini : Aplikasi ini dirancang untuk smartphone Android. Perancangan aplikasi penetration testing yang memiliki fitur port scan, sniffing, session hijacking, kill connection, redirect URL dan replace image. Aplikasi ini ditujukan untuk para penetration tester. 1.3 Tujuan dan Manfaat Tujuan 1. Membuat sebuah aplikasi yang berguna untuk penetration testing dengan menggunakan smartphone berbasis Android. 2. Menggabungkan fitur-fitur dari beberapa aplikasi penetration testing yang sudah ada Manfaat 1. Dapat membantu penetration tester untuk melakukan penetration testing pada suatu jaringan WiFi dengan menggunakan aplikasi ini. 1.4 Metode Penelitian Metode yang digunakan dalam penulisan skripsi ini adalah sebagai berikut:
5 Metode Analisis Studi Pustaka Pada tahap ini dilakukan studi pustaka dengan mengumpulkan jurnal-jurnal dan buku-buku untuk menunjang pengembangan aplikasi ini Metode Penelitian Analisis dan Definisi Kebutuhan Tahap ini berisi mengenai kegiatan mencari kebutuhan data untuk merancang aplikasi, yaitu dengan menggunakan studi pustaka, untuk mendapatkan informasi yang dibutuhkan dalam pembuatan penelitian ini melalui berbagai media contohnya buku dan internet Design Sistem dan Perangkat Lunak Pada tahap ini data-data yang telah berkumpul dianalisa dengan tujuan untuk merancang arsitektur aplikasi. Metode perancangan yang digunakan adalah: 1. Metode perancangan layar, menggunakan storyboard. 2. Metode perancangan sistem, menggunakan UML yaitu, usecase diagram, activity diagram, class diagram dan sequence diagram. 3. Metode perancangan aplikasi, menggunakan Java Penulisan Kode Program Penulisan kode program merupakan tahap penerjemahan desain sistem yang telah dibuat kedalam bentuk
6 6 perintah-perintah yang dimengerti komputer dengan mempergunakan bahasa pemrograman Penerapan Program Setelah aplikasi diuji dan bisa berjalan sebagaimana mestinya maka aplikasi telah bisa diperkenankan kepada masyarakat. 1.5 Sistematika Penulisan BAB 1 PENDAHULUAN Pada bab ini dibahas hal-hal mengenai latar belakang, ruang lingkup, tujuan dan manfaat penelitian, metode penelitian dan sistematika penulisan. BAB 2 LANDASAN TEORI Pada bab ini membahas mengenai teori-teori yang menunjang pembuatan dan yang menjadi dasar penulisan dasar penulisan skripsi ini. BAB 3 ANALISIS DAN PERANCANGAN Pada bab ini dibahas tentang analisis aplikasi yang terdiri dari analisis user dan analisis aplikasi sejenis, rancangan aplikasi dan rancangan layar. BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas tentang hasil penelitian meliputi spesifikasi aplikasi, prosedur operasional, tampilan layar dan evaluasi aplikasi. BAB 5 SIMPULAN DAN SARAN
7 7 Bab ini membahas mengenai simpulan dari penyusunan skripsi ini dan saran yang dapat berguna untuk pengembangan aplikasi ini di masa yang akan datang. 1.6 Tinjauan Pustaka Mengacu pada jurnal yang dibuat oleh Min-kyu Choi, Rosslin John, Chang-hwa Hong dan Tai-hoon Kim yang berjudul Wireless Network Security: Vulnerabilities, Threats and Countermeasures menjelaskan bahwa wireless network memiliki banyak keuntungan tetapi disamping itu juga rawan terhadap ancaman, misalnya sniffing, spoofing dan session hijacking. Agar dapat melakukan pengamanan dari ancaman sniffing, spoofing dan session hijacking, maka harus diketahui terlebih dahulu proses dari ancaman tersebut. Dimana hal itu dapat dilakukan dengan melakukan simulasi dengan aplikasi-aplikasi hacking yang ada sehingga wireless network yang dimiliki dapat dilindungi secara efektif dan efisien. Penjelasan mengenai sniffing itu sendiri seperti yang dijelaskan pada jurnal yang dibuat oleh Ajay Mathur, Sudhir Sharman dan Amit Mishra yang berjudul Sniffing: A Major Threat to Secure Socket layer and its Detection mengatakan bahwa sniffing adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffing software atau hardware di internet. Kegiatan ini disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi melainkan hanya menyadap. Sniffing digunakan untuk mendapatkan informasi seperti password, data-data rahasia
8 8 dan lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator untuk melakukan troubleshooting. Berbeda dengan spoofing yang telah dijelaskan oleh V. Shyamaladevi dan Wahida Banu dalam jurnal yang berjudul Detection of Spoofing Attacks yaitu spoofing merupakan aksi pemalsuan identitas. IP spoofing merupakan teknik yang digunakan bagi penyelundup untuk mengakses sebuah network dengan mengirimkan paket atau pesan dari sebuah komputer yang mengindikasikan bahwa paket atau pesan tersebut berasal dari host yang terpercaya. Untuk melakukan aksi ini para penyelundup menggunakan teknik yang bermacam-macam dan spoofing sendiri merupakan salah satu bagian dari proses penyerangan. Dan penjelasan mengenai session hijacking seperti yang dijelaskan pada jurnal yang dibuat oleh Ramesh Babu, Lalitha Bhaskari, dan Mohan Rao yang berjudul A Survey on Session Hijacking mengatakan bahwa session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya pembajak berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode captured, brute forced atau reserve enggineered guna memperoleh ID session, yang untuk selanjutnya memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung. HTTP merupakan protokol yang stateless, sehingga perancang aplikasi mengembangkan suatu cara untuk menelusuri suatu state diantara user-user yang koneksi secara multiple. Aplikasi menggunakan session untuk menyimpan parameterparameter yang relevan terhadap user. Session akan terus ada pada server selama user masih aktif atau terkoneksi. Session akan otomatis dihapus jika
9 9 user logout atau melampaui batas waktu koneksi. Karena sifatnya ini, session dapat dimanfaatkan oleh seorang hacker untuk melakukan session hijacking. Session itu sendiri menurut Septi Andryana dalam jurnal Hijacking Session pada Sistem Keamanan Komputer adalah variabel yang dapat mempertahankan isinya dalam periode waktu tertentu dan disimpan diserver. Meskipun berpindah-pindah halaman (dalam satu website tersebut) variabel masih bertahan. Jadi session hanyalah sebuah variabel dengan karakteristik tertentu. Sebelum kami memulai untuk membuat aplikasi ini, sudah ada penelitian yang dilakukan oleh Andreas Koch dalam Bachelor Thesis yang dia buat yang berjudul Session Hijacking on Android Device pada tahun 2011, dia menghasilkan aplikasi Droidsheep yaitu aplikasi Android untuk melakukan penetration testing dengan session hijacking. Aplikasi yang akan dibuat oleh penulis adalah juga aplikasi untuk melakukan penetration testing tetapi tidak hanya bisa melakukan session hijacking melainkan juga bisa port scan, kill connection, sniffing, redirect URL dan replace image.
BAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan
Lebih terperinciBAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, perkembangan teknologi berpengaruh besar terhadap perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan kemajuan teknologi, mobile
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
Lebih terperinciBAB 1 PENDAHULUAN. Di era globalisasi ini, perkembangan teknologi informasi berperan penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi berperan penting dalam berbagai sektor kehidupan manusia. Teknologi informasi yang terus berkembang sampai
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID
ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID Eric Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Zein Rezky Chandra Binus University,
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di zaman modern seperti sekarang ini, peranan teknologi di dalam kehidupan tidak dapat dihindari lagi terutama di dalam dunia kerja, bisnis dan pendidikan. Berbagai
Lebih terperinciBAB 1 PENDAHULUAN. teknologi yang terus berkembang sampai sekarang adalah teknologi informasi yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi berkembang dengan sangat pesat. Salah satu teknologi yang terus berkembang sampai sekarang adalah teknologi informasi yang terdapat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya
Lebih terperinciBAB 1 PENDAHULUAN. melakukan berbagai aktivitas baik pada saat bekerja maupun pada saat bersosialisasi di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi seperti sekarang ini, bahasa merupakan kebutuhan pokok untuk melakukan berbagai aktivitas baik pada saat bekerja maupun pada saat bersosialisasi
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 11
KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam era globalisasi pada saat ini, perkembangan ilmu pengetahuan dan teknologi berkembang sangat pesat sehingga memudahkan kita dalam melakukan aktifitas. Kehadiran
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kota bandung merupakan sebuah kota yang memiliki ± 6,5 juta jiwa penduduk dan akan bertambah hingga ± 8,4 juta jiwa pada 2010(Tamin, 2005), dimana mayoritas dari penduduknya
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinci1 BAB I PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi pada saat ini, perkembangan ilmu pengetahuan dan teknologi berkembang sangat pesat sehingga memudahkan kita dalam melakukan aktifitas. Kehadiran
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 1.1 Latar Belakang BAB I PENDAHULUAN Angklung adalah alat musik terbuat dari dua tabung bambu yang ditancapkan pada sebuah bingkai yang juga terbuat dari bambu. Tabung-tabung tersebut diasah sedemikian
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Hitomi Takahashi dan Takayuki Kushida (2014) menjelaskan bahwa pengguna dalam menghubungkan perangkat mereka ke sebuah jaringan masih mengalami keterbatasan kemampuan,
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciPEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY
PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY Achmad Solichin 1), Painem 2) Teknik Informatika, Fakultas Teknologi Informasi Universitas Budi Luhur, Jakarta 1) achmad.solichin@budiluhur.ac.id,
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi informasi terutama perangkat mobile di Indonesia terus bertambah. Hal ini yang mendorong munculnya istilah Mobile Commerce (M-Commerce),
Lebih terperinciBAB 1 PENDAHULUAN. praktis, itulah yang diinginkan oleh orang-orang saat ini. Penggunaan telepon
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi semakin pesat. Mudah dan praktis, itulah yang diinginkan oleh orang-orang saat ini. Penggunaan telepon genggam sudah
Lebih terperinciKeamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era modern ini, pengguna mobile device semakin meningkat. Kini mobile device seperti smartphone menjadi suatu kebutuhan penting bukan hanya dalam hal untuk berkomunikasi
Lebih terperinciBAB 1 PENDAHULUAN. menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan zaman, teknologi merupakan salah satu hal yang menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi khususnya teknologi informasi,
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat
Lebih terperinciBAB 1 Pendahuluan 1.1 Latar Belakang
BAB 1 Pendahuluan 1.1 Latar Belakang Transaksi jual beli barang adalah salah satu kegiatan bisnis yang paling umum dan paling sering terjadi. Kebutuhan hidup yang semakin meningkat dan jumlah masyarakat
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
40 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Sistem Analisis sistem bertujuan untuk memecah sistem ke dalam komponen-komponen subsistem yang lebih kecil untuk mengetahui hubungan setiap komponen tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan telepon selular (handphone) pada jaman sekarang sudah mengalami kemajuan yang sangat pesat, menjadi suatu hal yang berguna dan penting bagi masyarakat.
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciBAB 1 PENDAHULUAN. teknologi-teknologi yang sedang berkembang, seperti internet dan social
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, aplikasi berbasis website hadir seiring meningkatnya kebutuhan manusia dalam melakukan interaksi sosial dengan sesamanya. Aplikasi berbasis
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone
Lebih terperinciHALAMAN PENGESAHAN PEMBIMBING...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... SURAT PERNYATAAN... ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR MODUL PROGRAM... i ii iii iv v vii x
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBAB 1 PENDAHULUAN. perangkat mobile itu sendiri juga banyak, mulai dari Smartphone yang berbasis
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengisian KRS (Kartu Rencana Study) merupakan bagian yang berperan penting dalam sistem akademik BINUS University. Mahasiswa harus mengisi KRS untuk menentukan kelas
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan
BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Sistem yang Sedang Berjalan Sudah banyak aplikasi webcam monitoring yang telah beredar dipasaran saat ini, misalnya EyeSpyFx. Aplikasi ini memiliki
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi
Lebih terperinciBAB I PENDAHULUAN ULUAN
ULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan untuk rumah yang dapat dipercaya kehandalannya sangat diperlukan oleh manusia, dikarenakan saat ini kegiatan manusia juga semakin padat sehingga
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini perkembangan teknologi mobile device sangatlah pesat, dengan banyaknya bermunculan produk baru dari berbagai macam platform dan merk handphone
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Analisis Kebutuhan Fungsi Analisis Kebutuhan Input
BAB III METODOLOGI 3.1 Analisis Kebutuhan Analisis kebutuhan adalah tahap dimana dilakukan proses pengumpulan data yang dapat menunjang atau mendukung dari aplikasi yang akan dibuat serta dapat memperoleh
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini kemajuan teknologi sangatlah pesat. Kemajuan teknologi ini berhubungan dengan sistem komputerisasi yang dapat menciptakan aplikasi-aplikasi yang
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciSistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika
Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability
Lebih terperinciBAB I. Game mobile saat ini sudah menjadi alternatif hiburan bagi semua kalangan baik
BAB I BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan game di dunia semakin pesat, khususnya game mobile. Game mobile saat ini sudah menjadi alternatif hiburan bagi semua kalangan baik tua, muda, pria
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciBAB I PENDAHULUAN. dimensi yang relatif kecil sehingga mudah dibawa kemana-mana dan tetap dapat
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini ponsel telah memegang peranan yang penting bagi kehidupan manusia. Bahkan sekarang ini banyak orang, baik tua maupun muda menggunakan sarana komunikasi ponsel.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi mobile pada saat ini semakin pesat. Perkembangan teknologi tersebut tidak lepas dari perkembangan perangkat lunak dan perangkat keras yang ada
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya
Lebih terperinciBAB I PENDAHULUAN. pesat dan memberikan beberapa hal-hal baru di dalam dunia Informatika.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi di era globalisasi seperti saat ini sangatlah pesat dan memberikan beberapa hal-hal baru di dalam dunia Informatika. Salah satunya adalah
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB I PENDAHULUAN. pergerakan dari device sehingga menciptakan suatu aplikasi yang menarik. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi di bidang pendidikan saat ini berkembang dengan pesat. Teknologi dapat dijadikan sarana yang baik dalam kegiatan belajar,
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Kehadiran teknologi komputer dengan kekuatan prosesnya telah memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi berbasis komputer itu sendiri
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat seiring dengan tingkat peradaban manusia telah memberikan dampak positif bagi manusia. Salah satunya adalah kemajuan teknologi di
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi penjelasan secara umum mengenai aplikasi yang akan dibangun. Penjelasan tersebut meliputi tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi
Lebih terperinciBAB 1 PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau sejenisnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Travelia Sari Wisata merupakan sebuah perusahaan atau badan usaha yang bergerak di bidang jasa penjualan paket wisata dan umroh yang kantornya berlokasi di Jakarta
Lebih terperinci3.3.2 Konsep Eksekusi Desain Antarmuka...26 Handphone...27 Laptop...27 Bab IV...29 Pengembangan Sistem Perencanaan Tahap
Daftar Isi Pernyataan Orisinalitas Laporan... ii Kata Pengantar... iv Daftar Isi...v Daftar Gambar... vii Daftar Tabel... viii Abstrak...1 Abstract...2 Bab I...3 Persyaratan Produk...3 1.1 Pendahuluan...3
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi di bidang komunikasi berawal dari ditemukannya pesawat telepon yang memungkinkan komunikasi dua arah sebagai pengganti surat. Melalui pesawat
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada era komputerisasi perkembangan teknologi informasi dan komunikasi saat ini berkembang dengan sangat pesat. perkembangan yang marak ditemui saat ini adalah teknologi
Lebih terperinciDAFTAR ISI HALAMAN JUDUL...
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG... LEMBAR PERNYATAAN KEASLIAN... ABSTRAK... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR...
Lebih terperinciBAB 1 PENDAHULUAN. Di era informasi ini, akses informasi yang cepat merupakan hal yang sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Di era informasi ini, akses informasi yang cepat merupakan hal yang sangat penting. Dengan adanya teknologi internet, serta dukungan teknologi mobile saat ini,
Lebih terperinciNetwork Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks
Network Attacks Bayu Krisna, Jim Geovedi {krisna,jim}@corebsd.or.id 1 Pendahuluan Tulisan ini bertujuan untuk memberikan penjelasan mengenai network attacks, bagaimana sebuah attacks bisa terjadi dan bagaimana
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciBAB 1 PENDAHULUAN. Dalam komunikasi tersebut baik yang berisi informasi maupun pemberitahuan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kampus dan Mahasiswa adalah dua element yang saling terikat dimana ada kampus disana pun harus ada mahasiswa sebagai pelengkap elementnya. Antara mahasiswa dan kampus
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan akan dibahas mengenai latar belakang, rumusan masalah, batasan masalah, maksud dan tujuan, metodologi, dan sistematika laporan. 1.1 Latar Belakang Kendaraan bermotor
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBAB 1 PENDAHULUAN. dalam meningkatkan kualitas dan kesejahteraan hidup manusia. Seiring
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi belakangan ini telah banyak membantu dalam meningkatkan kualitas dan kesejahteraan hidup manusia. Seiring dengan perkembangan tersebut, menghadirkan
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN SISTEM
BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Perancangan aplikasi kamus Bahasa Sunda berbasis Android dengan menggunakan bahasa pemrograman Java ini merupakan sistem yang mempermudah pengguna
Lebih terperinciBAB I PENDAHULUAN. Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus
BAB I PENDAHULUAN 1.1. Latar Belakang Aktifitas Mahasiswa, dosen dan Karyawan di dalam lingkungan kampus selain melakukan aktifias belajar mengajar, mahasiswa juga saling berinteraksi antara sesama mahasiswa
Lebih terperinciBAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
Lebih terperinciBAB 1 PENDAHULUAN. anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini banyak orang menggunakan internet, tidak hanya anak muda, anak anak dan orangtua pun sudah tidak asing dengan internet tersebut. Dikarenakan dampak yang luar
Lebih terperinci