Daftar Isi. Daftar Gambar. Daftar Tabel. 1 Pendahuluan 1. 2 Apakah Hacking Statistik? 2

Ukuran: px
Mulai penontonan dengan halaman:

Download "Daftar Isi. Daftar Gambar. Daftar Tabel. 1 Pendahuluan 1. 2 Apakah Hacking Statistik? 2"

Transkripsi

1 Daftar Isi Daftar Isi Daftar Gambar Daftar Tabel i iii iv 1 Pendahuluan 1 2 Apakah Hacking Statistik? 2 3 Celah Keamanan Situs Berita Jumlah Pembaca Berita Kirim Berita Melalui Beri Komentar Pada Berita Membedakan Pengunjung Manusia dan Komputer Verifikasi Gambar Verifikasi Suara Perhitungan Matematika Teka-teki Logika Verifikasi Video Verifikasi Gambar ASCII Metode yang disarankan Pengelompokan Perilaku atasi Statistik Hacking Pengabaian Berdasarkan IP Address dan Waktu Pengabaian Berdasarkan Perilaku Serupa Secara Berulang Pengabaian Penyalahgunaan IP dan Domain Analisa Celah Keamanan Situs Berita Indonesia Analisa Keamanan Jumlah Pembaca Berita Celah Keamanan Jumlah Pembaca Berita Solusi Keamanan Jumlah Pembaca Berita Kirim Berita Melalui Celah Keamanan Kirim Berita Melalui Solusi Kemananan Kirim Berita Melalui Beri Komentar Pada Berita i

2 6.3.1 Celah Keamanan Beri Komentar Pada Berita Solusi Keamanan Beri Komentar Pada Berita Kesimpulan 15 Daftar Pustaka 16 ii

3 Daftar Gambar 4.1 Contoh Verifikasi Gambar Contoh Verifikasi Gambar ASCII Perhitungan Jumlah Pembaca di Kompas disetiap berita Perhitungan Jumlah Pembaca di Republika Online disetiap berita Berita Terpopuler di Kompas.com Berita Terpopuler di Republika Online Form Kirim Berita Melalui Detikcom Form Kirim Berita Melalui Vivanews Form Kirim Berita Melalui Kompas Detikcom script asli Detikcom script setelah dimodifikasi Hasil spamming dengan Detikcom Form Beri Komentar Detikcom Form Beri Komentar Republika Online Form Beri Komentar Vivanews Form Beri Komentar Kompas iii

4 Daftar Tabel 1 Perbandingan Berbagai Metode Pembeda Manusia dan Komputer.. 6 iv

5 Hacking Statistik - Eksploitasi Celah Keamanan Situs Berita Indonesia Yulrio Brianorman Mei 2010 Sekolah Tinggi Elektro dan Informatika - Institut Teknologi Bandung Abstrak Situs berita yang tersedia saat ini menyediakan berbagai layanan interaktif dengan pengunjung, diantara layanan interaktif yang disediakan adalah komentar pada setiap berita dan mengirim berita ke orang lain melalui dan menghitung jumlah yang membaca berita tersebut. Pada layanan ini terdapat celah keamanan yang dapat dipergunakan untuk melakukan Statistics Hacking. Hal ini menyebabkan berita yang tadinya tidak popular atau jarang pengunjung menjadi naik dratis jumlah pengunjungnya. Pada paper ini akan dibahas mengenai teknik pengamanannya. Ada 2 teknik yang akan digunakan. Pertama, teknik membedakan antara manusia dan computer. Kedua, teknik pengelompokan prilaku, contohnya mengantisipasi berulangnya perintah yang sama dari pengunjung dalam jangka yang berdekatan. Studi kasus yang diambil adalah situs-situs berita terkenal di Indonesia. 1 Pendahuluan Saat ini internet terus berkembang dan berusaha untuk mendapatkan pangsa pasar dari televisi, radio dan media cetak sebagai penyedia berita utama, situs-situs berita saat ini mengalami pertumbuhan yang luar biasa. Satu keuntungan dari berita internet yang memungkinkan perilaku yang lebih interaktif dibandingkan dengan media tradisional. Fasilitas interaktif yang diberikan situs berita seperti memberi komentar, mengirim berita ke teman melalui dan menghitung jumlah pembaca yang membaca berita tersebut bertujuan untuk mengukur minat pengunjung secara tidak langsung. 1

6 Fasilitas interaktif ini dapat menyebabkan kerentanan keamanan dalam sistem mereka. Misalkan pada situs berita Republika Online yang merupakan salah satu situs berita terkenal di Indonesia. Situs ini mengukur popularitas dari beritanya setidaknya dengan dua cara, yaitu: 1. Menghitung berapa kali berita tersebut dibaca. 2. Berapa jumlah komentar terhadap berita tersebut. Hal ini berhubungan dengan statistik berita yang Paling Banyak Komentar dan Paling Banyak di Baca. Fasilitas yang tampaknya tidak berbahaya sering dimanfaatkan oleh hacker statistik untuk mempengaruhi berita yang ditampilkan pada situs berita. Fasilitas yang sama juga dapat menyebabkan lonjakkan lalu lintas di internet sehingga mempengaruhi aksesibilitas dari situs tersebut kepada pengunjung lain. Permasalahan yang timbul adalah situs tidak hanya dikunjungi oleh manusia tetap juga oleh bukan manusia misalkan saja mesin atau komputer yang memiliki program untuk mengakses fasilitas interaktif tersebut. Jadi, situs perlu mekanisme yang memadai untuk membedakan pembaca manusia dari seorang pembaca bukan manusia. 2 Apakah Hacking Statistik? Definisi dari Hacking Statistik merupakan suatu proses di mana pengguna berhasil memodifikasi sistem statistik penggunaan. Hacking statistik secara eksplisit mengacu kepada situasi dimana fasilitas interaktif situs dimanfaatkan oleh pengguna untuk melakukan perubahan data statistik baik dengan cara yang wajar atau tidak wajar. 3 Celah Keamanan Situs Berita Fasilitas interaktif yang disediakan oleh situs berita dapat menjadi celah keamanan yang dapat dimanfaatkan oleh pengunjung jahat untuk mempengaruhi integritas data statistik dari situs tersebut. Pada bagian ini akan dibahas fasilitas interaktif serta kemungkinan celah keamanan yang terjadi. 3.1 Jumlah Pembaca Berita. Untuk mengetahui berapa jumlah pembaca yang membaca setiap berita maka terdapat fasilitas konter/penghitung berapa banyak halaman berita tersebut dibuka. Ke- 2

7 lemahan yang terjadi pada fasilitas ini biasanya adalah apabila pengunjung melakukan refresh pada halaman tersebut maka konter/penghitung akan bertambah terus tanpa mendeteksi apakah hal ini dilakukan oleh pengunjung yang sama. 3.2 Kirim Berita Melalui Apabila pengunjung merasa berita yang dibaca menarik dan ingin mengirimkan berita tersebut ke rekannya, maka biasanya situs berita menyediakan fasilitas Kirim Berita Melalui . Fasilitas ini bisa dimanfaatkan untuk melakukan spamming melalui , maka akan dieksplorasi apakah fasilitas ini mudah dimanfaatkan atau tidak. 3.3 Beri Komentar Pada Berita Untuk mengukur minat pengunjung terhadap berita yang ada pada situs, situs berita menyediakan fasilitas interaktif berupa pemberian komentar terhadap berita yang ada. Fasilitas ini sering dimanfaatkan para pengunjung jahat untuk melakukan spamming yaitu isi komentar berupa promosi barang atau situs. 4 Membedakan Pengunjung Manusia dan Komputer Hal utama yang perlindungan terhadap hacking statistik adalah situs mampu membedakan manusia dari komputer (atau program perangkat lunak). Dengan menggunakan program perangkat lunak maka fasilitas interaktif dapat dieksekusi secara berulang-ulang dan terus menerus. Membedakan antara manusia dan komputer adalah topik yang banyak dipelajari, dan terkait dengan masalah terkenal Turing Test. Penerapan Turing Test untuk masalah ini adalah untuk membedakan pengunjung manusia atau mesin atau program perangkat lunak, bahwa akan sulit untuk perangkat lunak untuk merespon secara akurat untuk tes turing. Tes turing ini membuat ketidaknyamanan bagi pengunjung awam atau pada umumnya, tapi merupakan alat pencegah yang efektif terhadap pengguna yang mencoba untuk melakukan tindakan yang sama beberapa kali. Ada berbagai jenis tes Turing yang tersedia, dari yang sederhana sampai yang cukup rumit. Berikut ini akan dijelaskan secara garis besar berbagai mekanisme dan membahas keunggulan serta kelemahannya 3

8 4.1 Verifikasi Gambar Dalam mekanisme ini, gambar yang ditampilkan berisi teks yang dikaburkan dengan menggunakan teknik distorsi gambar, seperti kabur, bentuk yang tidak teratur, bayangan dan segmen garis acak, kemudian pengunjung diminta untuk memasukan teks yang terdapat pada gambar. Mekanisme ini banyak digunakan oleh situs untuk membedakan manusia dan mesin. Namun algoritma Optical Character Recognition (OCR)[1] dapat menembus implementasi tes ini. Implementasi yang baru verifikasi gambar untuk melindungi terhadap algoritma OCR terbaru. Salah satu kelemahan dari pendekatan ini adalah pengunjung yang memiliki keterbasan pada penglihatan akan mengalami kesulitan. Gambar 4.1: Contoh Verifikasi Gambar. 4.2 Verifikasi Suara Dalam mekanisme ini, suara yang dimainkan oleh situs web, dan pengunjung diharapkan untuk menjawab pertanyaan pendek berdasarkan suara. Hal ini membuat perangkat lunak spamming secara signifikan menjadi lebih kompleks, karena harus menyertakan modul untuk membaca file suara, menguraikan kata-kata, dan kemudian kalkulasi jawabannya. 4.3 Perhitungan Matematika Dalam mekanisme ini, web menyajikan perhitungan matematika, dan pengunjung situs diharapkan untuk menghitung jawaban dari ekspresi matematika. Sebagai contoh, pertanyaan tantangan situs web mungkin: "Berapakah tujuh belas ditambah dua dikurang tiga belas?". Selain berbentuk kalimat ada juga yang berbentuk angka dan operator suara. Hal ini dianggap sebagai suatu bentuk yang relatif lemah dari Turing Test, meskipun dalam praktek mungkin aman karena "keamanan oleh ketidakjelasan". Kelemahan utama dari metode ini adalah kalkulator untuk menembus tes ini dapat dibuat cukup mudah untuk menerima ekspresi matematika dan beberapa elemen pengolahan bahasa alami. 4

9 4.4 Teka-teki Logika Mekanisme ini mirip dengan perhitungan matematika, namun yang ditampilkan kepada pengunjung adalah berupa teka-teki. Sebagai contoh pertanyaan mungkin seperti ini : Apa nama buah yang melengkung dan berwarna kuning? (Pisang) atau Apa nama buah yang berduri dan berwarna hijau? (Durian). Bentuk tes Turing sangat rentan terhadap serangan kamus, dan teka-teki logika mungkin memiliki jumlah yang terbatas. 4.5 Verifikasi Video Verifikasi video ini mirip dengan verifikasi suara, namun pada teknik ini video ditampilkan kepada pengguna situs web. Setelah video, sebuah pertanyaan tantangan mungkin: "Apakah yang dibicarakan orang mengenakan baju berwarna kuning?. Jawabannya dapat menjadi bentuk yang bebas, atau 4 pilihan disajikan kepada pengguna. Problem pada mekanisme ini adalah sistem operasi atau browser yang tidak bisa menampilkan video dan juga permasalahan lambatnya koneksi internet saat mengambil video dari server. 4.6 Verifikasi Gambar ASCII Turing tes ini mirip dengan verifikasi gambar, dengan perbedaan yang menyajikan gambar menggunakan karakter ASCII, sehingga terus dapat diakses oleh pengguna menggunakan browser berbasis teks. Gambar 4.2: Contoh Verifikasi Gambar ASCII. 4.7 Metode yang disarankan Metode-metode yang disajikan dalam Bagian 4,1-4,6 bervariasi di tingkat keberhasilan dalam hal membedakan manusia dari computer, serta bervariasi dalam derajat aksesibilitas. Pada bagian akan membandingkan metode-metode tersebut ke bentuk: 5

10 1. Kompabilitas Kultural / Intelektual 2. Kompabilitas Browser. 3. Kenyamanan. Berikut ini tabel rangkuman kompabilitas dan aksesibilitas[2] dari metode yang sudah dijelaskan. Metode Kultural Browser Kenyamanan Verifikasi Gambar Ya Tidak Ya Verifikasi Suara Tidak Tidak Tidak Perhitungan Matematika Ya Ya Ya Teka-teki Logika Tidak Ya Ya Verifikasi Video Tidak Tidak Tidak Verifikasi Gambar ASCII Ya Ya Ya Tabel 1: Perbandingan Berbagai Metode Pembeda Manusia dan Komputer. 5 Pengelompokan Perilaku atasi Statistik Hacking Pada bagian ini akan dibahas mengenai teknik lain untuk mencegah statistic hacking. Teknik yang digunakan oleh melakukan perhitungan dan analisa sehingga bisa mengabaikan perintah yang berulang dari pengunjung. 5.1 Pengabaian Berdasarkan IP Address dan Waktu Metode ini relatif mudah untuk diterapkan. Program akan mengabaikan perilaku sama yang dilakukan oleh pengunjung dari alamat IP tertentu dan pada jangka waktu tertentu, misalkan 1 menit, 1 jam atau 1 hari bergantung pada ketentuan yang berlaku pada aplikasi tersebut. 5.2 Pengabaian Berdasarkan Perilaku Serupa Secara Berulang Dalam hal ini, perilaku berdasarkan pada tindakan yang dilakukan dan dampak yang terjadi, terlepas dari alamat IP dan waktu. Misalkan pada situs terdapat fasilitas mengirim berita kepada teman melalui . Aplikasi seharusnya mendeteksi apakah proses pengriman berita tersebut ke itu sudah pernah dilakukan atau belum. Jika sudah maka aplikasi mengabaikan perintah pengiriman berita ke tersebut, sehingga tidak terjadi spamming terhadap tersebut dari situs berita. 6

11 Namun mekanisme ini bisa ditembus dengan mengirim ke yang berbedabeda. Jadi, sementara mekanisme ini tidak begitu baik, prinsip ini berbeda dengan pengabaian berdasarkan waktu dan alamat IP. 5.3 Pengabaian Penyalahgunaan IP dan Domain Administrator mempunyai daftar alamat IP dan Domain yang biasa dipergunakan untuk melakukan hacking statistik. Perhitungan statistik akan diabaikan bila IP dan Domain yang digunakan terdapat dalam black list. 6 Analisa Celah Keamanan Situs Berita Indonesia Pada bagian ini akan dibahas mengenai celah keamanan pada situs berita Indonesia. Adapun situs berita yang akan diamati celah keamanannya adalah: 1. Detikcom 2. Kompas 3. Republika Online 4. VIVAnews Fasilitas iteraktif yang akan diamati pada 4 situs berita tersebut adalah hal-hal yang sudah disebutkan pada bagian ke-3 yaitu Jumlah Pembaca Berita, Kirim Berita Melalui dan Beri Komentar Pada Berita. 6.1 Analisa Keamanan Jumlah Pembaca Berita Dari 4 situs berita yang diamati hanya ada 2 yang memiliki fasilitas interaktif ini, yaitu Kompas dan Republika Online, sedangkan Detikcom dan VIVAnews tidak memilikinya. Gambar 6.1: Perhitungan Jumlah Pembaca di Kompas disetiap berita. 7

12 Gambar 6.2: Perhitungan Jumlah Pembaca di Republika Online disetiap berita. Pada situs Kompas dan Republika Online jumlah pembaca menjadi parameter berita itu populer atau tidak, seperti terlihat pada Gambar 6.3 dan Gambar 6.4 Gambar 6.3: Berita Terpopuler di Kompas.com. 8

13 Gambar 6.4: Berita Terpopuler di Republika Online Celah Keamanan Jumlah Pembaca Berita Baik Republika Online dan Kompas proses perhitungan jumlah pembaca akan bertambah apabila pengunjung membuka halaman berita tersebut. Namun terdapat celah keamanan pada proses ini yaitu apabila pengunjung menekan tombol refresh pada browser maka perhitungan jumlah pembaca pun menjadi bertambah 1. Jika pengunjung menekannya secara berulang-ulang maka perhitungan pun tetap akan bertambah 1 sebanyak tombol refresh ditekan. Hal ini tentu menyalahi salah satu dari 3 prinsip Keamanan Informasi yaitu integritas. Sehingga berita yang tadinya tidak termasuk kedalam kategori terpopuler dengan script yang sederhana hacker statistik akan mampu mempengaruhi statistik jumlah pembaca pada berita tersebut Solusi Keamanan Jumlah Pembaca Berita Hal yang bisa dilakukan untuk mengatasi permasalahan ini adalah melakukan analisa terhadap perilaku berulang yang dilakukan oleh pengunjung, seperti yang telah dibahas pada bagian ke-5. Diantarnya yang bisa dilakukan adalah saat pengunjung membuka halaman tersebut maka aplikasi menanamkan sebuah cookies pada browser pengunjung, waktu kadaluwarsa cookies diatur sesuai dengan kebutuhan misalkan 1 jam, 1 hari, 1 minggu sehingga jika pengunjung melakukan refresh maka aplikasi mengecek apakah masih terdapat cookies yang valid? Proses perhitungan 9

14 jumlah pembaca tidak dilakukan jika masih terdapat cookies yang valid. Namun solusi ini masih bisa diatasi dengan mematikan fasilitas cookies pada browser. Solusi lain yang bisa dilakukan adalah menyimpan data pengunjung kedalam sebuah tabel pada database, data yang disimpan misalkan alamat IP dan waktu kunjungan. Jika pengunjung melakukan refresh maka aplikasi akan mengecek alamat IP dan waktu kunjung, kemudian dilakukan analisa apakah perilaku ini sesuatu yang wajar atau tidak. Jika menurut kriteria yang ditentukan ini merupakan sesuatu yang wajar maka perhitungan dilakukan. Namun metode ini memerlukan resources dan mempengaruhi performance. Ternyata cukup sulit juga untuk mengatasi celah keamanan pada bagian ini. Namun setidaknya 2 solusi diatas mampu membuat sulit hacker statistik untuk melakukan hacking statistik. 6.2 Kirim Berita Melalui Fasilitas ini berfungsi untuk mengirimkan berita yang sedang dibaca oleh pengunjung ke orang yang akan dikirim berita tersebut. Kirim Berita Melalui ini dimiliki oleh Detikcom, Vivanews dan Kompas, untuk Republika Online fasilitas ini tidak ada. Gambar 6.5: Form Kirim Berita Melalui Detikcom. 10

15 Gambar 6.6: Form Kirim Berita Melalui Vivanews. Gambar 6.7: Form Kirim Berita Melalui Kompas. 11

16 6.2.1 Celah Keamanan Kirim Berita Melalui Vivanews dan Kompas menggunakan captcha teks untuk membedakan pengunjung mesin atau manusia. Hal ini sudah cukup dibaik dibandingkan dengan Detikcom yang tidak melakukan verifikasi menggunakan captcha[3], meskipun jika mengacu pada penelitian Breaking a Visual CAPTCHA[4] maka captcha yang dipergunakan oleh Vivanews dan Kompas tergolong mudah untuk ditebak. Hal menarik yang ditemukan pada fasilitas Kirim Berita Melalui Detikcom karena terdapat celah keamanan yang bisa dimanfaatkan untuk melakukan spamming melalui fasilitas ini. Dengan melakukan teknik copy+paste seluruh source code halaman form pengiriman pada Detikcom maka ditemukan sebuah script pengiriman sebagai berikut : Gambar 6.8: Detikcom script asli. Dengan sedikit menambahkan proses looping pada script tersebut seperti dibawah ini maka proses spamming dapat dilakukan. Gambar 6.9: Detikcom script setelah dimodifikasi. Berikut ini bukti bawah fasilitas pada Detikcom bisa dimanfaatkan untuk spamming ke . Gambar 6.10: Hasil spamming dengan Detikcom Solusi Kemananan Kirim Berita Melalui Langkah pertama yang dilakukan Vivanews dan Kompas adalah dengan mengganti captcha yang dipergunakan agar lebih sulit untuk ditebak, sebagai referensi bisa digunakan captcha yang dikeluarkan oleh The Official CAPTCHA Site[3]. Untuk Detikcom sebaiknya menambahkan captcha pada form pengiriman berita serta mem- 12

17 perbaiki script pengiriman sehingga tidak mudah untuk dipergunakan untuk proses spamming. 6.3 Beri Komentar Pada Berita Fasilitas ini berfungsi untuk memberikan komentar pada berita yang ada. Fasilitas Beri Komentar Pada Berita dimiliki oleh seluruh situs berita Indonesia yang sedang dianalisa. Kompas dan Vivanews mengharuskan login terlebih dahulu sebelum pengunjung diperkenankan untuk memberikan komentar. Jadi pengunjung diharuskan untuk registrasi jika belum menjadi anggota dari kedua situs berita tersebut. Gambar 6.11: Form Beri Komentar Detikcom. 13

18 Gambar 6.12: Form Beri Komentar Republika Online. Gambar 6.13: Form Beri Komentar Vivanews. 14

19 Gambar 6.14: Form Beri Komentar Kompas Celah Keamanan Beri Komentar Pada Berita Celah keamanan yang ditemui dari keempat situs tersebut adalah apabila seluruh source code pada halaman form isian dikopikan ke file lain. Kemudian file tersebut diletakkan pada server lokal dan dilakukan proses pengiriman data maka server situs berita tetap memprosesnya. Hal ini bisa dimanfaatkan oleh hacker statistik untuk melakukan proses hacking statistik Solusi Keamanan Beri Komentar Pada Berita Hal yang bisa dilakukan untuk mengatasi pengiriman komentar melalui form yang berada diluar server situs berita adalah dengan mengecek berasal dari domain mana request tersebut berasal. Jika form isian komentar tidak berasal dari domain situs berita tersebut maka server akan menolak melakukan proses penambahan data komentar. Untuk Detikcom sebaiknya menambahkan captcha pada form isian beri komentar. 7 Kesimpulan Data statistik dari sebuah berita merupakan data yang penting untuk dijaga dalam hal integritasnya. Data ini mempengaruhi tren berita yang ada pada situs tersebut. Dari ke-4 situs berita yang diamati dapat diketahui bahwa Detikcom mempunyai celah keamanan yang lebih rawan dibandingkan situs yang lainnya. 15

20 Fasilitas interaktif lainya yang bisa diamati dari situs berita ini adalah terkoneksinya situs berita tersebut dengan berbagai situs jejaring sosial. Koneksi ini bisa dijadikan bahan pengamatan lebih lanjut untuk permasalahan hacking statistik. Daftar Pustaka [1] G. Mori and J. Malik, Recognizing objects in adversarial clutter: Breaking a visual captcha, vol. 1, 2003, p [2] A. Arora, Statistics hacking - exploiting vulnerabilities in news websites, International Journal of Computer Science and Network Security, vol. 7 no. 3 March 2007,. [3] The official captcha site, 2000, [Cited: May 2010, 17.] [4] G. Mori and J. Malik, Breaking a visual captcha, 2003, [Cited: May 2010, 17.] mori/research/gimpy/. [5] R. Datta, J. Li, and J. Z. Wang, Imagination: a robust image-based captcha generation system, in MULTIMEDIA 05: Proceedings of the 13th annual ACM international conference on Multimedia. New York, NY, USA: ACM, 2005, pp

BAB I PENDAHULUAN. untuk melindungi form web dari serangan spam. Saat ini sudah terdapat banyak

BAB I PENDAHULUAN. untuk melindungi form web dari serangan spam. Saat ini sudah terdapat banyak BAB I PENDAHULUAN 1.1 Latar Belakang Masalah CAPTCHA atau singkatan dari Completely Automated Public Turing test to tell Computers and Humans Apart yang dibuat pertama kali pada tahun 2000 adalah sebuah

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN. Internet dapat digunakan untuk melakukan serangan kejahatan terhadap

BAB I PENDAHULUAN. Internet dapat digunakan untuk melakukan serangan kejahatan terhadap BAB I PENDAHULUAN I.1. Latar Belakang Internet dapat digunakan untuk melakukan serangan kejahatan terhadap komputer. Berbagai macam teknik serangan dilakukan dengan tujuan yang berbeda-beda sesuai dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

BAB II LANDASAN TEORI. Perangkat lunak atau Software adalah perintah (program komputer) yang dieksekusi

BAB II LANDASAN TEORI. Perangkat lunak atau Software adalah perintah (program komputer) yang dieksekusi BAB II LANDASAN TEORI 2.1Perangkat Lunak Perangkat lunak atau Software adalah perintah (program komputer) yang dieksekusi memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Struktur data yang

Lebih terperinci

Evaluasi dan Penilaian Interaktif Berbasis Web. Kuswari Hernawati

Evaluasi dan Penilaian Interaktif Berbasis Web. Kuswari Hernawati Evaluasi dan Penilaian Interaktif Berbasis Web Kuswari Hernawati Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta Alamat: Jl. Colombo Karangmalang Yogyakarta 55281 Email : kuswari@uny.ac.id

Lebih terperinci

Pengaruh Penggunaan Overlapped Character untuk meningkatkan Robustness CAPTCHA

Pengaruh Penggunaan Overlapped Character untuk meningkatkan Robustness CAPTCHA Pengaruh Penggunaan Overlapped Character untuk meningkatkan Robustness CAPTCHA Muhammad Ezar Al Rivan Teknik Informatika STMIK GI MDP Palembang, Indonesia meedzhar@mdp.ac.id Sehat Martinus Surya Benediktus

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Proses pembuatan website pada umumnya dimulai dengan penyusunan halaman web. Berbagai jenis perangkat penyusunan dibuat khusus untuk keperluan perancangan halaman

Lebih terperinci

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah BAB III RANCANGAN PENGUJIAN 3.1 Metode Pengujian Pada penelitian ini, metode pengujian yang akan dipakai dalam pengembangan aplikasi ini adalah black box testing. Black box testing atau tes fungsional

Lebih terperinci

Pert 11 DASAR-DASAR WEB DESIGN

Pert 11 DASAR-DASAR WEB DESIGN Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN : \ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas

Lebih terperinci

DASAR-DASAR WEB DESIGN

DASAR-DASAR WEB DESIGN DASAR-DASAR WEB DESIGN Pengenalan website dan istilah-istilah internet By Reynaldi Wilianata Web Design? Asal Design hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem

Lebih terperinci

Modul TIK Kelas XI SMA Negeri 1 Salatiga

Modul TIK Kelas XI SMA Negeri 1 Salatiga Standar Kompetensi Kompetensi Dasar : Menggunakan internet untuk keperluan informasi dan komunikasi : Mempraktikkan akses Internet Materi Pembelajaran : 1. Istilah-istilah dalam Internet dan Tipe Koneksi

Lebih terperinci

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG Peneliti Pusat Pemanfaatan Sains Antariksa, LAPAN email: elyyani@bdg.lapan.go.id RINGKASAN Email merupakan bentuk komunikasi bisnis yang sifatnya cepat,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima

Tujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima Jaringan komputer Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi

Lebih terperinci

APLIKASI SISTEM PENDIDIKAN JARAK JAUH BERBASIS WEB

APLIKASI SISTEM PENDIDIKAN JARAK JAUH BERBASIS WEB Abstrak APLIKASI SISTEM PENDIDIKAN JARAK JAUH BERBASIS WEB Metra Cahya Utama, Asfira Sagitri, Cokorda Raka A.J, Dian Tresna N., DivKom HME ITB Computer Network Research Group Institut Teknologi Bandung

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Faktor-faktor tersebut antara lain adalah perangkat keras, perangkat lunak,

BAB 4 IMPLEMENTASI DAN EVALUASI. Faktor-faktor tersebut antara lain adalah perangkat keras, perangkat lunak, BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. IMPLEMENTASI 4.1.1. Kebutuhan Sumber Daya Agar sistem dapat berjalan dengan baik pada PT. Bintaro Pool Site, maka harus disediakan beberapa faktor-faktor pendukung

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Lokasi Loket Bus di Kota Medan dapat dilihat sebagai berikut : IV.1.1. Hasil

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi maju sekarang ini, intensitas interaksi manusia melalui internet menuntut adanya teknologi yang memungkinkan komunikasi antar user secara cepat.

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Lingkungan Implementasi Setelah dilakukan analisa dan perancangan aplikasi secara rinci, tahap selanjutnya adalah implementasi. Implementasi adalah tahap untuk membuat

Lebih terperinci

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian A1 Prosedur pengoperasian sistem Prosedur pengoperasian sistem video conference terbagi menjadi tiga bagian, diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian perangkat lunak

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

Modul Pelatihan Membuat Blog dengan Wordpress

Modul Pelatihan Membuat Blog dengan Wordpress Modul Pelatihan Membuat Blog dengan Wordpress Oleh Dwi Putri Pertiwi UPT. Teknologi Informasi dan Komunikasi Universitas Sebelas Maret Pengertian Blog Blog adalah kependekan dari Weblog, istilah yang pertama

Lebih terperinci

MEMBANGUN BLOG PERSONAL MENGGUNAKAN WORDPRESS

MEMBANGUN BLOG PERSONAL MENGGUNAKAN WORDPRESS MEMBANGUN BLOG PERSONAL MENGGUNAKAN WORDPRESS Oleh: Muhammad Ihsan Zul rskisn@yahoo.com www.isaninside.wordpress.com Mahasiswa Pendidikan Teknik Elektronika FT UNP Copyright M. Ihsan Z Desember 2008 1.

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 18 BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS 3.1.1 Browser History Browser history adalah salah satu fasilitas dari sekian banyak fasilitas yang dimiliki oleh aplikasi browser. Fungsi dari browser

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Web sekolah merupakan ajang untuk menampilkan informasi dan dokumentasi sebuah sekolah. Sebenarnya banyak sekali informasi tentang sebuah sekolah yang bisa dipaparkan atau ditampilkan

Lebih terperinci

HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES

HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES 2017 http://sehatnegeriku.kemkes.go.id/ Tanggal Captured 25 09 17 Captured Halaman Beranda Kemudahan Pengunjung Mencari Informasi adalah Penting. Menentukan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

BAB I PENDAHULUAN. kesuksesan dan mulai dikenal luas, menggantikan kepopuleran disk operating

BAB I PENDAHULUAN. kesuksesan dan mulai dikenal luas, menggantikan kepopuleran disk operating 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sejak berkembangnya IBM-PC dan sistem operasi MS-DOS mendapatkan kesuksesan dan mulai dikenal luas, menggantikan kepopuleran disk operating system CP/M-80 yang telah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Aplikasi Berbasis Web Yang dimaksud dengan aplikasi web atau aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser. Aplikasi seperti ini pertama kali dibangun hanya

Lebih terperinci

HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES

HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES 2017 http://www.pusat3.litbang.kemkes.go.id/ Tanggal Captured 25 09 17 Captured Halaman Beranda Kemudahan Pengunjung Mencari Informasi adalah Penting. Menentukan

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

Elearning Perbanas Panduan Mahasiswa

Elearning Perbanas Panduan Mahasiswa Elearning Perbanas Panduan Mahasiswa Ed.. 20150320 Panduan Mahasiswa Pengguna elearning Perbanas Ed. 20150320 Daftar Isi Daftar Isi... 1 I. Login ke Elearning Perbanas... 2 II. Melihat Mata Kuliah Anda...

Lebih terperinci

PANDUAN PENGGUNAAN MULTIMEDIA PEMBELAJARAN MANDIRI MATA PELAJARAN FISIKA

PANDUAN PENGGUNAAN MULTIMEDIA PEMBELAJARAN MANDIRI MATA PELAJARAN FISIKA PANDUAN PENGGUNAAN MULTIMEDIA PEMBELAJARAN MANDIRI MATA PELAJARAN FISIKA UNTUK SISWA PANDUAN MULTIMEDIA PEMBELAJARAN MANDIRI 1 KATA PENGANTAR Puji dan syukur kehadirat Tuhan Yang Maha Esa, dengan rahmat-nya,

Lebih terperinci

PANDUAN PEMBUATAN KONTEN E LEARNING LENGKAP

PANDUAN PEMBUATAN KONTEN E LEARNING LENGKAP PANDUAN PEMBUATAN KONTEN E LEARNING LENGKAP 1) Ketentuan Umum a. Ada 15 (lima belas) pengusul yang diundang untuk memasukkan konten e learning. Kelima belas konten ini selanjutnya akan diseleksi untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari knowledge management system maintenance hardware dan software berbasis web pada Universitas

Lebih terperinci

DASAR-DASAR Web Programing(WP) copyright by : japikinfo.com

DASAR-DASAR Web Programing(WP) copyright by : japikinfo.com DASAR-DASAR Web Programing(WP) OLEH : ARIRIK JAPIK, S.KOM Defenisi Website : Website adalah suatau halaman di internet yang menyediakan berbagai layanan informasi. Internet merupakan singkatan dari interconnected

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. Manusia sebagai makhluk sosial membutuhkan komunikasi diantara sesamanya,

BAB I PENDAHULUAN. A. Latar Belakang. Manusia sebagai makhluk sosial membutuhkan komunikasi diantara sesamanya, BAB I PENDAHULUAN A. Latar Belakang Manusia sebagai makhluk sosial membutuhkan komunikasi diantara sesamanya, untuk dapat saling berhubungan satu dengan yang lainnya, maka manusia mulai mencari dan menciptakan

Lebih terperinci

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda Kebijakan Privasi Kebijakan Privasi Taralite 1. Ini merupakan Kebijakan Privasi taralite.com. Kami berkomitmen untuk melindungi privasi dan keamanan klien kami. Kami ingin meyakinkan semua pihak bahwa

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

KEBIJAKAN PRIBADI SILAKAN BACA PERSYARATAN PENGGUNAAN INI (-"KETENTUAN") dengan HATI-HATI SEBELUM MENGGUNAKAN DAN/ATAU BROWSING SITUS WEB INI (SITUS "INI"). Istilah-istilah ini menjelaskan dan menubuhkan

Lebih terperinci

Modul Pengguna SCeLE

Modul Pengguna SCeLE Modul Pengguna SCeLE Halaman utama SCeLE SCeLE adalah sistem yang berbasis web, sehingga untuk dapat menggunakannya dibutuhkan web browser (Internet Explorer / Mozilla / Netscape / Opera / dll). Untuk

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin pendingin ruangan (toshiba). Website ini terdiri

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

Indowebster media penyimpanan berbasis Cloud Computing

Indowebster media penyimpanan berbasis Cloud Computing Indowebster media penyimpanan berbasis Cloud Computing Mohamad Aji Nugroho Ajiahmad17@gmail.com http://ajiahmad17.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

2.4 Proses Upload File dan Database di Free Hosting Membuat Account di Free Hosting

2.4 Proses Upload File dan Database di Free Hosting Membuat Account di Free Hosting 2.4 Proses Upload File dan Database di Free Hosting 2.4.1 Membuat Account di Free Hosting Banyak sekali di Internet bertebaran website-website yang menyediakan jasa free hosting, salah satu yang paling

Lebih terperinci

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI Terakhir diperbaharui: 1 April 2018 Kami di Klola Indonesia menghormati privasi dan keamanan data dari setiap pengunjung situs web maupun pengguna layanan dan produk kami. Untuk itu,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari rancangan implementasi knowledge management system berbasis web tentang import hortikultura pada PT. Lintas Buana

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

PELATIHAN PEMBUATAN WEBLOG UNTUK PENGEMBANGAN BIDANG ILMU MATEMATIKA

PELATIHAN PEMBUATAN WEBLOG UNTUK PENGEMBANGAN BIDANG ILMU MATEMATIKA PELATIHAN PEMBUATAN WEBLOG UNTUK PENGEMBANGAN BIDANG ILMU MATEMATIKA Pendahuluan Blog merupakan singkatan dari "web log" yaitu bentuk aplikasi web yang menyerupai tulisan tulisan (yang dimuat sebagai posting)

Lebih terperinci

PETUNJUK TEKNIS E-TRAINING PPPPTK TK DAN PLB

PETUNJUK TEKNIS E-TRAINING PPPPTK TK DAN PLB PETUNJUK TEKNIS E-TRAINING PPPPTK TK DAN PLB (etraining.tkplb.org) E-training atau elektronik training merupakan suatu jenis diklat yang menggunakan media elektronik sebagai alat bantu dalam proses pelaksanaan

Lebih terperinci

DESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT

DESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT DESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT Novi Sofia Fitriasari Jurusan Teknik Informatika Politeknik Pos Indonesia Jalan Terusan Sariasih No 54 Bandung, Telp: (022)2009562, Fax :(022)2009568, e-mail:

Lebih terperinci

DAFTAR ISI... 2 PENDAHULUAN... 5 PERANGKAT YANG DIBUTUHKAN... 6 CARA MEMBUKA SITUS... 7 MENU BUKU PELAUT A. GENERAL User Profile...

DAFTAR ISI... 2 PENDAHULUAN... 5 PERANGKAT YANG DIBUTUHKAN... 6 CARA MEMBUKA SITUS... 7 MENU BUKU PELAUT A. GENERAL User Profile... Halaman 1 Halaman 2 DAFTAR ISI DAFTAR ISI... 2 PENDAHULUAN... 5 PERANGKAT YANG DIBUTUHKAN... 6 CARA MEMBUKA SITUS... 7 MENU BUKU PELAUT... 12 A. GENERAL... 14 1. User Profile... 14 2. Change Password...

Lebih terperinci

PENGERTIAN WEBSITE DAN FUNGSINYA

PENGERTIAN WEBSITE DAN FUNGSINYA PENGERTIAN WEBSITE DAN FUNGSINYA Hamzah Hartono hmzh_ic@yahoo.com Abstrak Website atau situs dapat diartikan sebagai kumpulan halaman yang menampilkan informasi data teks, data gambar diam atau gerak,

Lebih terperinci

MANUAL APLIKASI PENDATAAN GURU SMA/SMK UNTUK GURU. 1 H a l a m a n. Pembangunan Aplikasi Sistem Informasi Kepegawaian Guru

MANUAL APLIKASI PENDATAAN GURU SMA/SMK UNTUK GURU. 1 H a l a m a n. Pembangunan Aplikasi Sistem Informasi Kepegawaian Guru MANUAL APLIKASI PENDATAAN GURU SMA/SMK UNTUK GURU 1 H a l a m a n KATA PENGANTAR Website mempunyai peran yang sangat strategis dalam penyampaian informasi. Beberapa prinsip yang dianut oleh website adalah

Lebih terperinci

HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES

HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES HASIL PENILAIAN E-ASPIRASI WEBSITE UNIT KEMKES 2017 http://www.litbang.kemkes.go.id/ Tanggal Captured 25 09 2017 Captured Halaman Beranda Kemudahan Pengunjung Mencari Informasi adalah Penting. Menentukan

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

Mengenal Web Dinamis dan Statis Serta Perbedaanya

Mengenal Web Dinamis dan Statis Serta Perbedaanya Mengenal Web Dinamis dan Statis Serta Perbedaanya Refan Adiyanto Refan@raharja.info Abstrak Setelah sebelumnya saya memposting artikel tentang Mengenal LinkedIn dan Manfaatnya untuk Para Pencari Kerja

Lebih terperinci

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 Rekayasa Sistem Web Teguh Wahyono tegoeh@uksw.edu Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 1. Silabus dan Aturan Main Aturan main : Masuk mulai 07.15, toleransi keterlambatan maksimal

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

Sistem Informasi Bimbingan Mahasiswa

Sistem Informasi Bimbingan Mahasiswa Buku Panduan Sistem Informasi Bimbingan Mahasiswa Universitas Negeri Semarang http://sibima.unnes.ac.id BAB I PENDAHULUAN Proses belajar mengajar di kampus tidak lepas dari hubungan interaksi antara mahasiswa

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

BAB I PENDAHULUAN. pengetahuan yang sangat populer saat ini. Dengan ilmu pengetahuan ini, teknologi di

BAB I PENDAHULUAN. pengetahuan yang sangat populer saat ini. Dengan ilmu pengetahuan ini, teknologi di BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi Informasi dan Komunikasi (TIK) merupakan suatu cabang ilmu pengetahuan yang sangat populer saat ini. Dengan ilmu pengetahuan ini, teknologi di dunia

Lebih terperinci

BAB 1 PENDAHULUAN. Dewasa ini, lahan parkir menjadi kebutuhan utama pengguna kendaraan,

BAB 1 PENDAHULUAN. Dewasa ini, lahan parkir menjadi kebutuhan utama pengguna kendaraan, BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, lahan parkir menjadi kebutuhan utama pengguna kendaraan, terutama di kota-kota besar. Pada tempat-tempat yang ramai dikunjungi, untuk memudahkan dokumentasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 53 BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis sistem, perancangan sistem, rancangan pengujian dan evaluasi sistem dalam Rancang Bangun Sistem

Lebih terperinci

BAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman

BAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman BAB IV HASIL DAN IMPLEMENTASI 4.1 Hasil Hasil penelitian berupa sebuah website forum diskusi untuk mendukung kegiatan belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA DAN DASAR TEORI Penelitian ini mencoba membangun aplikasi secara online. Adapun tema ini pernah diangkat oleh Nurita (2008) dengan judul Sistem Siswa Baru secara

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam pembuatan program ini penulis menggunakan Microsoft Visual Basic 2010 sebagai software aplikasi pemrograman, Microsoft Acess 2007 sebagai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS MASALAH Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, berita tersebar ke khalayak luas melalui media kabar berkala seperti surat

Lebih terperinci

Petunjuk Penggunaan Moodle Bagi Pengajar

Petunjuk Penggunaan Moodle Bagi Pengajar Petunjuk Penggunaan Moodle Bagi Pengajar 1. Membuka Situs E-Learning Unsyiah Arahkan browser pada alamat situs e-learning Unsyiah: http://unsyiah.inherent-dikti.net/e-learning-unsyiah/. 2. Login Masukkan

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Asumsi dari penyedia layanan (website master) adalah sebagai berikut:

Asumsi dari penyedia layanan (website master) adalah sebagai berikut: WEBSITE CONTROL PADA JARINGAN UNTUK KEAMANAN DAN KENYAMANAN BAGI BROWSER DENGAN METODE JAVA SERVLET ABSTRAK Kemudahan bertransaksi dalam pengiriman atciu penerimacin data leiuat internet menarik minat

Lebih terperinci

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci