BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address suatu situs di browser dengan lengkap dan benar. Namun tanpa kita sadari, setiap situs tersebut terdapat kelemahan-kelemahan yang tidak diketahui oleh user atau pengelola situs yang sering disebut admin. Akhirnya sebuah situs tersebut dapat dimanfaatkan oleh orang yang tidak bertanggung jawab. Kelemahan-kelemahan tersebut dapat berupa kode-kode program yang lemah dan tidak terlindungi oleh keamanan yang kuat. Terdapat beberapa teknik web hacking yang dapat kita gunakan untuk memanfaatkan kelemahan tersebut. Salah satunya ialah teknik SQL Injection. Teknik ini memanfaatkan kode yang terdapat di dalam program sebuah situs yang lemah tanpa perlindungan yang kuat dari sebuah admin situs tersebut. Efek dari SQL Injection ini sangatlah berbahaya karena seseorang dapat masuk ke halaman admin sebuah situs tanpa diketahui oleh admin itu sendiri dengan cara mencuri password dan account id seorang admin. Halaman admin sendiri adalah halaman yang berfungsi untuk mengelola sebuah situs secara dinamis. Seseorang yang tidak

2 bertanggung jawab tersebut masuk ke dalam halaman tersebut dapat melihat informasiinformasi penting di database yang ada dalam sebuah situs dan dapat merubah isi tampilan situs tersebut tanpa sepengatuan admin situs tersebut. Setidaknya SQL Injection bukanlah hal baru, dari dulu teknik ini sudah dikenal dalam dunia hacking sebagau salah satu teknik web hacking namun baru muncul lagi karena sifatnya yang dapat merusak database dari suatu situs. Di Indonesia, SQL Injection sempat dibicarakan beberapa waktu yang lalu pada saat kasus bobolnya situs TNP KPU oleh seseorang cracker Indonesia yang bernama Dani Firmansyah. Akan menjadi sangat bahaya apabila seorang pembuat situs tidak menaruh perhatian terhadap situs yang dibuatnya dan tidak memperhatikan elemen terpenting yang dapat menyebabkan kemungkinan yang tidak diinginkan terjadi seperti yang telah dijelaskan sebelumnya yang dapat merugikan dirinya ataupun orang lain. 1.2 Identifikasi Masalah Berdasarkan latar belakang yang telah disampaikan, maka permasalahan yang muncul dapat melaksanakan penelitian ini adalah bagaimana kita mengetahui titik lemah dari kode-kode program yang terdapat dalam suatu situs sehingga seseorang yang tidak bertanggung jawab dapat melihat isi database situs tersebut dengan teknik SQL Injection, karena kita tahu fungsi database dalam sebuah situs bersifat dinamis dan tidak statis

3 dengan cara menyimpan sebuah data dengan mudah, yang artinya situs tersebut tidak kaku dan bersifat user interface. Sangat membahayakan apabila database dari sebuah situs dilihat oleh hacker yang menggunakan teknik SQL Injection. Hal yang akan terjadi adalah hacker tersebut akan mengetahui isi dari database tersebut yang telah penulis sebut di atas tanpa sepengetahuan admin/pengelola dari situs tersebut. Ada beberapa akibat yang akan terjadi, perubahan tampilan situs tanpa sepengetahuan admin, situs dapat dimasuki virus, Trojan, malware, dan sejenisnya dan yang paling berbahaya adalah pencurian data yang sangat berharga. Sangatlah penting bagi seorang webmaster memperbaiki teknik ini, oleh karena seorang webmaster yang ingin membuat website haruslah dapat mencegah SQL Injection terlebih dahulu dengan cara memfilter kelemahan-kelemahan yang ada di situs. Pemfilteran tersebut dapat dilakukan dengan kode-kode yang memang dikhususkan untuk pencegahan SQL Injection. Kode-kode tersebut data kita sisipkan di program situs kita yang terhubung dengan koneksi database sebuah website. 1.3 Batasan Masalah Dalam melaksanakan penulisan dan penelitian tentang SQL Injection, penulis hanya akan membahas teknik ini di bahasa pemrograman PHP dan hanya terbatas pada pengolahan database di MYSQL. Hal ini dilakukan, penulis dalam masa perkuliahan terfokus oleh

4 kedua hal yang ada di atas. Selain itu, bahasa pemrograman PHP dan MySQL merupakan produk open source. Open Source adalah sebuah aplikasi untuk komputer yang dapat digunakan secara bebas tanpa harus menggunakan lisensi untuk menjalankan aplikasi tersebut. Oleh hal-hal yang ada di atas, penulis membatasi masalah dan tidak menggunakan bahasa pemrograman lain seperti ASP atau Oracle untuk pengolahan databasenya. 1.4 Tinjauan Masalah Pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau layer database dan aplikasinya. Celah keamanan tersebut ditunjukkan pada saat penyerang memasukkan nilai string dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL dimana perintah tersebut hanya diketahui oleh sejumlah kecil individu yang berusaha untuk mengeksploitasinya. Karena tipe data yang dimasukkan tidak sama dengan yang seharusnya (sesuai dengan kehendak program), maka terjadi sebuah aktivitas yang tidak terduga sebelumnya. Dimana biasanya dapat mengakibatkan mereka yang tidak berhak masuk ke dalam system yang telah terproteksi menjadi hak akses dengan mudahnya dan dapat melakukan sebuah aksi yang dapat merusak sistem sebuah situs. Dikatakan sebagai sebuah injeksi, karena aktivasi penyerangan dilakukan dengan cara memasukkan string (kumpulan karakter) khusus untuk melewati filter logika ketika

5 hak akses pada situs atau sistem komputer yang dimaksud. Dapat dikatakan, string inilah menjadi sebuah kunci atau dapat penulis analogikan sebagai jarum suntik bagi seseorang untuk dapat melakukan aksi ini. 1.5 Maksud dan Tujuan Maksud Penelitian Sesuai dengan judul tugas akhir yang telah dibuat, penulis bermaskud untuk mengetahui dan meneliti bagaimana teknik SQL Injection bekerja dalam meretas sebuah situs tanpa sepengatahuan admin situs tersebut dan bagaimana cara pencegahan teknik tersebut sehingga tidak ada korban dari teknik ini Tujuan Penelitian Penelitian ini mempunyai tujuan, yaitu : a. Mengetahui kode mana saja yang menjadi titik lemah sehingga seorang hacker bisa menggunakan SQL Injection. b. Mencegah adanya korban SQL Injection. c. Sebagai salah satu syarat untuk menyelesaikan Program Studi Diploma III (D-3) Ilmu Komputer. d. Untuk mengaplikasikan seluruh ilmu yang diperoleh selama masa perkuliahan agar bisa berguna di dunia IT.

6 1.6 Metodologi Penelitian Dalam penulisan Tugas Akhir ini ada beberapa metode penelitian yang dilakukan penulis guna mengumpulkan data yang dibutuhkan dalam penulisan SQL Injection ini. Adapun metode-metode tersebu adalah : a. Penelitian Lapangan (Field Research) Penelitian ini dilakukan langsung pada objek data secara langsung. Pengumpulan data dilakukan mengikuti forum-forum yang ada di internet dan bertanya kepada ahli-ahli keamanan website lewat forum guna mendapatkan data ataupun informasi yang menjadi pedoman dalam pembuatan Tugas Akhir ini, selain itu, penulis mendapatkan data-data yang ada dari internet. b. Penelitian Kepustakaan (Library Research) Dalam hal ini, penulis menggunakan buku-buku yang berhubungan dengan makalah yang akan dibahas dan sebagai acuan dalam pembuatan program tersebut. 1.7 Sistematika Penulisan Secara garis besar Tugas Akhir ini dibagi atas lima bab dan beberapa lampiran. Adpaun ke lima tersebut adalah sebagai berikut. BAB 1: PENDAHULUAN Bab ini merupakan bagian yang berisi mengenai latar belakang penulisan, identifikasi dan batasan masalah, maksud dan tujuan, metodologi penelitian serta sistematika penulisan.

7 BAB 2: LANDASAN TEORI Bab ini berisikan tentang uraian teoritis mengenai konsep dasar pengenalan Database, PHP, SQL, SQL Injection dan konsep pengertian Hacker itu sendiri. BAB 3: AKSI SQL INJECTION Bab ini berisikan tentang uraian umum bagaimana sebuah teknik SQL Injection beraksi di sebuah website. SQL Injection mempunyai beberapa teknik dalam menyerang suatu website yang kodenya sangat rentan terkena teknik ini. BAB 4: PENANGANAN/PENCEGAHAN SQL INJECTION Bab ini berisikan bagaiamana mencegah teknik SQL Injection beraksi, selain itu penulis akan memperlihatkan kode-kode PHP mana saja yang menjadi titik lemah sehingga teknik ini dapat bekerja di sebuah situs. BAB 5: KESIMPULAN Bab ini berisi kumpulan mengenai hasil penelitian bagaimana sebuah teknik SQL Injection bekerja dalam melakaukan aksinya dan saran kepada admin-admin sebuah website atau webmaster agar melindungi websitenya dengan aman.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah

Lebih terperinci

PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI

PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi Salah satu syarat untuk mencapai gelar Sarjana Hukum di Fakultas Hukum Universitas Hukum

Lebih terperinci

BAB 1 PENDAHULUAN. Semakin berkembangnya teknologi internet maka kebutuhan dalam memperoleh

BAB 1 PENDAHULUAN. Semakin berkembangnya teknologi internet maka kebutuhan dalam memperoleh BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi internet maka kebutuhan dalam memperoleh informasi dengan cepat,akurat dan mudah dalam segala kegiatan baik itu dalam bisnis, pendidikan,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Sistem Informasi Akademik (SIA) Universitas Islam Negeri (UIN) Sunan Kalijaga merupakan akses utama dalam aktivitas mahasiswa. Arifin (2002) menyatakan

Lebih terperinci

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE Makalah ini disusun sebagai tugas mata kuliah Teknologi Open Source Dosen Pembina : Imam Suharjo. ST., M.Eng. Disusun oleh : Didit Jamianto 14111095 Program studi

Lebih terperinci

Hacking Website With SQL Injection

Hacking Website With SQL Injection Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang. Sistem informasi merupakan suatu sistem yang menerima masukan data dan

BAB 1 PENDAHULUAN Latar Belakang. Sistem informasi merupakan suatu sistem yang menerima masukan data dan BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem informasi merupakan suatu sistem yang menerima masukan data dan instruksi, mengolah data tersebut sesuai dengan intruksi dan mengeluarkan hasilnya. Sistem informasi

Lebih terperinci

Keamanan Data di dalam Cloud Storage

Keamanan Data di dalam Cloud Storage Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi

Lebih terperinci

BAB 1 PENDAHULUAN. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat

BAB 1 PENDAHULUAN. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan oleh suatu organisasi atau perusahaan. Koperasi merupakan salah satu organisasi

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan standar kelulusan siswa dengan melakukan suatu tes yaitu Ujian Nasional (UN). Ujian Nasional

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja

BAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja berkembang dari tahun ke tahun yang mulanya hanya sebagai mesin pengolah informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada era globalisasi komputer sangatlah penting dalam kebutuhan informasi dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada era globalisasi komputer sangatlah penting dalam kebutuhan informasi dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi komputer sangatlah penting dalam kebutuhan informasi dan komunikasi yang akurat, tepat, dan cepat, dalam menyajikan data yang sangat lengkap merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan Aplikasi Web yang semakin berkembang pesat sejak munculnya

BAB 1 PENDAHULUAN. Perkembangan Aplikasi Web yang semakin berkembang pesat sejak munculnya BAB 1 PENDAHULUAN 1.1 Latar belakang Perkembangan Aplikasi Web yang semakin berkembang pesat sejak munculnya teknologi internet sangat membantu dalam kemudahan serta kecepatan pengiriman, penyampaian,

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia teknologi informasi, komputer tidak hanya digunakan sebagai alat untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia teknologi informasi, komputer tidak hanya digunakan sebagai alat untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia teknologi informasi, komputer tidak hanya digunakan sebagai alat untuk mengolah data menjadi informasi. Komputer diaplikasikan pada berbagai bidang, misalnya

Lebih terperinci

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan

Lebih terperinci

BAB I PENDAHULUAN. melainkan hampir semua lembaga dan instansi mulai dari sekolah-sekolah, perguruan

BAB I PENDAHULUAN. melainkan hampir semua lembaga dan instansi mulai dari sekolah-sekolah, perguruan BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi yang sedemikian pesat, maka tidak hanya perusahaan-perusahaan besar saja yang telah memanfaatkan jaringan internet,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Aplikasi Berbasis Web Yang dimaksud dengan aplikasi web atau aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser. Aplikasi seperti ini pertama kali dibangun hanya

Lebih terperinci

BAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi, perusahaan,

BAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi, perusahaan, BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu kebutuhan di dalam suatu instansi, perusahaan, organisasi, lembaga serta lingkungan yang berada di luar sistem. Informasi dianggap sangat

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak bola membutuhkan media penyampai informasi. Telah banyak tercipta berbagai kompetisi

Lebih terperinci

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

sbab IV HASIL DAN UJI COBA Adapun tampilan hasil dari sistem informasi geografis lokasi Rumah Sakit

sbab IV HASIL DAN UJI COBA Adapun tampilan hasil dari sistem informasi geografis lokasi Rumah Sakit sbab IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Adapun tampilan hasil dari sistem informasi geografis lokasi Rumah Sakit yang menerima BPJS di kota Medan, adalah sebagai berikut : IV.1. Tampilan Menu User

Lebih terperinci

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic BAB 1 PENDAHULUAN 1.1. Latar Belakang Di dalam dunia bisnis penjualan dan pemasaran merupakan bagian yang sangat penting sehingga banyak cara yang ditempuh oleh perusahaan besar atau perusahaan kecil untuk

Lebih terperinci

BAB 1 PENDAHULUAN. internet yang popular sering disebut dengan web atau sering juga disebut perangkat

BAB 1 PENDAHULUAN. internet yang popular sering disebut dengan web atau sering juga disebut perangkat BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang akurat dan tepat waktu untuk menyajikan data yang lengkap sangatlah diperlukan oleh instansi baik instansi pemerintah maupun instansi

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. Kemajuan teknologi informasi yang sangat pesat pada masa

BAB I PENDAHULUAN. A. Latar Belakang. Kemajuan teknologi informasi yang sangat pesat pada masa 1 BAB I PENDAHULUAN A. Latar Belakang Kemajuan teknologi informasi yang sangat pesat pada masa sekarang ini, salah satunya alat pengolah data informasi yaitu komputer. Dan saat ini pula hampir di semua

Lebih terperinci

BAB I PENDAHULUAN. tersebut kadang kala di rasa belum cukup untuk memenuhi keingintahuan. Oleh

BAB I PENDAHULUAN. tersebut kadang kala di rasa belum cukup untuk memenuhi keingintahuan. Oleh BAB I PENDAHULUAN I.1 Latar Belakang Masalah Proses belajar dapat dilakukan dengan banyak cara. Baik itu melalui perantaraan guru, membaca buku ataupun secara otodidak. Namun proses belajar tersebut kadang

Lebih terperinci

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan Teknik Elektro Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga

BAB 1 PENDAHULUAN. Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga mempunyai dampak dalam meningkatkan efektifitas dan keefisienan dalam melakukan setiap pekerjaan.

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70

Lebih terperinci

BAB I PENDAHULUAN. konsumen. Inovatif dalam arti harus menjual produk-produk yang sesuai

BAB I PENDAHULUAN. konsumen. Inovatif dalam arti harus menjual produk-produk yang sesuai BAB I PENDAHULUAN A. LATAR BELAKANG Untuk meningkatkan pelayanan kepada konsumen suatu bidang usaha penjualan harus inovatif dan selalu memberikan yang terbaik bagi konsumen. Inovatif dalam arti harus

Lebih terperinci

BAB I PENDAHULUAN. komunikasi, media informasi dan edukasi. Internet dengan aplikasinya

BAB I PENDAHULUAN. komunikasi, media informasi dan edukasi. Internet dengan aplikasinya BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Penggunaan fasilitas komputer di zaman yang sudah modern ini bukanlah hal yang baru lagi tetapi sudah dianggap umum untuk digunakan oleh berbagai lapisan masyarakat.

Lebih terperinci

Batasan Masalah Pembuatan website Indiesik Indonesia menggunakan Dreamweaver Mx, PHP, & MySQL. Terdapat penilaian video atau rekaman yang telah di und

Batasan Masalah Pembuatan website Indiesik Indonesia menggunakan Dreamweaver Mx, PHP, & MySQL. Terdapat penilaian video atau rekaman yang telah di und Latar Belakang Kebutuhan informasi - informasi yang meningkat pesat. Berkembang industri musik Indonesia dalam dunia internet. Jumlah band-band indie yang ada di Indonesia dengan warna musik yang beraneka

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik

Lebih terperinci

BAB I PENDAHULUAN. proyek tersebut secara sendirian. Bahkan, bila nilai proyeknya besar, maka

BAB I PENDAHULUAN. proyek tersebut secara sendirian. Bahkan, bila nilai proyeknya besar, maka BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kontraktor adalah perusahaan yang melakukan kontrak kerja dengan orang atau perusahaan lain untuk memasok barang atau menyelesaikan jasa tertentu. Bidang kerjanya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut

Lebih terperinci

BAB I PENDAHULUAN. membelai bulunya yang lembut dan bermain-main dengannya, kepenatan dan

BAB I PENDAHULUAN. membelai bulunya yang lembut dan bermain-main dengannya, kepenatan dan BAB I PENDAHULUAN I.1. Latar Belakang. Kucing adalah binatang pintar, menggemaskan, dan menghibur. Hewan ini dapat dijadikan teman ketika kesepian dan teman bermain. Terbukti saat membelai bulunya yang

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

BAB 1 PEDAHULUAN. sistem informasi. Sistem informasi dapat diakses melalui jaringan internet.

BAB 1 PEDAHULUAN. sistem informasi. Sistem informasi dapat diakses melalui jaringan internet. BAB 1 PEDAHULUAN 1.1 Latar Belakang Sekolah merupakan salah satu sarana belajar mengajar yang diwajibkan Pemerintah. Dalam mendukung aspek- aspek kegiatan sekolah penulis ingin merancang suatu sistem informasi.

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. dilakukan dengan menggunakan teknologi yang berbeda beda. Selain itu terdapat

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. dilakukan dengan menggunakan teknologi yang berbeda beda. Selain itu terdapat BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Pengelolaan data seminar dan workshop sebelumnya sudah pernah dilakukan dengan menggunakan teknologi yang berbeda beda. Selain itu terdapat

Lebih terperinci

Mengenal Web Dinamis dan Statis Serta Perbedaanya

Mengenal Web Dinamis dan Statis Serta Perbedaanya Mengenal Web Dinamis dan Statis Serta Perbedaanya Refan Adiyanto Refan@raharja.info Abstrak Setelah sebelumnya saya memposting artikel tentang Mengenal LinkedIn dan Manfaatnya untuk Para Pencari Kerja

Lebih terperinci

BAB 1 PENDAHULUAN. penting dalam dunia pendidikan. Kondisi seperti ini menuntut berkembangnya

BAB 1 PENDAHULUAN. penting dalam dunia pendidikan. Kondisi seperti ini menuntut berkembangnya BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan informasi pada era globalisasi seiring dengan perkembangan zaman. Kebutuhan akan teknologi informasi menjadi hal yang sangat penting dalam

Lebih terperinci

Mengenal Script Kiddie

Mengenal Script Kiddie Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

BAB II LANDASAN TEORI. Internet adalah singkatan dari Interconnection network, merupakan

BAB II LANDASAN TEORI. Internet adalah singkatan dari Interconnection network, merupakan BAB II LANDASAN TEORI 2.1 Internet Internet adalah singkatan dari Interconnection network, merupakan interkoneksi antara komputer-komputer (node) di seluruh dunia yang membentuk sebuah jaringan komputer

Lebih terperinci

BAB 1 PENDAHULUUAN. lagi bagi sebagian besar kalangan. Kita dapat berkomunikasi dengan fasilitas yang

BAB 1 PENDAHULUUAN. lagi bagi sebagian besar kalangan. Kita dapat berkomunikasi dengan fasilitas yang BAB 1 PENDAHULUUAN 1.1 Latar Belakang Dengan perkembangan internet saat ini batasan jarak dan waktu terkesan tidak berarti lagi bagi sebagian besar kalangan. Kita dapat berkomunikasi dengan fasilitas yang

Lebih terperinci

BAB I PENDAHULUAN. bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk

BAB I PENDAHULUAN. bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk BAB I PENDAHULUAN A. Latar Belakang Usaha souvenir memiliki peluang pasar yang cukup baik di Indonesia, bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk yang tidak diproduksi dalam

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

BAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok

BAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok 1 BAB I PENDAHULUAN I.1. Latar Belakang Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok usaha yang bergerak dalam bidang produk fashion. Kegiatan penjualan berhubungan dengan arus

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada masa sekarang ini, perkembangan informasi dan teknologi komputer saat ini

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada masa sekarang ini, perkembangan informasi dan teknologi komputer saat ini 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini, perkembangan informasi dan teknologi komputer saat ini berkembang dengan sangat pesat. Kebutuhan akan itu pun semakin diminati oleh semua

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN

Lebih terperinci

BAB 1 PENDAHULUAN. asing dengan teknologi yang satu ini, bahkan untuk orang awam sekalipun. Berbagai

BAB 1 PENDAHULUAN. asing dengan teknologi yang satu ini, bahkan untuk orang awam sekalipun. Berbagai BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi internet makin hari makin tak terbendung. Banyak orang saat ini tidak lagi asing dengan teknologi yang satu ini, bahkan untuk orang awam sekalipun. Berbagai

Lebih terperinci

KATA PENGANTAR. Assalamualaikum Wr. Wb.

KATA PENGANTAR. Assalamualaikum Wr. Wb. KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS

Lebih terperinci

BAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang

BAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Melihat banyaknya bidang usaha ikan secara konvensional saat ini maka tidak mudah bagi penjual yang menjual ikannya untuk mendapatkan hasil yang diinginkan. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan

BAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan organisasi informatika. Karena itu sistem informasi yang berbasis komputasi sudah banyak

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Untuk mendukung pembuatan laporan ini, maka perlu dikemukakan hal-hal atau teori-teori yang berkaitan dengan permasalahan dan ruang lingkup pembahasan sebagai landasan dalam pembuatan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu keinginan setiap pengguna dalam mengakses internet adalah untuk mempermudah dan mempercepat dalam mendapatkan informasi dalam bentuk teknologi jaringan internet.

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program sistem informasi geografis pengiriman buah import pada PT. Sekar Mulia Abadi berbasis Web dengan menggunakan bahasa pemrograman

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu

Lebih terperinci

MAKALAH TUGAS AKHIR PEMBUATAN SITUS WEB ALMAMATER PERGURUAN TINGGI MENGGUNAKAN PHP DAN MySQL

MAKALAH TUGAS AKHIR PEMBUATAN SITUS WEB ALMAMATER PERGURUAN TINGGI MENGGUNAKAN PHP DAN MySQL MAKALAH TUGAS AKHIR PEMBUATAN SITUS WEB ALMAMATER PERGURUAN TINGGI MENGGUNAKAN PHP DAN MySQL Oleh : Marsita Dewi (L2F 301 458) Jurusan Teknik Elektro Universitas Diponegoro Semarang Abstrak World Wide

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 51 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan perancang sistem informasi data alumni berbasis WAP yang terdiri dari beberapa bagian berikut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN. Implementasi merupakan tahapan penerapan sebuah program dalam pembangunan

BAB IV IMPLEMENTASI DAN PEMBAHASAN. Implementasi merupakan tahapan penerapan sebuah program dalam pembangunan BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Implementasi Implementasi merupakan tahapan penerapan sebuah program dalam pembangunan sistem. Implementasi dibuat berdasarkan hasil suatu analisis serta desain yang

Lebih terperinci

BAB IV PEMBAHASAN. menyebabkan kesalahan pada tahap selanjutnya. yaitu wappalayzer, tool tersebut membantu untuk mengetahui CMS (content

BAB IV PEMBAHASAN. menyebabkan kesalahan pada tahap selanjutnya. yaitu wappalayzer, tool tersebut membantu untuk mengetahui CMS (content BAB IV PEMBAHASAN 4.1 Analisis sistem Analisis sistem merupakan penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan mengevaluasi

Lebih terperinci

PEMBUATAN WEBSITE PINK BUTIK DENGAN MENGGUNAKAN PHP DAN MySQL. Rusda Hanafi ( )

PEMBUATAN WEBSITE PINK BUTIK DENGAN MENGGUNAKAN PHP DAN MySQL. Rusda Hanafi ( ) PEMBUATAN WEBSITE PINK BUTIK DENGAN MENGGUNAKAN PHP DAN MySQL Rusda Hanafi (50408764) OUTLINE Latar Belakang Batasan Masalah Tujuan Penelitian Hirarki Program Perancangan Program Output Program Kesimpulan

Lebih terperinci

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic. 2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Penulis merancang program Perancangan dan Pemetaan Lokasi SPBU Penyedia Pertamax Plus Berbasis GIS dengan menggunakan bahasa pemrograman PHP dan HTML. Adapun

Lebih terperinci

Laporan Skripsi. Prodi IF IT Telkom Purwokerto

Laporan Skripsi. Prodi IF IT Telkom Purwokerto PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan ruang lingkup penelitian. 1.1. Latar Belakang Website dapat dengan

Lebih terperinci

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa

Lebih terperinci

BAB 1 PENDAHULUAN. Dengan perkembangan zaman yang semakin cepat, hampir sebagian masyarakat lebih

BAB 1 PENDAHULUAN. Dengan perkembangan zaman yang semakin cepat, hampir sebagian masyarakat lebih 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan zaman yang semakin cepat, hampir sebagian masyarakat lebih memilih produk-produk yang instan di banding produk-produk alami. Banyak masyarakat

Lebih terperinci

Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel

Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel Fajri Aulia Rachmat 1 (0912100101032) 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya

Lebih terperinci

BAB 1 PENDAHULUAN. yang benar-benar mempunyai skill atau kemampuan dalam bidang Teknologi

BAB 1 PENDAHULUAN. yang benar-benar mempunyai skill atau kemampuan dalam bidang Teknologi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dan ilmu pengetahuan saat ini sangat berkembang pesat sehingga memberikan kemudahan bagi semua kalangan. Misalnya membantu dalam pengolahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan pengolahan data lokasi tempat bersejarah di Kota Medan berbasis web GIS yang penulis buat sudah selesai dimana tampilan terdiri dari 2

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

BAB I PENDAHULUAN. terhadap kebutuhan dari pengguna (user needs). Sesuai dengan paradigma

BAB I PENDAHULUAN. terhadap kebutuhan dari pengguna (user needs). Sesuai dengan paradigma BAB I PENDAHULUAN A. Latar Belakang Masalah Sistem e-learning adalah mutlak diperlukan untuk mengantisipasi perkembangan jaman dengan dukungan teknologi informasi dimana semua menuju ke era digital, baik

Lebih terperinci

BAB 1 PENDAHULUAN. Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas

BAB 1 PENDAHULUAN. Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekolah Menengah Atas (SMA) Negeri 1 Medan merupakan instansi sekolah menengah atas negeri yang memiliki kurang lebih 1470 murid, dan wali murid yang semuanya membutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dan pengaruh teknologi informasi di

BAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dan pengaruh teknologi informasi di BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa sekarang ini, perkembangan dan pengaruh teknologi informasi di Indonesia saat ini sudah sangat pesat. Kebutuhan yang mendesak dan semakin berharganya

Lebih terperinci