JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

Ukuran: px
Mulai penontonan dengan halaman:

Download "JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha, Supeno Djanali, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia supeno@its.ac.id Abstrak Dengan banyaknya layanan bisnis berbasis web seperti perbankan dan toko online serta aplikasi web yang berperan penting dalam proses bisnis suatu institusi, maka keamanan data yang tersimpan perlu dijaga dengan baik. Sifat aplikasi web yang dapat diakses dengan mudah oleh siapapun, di manapun, dan kapanpun dapat memberi masalah tersendiri karena aplikasi tersebut rawan akan percobaan serangan keamanan setiap saat. Salah satu bentuk serangan keamanan pada aplikasi web adalah SQL injection, yaitu serangan dalam bentuk memasukkan kode-kode untuk menyerang basis data. Banyak penelitian dan metode pengamanan yang dapat digunakan untuk mencegah serangan SQL injection. Salah satu cara yang dapat digunakan adalah dengan memanfaatkan sebuah honeypot, yaitu suatu sistem yang ditujukan sebagai jebakan dalam keamanan jaringan. Honeypot memiliki kemampuan untuk memberikan balasan interaksi kepada penyerang, sehingga seolah-olah penyerang berhasil melakukan serangan terhadap sistem yang diinginkan. Hal ini berguna untuk mengamankan, menyembunyikan sistem yang sebenarnya, dan melakukan pencatatan serangan-serangan yang dilakukan untuk digunakan sebagai dasar dalam pengamanan sistem sebenarnya. Artikel ini mengajukan metode pengamanan sistem aplikasi web dari serangan SQL injection dengan menggunakan metode penghapusan nilai atribut pada query SQL untuk pendeteksian serangan dan honeypot untuk mengamankan sistem utama dari serangan. Kata Kunci Honeypot, SQL Injection, SQL Query. D I. PENDAHULUAN engan pesatnya perkembangan teknologi jaringan komputer dan internet, banyak institusi yang mulai menyediakan pelayanan bisnisnya menggunakan aplikasi web. Sharma [1] menunjukkan sebuah revolusi dalam dunia bisnis melalui strategi pemasaran berbasis web. Layanan web memiliki kelebihan dapat menyediakan akses di manapun dan kapanpun. Namun, seiring dengan meningkatnya popularitas internet, jumlah serangan terhadap layanan berbasis web juga semakin tinggi. Sebagian besar serangan ditargetkan untuk mengeksploitasi kelemahan aplikasi web [2]. Berbeda dari sebagian besar serangan yang bertujuan untuk menghabiskan sumber daya sistem, serangan SQL injection ditujukan untuk pengambilalihan sistem melalui basis data. Banyak hal yang dapat dicapai penyerang dengan memanfaatkan SQL injection, di antaranya untuk memotong proses autentikasi pada aplikasi berbasis web, sehingga penyerang dapat masuk ke dalam sistem tanpa melalui proses autentikasi sebagaimana seharusnya. Selain itu, penyerang dapat menggunakan SQL injection untuk memasukkan perintah-perintah berbahaya pada DBMS. Serangan-serangan SQL injection tersebut tentu berbahaya apabila layanan web yang diserang bersifat sangat penting. Contoh, pada sistem perbankan apabila penyerang berhasil melakukan perubahan pada basis data sistem seperti menghapus atau menambahkan data fiktif, tentu sangat berbahaya bagi proses bisnis bank tersebut. Oleh karena itu, diperlukan suatu sistem yang dapat membantu mengamankan layanan web dengan cara mencegah kemungkinan terjadinya serangan SQL injection pada sistem. A. SQL Injection II. KAJIAN PUSTAKA Serangan SQL injection memanfaatkan kelemahan di antara database layer dan CGI layer [3]. Gambar 1 memperlihatkan aliran data di antara ketiga layer baik pada query normal maupun pada serangan SQL injection. Saat seorang pengguna memasukkan ID dan password, presentation layer menggunakan method GET dan POST untuk mengambil data dan mengirimnya ke CGI layer. SQL query pada CGI layer, kemudian melakukan koneksi ke basis data dan memproses prosedur autentikasi. Serangan pada Gambar 1 merupakan salah satu contoh serangan SQL injection yang disebut tautologi dan dilancarkan pada proses autentikasi pengguna. Ketika penyerang memasukkan "1 or 1=1 --" sebagai ID, query pada CGI layer menjadi berisi "SELECT * FROM user WHERE id= 1 or 1=1 -- AND password= 1111 ". Dari query tersebut, berarti semua string dibelakang -- menjadi sebuah comment sehingga tidak diperiksa dan 1=1 selalu bernilai TRUE, oleh karena itu proses autentikasi dapat dilewati. Serangan SQL injection adalah serangan yang merubah query normal pada aplikasi menjadi query berbahaya yang

2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 dengan query normal yang seharusnya dimasukkan oleh pengguna (FFQ). Apabila hasil operasi XOR query tersebut ternyata bernilai FALSE berarti query yang dimasukkan oleh pengguna adalah query normal yang selanjutnya diteruskan ke database server untuk diberikan hasil query yang diinginkan. Sebaliknya, apabila hasil operasi XOR menghasilkan nilai TRUE maka query yang dimasukkan pengguna diduga merupakan serangan SQL injection. Gambar 1 Aliran Data SQL Normal dan Serangan SQL Injection. memungkinkan pengaksesan dan pemrosesan basis data secara tidak normal. Beberapa contoh serangan SQL injection lainnya diantaranya adalah: Illegal/Logically Incorrect Query Serangan semacam ini bertujuan untuk mendapatkan struktur dan informasi dari CGI dengan cara mencari pesan error dari CGI. Contoh SELECT * FROM user WHERE id= 1111 AND password= 1234 AND CONVERT(char, no)-- ; Union Query Serangan ini menggunakan union untuk menggabungkan dua atau lebih query. Contoh SELECT * FROM user WHERE id= 111 UNION SELECT * FROM member WHERE id= admin -- AND password= 1234 ; Piggy-backed Query Serangan ini menambahkan query berbahaya pada query normal. Hal ini mungkin terjadi karena banyak query dapat diproses apabila ditambahkan karakter ; di setiap akhir query. Contoh SELECT * FROM user WHERE id= admin AND password= 1234 ; DROP TABLE user; -- ; Lee [4] mengajukan metode pendeteksian SQL injection dengan menghapus nilai atribut dari query yang dikirimkan pengguna. Algoritma ini membutuhkan dua buah input data yaitu Fixed Query (FQ) dan Dynamic Query (DQ). FQ merupakan query normal yang dijalankan oleh sistem dengan nilai atribut standar. Query ini dibentuk oleh pengembang aplikasi web ketika membutuhkan akses ke basis data. DQ merupakan query yang dihasilkan berdasarkan data input dari pengguna. Secara garis besar dapat digambarkan FQ merupakan template query sedangkan DQ merupakan query yang dihasilkan setelah merubah nilai atribut dari FQ dengan memasukkan nilai atribut dari pengguna. Algoritma ini bekerja dengan menghapus nilai atribut query dari FQ dan DQ melalui fungsi f() sehingga menghasilkan FFQ dan FDQ. Query yang dihasilkan setelah dilakukan proses penghapusan (FDQ) kemudian dilakukan operasi XOR B. Honeypot Honeypot adalah sebuah sumber sistem informasi yang ditujukan untuk penggunaan secara tanpa ijin [5]. Honeypot bekerja selayaknya umpan elektronik yang berpura-pura sebagai sebuah sistem normal namun sesungguhnya menunggu diserang untuk tujuan pelacakan penyerang. Honeypot dilengkapi dengan perangkat lunak khusus yang bertujuan untuk memudahkan mempelajari detil serangan yang berhasil. Bentuk paling sederhana dari sebuah honeypot adalah sistem nyata yang rentan terhadap serangan dan dilengkapi dengan metode pengawasan. Sistem ini disebut high interaction honeypot dikarenakan kemampuannya untuk berinteraksi secara penuh dengan penyerang selayaknya sistem sebenarnya. Honeypot dipersiapkan untuk menjadi mangsa yang lebih mudah ditembus oleh penyerang dibanding sistem utama yang sebenarnya dengan modifikasi, sehingga setiap aktivitas penyerangan dapat dicatat dan ditelusuri. Umumnya penyerang yang berhasil memasuki suatu sistem akan melancarkan serangan-serangan berikutnya, setiap serangan-serangan ini dapat dipelajari untuk kebutuhan pengembangan keamanan sistem kedepannya, sehingga perlu dilakukan pencatatan. Yang harus diperhatikan adalah sistem honeypot harus berperilaku semirip mungkin dengan sistem sebenarnya agar penyerang terus melakukan serangan-serangan yang dapat dicatat dan tidak memutus koneksi. Dua tujuan utama dalam implementasi honeypot adalah, karena semua aktivitas penyerang tercatat maka memungkinkan untuk mempelajari metodologi serangan yang digunakan untuk meningkatkan kualitas keamanan sistem utama. Selain itu, honeypot juga dimanfaatkan untuk mengumpulkan informasi forensik yang dibutuhkan untuk menuntut penyerang secara hukum. Saat ini ada banyak honeypot yang digunakan dan dikembangkan. Setiap honeypot memiliki tujuannya tersendiri. Biasanya sebuah honeypot memiliki spesialisasi tertentu, baik dari jenis layanan, bahasa yang digunakan, maupun jenis serangan tertentu. High Interaction Honeypot Analysis Toolkit (HIHAT) adalah sebuah perangkat lunak yang mampu merubah aplikasi PHP menjadi sebuah high interaction honeypot [6]. HIHAT bekerja dengan cara menambahkan baris kode ke semua halaman script PHP, dengan tujuan untuk menyimpan detil dari semua request ke basis data. Honeypot ini tidak melakukan perubahan terhadap fungsi utama aplikasi sehingga diperlukan pengawasan secara rutin untuk menjaga sistem. HIHAT menyediakan web interface sederhana untuk

3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 Tabel 1 Rancangan Proses Deteksi SQL Injection Deteksi Serangan SQL Injection Web Server (AYODHYA) Private Network Switch SQL Injection Proxy (KOSALA) Public Network Honeypot (ALENGKA) Proses 1 Pengambilan HTTP request dari client 2 Pengecekan request method yang digunakan 3 Pengambilan data pada parameter POST 4 Pengambilan FQ dari kumpulan FQ 5 Pembuatan DQ berdasarkan data parameter POST 6 Pembuatan FFQ dan FDQ dengan menggunakan FQ dan DQ sebagai parameter pada fungsi f() 7 Pengoperasian XOR antara FFQ dan FDQ 8 Penerusan HTTP request kepada Honeypot atau Web Server 9 Pengambilan HTTP response dari Honeypot atau Web Server dan penerusannya kepada client Client Client Client Gambar 2 Diagram Alir Sistem membaca catatan pengaksesan. Output dari HIHAT ditujukan untuk kebutuhan analisis secara manual. A. Deskripsi Umum III. DESAIN SISTEM Sebagaimana yang telah diuraikan pada bab sebelumnya, maka pada artikel ini akan didesain sebuah sistem untuk mendeteksi serangan SQL injection. Sistem ini akan bekerja selayaknya sebuah proxy yang berada di antara client dan web server. Sistem akan berperilaku seolah-olah sistem adalah web server yang menyediakan layanan, sehingga client akan mengirimkan request ke sistem. Selanjutnya request dari client akan diperiksa oleh sistem. Apabila request method yang dikirim client adalah selain dari POST, maka request akan langsung diteruskan ke web server. Sebaliknya apabila request method yang dikirimkan client adalah POST, maka sistem akan terlebih dahulu mengambil data yang dikirimkan pada parameter POST. Data tersebut akan diseleksi menggunakan metode penghapusan atribut query SQL. Apabila parameter yang dikirimkan lolos seleksi dan bersifat aman, maka request akan diteruskan ke web server. Apabila parameter yang dikirimkan tidak lolos seleksi, maka disinyalir ada serangan SQL injection yang disisipkan pada parameter data. Setiap request yang terdeteksi sebagai serangan akan diteruskan ke honeypot untuk dilakukan pencatatan serangan. Sistem juga bertugas untuk meneruskan balasan request dari web server dan honeypot ke client. B. Arsitektur Sistem Arsitektur sistem ini ditunjukkan pada Gambar 2. Sistem ini terdiri dari sebuah web server yang berfungsi menyediakan konten layanan web yang sesungguhnya, sebuah honeypot server yang berfungsi untuk menerima request dari client yang terdeteksi sebagai serangan SQL injection dan memberikan respon kembali, dan sebuah proxy server yang bertugas menerima request dari client, menyeleksinya, meneruskan request tersebut ke web server atau honeypot, kemudian mengirimkan respon dari server kembali ke client. Server proxy akan berperilaku seperti web server dengan membuka port 80 untuk menerima request dari client. Dengan demikian maka client akan mengira semua layanan web disediakan oleh proxy server. Jaringan yang menghubungkan ketiga server juga bersifat private untuk lebih mengamankan sistem. Dengan jaringan private, maka client tidak dapat mengakses web server secara langsung. C. Perancangan Alur Sistem Pada sistem terdapat beberapa tahap pemrosesan. Dimulai dari pemrosesan data yang diterima dari client melalui socket dijadikan sebuah string. Data yang telah berupa string kemudian diproses untuk mendapatkan request method yang digunakan. Apabila request method yang dikirimkan berupa sebuah request POST, maka parameter yang ikut dikirim akan diambil untuk diproses menjadi sebuah Dynamic Query (DQ) yang digunakan dalam proses pendeteksian serangan SQL injection. Tabel 1 menunjukkan secara garis besar keseluruhan proses yang dijalankan oleh sistem untuk setiap HTTP request. Fungsi f() merupakan fungsi yang mengimplementasikan algoritma penghapusan nilai atribut query SQL sebagaimana diajukan oleh Lee [4]. Proses pendeteksian SQL injection pada sistem bergantung dari hasil yang dikeluarkan oleh fungsi f() karena penentuan sebuah request merupakan serangan SQL injection berdasarkan operasi XOR antara FFQ dan FDQ yang merupakan keluaran dari fungsi f(fq) dan f(dq). IV. IMPLEMENTASI A. Implementasi Penanganan HTTP Request Salah satu fungsi utama yang diperlukan untuk memenuhi

4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 Create server socket on port 80 For every connection Get connecting socket Read request from input stream Check for sql injection Create socket to real server Send request using output stream Forward response from server to client Gambar 3 Pseudocode penanganan HTTP request kebutuhan fungsional sistem adalah kemampuan untuk menangani HTTP request. Mulai dari awal proses membuka port 80, pembuatan thread untuk menangani request, hingga mengirimkan HTTP response. Gambar 3 menunjukkan pseudocode dari proses ini. B. Implementasi Deteksi SQL Injection Pendeteksian SQL injection dilakukan pada setiap HTTP request yang masuk ke sistem. HTTP request yang diterima akan diolah untuk mendapatkan nilai atribut query yang dikirimkan. Setelah itu dibuat dua buah query, yaitu fixed query (FQ) yang merupakan query normal dan dynamic query (DQ) yang merupakan query dengan nilai atribut berdasarkan masukkan dari pengguna. Langkah selanjutnya adalah dilakukan operasi penghapusan nilai atribut pada kedua query untuk mendapatkan FFQ dan FDQ. Gambar 4 menunjukkan pseudocode proses penghapusan atribut. Setelah di dapatkan FFQ dan FDQ maka langkah terakhir adalah melakukan operasi XOR antara FFQ dan FDQ. Apabila hasil operasi menghasilkan nilai 0 maka tidak terdeteksi adanya serangan SQL injection dan request akan dikirim ke web server. Sebaliknya apabila menghasilkan nilai 1 maka terdeteksi adanya serangan SQL injection dan request akan dikirim ke honeypot. A. Uji Coba Fungsionalitas V. UJI COBA DAN EVALUASI Tahap uji coba fungsionalitas bertujuan untuk mengetahui kemampuan sistem menjalankan kebutuhan dasar. Uji coba ini meliputi kemampuan sistem menerima HTTP request, mendeteksi SQL injection, serta meneruskan HTTP response dari server ke client. Dari hasil uji coba, sistem mampu menampilkan dengan baik isi HTTP request dari client, hasil pendeteksian serangan SQL injection, dan isi HTTP response dari server. Hal ini berarti sistem sudah mampu berjalan dengan baik dan berhasil menjalankan fungsi-fungsi dasarnya. B. Uji coba Kasus Uji coba kasus dijalankan dengan menggunakan perangkat lunak sqlmap. Sqlmap adalah perangkat lunak untuk melakukan serangan SQL injection secara otomatis. Tahap ini bertujuan untuk mengetahui kemampuan sistem dalam mendeteksi serangan SQL injection yang lebih kompleks dan dalam jumlah yang banyak. Status = 0 For every character in query string If status is 0 Add character to output If character is and status is 0 Status = 1 Else if character is and status is 1 Add character to output Status = 0 Gambar 4 Pseudocode penghapusan nilai atribut Hasil uji coba menunjukkan sistem mampu mendeteksi dan membelokkan request ke honeypot sebanyak 6264 request dari total 9777 request yang dikirimkan sqlmap. Hal ini menunjukkan sistem telah berjalan dengan baik karena mampu mendeteksi 64% request sqlmap sebagai serangan. Selain itu hasil informasi basis data yang diterima oleh sqlmap adalah basis data milik honeypot. Hal ini menunjukkan sqlmap telah berhasil terjebak ke dalam honeypot. C. Uji Coba Performa Uji coba performa dijalankan untuk mengetahui kehandalan sistem dalam menangani request dan mendeteksi SQL injection. Hasil uji coba menunjukkan sistem mebutuhkan waktu rata-rata sekitar 5012 milisecond untuk menangani setiap request yang masuk. Proses pendeteksian SQL injection sendiri membutuhkan waktu rata-rata 2 millisecond untuk setiap request. A. Kesimpulan VI. KESIMPULAN DAN SARAN Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, penulis mengambil kesimpulan sebagai berikut: 1. Dari hasil uji coba fungsionalitas pada sistem pendeteksi dan pencegah serangan SQL injection, semua fungsionalitas sistem sudah berjalan dengan cukup baik sehingga sistem dapat berperan selayaknya sebuah web server sesungguhnya. 2. Dari hasil uji coba dapat disimpulkan sistem telah memenuhi semua kebutuhan dan menjalankan perannya dengan baik dalam mendeteksi serangan SQL injection yang dikirimkan melalui POST method. 3. Dari hasil uji coba didapatkan waktu yang dibutuhkan sistem dalam proses pendeteksian hanya membutuhkan waktu rata-rata 2 millisecond. Hal ini menunjukkan algoritma sudah berjalan dengan baik dan tidak memberatkan sistem secara keseluruhan. B. Saran Adapun saran-saran yang dapat diberikan untuk pengembangan sistem ini berikutnya adalah: 1. Untuk meningkatkan performa sistem, perlu digunakan library yang mampu menangani socket dan stream secara lebih baik dan optimal.

5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 2. Untuk memudahkan pemasangan sistem pada lingkungan baru serta kehandalan sistem, perlu digunakan bahasa pemrograman yang lebih ringan dan mampu menangani socket dengan lebih baik. 3. Perlu dilakukan modifikasi terhadap sistem dan metode pendeteksian agar juga mampu menangani SQL injection yang menggunakan GET method. DAFTAR PUSTAKA [1] A. Sharma and J. N. Sheth, "Web-based marketing: The coming revolution in marketing thought and strategy," Journal of Business Research, vol. 57, no. 7, pp , [2] S. P. Oriyano and R. Shimonski, "Web Application Attacks," in Client- Side Attacks and Defense, Boston, Elsevier Inc., 2012, pp [3] J. Clarke, "Chapter 2 - Testing for SQL Injection," in SQL Injection Attacks and Defense, Boston, Elsevier Inc., 2009, pp [4] I. Lee, S. Jeong, S. Yeo and J. Moon, "A novel method for SQL injection attack detection based on removing SQL query attribute values," Mathematical and Computer Modelling, vol. 55, no. 1, pp , [5] The Honeynet Project, Know Your Enemy: Learning About Security Threats, London: Addison-Wesley Longman, [6] M. Muter, F. Freiling, T. Holz and J. Matthews, "A Generic Toolkit for Converting Web Applications Into High-Interaction Honeypots," Clarkson University, New York, 2007.

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad

Lebih terperinci

PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB

PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB Penyusun Tugas Akhir: Rahajeng Ellysa - 5109100078 Dosen Pembimbing: Ir. Muchammad Husni, M.Kom. Baskoro

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya )

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) A783 Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) Shoffi Izza Sabilla, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Bab 2. Tinjauan Pustaka

Bab 2. Tinjauan Pustaka 6 Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Metode MVC sudah banyak diterapkan dan digunakan dalam aplikasi yang mendukung sistem, salah satu diantaranya adalah Perancangan dan Implementasi Perangkat

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka 5 Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penerapan dari arsitektur MVC (Model View Controller) telah banyak digunakan dalam pembuatan aplikasi yang mendukung suatu sistem, salah satu diantaranya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Konsep Dasar Forum 2.1.1 Pengertian Forum Forum adalah sebuah wadah yang disediakan untuk berinteraksi bagi para penggunanya untuk membicarakan kepentingan bersama. (Sumber :

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

J2ME GUI dan Interkoneksi Client Server

J2ME GUI dan Interkoneksi Client Server J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu

Lebih terperinci

MODUL 6 JDBC (JAVA DATABASE CONNECTIVITY)

MODUL 6 JDBC (JAVA DATABASE CONNECTIVITY) MODUL 6 JDBC (JAVA DATABASE CONNECTIVITY) TUJUAN PRAKTIKUM 1. Praktikan mengetahui definisi JDBC dan langkah-langkah standar koneksi database dengan JDBC 2. Praktikan mampu menganalisis suatu kasus dan

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

PENGEMBANGAN APLIKASI PENGOLAHAN NILAI SISWA BERBASIS WEB DI SEKOLAH DASAR NEGERI SUKAGALIH V

PENGEMBANGAN APLIKASI PENGOLAHAN NILAI SISWA BERBASIS WEB DI SEKOLAH DASAR NEGERI SUKAGALIH V PENGEMBANGAN APLIKASI PENGOLAHAN NILAI SISWA BERBASIS WEB DI SEKOLAH DASAR NEGERI SUKAGALIH V Galuh Raga Nandika 1, Wahyudin 2, Eko Retnandi 3 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI Pada bab ini, akan diuraikan mengenai langkah-langkah usulan untuk menangani kekurangan yang telah diuraikan pada bab III. 4.1 Pemecahan Masalah Untuk mengatasi

Lebih terperinci

KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION

KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION, MT. teguhwhk@hotmail.com ABSTRAK Aplikasi web yang ditulis menggunakan

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB II DASAR TEORI. 2.1 Konsep Dasar Sistem Aplikasi Pengertian Sistem. Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi

BAB II DASAR TEORI. 2.1 Konsep Dasar Sistem Aplikasi Pengertian Sistem. Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi BAB II DASAR TEORI 2.1 Konsep Dasar Sistem Aplikasi 2.1.1 Pengertian Sistem Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Suatu sistem mempunyai

Lebih terperinci

DESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT

DESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT DESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT Novi Sofia Fitriasari Jurusan Teknik Informatika Politeknik Pos Indonesia Jalan Terusan Sariasih No 54 Bandung, Telp: (022)2009562, Fax :(022)2009568, e-mail:

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: ( Print) A-534

JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: ( Print) A-534 JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: 2337-3539 (2301-9271 Print) A-534 Rancang Bangun Sistem Navigasi Indoor Berbasis Integrasi Symbolik Location Model dan Wifi Based Positioning System Untuk

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan

Lebih terperinci

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Proses Alur Penelitian Dalam penelitian ini ada beberapa tahap atau langkah-langkah yang peneliti lakukan mulai dari proses perencanaan sampai pelaporan hasil akhir dalam

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Proses metodologi penelitian ini adalah merupakan langkah demi langkah dalam penyusunan Tugas Akhir mulai dari proses pengumpulan data hingga pembuatan dokumentasi Tugas Akhir.

Lebih terperinci

Latar Belakang

Latar Belakang 1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin pesatnya perkembangan teknologi informasi sekarang ini mengakibatkan banyak perubahan yang terjadi dalam tatanan kehidupan sosial manusia. Sehingga

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Rancang Bangun Sistem Pemantau Ruangan Berbasis Multi Kamera untuk Smartphone Android pada Jaringan Pikonet yang Adaptif terhadap Perubahan Situasi Ruangan

Lebih terperinci

Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS

Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS Umar Hasan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP. CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.

Lebih terperinci

Network Access/Interface Layer Internet Layer Host-to-Host Transport Layer Application Layer

Network Access/Interface Layer Internet Layer Host-to-Host Transport Layer Application Layer SAMUEL AJI SENA, 0610630097 Jurusan Teknik Elektro, Fakultas Teknik Universitas Brawijaya, 2013 Perancangan dan pembuatan Application Programming Interface Server untuk Arduino Dosen Pembimbing : Adharul

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS)

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) Ajeng Puspitasari Rahastri 1, Tengku A. Riza, ST.,MT.2, Rohmat Tulloh 3 1,2, Prodi D3 Teknik Telekomunikasi,

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

TUGAS AKHIR SISTEM INFORMASI GEOGRAFIS (SIG) PENGELOLAAN REKLAME DI SURABAYA BERBASIS WEB. Nurul Hilmy Rahmawati NRP:

TUGAS AKHIR SISTEM INFORMASI GEOGRAFIS (SIG) PENGELOLAAN REKLAME DI SURABAYA BERBASIS WEB. Nurul Hilmy Rahmawati NRP: TUGAS AKHIR SISTEM INFORMASI GEOGRAFIS (SIG) PENGELOLAAN REKLAME DI SURABAYA BERBASIS WEB Nurul Hilmy Rahmawati NRP: 1210100023 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT

Lebih terperinci

PERANCANGAN DAN PENGEMBANGAN SISTEM INFORMASI MANAJEMEN (SIM) PENJADWALAN AGENDA PEGAWAI DI UPN VETERAN JAWA TIMUR BERBASIS WEB SKRIPSI

PERANCANGAN DAN PENGEMBANGAN SISTEM INFORMASI MANAJEMEN (SIM) PENJADWALAN AGENDA PEGAWAI DI UPN VETERAN JAWA TIMUR BERBASIS WEB SKRIPSI PERANCANGAN DAN PENGEMBANGAN SISTEM INFORMASI MANAJEMEN (SIM) PENJADWALAN AGENDA PEGAWAI DI UPN VETERAN JAWA TIMUR BERBASIS WEB SKRIPSI Disusun oleh : KURNIA ADI ERTANTO NPM. 0634 010 010 JURUSAN TEKNIK

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 53 BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis sistem, perancangan sistem, rancangan pengujian dan evaluasi sistem dalam Rancang Bangun Sistem

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-105

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-105 JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-105 Rancang Bangun Layanan Informasi Trans Padang Berbasis Web Hafiz Nuzal Djufri, R. V. Hari Ginardi, dan Dini Adni Navastara

Lebih terperinci

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Optimalisasi pemanfaatan Teknologi Informasi (TI) mutlak diperlukan untuk penataan manajemen sistem dan proses kerja dalam rangka pengembangan e- government. Teknologi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,

Lebih terperinci

Implementasi Model View Controller dan Object Relational Mapping pada Content Management System Sistem Informasi Keuangan

Implementasi Model View Controller dan Object Relational Mapping pada Content Management System Sistem Informasi Keuangan Implementasi Model View Controller dan Object Relational Mapping pada Content Management System Sistem Informasi Keuangan 1) Kristoko Dwi Hartomo, 2) Theophilus Wellem, 3) David Adi Sanjaya Fakultas Teknologi

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) A-77

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) A-77 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) A-77 Perancangan dan Pembuatan Perangkat Lunak Aplikasi Android untuk Pengolahan Data Transaksi pada Perusahaan Telekomunikasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu kita menganalisis sistem yang sedang berjalan di perusahaan yang

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah BAB III RANCANGAN PENGUJIAN 3.1 Metode Pengujian Pada penelitian ini, metode pengujian yang akan dipakai dalam pengembangan aplikasi ini adalah black box testing. Black box testing atau tes fungsional

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Implementasi Sistem Setelah melakukan analisis dan perancangan sistem yang telah dibahas, maka untuk tahap selanjutnya yaitu implementasi sistem.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

SISTEM PELAYANAN NASABAH BERBASIS SMS GATEWAY PADA BANK SAMPAH MALANG

SISTEM PELAYANAN NASABAH BERBASIS SMS GATEWAY PADA BANK SAMPAH MALANG SISTEM PELAYANAN NASABAH BERBASIS SMS GATEWAY PADA BANK SAMPAH MALANG Nur Hayatin 1, Evi D. Wahyuni 2, Heni Hendaryati 3, Bayu Mavindo 4 1,2,4 Prodi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang PT. LINKIT360 adalah perusahaan yang bergerak dibidang Teknologi Informasi dan Komunikasi. Saat ini PT. LINKIT360 sudah menjalankan bisnis di 7 negara. Salah satu jenis

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer

Lebih terperinci

PENGEMBANGAN APLIKASI PENJUALAN OBAT APOTIK ADI SEHAT BERBASIS E-COMMERCE

PENGEMBANGAN APLIKASI PENJUALAN OBAT APOTIK ADI SEHAT BERBASIS E-COMMERCE PENGEMBANGAN APLIKASI PENJUALAN OBAT APOTIK ADI SEHAT BERBASIS E-COMMERCE Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Febri Tri Kurniawan PROGRAM STUDI

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang Masalah

1. Pendahuluan. 1.1 Latar Belakang Masalah 1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya

Lebih terperinci

MANAJEMEN INTERNET CONTENT DAN INTEGRASI APLIKASI UNTUK MENDUKUNG ENTERPRISE INFORMATION PORTAL EKSEKUTIF

MANAJEMEN INTERNET CONTENT DAN INTEGRASI APLIKASI  UNTUK MENDUKUNG ENTERPRISE INFORMATION PORTAL EKSEKUTIF MANAJEMEN INTERNET CONTENT DAN INTEGRASI APLIKASI EMAIL UNTUK MENDUKUNG ENTERPRISE INFORMATION PORTAL EKSEKUTIF D. Faroq Romdhoni 1, Rengga Asmara 2, Arif Basofi 2 Mahasiswa 1, Dosen Pembimbing 2 Politeknik

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Bahasan ini berisi pemaparan mengenai hasil dari perancangan sistem dalam bentuk pembahasan hasil dan pengujian efektivitas data dalam sistem. Pengujian atas hasil penjualan

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Menurut Herlambang (2005), definisi sistem dapat dibagi menjadi dua pendekatan,

Lebih terperinci

WEB SERVER DEVELOPMENT SYSTEM WITH PHP, MYSQL, AND JSP CONFIGURATION

WEB SERVER DEVELOPMENT SYSTEM WITH PHP, MYSQL, AND JSP CONFIGURATION WEB SERVER DEVELOPMENT SYSTEM WITH PHP, MYSQL, AND JSP CONFIGURATION Rio Yohanes1, Suyanto Edward Antonius2 1,2 Program Studi Teknik Informatika, Universitas Katolik Soegijapranata 1 13020101@student.unika.ac.id,

Lebih terperinci

APLIKASI PENJUALAN PADA CV. ANANDAM KOMPUTER MAGELANG BERBASIS WEBSITE. Rizal Ari Ardianto. Program studi Teknik Informatika S-1

APLIKASI PENJUALAN PADA CV. ANANDAM KOMPUTER MAGELANG BERBASIS WEBSITE. Rizal Ari Ardianto. Program studi Teknik Informatika S-1 APLIKASI PENJUALAN PADA CV. ANANDAM KOMPUTER MAGELANG BERBASIS WEBSITE Rizal Ari Ardianto Program studi Teknik Informatika S-1 Fakultas Ilmu Komputer ABSTRAK Universitas Dian Nuswantoro Seiring perkembangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 1.1. Kebutuhan Sistem Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Radite Purwahana dalam tugas akhirnya telah membuat tugas akhir yang berjudul RAPOR ONLINE SMA N 8 SURAKARTA BERBASIS PHP, MYSQL, DAN SMS

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. permasalahan dari suatu sistem informasi. Hasil akhir dari analisis sistem

BAB IV ANALISIS DAN PERANCANGAN SISTEM. permasalahan dari suatu sistem informasi. Hasil akhir dari analisis sistem BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis yang Berjalan Analisis sistem merupakan proses memilah-milah suatu permasalahan menjadi elemen-elemen yang lebih kecil untuk dipelajari guna mempermudah

Lebih terperinci

Implementasi Identifikasi Kendala Sistem Identifikasi Pengguna Administrator Pengujian Sistem Member Pengunjung atau umum HASIL DAN PEMBAHASAN

Implementasi Identifikasi Kendala Sistem Identifikasi Pengguna Administrator Pengujian Sistem Member Pengunjung atau umum HASIL DAN PEMBAHASAN Implementasi Pada tahap ini CMS akan dibuat atau dikembangkan berdasarkan tahap-tahap pengembangan sistem yang telah dijelaskan sebelumnya dengan menggunakan software dan hardware yang diperlukan untuk

Lebih terperinci

BAB III PERANCANGAN ALAT

BAB III PERANCANGAN ALAT BAB III PERANCANGAN ALAT Pada bab ini akan dijelaskan mengenai perancangan dan realisasi dari perangkat lunak dari sistem penelusuran barang menggunakan barcode 3.1. Gambaran Alat Sistem yang akan direalisasikan

Lebih terperinci

BAB III PEMBAHASAN 3.1 Analisa Sistem

BAB III PEMBAHASAN 3.1 Analisa Sistem BAB III PEMBAHASAN 3.1 Analisa Sistem Sistem Nursing Diagnostic Test Online adalah aplikasi berbasis web yang menyediakan test secara online yang bersifat try out yang dapat diakses oleh pengguna yang

Lebih terperinci

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Koperasi merupakan badan usaha yang beranggotakan orang-orang atau badan hukum. Koperasi Citra Telekomunikasi Institut Teknologi (IT) Telkom Bandung merupakan sebuah

Lebih terperinci

Pembuatan Kakas Komunikasi Antar Pengembang Perangkat Lunak

Pembuatan Kakas Komunikasi Antar Pengembang Perangkat Lunak JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pembuatan Kakas Komunikasi Antar Perangkat Lunak Anugerah Firdaus, Daniel Oranova Siahaan dan Rizky Januar Akbar Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Toko Dewan Sport dan Musik merupakan toko yang bergerak di bidang penjualan alat-alat perlengkapan olah raga dan alat-alat musik. Toko Dewan Sport dan Musik

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan Teknologi Informasi telah membawa dunia pada perubahan zaman yang semakin modern dimana orang-orang yang dahulunya masih menggunakan Mesin

Lebih terperinci

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol WAP (3) The Wireless Application Protocol Muhammad Zen S. Hadi, ST. MSc. Contents WAP (Review) Interkoneksi WML dengan PHP Interkoneksi dengan Database WAP (Wireless Application Protocol) Internet WAP

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi telah berkembang dengan sangat. pesat dan banyak terdapat layanan jasa informasi sampai penjualan

BAB I PENDAHULUAN. Perkembangan teknologi telah berkembang dengan sangat. pesat dan banyak terdapat layanan jasa informasi sampai penjualan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi telah berkembang dengan sangat pesat dan banyak terdapat layanan jasa informasi sampai penjualan dan pembelian secara online baik menggunakan

Lebih terperinci

E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG)

E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG) Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 212~218 E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG) 212 Risa Wati 1, Siti

Lebih terperinci