JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
|
|
- Yandi Tedjo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha, Supeno Djanali, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia supeno@its.ac.id Abstrak Dengan banyaknya layanan bisnis berbasis web seperti perbankan dan toko online serta aplikasi web yang berperan penting dalam proses bisnis suatu institusi, maka keamanan data yang tersimpan perlu dijaga dengan baik. Sifat aplikasi web yang dapat diakses dengan mudah oleh siapapun, di manapun, dan kapanpun dapat memberi masalah tersendiri karena aplikasi tersebut rawan akan percobaan serangan keamanan setiap saat. Salah satu bentuk serangan keamanan pada aplikasi web adalah SQL injection, yaitu serangan dalam bentuk memasukkan kode-kode untuk menyerang basis data. Banyak penelitian dan metode pengamanan yang dapat digunakan untuk mencegah serangan SQL injection. Salah satu cara yang dapat digunakan adalah dengan memanfaatkan sebuah honeypot, yaitu suatu sistem yang ditujukan sebagai jebakan dalam keamanan jaringan. Honeypot memiliki kemampuan untuk memberikan balasan interaksi kepada penyerang, sehingga seolah-olah penyerang berhasil melakukan serangan terhadap sistem yang diinginkan. Hal ini berguna untuk mengamankan, menyembunyikan sistem yang sebenarnya, dan melakukan pencatatan serangan-serangan yang dilakukan untuk digunakan sebagai dasar dalam pengamanan sistem sebenarnya. Artikel ini mengajukan metode pengamanan sistem aplikasi web dari serangan SQL injection dengan menggunakan metode penghapusan nilai atribut pada query SQL untuk pendeteksian serangan dan honeypot untuk mengamankan sistem utama dari serangan. Kata Kunci Honeypot, SQL Injection, SQL Query. D I. PENDAHULUAN engan pesatnya perkembangan teknologi jaringan komputer dan internet, banyak institusi yang mulai menyediakan pelayanan bisnisnya menggunakan aplikasi web. Sharma [1] menunjukkan sebuah revolusi dalam dunia bisnis melalui strategi pemasaran berbasis web. Layanan web memiliki kelebihan dapat menyediakan akses di manapun dan kapanpun. Namun, seiring dengan meningkatnya popularitas internet, jumlah serangan terhadap layanan berbasis web juga semakin tinggi. Sebagian besar serangan ditargetkan untuk mengeksploitasi kelemahan aplikasi web [2]. Berbeda dari sebagian besar serangan yang bertujuan untuk menghabiskan sumber daya sistem, serangan SQL injection ditujukan untuk pengambilalihan sistem melalui basis data. Banyak hal yang dapat dicapai penyerang dengan memanfaatkan SQL injection, di antaranya untuk memotong proses autentikasi pada aplikasi berbasis web, sehingga penyerang dapat masuk ke dalam sistem tanpa melalui proses autentikasi sebagaimana seharusnya. Selain itu, penyerang dapat menggunakan SQL injection untuk memasukkan perintah-perintah berbahaya pada DBMS. Serangan-serangan SQL injection tersebut tentu berbahaya apabila layanan web yang diserang bersifat sangat penting. Contoh, pada sistem perbankan apabila penyerang berhasil melakukan perubahan pada basis data sistem seperti menghapus atau menambahkan data fiktif, tentu sangat berbahaya bagi proses bisnis bank tersebut. Oleh karena itu, diperlukan suatu sistem yang dapat membantu mengamankan layanan web dengan cara mencegah kemungkinan terjadinya serangan SQL injection pada sistem. A. SQL Injection II. KAJIAN PUSTAKA Serangan SQL injection memanfaatkan kelemahan di antara database layer dan CGI layer [3]. Gambar 1 memperlihatkan aliran data di antara ketiga layer baik pada query normal maupun pada serangan SQL injection. Saat seorang pengguna memasukkan ID dan password, presentation layer menggunakan method GET dan POST untuk mengambil data dan mengirimnya ke CGI layer. SQL query pada CGI layer, kemudian melakukan koneksi ke basis data dan memproses prosedur autentikasi. Serangan pada Gambar 1 merupakan salah satu contoh serangan SQL injection yang disebut tautologi dan dilancarkan pada proses autentikasi pengguna. Ketika penyerang memasukkan "1 or 1=1 --" sebagai ID, query pada CGI layer menjadi berisi "SELECT * FROM user WHERE id= 1 or 1=1 -- AND password= 1111 ". Dari query tersebut, berarti semua string dibelakang -- menjadi sebuah comment sehingga tidak diperiksa dan 1=1 selalu bernilai TRUE, oleh karena itu proses autentikasi dapat dilewati. Serangan SQL injection adalah serangan yang merubah query normal pada aplikasi menjadi query berbahaya yang
2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 dengan query normal yang seharusnya dimasukkan oleh pengguna (FFQ). Apabila hasil operasi XOR query tersebut ternyata bernilai FALSE berarti query yang dimasukkan oleh pengguna adalah query normal yang selanjutnya diteruskan ke database server untuk diberikan hasil query yang diinginkan. Sebaliknya, apabila hasil operasi XOR menghasilkan nilai TRUE maka query yang dimasukkan pengguna diduga merupakan serangan SQL injection. Gambar 1 Aliran Data SQL Normal dan Serangan SQL Injection. memungkinkan pengaksesan dan pemrosesan basis data secara tidak normal. Beberapa contoh serangan SQL injection lainnya diantaranya adalah: Illegal/Logically Incorrect Query Serangan semacam ini bertujuan untuk mendapatkan struktur dan informasi dari CGI dengan cara mencari pesan error dari CGI. Contoh SELECT * FROM user WHERE id= 1111 AND password= 1234 AND CONVERT(char, no)-- ; Union Query Serangan ini menggunakan union untuk menggabungkan dua atau lebih query. Contoh SELECT * FROM user WHERE id= 111 UNION SELECT * FROM member WHERE id= admin -- AND password= 1234 ; Piggy-backed Query Serangan ini menambahkan query berbahaya pada query normal. Hal ini mungkin terjadi karena banyak query dapat diproses apabila ditambahkan karakter ; di setiap akhir query. Contoh SELECT * FROM user WHERE id= admin AND password= 1234 ; DROP TABLE user; -- ; Lee [4] mengajukan metode pendeteksian SQL injection dengan menghapus nilai atribut dari query yang dikirimkan pengguna. Algoritma ini membutuhkan dua buah input data yaitu Fixed Query (FQ) dan Dynamic Query (DQ). FQ merupakan query normal yang dijalankan oleh sistem dengan nilai atribut standar. Query ini dibentuk oleh pengembang aplikasi web ketika membutuhkan akses ke basis data. DQ merupakan query yang dihasilkan berdasarkan data input dari pengguna. Secara garis besar dapat digambarkan FQ merupakan template query sedangkan DQ merupakan query yang dihasilkan setelah merubah nilai atribut dari FQ dengan memasukkan nilai atribut dari pengguna. Algoritma ini bekerja dengan menghapus nilai atribut query dari FQ dan DQ melalui fungsi f() sehingga menghasilkan FFQ dan FDQ. Query yang dihasilkan setelah dilakukan proses penghapusan (FDQ) kemudian dilakukan operasi XOR B. Honeypot Honeypot adalah sebuah sumber sistem informasi yang ditujukan untuk penggunaan secara tanpa ijin [5]. Honeypot bekerja selayaknya umpan elektronik yang berpura-pura sebagai sebuah sistem normal namun sesungguhnya menunggu diserang untuk tujuan pelacakan penyerang. Honeypot dilengkapi dengan perangkat lunak khusus yang bertujuan untuk memudahkan mempelajari detil serangan yang berhasil. Bentuk paling sederhana dari sebuah honeypot adalah sistem nyata yang rentan terhadap serangan dan dilengkapi dengan metode pengawasan. Sistem ini disebut high interaction honeypot dikarenakan kemampuannya untuk berinteraksi secara penuh dengan penyerang selayaknya sistem sebenarnya. Honeypot dipersiapkan untuk menjadi mangsa yang lebih mudah ditembus oleh penyerang dibanding sistem utama yang sebenarnya dengan modifikasi, sehingga setiap aktivitas penyerangan dapat dicatat dan ditelusuri. Umumnya penyerang yang berhasil memasuki suatu sistem akan melancarkan serangan-serangan berikutnya, setiap serangan-serangan ini dapat dipelajari untuk kebutuhan pengembangan keamanan sistem kedepannya, sehingga perlu dilakukan pencatatan. Yang harus diperhatikan adalah sistem honeypot harus berperilaku semirip mungkin dengan sistem sebenarnya agar penyerang terus melakukan serangan-serangan yang dapat dicatat dan tidak memutus koneksi. Dua tujuan utama dalam implementasi honeypot adalah, karena semua aktivitas penyerang tercatat maka memungkinkan untuk mempelajari metodologi serangan yang digunakan untuk meningkatkan kualitas keamanan sistem utama. Selain itu, honeypot juga dimanfaatkan untuk mengumpulkan informasi forensik yang dibutuhkan untuk menuntut penyerang secara hukum. Saat ini ada banyak honeypot yang digunakan dan dikembangkan. Setiap honeypot memiliki tujuannya tersendiri. Biasanya sebuah honeypot memiliki spesialisasi tertentu, baik dari jenis layanan, bahasa yang digunakan, maupun jenis serangan tertentu. High Interaction Honeypot Analysis Toolkit (HIHAT) adalah sebuah perangkat lunak yang mampu merubah aplikasi PHP menjadi sebuah high interaction honeypot [6]. HIHAT bekerja dengan cara menambahkan baris kode ke semua halaman script PHP, dengan tujuan untuk menyimpan detil dari semua request ke basis data. Honeypot ini tidak melakukan perubahan terhadap fungsi utama aplikasi sehingga diperlukan pengawasan secara rutin untuk menjaga sistem. HIHAT menyediakan web interface sederhana untuk
3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 Tabel 1 Rancangan Proses Deteksi SQL Injection Deteksi Serangan SQL Injection Web Server (AYODHYA) Private Network Switch SQL Injection Proxy (KOSALA) Public Network Honeypot (ALENGKA) Proses 1 Pengambilan HTTP request dari client 2 Pengecekan request method yang digunakan 3 Pengambilan data pada parameter POST 4 Pengambilan FQ dari kumpulan FQ 5 Pembuatan DQ berdasarkan data parameter POST 6 Pembuatan FFQ dan FDQ dengan menggunakan FQ dan DQ sebagai parameter pada fungsi f() 7 Pengoperasian XOR antara FFQ dan FDQ 8 Penerusan HTTP request kepada Honeypot atau Web Server 9 Pengambilan HTTP response dari Honeypot atau Web Server dan penerusannya kepada client Client Client Client Gambar 2 Diagram Alir Sistem membaca catatan pengaksesan. Output dari HIHAT ditujukan untuk kebutuhan analisis secara manual. A. Deskripsi Umum III. DESAIN SISTEM Sebagaimana yang telah diuraikan pada bab sebelumnya, maka pada artikel ini akan didesain sebuah sistem untuk mendeteksi serangan SQL injection. Sistem ini akan bekerja selayaknya sebuah proxy yang berada di antara client dan web server. Sistem akan berperilaku seolah-olah sistem adalah web server yang menyediakan layanan, sehingga client akan mengirimkan request ke sistem. Selanjutnya request dari client akan diperiksa oleh sistem. Apabila request method yang dikirim client adalah selain dari POST, maka request akan langsung diteruskan ke web server. Sebaliknya apabila request method yang dikirimkan client adalah POST, maka sistem akan terlebih dahulu mengambil data yang dikirimkan pada parameter POST. Data tersebut akan diseleksi menggunakan metode penghapusan atribut query SQL. Apabila parameter yang dikirimkan lolos seleksi dan bersifat aman, maka request akan diteruskan ke web server. Apabila parameter yang dikirimkan tidak lolos seleksi, maka disinyalir ada serangan SQL injection yang disisipkan pada parameter data. Setiap request yang terdeteksi sebagai serangan akan diteruskan ke honeypot untuk dilakukan pencatatan serangan. Sistem juga bertugas untuk meneruskan balasan request dari web server dan honeypot ke client. B. Arsitektur Sistem Arsitektur sistem ini ditunjukkan pada Gambar 2. Sistem ini terdiri dari sebuah web server yang berfungsi menyediakan konten layanan web yang sesungguhnya, sebuah honeypot server yang berfungsi untuk menerima request dari client yang terdeteksi sebagai serangan SQL injection dan memberikan respon kembali, dan sebuah proxy server yang bertugas menerima request dari client, menyeleksinya, meneruskan request tersebut ke web server atau honeypot, kemudian mengirimkan respon dari server kembali ke client. Server proxy akan berperilaku seperti web server dengan membuka port 80 untuk menerima request dari client. Dengan demikian maka client akan mengira semua layanan web disediakan oleh proxy server. Jaringan yang menghubungkan ketiga server juga bersifat private untuk lebih mengamankan sistem. Dengan jaringan private, maka client tidak dapat mengakses web server secara langsung. C. Perancangan Alur Sistem Pada sistem terdapat beberapa tahap pemrosesan. Dimulai dari pemrosesan data yang diterima dari client melalui socket dijadikan sebuah string. Data yang telah berupa string kemudian diproses untuk mendapatkan request method yang digunakan. Apabila request method yang dikirimkan berupa sebuah request POST, maka parameter yang ikut dikirim akan diambil untuk diproses menjadi sebuah Dynamic Query (DQ) yang digunakan dalam proses pendeteksian serangan SQL injection. Tabel 1 menunjukkan secara garis besar keseluruhan proses yang dijalankan oleh sistem untuk setiap HTTP request. Fungsi f() merupakan fungsi yang mengimplementasikan algoritma penghapusan nilai atribut query SQL sebagaimana diajukan oleh Lee [4]. Proses pendeteksian SQL injection pada sistem bergantung dari hasil yang dikeluarkan oleh fungsi f() karena penentuan sebuah request merupakan serangan SQL injection berdasarkan operasi XOR antara FFQ dan FDQ yang merupakan keluaran dari fungsi f(fq) dan f(dq). IV. IMPLEMENTASI A. Implementasi Penanganan HTTP Request Salah satu fungsi utama yang diperlukan untuk memenuhi
4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 Create server socket on port 80 For every connection Get connecting socket Read request from input stream Check for sql injection Create socket to real server Send request using output stream Forward response from server to client Gambar 3 Pseudocode penanganan HTTP request kebutuhan fungsional sistem adalah kemampuan untuk menangani HTTP request. Mulai dari awal proses membuka port 80, pembuatan thread untuk menangani request, hingga mengirimkan HTTP response. Gambar 3 menunjukkan pseudocode dari proses ini. B. Implementasi Deteksi SQL Injection Pendeteksian SQL injection dilakukan pada setiap HTTP request yang masuk ke sistem. HTTP request yang diterima akan diolah untuk mendapatkan nilai atribut query yang dikirimkan. Setelah itu dibuat dua buah query, yaitu fixed query (FQ) yang merupakan query normal dan dynamic query (DQ) yang merupakan query dengan nilai atribut berdasarkan masukkan dari pengguna. Langkah selanjutnya adalah dilakukan operasi penghapusan nilai atribut pada kedua query untuk mendapatkan FFQ dan FDQ. Gambar 4 menunjukkan pseudocode proses penghapusan atribut. Setelah di dapatkan FFQ dan FDQ maka langkah terakhir adalah melakukan operasi XOR antara FFQ dan FDQ. Apabila hasil operasi menghasilkan nilai 0 maka tidak terdeteksi adanya serangan SQL injection dan request akan dikirim ke web server. Sebaliknya apabila menghasilkan nilai 1 maka terdeteksi adanya serangan SQL injection dan request akan dikirim ke honeypot. A. Uji Coba Fungsionalitas V. UJI COBA DAN EVALUASI Tahap uji coba fungsionalitas bertujuan untuk mengetahui kemampuan sistem menjalankan kebutuhan dasar. Uji coba ini meliputi kemampuan sistem menerima HTTP request, mendeteksi SQL injection, serta meneruskan HTTP response dari server ke client. Dari hasil uji coba, sistem mampu menampilkan dengan baik isi HTTP request dari client, hasil pendeteksian serangan SQL injection, dan isi HTTP response dari server. Hal ini berarti sistem sudah mampu berjalan dengan baik dan berhasil menjalankan fungsi-fungsi dasarnya. B. Uji coba Kasus Uji coba kasus dijalankan dengan menggunakan perangkat lunak sqlmap. Sqlmap adalah perangkat lunak untuk melakukan serangan SQL injection secara otomatis. Tahap ini bertujuan untuk mengetahui kemampuan sistem dalam mendeteksi serangan SQL injection yang lebih kompleks dan dalam jumlah yang banyak. Status = 0 For every character in query string If status is 0 Add character to output If character is and status is 0 Status = 1 Else if character is and status is 1 Add character to output Status = 0 Gambar 4 Pseudocode penghapusan nilai atribut Hasil uji coba menunjukkan sistem mampu mendeteksi dan membelokkan request ke honeypot sebanyak 6264 request dari total 9777 request yang dikirimkan sqlmap. Hal ini menunjukkan sistem telah berjalan dengan baik karena mampu mendeteksi 64% request sqlmap sebagai serangan. Selain itu hasil informasi basis data yang diterima oleh sqlmap adalah basis data milik honeypot. Hal ini menunjukkan sqlmap telah berhasil terjebak ke dalam honeypot. C. Uji Coba Performa Uji coba performa dijalankan untuk mengetahui kehandalan sistem dalam menangani request dan mendeteksi SQL injection. Hasil uji coba menunjukkan sistem mebutuhkan waktu rata-rata sekitar 5012 milisecond untuk menangani setiap request yang masuk. Proses pendeteksian SQL injection sendiri membutuhkan waktu rata-rata 2 millisecond untuk setiap request. A. Kesimpulan VI. KESIMPULAN DAN SARAN Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, penulis mengambil kesimpulan sebagai berikut: 1. Dari hasil uji coba fungsionalitas pada sistem pendeteksi dan pencegah serangan SQL injection, semua fungsionalitas sistem sudah berjalan dengan cukup baik sehingga sistem dapat berperan selayaknya sebuah web server sesungguhnya. 2. Dari hasil uji coba dapat disimpulkan sistem telah memenuhi semua kebutuhan dan menjalankan perannya dengan baik dalam mendeteksi serangan SQL injection yang dikirimkan melalui POST method. 3. Dari hasil uji coba didapatkan waktu yang dibutuhkan sistem dalam proses pendeteksian hanya membutuhkan waktu rata-rata 2 millisecond. Hal ini menunjukkan algoritma sudah berjalan dengan baik dan tidak memberatkan sistem secara keseluruhan. B. Saran Adapun saran-saran yang dapat diberikan untuk pengembangan sistem ini berikutnya adalah: 1. Untuk meningkatkan performa sistem, perlu digunakan library yang mampu menangani socket dan stream secara lebih baik dan optimal.
5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 2. Untuk memudahkan pemasangan sistem pada lingkungan baru serta kehandalan sistem, perlu digunakan bahasa pemrograman yang lebih ringan dan mampu menangani socket dengan lebih baik. 3. Perlu dilakukan modifikasi terhadap sistem dan metode pendeteksian agar juga mampu menangani SQL injection yang menggunakan GET method. DAFTAR PUSTAKA [1] A. Sharma and J. N. Sheth, "Web-based marketing: The coming revolution in marketing thought and strategy," Journal of Business Research, vol. 57, no. 7, pp , [2] S. P. Oriyano and R. Shimonski, "Web Application Attacks," in Client- Side Attacks and Defense, Boston, Elsevier Inc., 2012, pp [3] J. Clarke, "Chapter 2 - Testing for SQL Injection," in SQL Injection Attacks and Defense, Boston, Elsevier Inc., 2009, pp [4] I. Lee, S. Jeong, S. Yeo and J. Moon, "A novel method for SQL injection attack detection based on removing SQL query attribute values," Mathematical and Computer Modelling, vol. 55, no. 1, pp , [5] The Honeynet Project, Know Your Enemy: Learning About Security Threats, London: Addison-Wesley Longman, [6] M. Muter, F. Freiling, T. Holz and J. Matthews, "A Generic Toolkit for Converting Web Applications Into High-Interaction Honeypots," Clarkson University, New York, 2007.
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperinciPENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB
PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB Penyusun Tugas Akhir: Rahajeng Ellysa - 5109100078 Dosen Pembimbing: Ir. Muchammad Husni, M.Kom. Baskoro
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciRancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya )
A783 Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) Shoffi Izza Sabilla, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik
Lebih terperinci3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR
BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciBab 2. Tinjauan Pustaka
6 Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Metode MVC sudah banyak diterapkan dan digunakan dalam aplikasi yang mendukung sistem, salah satu diantaranya adalah Perancangan dan Implementasi Perangkat
Lebih terperinciBab 2 Tinjauan Pustaka
5 Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penerapan dari arsitektur MVC (Model View Controller) telah banyak digunakan dalam pembuatan aplikasi yang mendukung suatu sistem, salah satu diantaranya
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Konsep Dasar Forum 2.1.1 Pengertian Forum Forum adalah sebuah wadah yang disediakan untuk berinteraksi bagi para penggunanya untuk membicarakan kepentingan bersama. (Sumber :
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciJ2ME GUI dan Interkoneksi Client Server
J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu
Lebih terperinciMODUL 6 JDBC (JAVA DATABASE CONNECTIVITY)
MODUL 6 JDBC (JAVA DATABASE CONNECTIVITY) TUJUAN PRAKTIKUM 1. Praktikan mengetahui definisi JDBC dan langkah-langkah standar koneksi database dengan JDBC 2. Praktikan mampu menganalisis suatu kasus dan
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciPENGEMBANGAN APLIKASI PENGOLAHAN NILAI SISWA BERBASIS WEB DI SEKOLAH DASAR NEGERI SUKAGALIH V
PENGEMBANGAN APLIKASI PENGOLAHAN NILAI SISWA BERBASIS WEB DI SEKOLAH DASAR NEGERI SUKAGALIH V Galuh Raga Nandika 1, Wahyudin 2, Eko Retnandi 3 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor
Lebih terperinciTUTORIAL SQL INJECTION
TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)
Lebih terperinciBAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI
BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI Pada bab ini, akan diuraikan mengenai langkah-langkah usulan untuk menangani kekurangan yang telah diuraikan pada bab III. 4.1 Pemecahan Masalah Untuk mengatasi
Lebih terperinciKAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION
KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION, MT. teguhwhk@hotmail.com ABSTRAK Aplikasi web yang ditulis menggunakan
Lebih terperinciAnalisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciPENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman
PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB II DASAR TEORI. 2.1 Konsep Dasar Sistem Aplikasi Pengertian Sistem. Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi
BAB II DASAR TEORI 2.1 Konsep Dasar Sistem Aplikasi 2.1.1 Pengertian Sistem Pengertian sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Suatu sistem mempunyai
Lebih terperinciDESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT
DESAIN DAN IMPLEMENTASI APLIKASI SELF ASSESSMENT Novi Sofia Fitriasari Jurusan Teknik Informatika Politeknik Pos Indonesia Jalan Terusan Sariasih No 54 Bandung, Telp: (022)2009562, Fax :(022)2009568, e-mail:
Lebih terperinciJURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: ( Print) A-534
JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: 2337-3539 (2301-9271 Print) A-534 Rancang Bangun Sistem Navigasi Indoor Berbasis Integrasi Symbolik Location Model dan Wifi Based Positioning System Untuk
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN SISTEM
BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan
Lebih terperinciWEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Proses Alur Penelitian Dalam penelitian ini ada beberapa tahap atau langkah-langkah yang peneliti lakukan mulai dari proses perencanaan sampai pelaporan hasil akhir dalam
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Proses metodologi penelitian ini adalah merupakan langkah demi langkah dalam penyusunan Tugas Akhir mulai dari proses pengumpulan data hingga pembuatan dokumentasi Tugas Akhir.
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciBAB 3 PERANCANGAN SISTEM
29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin pesatnya perkembangan teknologi informasi sekarang ini mengakibatkan banyak perubahan yang terjadi dalam tatanan kehidupan sosial manusia. Sehingga
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah
Lebih terperinciJURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Rancang Bangun Sistem Pemantau Ruangan Berbasis Multi Kamera untuk Smartphone Android pada Jaringan Pikonet yang Adaptif terhadap Perubahan Situasi Ruangan
Lebih terperinciRancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS Umar Hasan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
Lebih terperinciArtikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.
CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.
Lebih terperinciNetwork Access/Interface Layer Internet Layer Host-to-Host Transport Layer Application Layer
SAMUEL AJI SENA, 0610630097 Jurusan Teknik Elektro, Fakultas Teknik Universitas Brawijaya, 2013 Perancangan dan pembuatan Application Programming Interface Server untuk Arduino Dosen Pembimbing : Adharul
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS)
PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) Ajeng Puspitasari Rahastri 1, Tengku A. Riza, ST.,MT.2, Rohmat Tulloh 3 1,2, Prodi D3 Teknik Telekomunikasi,
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciBAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan
Lebih terperinciAPLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang
Lebih terperinciTUGAS AKHIR SISTEM INFORMASI GEOGRAFIS (SIG) PENGELOLAAN REKLAME DI SURABAYA BERBASIS WEB. Nurul Hilmy Rahmawati NRP:
TUGAS AKHIR SISTEM INFORMASI GEOGRAFIS (SIG) PENGELOLAAN REKLAME DI SURABAYA BERBASIS WEB Nurul Hilmy Rahmawati NRP: 1210100023 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT
Lebih terperinciPERANCANGAN DAN PENGEMBANGAN SISTEM INFORMASI MANAJEMEN (SIM) PENJADWALAN AGENDA PEGAWAI DI UPN VETERAN JAWA TIMUR BERBASIS WEB SKRIPSI
PERANCANGAN DAN PENGEMBANGAN SISTEM INFORMASI MANAJEMEN (SIM) PENJADWALAN AGENDA PEGAWAI DI UPN VETERAN JAWA TIMUR BERBASIS WEB SKRIPSI Disusun oleh : KURNIA ADI ERTANTO NPM. 0634 010 010 JURUSAN TEKNIK
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
53 BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis sistem, perancangan sistem, rancangan pengujian dan evaluasi sistem dalam Rancang Bangun Sistem
Lebih terperinciJURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-105
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-105 Rancang Bangun Layanan Informasi Trans Padang Berbasis Web Hafiz Nuzal Djufri, R. V. Hari Ginardi, dan Dini Adni Navastara
Lebih terperinciANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL
ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Optimalisasi pemanfaatan Teknologi Informasi (TI) mutlak diperlukan untuk penataan manajemen sistem dan proses kerja dalam rangka pengembangan e- government. Teknologi
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,
Lebih terperinciImplementasi Model View Controller dan Object Relational Mapping pada Content Management System Sistem Informasi Keuangan
Implementasi Model View Controller dan Object Relational Mapping pada Content Management System Sistem Informasi Keuangan 1) Kristoko Dwi Hartomo, 2) Theophilus Wellem, 3) David Adi Sanjaya Fakultas Teknologi
Lebih terperinciBAB 3 Metode dan Perancangan Sistem
BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) A-77
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) A-77 Perancangan dan Pembuatan Perangkat Lunak Aplikasi Android untuk Pengolahan Data Transaksi pada Perusahaan Telekomunikasi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu kita menganalisis sistem yang sedang berjalan di perusahaan yang
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah
BAB III RANCANGAN PENGUJIAN 3.1 Metode Pengujian Pada penelitian ini, metode pengujian yang akan dipakai dalam pengembangan aplikasi ini adalah black box testing. Black box testing atau tes fungsional
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Implementasi Sistem Setelah melakukan analisis dan perancangan sistem yang telah dibahas, maka untuk tahap selanjutnya yaitu implementasi sistem.
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciSISTEM PELAYANAN NASABAH BERBASIS SMS GATEWAY PADA BANK SAMPAH MALANG
SISTEM PELAYANAN NASABAH BERBASIS SMS GATEWAY PADA BANK SAMPAH MALANG Nur Hayatin 1, Evi D. Wahyuni 2, Heni Hendaryati 3, Bayu Mavindo 4 1,2,4 Prodi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang PT. LINKIT360 adalah perusahaan yang bergerak dibidang Teknologi Informasi dan Komunikasi. Saat ini PT. LINKIT360 sudah menjalankan bisnis di 7 negara. Salah satu jenis
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciPENGEMBANGAN APLIKASI PENJUALAN OBAT APOTIK ADI SEHAT BERBASIS E-COMMERCE
PENGEMBANGAN APLIKASI PENJUALAN OBAT APOTIK ADI SEHAT BERBASIS E-COMMERCE Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Febri Tri Kurniawan PROGRAM STUDI
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya
Lebih terperinciMANAJEMEN INTERNET CONTENT DAN INTEGRASI APLIKASI UNTUK MENDUKUNG ENTERPRISE INFORMATION PORTAL EKSEKUTIF
MANAJEMEN INTERNET CONTENT DAN INTEGRASI APLIKASI EMAIL UNTUK MENDUKUNG ENTERPRISE INFORMATION PORTAL EKSEKUTIF D. Faroq Romdhoni 1, Rengga Asmara 2, Arif Basofi 2 Mahasiswa 1, Dosen Pembimbing 2 Politeknik
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Bahasan ini berisi pemaparan mengenai hasil dari perancangan sistem dalam bentuk pembahasan hasil dan pengujian efektivitas data dalam sistem. Pengujian atas hasil penjualan
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Menurut Herlambang (2005), definisi sistem dapat dibagi menjadi dua pendekatan,
Lebih terperinciWEB SERVER DEVELOPMENT SYSTEM WITH PHP, MYSQL, AND JSP CONFIGURATION
WEB SERVER DEVELOPMENT SYSTEM WITH PHP, MYSQL, AND JSP CONFIGURATION Rio Yohanes1, Suyanto Edward Antonius2 1,2 Program Studi Teknik Informatika, Universitas Katolik Soegijapranata 1 13020101@student.unika.ac.id,
Lebih terperinciAPLIKASI PENJUALAN PADA CV. ANANDAM KOMPUTER MAGELANG BERBASIS WEBSITE. Rizal Ari Ardianto. Program studi Teknik Informatika S-1
APLIKASI PENJUALAN PADA CV. ANANDAM KOMPUTER MAGELANG BERBASIS WEBSITE Rizal Ari Ardianto Program studi Teknik Informatika S-1 Fakultas Ilmu Komputer ABSTRAK Universitas Dian Nuswantoro Seiring perkembangan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 1.1. Kebutuhan Sistem Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Radite Purwahana dalam tugas akhirnya telah membuat tugas akhir yang berjudul RAPOR ONLINE SMA N 8 SURAKARTA BERBASIS PHP, MYSQL, DAN SMS
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. permasalahan dari suatu sistem informasi. Hasil akhir dari analisis sistem
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis yang Berjalan Analisis sistem merupakan proses memilah-milah suatu permasalahan menjadi elemen-elemen yang lebih kecil untuk dipelajari guna mempermudah
Lebih terperinciImplementasi Identifikasi Kendala Sistem Identifikasi Pengguna Administrator Pengujian Sistem Member Pengunjung atau umum HASIL DAN PEMBAHASAN
Implementasi Pada tahap ini CMS akan dibuat atau dikembangkan berdasarkan tahap-tahap pengembangan sistem yang telah dijelaskan sebelumnya dengan menggunakan software dan hardware yang diperlukan untuk
Lebih terperinciBAB III PERANCANGAN ALAT
BAB III PERANCANGAN ALAT Pada bab ini akan dijelaskan mengenai perancangan dan realisasi dari perangkat lunak dari sistem penelusuran barang menggunakan barcode 3.1. Gambaran Alat Sistem yang akan direalisasikan
Lebih terperinciBAB III PEMBAHASAN 3.1 Analisa Sistem
BAB III PEMBAHASAN 3.1 Analisa Sistem Sistem Nursing Diagnostic Test Online adalah aplikasi berbasis web yang menyediakan test secara online yang bersifat try out yang dapat diakses oleh pengguna yang
Lebih terperinci1 BAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Koperasi merupakan badan usaha yang beranggotakan orang-orang atau badan hukum. Koperasi Citra Telekomunikasi Institut Teknologi (IT) Telkom Bandung merupakan sebuah
Lebih terperinciPembuatan Kakas Komunikasi Antar Pengembang Perangkat Lunak
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pembuatan Kakas Komunikasi Antar Perangkat Lunak Anugerah Firdaus, Daniel Oranova Siahaan dan Rizky Januar Akbar Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Toko Dewan Sport dan Musik merupakan toko yang bergerak di bidang penjualan alat-alat perlengkapan olah raga dan alat-alat musik. Toko Dewan Sport dan Musik
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan Teknologi Informasi telah membawa dunia pada perubahan zaman yang semakin modern dimana orang-orang yang dahulunya masih menggunakan Mesin
Lebih terperinciWAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol
WAP (3) The Wireless Application Protocol Muhammad Zen S. Hadi, ST. MSc. Contents WAP (Review) Interkoneksi WML dengan PHP Interkoneksi dengan Database WAP (Wireless Application Protocol) Internet WAP
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi telah berkembang dengan sangat. pesat dan banyak terdapat layanan jasa informasi sampai penjualan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi telah berkembang dengan sangat pesat dan banyak terdapat layanan jasa informasi sampai penjualan dan pembelian secara online baik menggunakan
Lebih terperinciE-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG)
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 212~218 E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG) 212 Risa Wati 1, Siti
Lebih terperinci