STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

Ukuran: px
Mulai penontonan dengan halaman:

Download "STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM"

Transkripsi

1 STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung oleh : Andi Purnawan nrp PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG OKTOBER 2014

2 DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... iv DAFTAR TABEL... vi DAFTAR GAMBAR... vii DAFTAR LAMPIRAN... ix BAB 1 PENDAHULUAN 1.1 Latar Belakang Identifikasi Masalah Tujuan Lingkup Tugas Akhir Metodologi Tugas Akhir Sistematika Penulisan BAB 2 LANDASAN TEORI 2.1 Website (World Wide Web) Internet URL Framework CodeIgniter Owasp (Open Application Security Project) Injection Broken Authentication and Session Management Cross-Site Scripting (XSS) Insure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control Cross-Site Request Forgery (CSRF) Using Components with Known Vulnerabilities Unvalidated Redirects and Forward Secure Programming pada PHP General User Input Handling File Handling Include Files

3 2.7.4 Command Handling Databases Sessions General PHP Interpreter Configuration BAB 3 ANALISIS 3.1 Standar Keamanan Aplikasi Berbasis Web Analisis Top Ten Owasp terhadap 3 Aspek Security Principles Lingkungan Implementasi Pengujian Penerapan Secure Programming pada Website Skenario Analisis Injection Broken Authentication and Session Management Cross-Site Scripting (XSS) Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control Cross-Site Request Forgery (CSRF) Using Components with Known Vulnerabilities Unvalidated Redirects and Forward Fitur dari Codeigniter untuk Menangkal Serangan Owasp Top Ten BAB 4 IMPLEMENTASI 4.1 Hasil Pengujian Keamanan Website BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN

4 DAFTAR TABEL Tabel 2.1 Ancaman dari serangan injection Tabel 2.2 Ancaman dari serangan broken authentication and session management 2-7 Tabel 2.3 Ancaman dari serangan XSS Tabel 2.4 Ancaman dari serangan insure direct object references Tabel 2.5 Ancaman dari serangan security misconfiguration Tabel 2.6 Ancaman dari serangan sensitive data exposure Tabel 2.7 Ancaman dari serangan missing function level access control Tabel 2.8 Ancaman dari serangan CSRF Tabel 2.9 Ancaman dari serangan using components with known vulnerabilities Tabel 2.10 Ancaman dari serangan unvalidated redirects and forward Tabel 3.1 penggolongan top ten owasp terhadap 3 aspek secure programming Tabel 3.2 Sasaran dari ancaman Top Ten Owasp Tabel 4.1 Hasil pengujian website pada localhost Tabel 4.2 Hasil pengujian website pada hosting berprotocol http Tabel 4.3 Hasil pengujian website pada hosting berprotocol https Tabel 4.4 Hasil Pengujian website secara detail

5 DAFTAR GAMBAR Gambar 1.1 Diagram metodologi penelitian... Gambar 2.1 Cara Kerja framework codeigniter... Gambar 3.1 sanitize pada login- exec.php... Gambar 3.2 sanitize post values dan validasi inputan... Gambar 3.3 generate session id beserta parameter lainnya... Gambar 3.4 autentifikasi session id pengguna... Gambar 3.5 role atau peranan pengguna pada saat login sesuai level... Gambar 3.6 filtering uri karakter... Gambar 3.7 encryption key... Gambar 3.8 XSS filtering pada codeigniter... Gambar 3.9 CSRF protection pada codeigniter... Gambar 3.10 SQL Injection menggunakan Havij... Gambar 3.11 database MySql berhasil ditemukan oleh Havij... Gambar 3.12 database mysql yang berhasil di inject... Gambar 3.13 Tamper Data pada halaman admin... Gambar 3.14 Penggantian parameter post... Gambar 3.15 Metode tamper data gagal melewati autentifikasi website... Gambar 3.16 halaman buku tamu yang disisipkan javascript... Gambar 3.17 inputan telah sukses ke dalam database... Gambar 3.18 pop- up muncul di halaman back- end... Gambar 3.19 Interface Nikto... Gambar 3.20 proses scanning telah selesai... Gambar 3.21 php config file ditemukan... Gambar 3.22 antarmuka CSRF testing tools... Gambar 3.23 konfigurasi formgrabber_bookmarklet... Gambar 3.24 bookmarklet telah aktif... Gambar 3.25 website sasaran dengan CSRF FormGrabber... Gambar 3.26 CRSF FormGrabber... Gambar 3.27 CSRF FormBuilder

6 Gambar 3.28 CSRF exploit... Gambar 3.29 kondisi awal halaman login website... Gambar 3.30 url yang telah disisipi dengan link redirect... Gambar 3.31 User memasukkan username serta password... Gambar 3.32 halaman backend website... Gambar A- 1 Hasil pengujian injection pada localhost A- 1 Gambar A- 2 Hasil pengujian broken authentication and session management pada localhost... Gambar A- 3 Hasil pengujian XSS pada localhost... Gambar A- 4 Hasil pengujian Insecure Direct Object References pada localhost... Gambar A- 5 Hasil Penujian CSRF pada localhost... Gambar A- 6 Hasil pengujian Unvalidated Redirects and Forwards pada localhost.. Gambar B- 1 Hasil pengujian injection pada hosting dengan protokol http... A- 2 A- 3 A- 4 A- 5 A- 6 B- 1 Gambar B- 2 Hasil pengujian broken authentication and session management pada hosting dengan protokol http... Gambar B- 3 Hasil pengujian XSS pada hosting dengan protokol http... B- 2 B- 3 Gambar B- 4 Hasil pengujian Insecure Direct Object References pada hosting Gambar B- 5 Hasil Penujian CSRF pada hosting dengan protokol http... B- 4 B- 5 Gambar B- 6 Hasil pengujian Unvalidated Redirects and Forwards pada hosting Gambar C- 1 Hasil pengujian injection pada hosting dengan protokol https... B- 6 C- 1 Gambar C- 2 Hasil pengujian broken authentication and session management pada hosting dengan protokol https... Gambar C- 3 Hasil pengujian XSS pada hosting dengan protokol https... C- 2 C- 3 Gambar C- 4 Hasil pengujian Insecure Direct Object References pada hosting Gambar C- 5 Hasil Penujian CSRF pada hosting dengan protokol https... C- 4 C- 5 Gambar C- 6 Hasil pengujian Unvalidated Redirects and Forwards pada hosting C- 6

7 DAFTAR LAMPIRAN Gambar A- 1 Hasil pengujian injection pada localhost... A- 1 Gambar A- 2 Hasil pengujian broken authentication and session management pada localhost... Gambar A- 3 Hasil pengujian XSS pada localhost... Gambar A- 4 Hasil pengujian Insecure Direct Object References pada localhost... Gambar A- 5 Hasil Penujian CSRF pada localhost... Gambar A- 6 Hasil pengujian Unvalidated Redirects and Forwards pada localhost.. Gambar B- 1 Hasil pengujian injection pada hosting dengan protokol http... A- 2 A- 3 A- 4 A- 5 A- 6 B- 1 Gambar B- 2 Hasil pengujian broken authentication and session management pada hosting dengan protokol http... Gambar B- 3 Hasil pengujian XSS pada hosting dengan protokol http... B- 2 B- 3 Gambar B- 4 Hasil pengujian Insecure Direct Object References pada hosting Gambar B- 5 Hasil Penujian CSRF pada hosting dengan protokol http... B- 4 B- 5 Gambar B- 6 Hasil pengujian Unvalidated Redirects and Forwards pada hosting Gambar C- 1 Hasil pengujian injection pada hosting dengan protokol https... B- 6 C- 1 Gambar C- 2 Hasil pengujian broken authentication and session management pada hosting dengan protokol https... Gambar C- 3 Hasil pengujian XSS pada hosting dengan protokol https... C- 2 C- 3 Gambar C- 4 Hasil pengujian Insecure Direct Object References pada hosting Gambar C- 5 Hasil Penujian CSRF pada hosting dengan protokol https... C- 4 C- 5 Gambar C- 6 Hasil pengujian Unvalidated Redirects and Forwards pada hosting C- 6

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

PROPOSAL PEMBUATAN SISTEM INFORMASI KEUANGAN APLIKASI PENGELOLAAN BUMDES (BADAN USAHA MILIK DESA)

PROPOSAL PEMBUATAN SISTEM INFORMASI KEUANGAN APLIKASI PENGELOLAAN BUMDES (BADAN USAHA MILIK DESA) BADAN PEMBINAAN PENGELOLAAN KEUANGAN PEMERINTAHAN DAERAH (BPPKPD) Pendahuluan Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA

ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA IGN Mantra*, Muhammad Alaydrus Teknik Informatika, Perbanas Institute Jakarta, Indonesia *Email: ignmantra@gmail.com ABSTRAK Teknologi

Lebih terperinci

Fuzzing untuk Menemukan Kerentanan Aplikasi Web

Fuzzing untuk Menemukan Kerentanan Aplikasi Web Fuzzing untuk Menemukan Kerentanan Aplikasi Web Makalah Tugas Kuliah EL5215 Keamanan Piranti Lunak Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP

Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP Riska Kurnianto Abdullah, Ahmad Zaini ST., MT., Christyowidiasmoro,

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

BAB 11 Keamanan WEB Pendahuluan 11.2 SSL

BAB 11 Keamanan WEB Pendahuluan 11.2 SSL BAB 11 Keamanan WEB 11.1 Pendahuluan Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi yang sangat banyak tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site

Lebih terperinci

SECURITY HARDENING DENGAN CLOUD WEB SERVICE UNTUK PENGAMANAN WEBSITE BERBASIS WORDPRESS

SECURITY HARDENING DENGAN CLOUD WEB SERVICE UNTUK PENGAMANAN WEBSITE BERBASIS WORDPRESS SECURITY HARDENING DENGAN CLOUD WEB SERVICE UNTUK PENGAMANAN WEBSITE BERBASIS WORDPRESS Laurensius Faleddo Giri Retza 1, Affandy 2 1,2 sistem informasi, fakultas ilmu komputer, universitas dian nuswantoro

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi

Lebih terperinci

Equipment Monitoring Control Manajemen System Berbasis Web Application

Equipment Monitoring Control Manajemen System Berbasis Web Application Equipment Monitoring Control Manajemen System Berbasis Web Application TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan

Lebih terperinci

63 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Sistem ini dirancang menggunakan bahasa pemrograman PHP yang berjalan diatas protocol HTTP. Proses implementasi ini menggunakan tools pendukung

Lebih terperinci

Oleh: Ahmad Syauqi Ahsan

Oleh: Ahmad Syauqi Ahsan Oleh: Ahmad Syauqi Ahsan Pengelolaan keamanan yang baik sangat penting bagi sebuah aplikasi. Untuk membuat aplikasi memiliki tingkat keamanan yang tinggi, Yii menyediakan beberapa fitur keamanan, yaitu:

Lebih terperinci

Membangun Aplikasi Berbasis Web Dengan CodeIgniter Framework. Helmy Faisal Muttaqin

Membangun Aplikasi Berbasis Web Dengan CodeIgniter Framework. Helmy Faisal Muttaqin Membangun Aplikasi Berbasis Web Dengan CodeIgniter Framework Helmy Faisal Muttaqin Bahas apa aja nih? Pemograman berbasis web? Framework? Bersenang-senang dengan CodeIgniter Mereka tidak senang Mereka

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

BAB I PENDAHULUAN... I-1

BAB I PENDAHULUAN... I-1 DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRAK... iii ABSTRACT... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xiv DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN...

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

PHP Development. Training Syllabus

PHP Development. Training Syllabus PHP Development Web Database Application using PHP and MySQL... 2 Building PHP Web Application using Code Igniter... 4 Building PHP Web Application using Yii Framework... 6 Building PHP Web Application

Lebih terperinci

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran

Lebih terperinci

Ahmad Muammar W. K.

Ahmad Muammar W. K. Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,

Lebih terperinci

MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10

MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10 MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10 Diajukan Untuk Memenuhi Salah Satu Syarat Mencapai Gelar Sarjana Komputer (S.Kom.) Program Studi Teknik Informatika Pada Sekolah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

Implementasi Sistem Keamanan Berbasis Web dengan Protokol SSL

Implementasi Sistem Keamanan Berbasis Web dengan Protokol SSL Implementasi Sistem Keamanan Berbasis Web dengan Protokol SSL Antoni Zainal Muttaqin (1137050038) 1 Entik Insnuddin 2 Program Studi Teknik Informatika Fakultas Sains Dan Teknologi Universitas Islam Negeri

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Seiring berkembangnya internet dan banyaknya informasi bahkan dapat mengakses konten pornografi yang dapat diakses dengan mudah,indonesia masuk dalam

Lebih terperinci

KATA PENGANTAR. Assalamualaikum Wr. Wb.

KATA PENGANTAR. Assalamualaikum Wr. Wb. KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS

Lebih terperinci

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Modul-5 GET & POST Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG Pendahuluan Pada modul sebelumnya, kita telah mengenal proses assignment. Kita dapat mengassign suatu nilai kepada suatu

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).

Lebih terperinci

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,

Lebih terperinci

J2ME GUI dan Interkoneksi Client Server

J2ME GUI dan Interkoneksi Client Server J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut

Lebih terperinci

MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017

MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017 Konten Post dan Get Request... 2 Isset dan Empty... 5 Sanitasi input... 6 Latihan... 7 Teknik Informatika Universitas

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

Gambar 3 Rancangan proses autentikasi proxy.

Gambar 3 Rancangan proses autentikasi proxy. 5 web di IPB tersimpan dalam banyak server dengan spesifikasi dan sistem operasi yang beragam. Topologi jaringan IPB dapat dilihat pada Lampiran 2. IPB telah menggunakan media penyimpanan data tunggal

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas

Lebih terperinci

Pemrograman Web II DANU WIRA PANGESTU

Pemrograman Web II DANU WIRA PANGESTU Pemrograman Web II DANU WIRA PANGESTU PERTEMUAN 7-8 IMPLEMENTASI SESSION DI CODEIGNITER Mengenal Session di CodeIgniter Session merupakan suatu cara merekam dan memantau aktivitas user dalam menggunakan

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

CMS Joomla. Materi Kuliah Rekayasa Web Universitas Budi Luhur. A. Pengenalan Joomla

CMS Joomla. Materi Kuliah Rekayasa Web Universitas Budi Luhur. A. Pengenalan Joomla CMS Joomla A. Pengenalan Joomla Joomla merupakan sebuah CMS open source yang digunakan untuk membuat website dan aplikasi online lainnya (seperti forum, toko online) secara cepat dan mudah. Dengan menggunakan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

SKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW. MUHAMMAD FARIS AFIF Nomor Mahasiswa :

SKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW. MUHAMMAD FARIS AFIF Nomor Mahasiswa : SKRIPSI IMPLEMENTASI KEAMANAN OWASP TERHADAP APLIKASI BERBASIS GTFW MUHAMMAD FARIS AFIF Nomor Mahasiswa : 135410086 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

DAFTAR ISI. Halaman. KATA PENGANTAR... i. DAFTAR ISI...iii. DAFTAR TABEL...viii. DAFTAR GAMBAR... vi. ABSTRAK... xiv PENDAHULUAN...

DAFTAR ISI. Halaman. KATA PENGANTAR... i. DAFTAR ISI...iii. DAFTAR TABEL...viii. DAFTAR GAMBAR... vi. ABSTRAK... xiv PENDAHULUAN... DAFTAR ISI Halaman KATA PENGANTAR... i DAFTAR ISI...iii DAFTAR TABEL...viii DAFTAR GAMBAR... vi ABSTRAK... xiv BAB I PENDAHULUAN...1 1.1 Latar Belakang Masalah...1 1.2 Identifikasi Masalah...2 1.3 Maksud

Lebih terperinci

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Presented by z3r0byt3 Disusun oleh the_day & y3dips Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Tahap implementasi adalah tahap penerapan aplikasi yang dibuat sesuai dengan analisis dan perancangan yang telah dilakukan sebelumnya dan diharapkan

Lebih terperinci

DAFTAR ISI. Halaman ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x

DAFTAR ISI. Halaman ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR ISI Halaman ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x BAB I BAB II PENDAHULUAN 1.1 Latar Belakang Penelitian... I-1 1.2 Identifikasi

Lebih terperinci

PEMBUATAN APLIKASI PENGELOLAAN CUTI KARYAWAN ONLINE PADA PT ANABATIC TECHNOLOGIES MENGGUNAKAN PHP DAN MySQL

PEMBUATAN APLIKASI PENGELOLAAN CUTI KARYAWAN ONLINE PADA PT ANABATIC TECHNOLOGIES MENGGUNAKAN PHP DAN MySQL PEMBUATAN APLIKASI PENGELOLAAN CUTI KARYAWAN ONLINE PADA PT ANABATIC TECHNOLOGIES MENGGUNAKAN PHP DAN MySQL YUSFA GHISNI RODHI 41511120029 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

TAKARIR. : Sebuah dokumen dalam bentuk cetak : Halaman pengisian data

TAKARIR. : Sebuah dokumen dalam bentuk cetak : Halaman pengisian data x TAKARIR Admin Database User Delete Edit Login Input Logout Password Hardcopy Form Interface : Administrator : Tempat penyimpanan data : Pengguna sistem : Penghapusan data : Pengubahan data : Proses masuk

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Teknologi informasi dalam segala bidang sangat dibutuhkan. Khususnya bidang pendidikan dalam pengembangan kemampuan berbahasa pemrograman. Media komunikasi yang

Lebih terperinci

39 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dan dapat dipandang sebagai usaha untuk mewujudkan sistem yang dirancang.

Lebih terperinci

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...

Lebih terperinci

WEB SECURITY. Yuli Praptomo PHS STMIK El Rahma Yogyakarta

WEB SECURITY. Yuli Praptomo PHS STMIK El Rahma Yogyakarta WEB SECURITY Yuli Praptomo PHS STMIK El Rahma Yogyakarta ABSTRAK Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

II.3.5 Statechart Diagram... II-14 II.3.6 Activity Diagram... II-15 II.3.7 Component Diagram... II-16 II.3.8 Deployment Diagram... II-16 II.3.

II.3.5 Statechart Diagram... II-14 II.3.6 Activity Diagram... II-15 II.3.7 Component Diagram... II-16 II.3.8 Deployment Diagram... II-16 II.3. DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRAK... iv ABSTRACT... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii BAB I PENDAHULUAN...

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Tinjauan pustaka yang dipergunakan dalam penelitian yaitu mengambil dari penelitian sebelumnya yang berkaitan diantaranya. Tabel 2.1: Perbandingan

Lebih terperinci

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran...

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran... Daftar Isi Abstract... Abstrak..... Kata Pengantar.... Daftar Isi... Daftar Tabel.... Daftar Gambar.... Daftar Simbol...... Daftar Lampiran...... i ii iii vi ix x xii xvi Bab I Pendahuluan 1.1 Latar Belakang...

Lebih terperinci

PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL)

PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL) PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL) ROBI DIRGANTARA NIM 206700183 Jurusan Teknik Informatika ABSTRAK Dalam kehidupan modern saat ini yang

Lebih terperinci

Pembuatan Sistem Informasi Akademik SMAN 2 Banda Aceh. Menggunakan Web Framework Codeigniter

Pembuatan Sistem Informasi Akademik SMAN 2 Banda Aceh. Menggunakan Web Framework Codeigniter Pembuatan Sistem Informasi Akademik SMAN 2 Banda Aceh Menggunakan Web Framework Codeigniter Galih Supriadi 09111065 Program Studi Teknik Informatika, STMIK U Budiyah Indonesia, Jl. Alue Naga, Banda Aceh

Lebih terperinci

CODEIGNITER 3. Belajar Mandiri. Zamah Sari

CODEIGNITER 3. Belajar Mandiri. Zamah Sari CODEIGNITER 3 Belajar Mandiri Zamah Sari i DAFTAR ISI PENDAHULUAN CODEIGNITER... 1 Fitur Codeigniter... 1 INSTALASI CODEIGNITER... 3 ARSITEKTUR CODEIGNITER... 5 Struktur Direktori... 6 Folder Application...

Lebih terperinci

I.2 Identifikasi Masalah... I-2. I.3 Rumusan Masalah... I-2. I.4 Tujuan... I-3. I.5 Manfaat... I-3. I.6 Batasan Masalah... I-3

I.2 Identifikasi Masalah... I-2. I.3 Rumusan Masalah... I-2. I.4 Tujuan... I-3. I.5 Manfaat... I-3. I.6 Batasan Masalah... I-3 viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAKSI... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR GAMBAR... xiii DAFTAR TABEL... xvi BAB I PENDAHULUAN... I-1

Lebih terperinci

HASIL DAN UJI COBA. BerikutadalahtampilanhasildanpembahasandariSistem. Akuntansi Investasi Pada PT. Permata Hijau Group.

HASIL DAN UJI COBA. BerikutadalahtampilanhasildanpembahasandariSistem. Akuntansi Investasi Pada PT. Permata Hijau Group. BAB IV HASIL DAN UJI COBA IV.1 TampilanHasil BerikutadalahtampilanhasildanpembahasandariSistem Informasi Akuntansi Investasi Pada PT. Permata Hijau Group. IV.1.1Form Menu Login Form login ini merupakan

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. pendekatan perancangan sistem berorientasi objek. Perancangan sistem

BAB II ANALISIS DAN PERANCANGAN. pendekatan perancangan sistem berorientasi objek. Perancangan sistem BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Sistem informasi penjualan dan pembelian Gamis Batik dengan pendekatan perancangan sistem berorientasi objek. Perancangan sistem berorientasi objek

Lebih terperinci

Web Security Studi Kasus: PHP & MySQL. ARGA DINATA 29 September 2014

Web Security Studi Kasus: PHP & MySQL. ARGA DINATA 29 September 2014 Web Security Studi Kasus: PHP & MySQL ARGA DINATA 29 September 2014 Pendahuluan Web Security Goals: menjaga data yang bersifat privat, tetap menjadi privasi Issues Secrets Menjaga kerahasiaan informasi

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Strategi pemasaran adalah bagian yang penting dalam sebuah bisnis untuk meningkatkan penjualan baik itu barang maupun jasa. Pelaku bisnis akan berlomba lomba melakukan

Lebih terperinci

APLIKASI TRAVEL BERBASIS WEB DAN BOOTSTRAP RESPONSIVE MENGGUNAKAN FRAMEWORK CODEIGNITER PADA PT.XYZ

APLIKASI TRAVEL BERBASIS WEB DAN BOOTSTRAP RESPONSIVE MENGGUNAKAN FRAMEWORK CODEIGNITER PADA PT.XYZ APLIKASI TRAVEL BERBASIS WEB DAN BOOTSTRAP RESPONSIVE MENGGUNAKAN FRAMEWORK CODEIGNITER PADA PT.XYZ HOTBEN HABEAHAN 41513120046 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU

Lebih terperinci

PENGEMBANGAN WEBSITE KOMUNITAS STUDI KASUS : KOMUNITAS FOTOGRAFI

PENGEMBANGAN WEBSITE KOMUNITAS STUDI KASUS : KOMUNITAS FOTOGRAFI PENGEMBANGAN WEBSITE KOMUNITAS STUDI KASUS : KOMUNITAS FOTOGRAFI TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI PENGOLAHAN DATA PASIEN BERBASIS WEB DI KLINIK

PENGEMBANGAN SISTEM INFORMASI PENGOLAHAN DATA PASIEN BERBASIS WEB DI KLINIK Pengembangan Sistem Informasi.. (Ahmad Fatih Izzudin) 1 PENGEMBANGAN SISTEM INFORMASI PENGOLAHAN DATA PASIEN BERBASIS WEB DI KLINIK DEVELOPMENT OF WEB-BASED PROCESSING OF PATIENT DATA INFORMATION SYSTEM

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini menjelaskan mengenai implementasi dari sistem Aplikasi Database Manajemen Sistem Matrik Penilaian Borang Akreditasi Standar Sub BAB V yang telah dibuat beserta

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI PROGRAM

BAB IV TESTING DAN IMPLEMENTASI PROGRAM BAB IV TESTING DAN IMPLEMENTASI PROGRAM 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.

Lebih terperinci

SISTEM INFORMASI AKADEMIK BERBASIS WAP DI SMA NEGERI 1 KLEGO BOYOLALI

SISTEM INFORMASI AKADEMIK BERBASIS WAP DI SMA NEGERI 1 KLEGO BOYOLALI SISTEM INFORMASI AKADEMIK BERBASIS WAP DI SMA NEGERI 1 KLEGO BOYOLALI NASKAH PUBLIKASI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kecanggihan dunia teknologi informasi yang berkembang pesat memiliki dampak yang luas kepada setiap individu. Setiap orang dapat bersosialiasi dan memberikan akses

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Aplikasi Penjadwalan dan Input Mata Pelajaran di SMA Negeri 3 Sintang berbasis Web 1.

BAB I PENDAHULUAN 1.1 Latar Belakang Aplikasi Penjadwalan dan Input Mata Pelajaran di SMA Negeri 3 Sintang berbasis Web 1. BAB I PENDAHULUAN 1.1 Latar Belakang Pengolahan data berupa jadwal mata pelajaran dan input nilai siswa yang dilakukan saat ini masih bersifat manual, tak terkecuali di SMA Negeri 3 Sintang. Sering terjadinya

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem Informasi File Sharing di buat melalui beberapa fase perancangan yaitu perancangan context diagram, data flow diagram, entity relationship diagram,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Penentuan Lokasi Terdekat Karaoke Television (KTV) di Kota Medan menggunakan metode Dijkstra dapat dilihat

Lebih terperinci

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya protokol HTTP pada saat ini telah membangkitkan minat para pengembang aplikasi untuk membangun aplikasi mereka berbasis pada teknologi

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci