BAB III ANALISIS MASALAH

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS MASALAH"

Transkripsi

1 BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik yang diambil dengan memanfaatkan teori yang ada. 3.1 Analisis Permasalahan Dalam sebuah situs, server bisa menyediakan berbagai layanan bagi kliennya, seperti berita, ilmu pengetahuan, riset, hiburan dan sebagainya. Layanan tersebut ada yang bisa diakses oleh siapa saja dan ada pula yang terbatas pada klien tertentu saja. Hal tersebut tergantung dari pemilik situs tersebut. Situs yang memuat berita umumnya masuk dalam kategori bebas akses. Selain situs itu, situs resmi sebuah perusahaan dan situs pemerintah umumnya bisa diakses oleh seluruh klien. Di lain sisi, situs yang berbayar hampir dipastikan hanya bisa diakses oleh klien yang telah membayar kepada situs tersebut. Contoh lain situs yang aksesnya terbatas antara lain situs surat elektronik pribadi dan situs forum suatu komunitas. Untuk mengakses situs yang tertutup, klien melakukan otentikasi agar bisa mengaksesnya. Sistem umum yang digunakan untuk proses otentikasi ini adalah sistem password. Dalam sistem ini, klien diminta untuk memasukkan password dan/atau username yang bersesuaian. Secara teknis, komputer klien melakukan method POST ke server dengan menyertakan username dan/atau password di baris request HTTP. Kemudian server membaca baris tersebut lalu melakukan pengecekan apakah username dan/atau password tersebut valid. Jika valid, server mengirimkan halaman yang diminta klien sedangkan jika tidak valid, server tidak mengirimkannya (biasanya disertai pesan kesalahan). Sistem password yang telah dijelaskan di atas telah banyak digunakan dalam situssitus tertutup karena mudah dan sederhana. Akan tetapi, terdapat sebuah lubang keamanan dalam sistem ini. Celah ini tercipta dikarenakan method POST yang digunakan untuk mengirimkan username dan/atau password. Seperti dijelaskan dalam Subbab 2.2.4, barisrequest yang dikirimkan oleh web browser tidak dienkripsi. Artinya, setiap data yang lewat terlihat jelas dalam baris-request tersebut. Gambar III-1 merupakan hasil pembacaan sebuah paket data yang dikirim ketika sebuah komputer melakukan proses login ke situs III-1

2 students.itb.ac.id dengan username=usernameku dan password=passwordku. Pada gambar tersebut terlihat di baris terakhir adanya username dan password yang diisikan user untuk login. Gambar III-1 Isi paket data ketika melakukan login ke situs students.itb.ac.id Seorang penjahat yang ingin mengetahui kunci untuk login cukup memasang aplikasi sniffer di komputer/router yang dilalui oleh paket data kiriman klien yang ingin dicuri. Aplikasi sniffer adalah aplikasi untuk membaca paket-paket data yang lewat di sebuah komputer. Aplikasi ini banyak tersedia di internet secara free, salah satu contohnya adalah Wireshark yang bisa diunduh di Salah satu cara yang bisa ditempuh untuk mencegah hal ini terjadi adalah menggunakan SSL (Secure Socket Layer). SSL menjamin keamanan paket data yang lewat dengan membangun koneksi yang aman termasuk negosiasi parameter antara klien dengan server, otentikasi klien dengan server, komunikasi rahasia dan perlindungan integritas data. SSL secara detail dijelaskan di [TAN03]. Selain menggunakan SSL, dapat juga digunakan metode IPSec. Mirip dengan SSL, IPSec juga mengenkripsi paket data yang dikirimkan ke jaringan. Namun, IPSec bekerja di lapisan OSI ketiga, yaitu lapisan network sedangkan SSL di lapisan keempat, transport. Dibandingkan SSL, IPSec justru memiliki kelemahan lebih banyak. Kekurangan tersebut antara lain, kompleksitas, dokumentasi yang tidak jelas dan urutan yang terbalik antara prioritas enkripsi dan otentikas. Hal-hal ini dijelaskan di [FS99] dan [VPN08]. Misalkan seorang user telah berhasil melakukan otentikasi dan user tersebut melakukan navigasi ke halaman tertentu dalam situs. Sesuai request user tersebut, server III-2

3 memberikan response dengan mengirimkan halaman yang diminta. Sama halnya dengan kasus terlihatnya username dan password pada contoh login sebelumnya, halaman response yang dikirim oleh server juga bisa dilihat pada baris-response di paket data yang melewati komputer/router. Gambar III-2 Isi paket data yang diterima dari situs students.itb.ac.id Seperti terlihat di Gambar III-2, meskipun user telah terotentikasi, penjahat yang ingin mengetahui data-data yang ingin dibaca user bisa melihatnya menggunakan aplilkasi sniffer karena baris-response yang dikirimkan server tidak dienkripsi. Hal ini juga bisa ditangani menggunakan SSL. Akan tetapi, jika setiap transaksi request-response dilakukan III-3

4 menggunakan SSL, waktu response yang diterima user akan jauh bertambah karena penggunaan SSL mengakibatkan sistem menjadi lambat[rin06]. 3.2 Penanganan Masalah Masalah yang telah dijabarkan sebelumnya muncul karena data baik yang dikirimkan dari server maupun dari klien tidak dienkripsi terlebih dahulu sehingga terlihat dengan jelas di baris-request atau baris-response HTTP. Pada sistem password, otentikasi dilakukan di sisi server sehingga user harus mengirimkan data username dan password melalui jaringan ke server. Hal ini tidak perlu dilakukan seandainya otentikasi dilakukan di sisi klien. Dengan kata lain, penggunaan username dan password diganti dengan enkripsi dan dekripsi. Dengan sistem baru ini, komputer server langsung mengirimkan halaman yang sebelumnya hanya bisa diakses setelah klien melakukan otentikasi. Akan tetapi, halaman ini dienkripsi terlebih dahulu di server sebelum dikirim ke klien. Dengan demikian, pihak yang tidak memiliki kunci enkripsi (dianalogikan sebagai password) tidak bisa melakukan pembacaan terhadap isi halaman tersebut. Skema sistem baru ini dapat dilihat di Gambar III-3. Di sisi server, halaman web yang dihasilkan oleh script PHP dienkripsi menggunakan kunci P lalu ditransmisikan dalam keadaan ternkripsi ke klien. Halaman web terenkripsi tersebut lalu didekripsi sebelum ditampilkan ke web browser. Gambar III-3 Skema otentikasi di sisi klien Penanganan Enkripsi di Sisi Server Seperti telah diketahui, dokumen web diklasifikasikan menjadi dua jenis, yaitu dokumen web statis dan dokumen web dinamis. Situs web yang menggunakan sistem password dibangun menggunakan dokumen web dinamis karena halaman HTML biasa tidak bisa melakukannya. III-4

5 Pada sistem password, setelah user memasukkan username dan password miliknya, komputer server kemudian melakukan retrieval password dari username yang dikirimkan ke tempat penyimpanan username dan password (umumnya menggunakan basis data). Setelah itu, komputer server membandingkan password yang dibaca dengan hasil pengiriman user. Jika sama, maka server mengirimkan response berupa halaman yang diminta oleh user sedangkan jika tidak sama (password salah), server tidak mengirimkan halaman yang diminta, biasanya disertai pesan kesalahan. Dalam sistem baru yang diajukan dalam tugas akhir ini, sistem tidak mengirimkan halaman login kepada user melainkan langsung halaman yang diminta dengan terlebih dahulu mengenkripsi halaman tersebut dengan password user yang bersangkutan. Oleh karena itu, dibutuhkan modul enkripsi di sisi server web. Pada sistem ini, komunikasi berjalan searah yaitu dari server ke klien sehingga modul yang dibutuhkan di sisi server hanyalah modul enkripsi. Modul ini dapat diimplementasikan dalam bentuk sebuah sub program (sebuah class server side scripting) yang bertugas melakukan enkripsi seluruh halaman web yang akan dikirim. Hal yang menjadi masalah penting dalam sebuah situs web adalah waktu response dan load yang dialami server. Klien menginginkan response yang cepat dari server sedangkan server menginginkan load seminimal mungkin yang harus dialaminya. Oleh karena itu, algoritma enkripsi yang digunakan harus sederhana dan cepat yang berarti kerja server serta waktu respons berkurang. Dari kriteria tersebut, dipilihlah algoritma kriptografi RC4 karena RC4 merupakan algoritma stream cipher yang sangat cepat untuk masalah transmisi halaman web seperti ini. Pemrosesan enkripsi secara cepat dibutuhkan untuk masalah ini, hal itu dikarenakan modul enkripsi yang dibutuhkan akan ditempatkan sebagai server side scripting pada server. Diharapkan modul ini tidak terlalu membebani load server sehingga diperoleh waktu respons yang optimal, yang pada akhirnya berpengaruh kepada performa sistem secara keseluruhan. Pada Tabel III-1 dapat dilihat hasil simulasi proses enkripsi menggunakan algoritma RC4 pada komputer Intel E4500 (2.2GHz) memori 1GB. Kecepatan ini adalah kecepatan enkripsi di memori, karena dalam proses enkripsi data dalam keadaan sebenarnya melibatkan banyak faktor lain seperti kecepatan akses IO, load server saat itu, dan faktor lain. Hasil pengetesan didapat dengan enkripsi 4 kbyte sebanyak 3200 kali, atau setara dengan 100 Mb data. Berdasarkan data terlihat bahwa kecepatan total yang bisa dicapai adalah sekitar 175- III-5

6 215Mbps. Dengan berasumsi bahwa bandwidth server adalah 100Mbps, hasil simulasi membuktikan bahwa tidak terjadi bottleneck di sisi server ketika menerima request. Jadi pengetesan tersebut membuktikan bahwa RC4 sebagai algoritma yang cepat dalam pemrosesan proses enkripsi dan dekripsi. Tabel III-1 Kecepatan enkripsi RC4 Jumlah Kecepatan Thread ke (dalam Mbps) Thread Total Dilihat dari segi keamanan, algoritma RC4 hanya bisa dipecahkan secara brute force. Oleh karena itu, kekuatan algoritma RC4 terletak pada panjang kunci yang digunakan. Dalam sistem ini, kunci akan diekspansi menggunakan fungsi hash SHA-1 yang menghasilkan 160 bit kunci baru. Untuk memecahkan 160 bit kunci tersebut, dibutuhkan sehingga algoritma RC4 dapat dinyatakan cukup aman. percobaan Penanganan Dekripsi di Sisi Klien Setelah melakukan request ke server, klien akan menerima response berupa halaman web yang dimintanya dalam bentuk terenkripsi. Oleh karena itu, dibutuhkan modul dekripsi di sisi klien. Ada beberapa alternatif untuk melakukannya. Alternatif pertama adalah membuat web browser baru yang memiliki kemampuan untuk melakukan dekripsi terhadap halaman web yang diterimanya. Akan tetapi, untuk membuat sebuah web browser yang bagus tidaklah mudah. Di lain pihak, user internet sudah terbiasa menggunakan web browser yang saat ini beredar, seperti Mozilla Firefox atau Opera. Alternatif lain untuk melakukan client side scripting seperti dijelaskan pada subbab adalah membuat JavaScript atau applet. Keduanya memiliki kemampuan untuk melakukan proses enkripsi halaman web yang diterima dari server. Selain itu, keduanya sederhana dan mudah untuk dikembangkan. Akan tetapi, untuk menyampaikan file JavaScript ataupun aplikasi applet ke sisi klien, dibutuhkan transfer melalu jaringan internet yang tidak aman. Hal ini memungkinkan terjadinya interupsi oleh pihak ketiga sehingga aplikasi yang sampai ke sisi user merupakan aplikasi jahat yang telah dibuat olehnya. III-6

7 Selain ketiga pilihan solusi di atas, solusi lain adalah dengan memanfaatkan plug-in untuk web browser yang sudah ada, yaitu Mozilla Firefox. Firefox memiliki banyak plug-in yang memiliki kemampuan bermacam-macam. Salah satuya adalah Greasemonkey. Plug-in ini memiliki kemampuan untuk menyertakan user script dimana user script ini adalah JavaScript yang bisa dibuat sesuai keinginan user. Oleh karena itu, solusi ini menjadi pilihan dalam membuat modul dekripsi di sisi klien karena kemudahan menggunakannya dan aman dari interupsi pihak ketiga (file JavaScript tidak ditransfer melalui jaringan karena sudah berada di sisi klien) Manajemen Kunci Tugas akhir ini tidak menangani penyampaian kunci dari server ke sisi klien. Sistem mengasumsikan kedua pihak sudah memiliki kunci yang sama untuk melakukan enkripsi dan dekripsi. Penggantian kunci (password) juga tidak ditangani dalam tugas akhir ini karena prosedur penggantian kunci bisa menggunakan metode lain yaitu SSL. SSL bisa digunakan kali ini karena penggantian kunci jarang dilakukan. Selain itu, data yang dilewatkan juga sedikit, yaitu sebuah kunci baru sehingga proses bisa berjalan dengan cepat. Di sisi server, kunci disimpan dalam basis data yang diasumsikan aman sehingga user tidak perlu khawatir kuncinya tercuri. Hal lain yang menjadi pertimbangan dalam manajemen kunci adalah kelemahan algoritma RC4 terhadap pengulangan kunci ketika pembuatan S-Box. Hal ini terjadi karena pengisian S-Box yang kedua (Array K) menggunakan nilai yang berasal dari kunci yang di ulang-ulang untuk mengisi seluruh array K sebanyak 256 bytes. Baik kunci a maupun kunci aaa akan menghasilkan S-Box (Array K) yang sama. Untuk menyelesaikan masalah itu, maka kunci masukan dari user sebelumnya di hitung nilai hash-nya, kemudian nilai hash tersebut dimasukkan untuk mengisi S-Box (Array K). III-7

8 3.2.4 Proses Transmisi Halaman Web Gambar III-4 Proses transmisi halaman web Proses pengaksesan halaman web menggunakan sistem ini terdiri dari tiga bagian utama, yaitu request dari klien, pemrosesan request di sisi server dan pemrosesan hasil request di sisi klien. Gambar III-4 menggambarkan prosedur penyampaian halaman web mulai dari server hingga bisa dibaca oleh klien. 3.3 Analisis Situs Pada bagian ini, akan dilakukan survey dua buah situs yang menggunakan sistem lama, yaitu sistem password. Dari kedua situs ini, akan dipilih salah satu cocok dikembangkan menggunakan sistem enkripsi-dekripsi dalam tugas akhir ini. Situs yang pertama adalah situs surat elektronik mahasiswa Institut Teknologi Bandung (students.itb.ac.id) sedangkan yang kedua adalah situs berbagi file Rapidshare (Rapidshare.com). III-8

9 3.3.1 Studi Kasus I Situs Surat Elektronik Mahasiswa ITB (students.itb.ac.id) Gambar III-5 Halaman login situs students.itb.ac.id Situs students.itb.ac.id adalah sebuah situs yang menyediakan fasilitas surat elektronik bagi mahasiswa ITB. Seperti halnya situs surat elektronik konvensional, mahasiswa yang ingin membaca surat-surat elektronik pribadi miliknya diwajibkan melakukan login terlebih dahulu. Proses login ini yang akan dicoba diganti dengan sistem enkripsi halaman web. Gambar IV-1 merupakan halaman login situs tersebut sedangkan Gambar IV-2 adalah halaman utama yang akan muncul jika mahasiswa sukses melakukan login. Dalam studi kasus ini proses dari login diganti dengan enkripsi sehingga halaman yang dikirimkan oleh server adalah halaman utama dalam bentuk terenkripsi. Jika diasumsikan sistem berhasil melakukan dekripsi di sisi mahasiswa, halaman yang tampil di browser mahasiswa adalah Gambar IV-2. Sampai pada tahap ini sistem tidak menemui masalah. III-9

10 Gambar III-6 Halaman utama situs students.itb.ac.id Proses dilanjutkan dengan mahasiswa ingin mengirimkan surat pribadi menggunakan situs ini. Untuk melakukannya, mahasiswa tersebut membuka halaman compose seperti terlihat dalam Gambar IV-3. Kemudian dia mengisi pesan yang ingin dikirim, alamat tujuan dan sebagainya. Dalam tahap ini, terdapat masalah karena untuk mengirimkan pesan, browser melakukan metode post yang memungkinkan pesan tersebut dibaca menggunakan aplikasi sniffer. Sistem yang diajukan dalam tugas akhir ini hanya mendukung pengamanan data yang disampaikan dari server ke klien tetapi tidak sebaliknya. Oleh karena itu, sistem ini tidak cocok diterapkan dalam situs surat elektronik seperti ini. III-10

11 Gambar III-7 Halaman compose pesan Studi Kasus II Situs Berbagi File Rapidshare (rapidshare.com) Gambar III-8 Halaman otentikasi situs Rapidshare Studi kasus yang kedua adalah situs berbagi file Rapidshare. Dalam menyediakan layanannya, situs ini memfasilitasi premium-user untum memiliki folder pribadi yang terproteksi password seperti terlihat pada Gambar IV-4. Folder ini nantinya boleh diberitahu alamatnya kepada user lain yang mengetahui password tersebut. User lain yang mengetahui paswword tersebut bisa mengakses halaman yang berisi file-file yang terdapat dalam folder III-11

12 tersebut yang digambarkan di Gambar IV-5. User yang berhasil masuk ke halaman tersebut bisa mengunduh semua file yang ada. Gambar III-9 Halaman yang berisi link-link untuk mengunduh file dalam folder Seperti halnya proses login situs students.itb.ac.id, proses otentikasi user ke halaman yang berisi file-file bisa diganti dengan mengirim langsung halaman isi folder dalam keadaan terenkripsi. Halaman tersebut akan didekripsi di sisi klien dengan password yang sama seperti diketikkan pada sistem yang lama sehingga nantinya akan muncul halaman isi folder yang sebenarnya. Sedikit masalah muncul ketika user mengklik link yang disediakan untuk mengunduh file karena penjahat bisa menggunakan sniffer untuk mengetahui link yang di-request oleh user. Namun, hal ini bisa ditangani dengan menggunakan kunci sesi yang dibangkitkan secara acak. Kunci sesi ini nantinya akan disertakan dalam link untuk mengunduh file. Setiap terjadi request, kunci sesi akan dibangkitkan ulang sehingga meski penjahat mengetahui link file, dia tidak akan bisa mengunduh karena kunci sesi sudah berubah. Nantinya, pembangkitan kunci sesi tidak menggunakan fasilitas session id yang disediakan oleh PHP karena rawan pembajakan[stp08]. Oleh karena itu, aplikasi yang akan dibuat dalam tugas akhir ini merupakan situs berbagi file seperti situs Rapidshare ini. III-12

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Yudi Haribowo Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: [email protected]

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

Modul Pengguna SCeLE

Modul Pengguna SCeLE Modul Pengguna SCeLE Halaman utama SCeLE SCeLE adalah sistem yang berbasis web, sehingga untuk dapat menggunakannya dibutuhkan web browser (Internet Explorer / Mozilla / Netscape / Opera / dll). Untuk

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas [email protected] http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia [email protected] Abstrak Keamanan menjadi

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Keamanan Internet Berbasis Wap

Keamanan Internet Berbasis Wap Keamanan Internet Berbasis Wap Edy [email protected] Abstrak Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

I Ketut Wiratanaya

I Ketut Wiratanaya I Ketut Wiratanaya 5105100151 Latar belakang Permasalahan Tujuan Gambaran sederhana sistem Gambaran sistem yang diimplementasikan Receiver Transmitter File server + aplikasi penjadwalan Distribusi kunci

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sarana-sarana yang dibutuhkan dalam mengoperasikan sistem pemesanan dan laporan penjualan yang telah dibuat ini dapat dibagi menjadi 4 kelompok, yaitu

Lebih terperinci

BAB V PEMBAHASAN DAN IMPLEMENTASI

BAB V PEMBAHASAN DAN IMPLEMENTASI 81 BAB V PEMBAHASAN DAN IMPLEMENTASI 5.1 Implementasi Sistem Implementasi adalah tahap penerapan dan sekaligus pengujian bagi sistem berdasarkan hasil analisa dan perancangan yang telah dilakukan pada

Lebih terperinci

Kajian mengenai Serangan dan Celah Keamanan pada Internet Banking beserta SSL sebagai Kriptografi Pengamanannya

Kajian mengenai Serangan dan Celah Keamanan pada Internet Banking beserta SSL sebagai Kriptografi Pengamanannya Kajian mengenai Serangan dan Celah Keamanan pada Internet Banking beserta SSL sebagai Kriptografi Pengamanannya Hendy Sutanto - 13507011 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata Pemrograman Web State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang

Lebih terperinci

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz 212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi maju sekarang ini, intensitas interaksi manusia melalui internet menuntut adanya teknologi yang memungkinkan komunikasi antar user secara cepat.

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

A. Tujuan B. Dasar Teori 1. Pemrosesan Form 2. Konsep Penggunaan Tag <form> pada HTML

A. Tujuan B. Dasar Teori 1. Pemrosesan Form 2. Konsep Penggunaan Tag <form> pada HTML Form HTML A. Tujuan Memahami konsep penggunaan tag pada HTML Mampu menangani masukan data dari form HTML Mampu membuat dan memproses beragam elemen kontrol B. Dasar Teori 1. Pemrosesan Form Pemrosesan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi 352 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Magang Setelah melakukan analisis dan perancangan solusi terhadap permasalahan yang telah di identifikasi pada bab 3, saatnya untuk melakukan

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan Pengantar 1 Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser Web Server Web Programming

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dari hasil penelitian, analisis, perancangan dan pengembangan sistem yang diusulkan, maka hasil akhir yang diperoleh adalah sebuah perangkat lunak Sistem

Lebih terperinci

Pertemuan 1. Pengenalan Dasar Web

Pertemuan 1. Pengenalan Dasar Web Pertemuan 1 Pengenalan Dasar Web Sub Pokok Bahasan Internet WWW Protokol HTTP (Hypertext Transfer Protocol) URL (Uniform Resource Locator) Protokol Transfer DNS (Domain Name System) Homepage Web Browser

Lebih terperinci

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : [email protected] Abstrak Web service

Lebih terperinci

DAFTAR ISI DAFTAR ISI

DAFTAR ISI DAFTAR ISI DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

Modul 5 AJAX TUJUAN PRAKTIKUM : PERLENGKAPAN PRAKTIKUM LANDASAN TEORI. Latar Belakang Munculnya Ajax. Definisi Ajax.

Modul 5 AJAX TUJUAN PRAKTIKUM : PERLENGKAPAN PRAKTIKUM LANDASAN TEORI. Latar Belakang Munculnya Ajax. Definisi Ajax. Modul 5 AJAX TUJUAN PRAKTIKUM : 1. Praktikan mengetahui dan mengerti konsep Ajax dalam Java J2EE. 2. Praktikan dapat memahami manfaat dan batasan Ajax. 3. Praktikan mampu mengimplementasikan Ajax dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Literatur: yaitu buku, jurnal, paper, dan artikel ilmiah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan 126 BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1. Kebutuhan Sistem Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan data atau informasi yang terdiri dari prosedur dan pelaksana data.

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

ADMIN MANUAL AL-QUR AN WEB

ADMIN MANUAL AL-QUR AN WEB ADMIN MANUAL AL-QUR AN WEB Pendahuluan AL-QUR AN WEB adalah program aplikasi pencarian ayat-ayat Al-Qur an berbasis web. Untuk dapat mengakses program maka user perlu menggunakan internet browser dan mengunjungi

Lebih terperinci

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa Pemrograman Web I (Mengenal Web) Oleh : Devie Rosa Anamisa Tujuan Kuliah Mampu menjelaskan konsep dasar mengenai : Internet Arsitektur WEB URL HTTP WEB Browser WEB Server Internet Internet, yaitu kepanjangan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVELUASI. Pada bab ini menjelaskan mengenai aplikasi pengaturan dokumen yang dibuat

BAB 4 IMPLEMENTASI DAN EVELUASI. Pada bab ini menjelaskan mengenai aplikasi pengaturan dokumen yang dibuat BAB 4 IMPLEMENTASI DAN EVELUASI Pada bab ini menjelaskan mengenai aplikasi pengaturan dokumen yang dibuat untuk mempermudah meja keredaksian dalam proses pertukaran data. 4.1 Spesifikasi Sistem Spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-8 (Konsep Dasar Web dan Internet) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Internet WWW Protokol HTTP

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

IV-1. Gambar IV-1 Model Umum Web-Vote

IV-1. Gambar IV-1 Model Umum Web-Vote BAB IV MODEL WEB-VOTE Bab ini membahas mengenai model sistem e-voting yang memenuhi persyaratan sesuai dengan hasil analisis pada bab sebelumnya. Pada bab sebelumnya (bab III.4 tentang Aspek Sistem E-voting)

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Setelah tahap analisa dan perancangan, tahap selanjutnya adalah implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini dijelaskan

Lebih terperinci

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi  pada browser standar ponsel Anda. Memulai Q : Apakah yang dimaksud dengan Mobile Banking? A : Mobile Banking adalah layanan berbasis internet nirkabel yang memungkinkan perbankan yang aman dan nyaman di mana saja melalui perangkat ponsel

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI Pada bab ini, akan diuraikan mengenai langkah-langkah usulan untuk menangani kekurangan yang telah diuraikan pada bab III. 4.1 Pemecahan Masalah Untuk mengatasi

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer Farah Rosaria 1, Haris Yuniarsa 2 dan Fahmi 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

DASAR-DASAR Web Programing(WP) copyright by : japikinfo.com

DASAR-DASAR Web Programing(WP) copyright by : japikinfo.com DASAR-DASAR Web Programing(WP) OLEH : ARIRIK JAPIK, S.KOM Defenisi Website : Website adalah suatau halaman di internet yang menyediakan berbagai layanan informasi. Internet merupakan singkatan dari interconnected

Lebih terperinci