Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
|
|
- Yuliana Lie
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro Adi Pratomo, S.Kom., M.Kom.
2 Latar Belakang Banyak layanan bisnis berbasis web
3 Latar Belakang Aplikasi web rentan akan serangan keamanan
4 SQL Injection SELECT * FROM user WHERE id= 1111 AND password= 1234 AND CONVERT(char, no)-- ; SELECT * FROM user WHERE id= 111 UNION SELECT * FROM member WHERE id= admin -- AND password= 1234 ; SELECT * FROM user WHERE id= admin AND password= 1234 ; DROP TABLE user; -- ;
5 Rumusan Masalah Bagaimana mendeteksi serangan SQL Injection? Bagaimana cara menyembunyikan lokasi web server yang sesungguhnya dari penyerang? Bagaimana membelokkan request yang terdeteksi sebagai serangan SQL injection ke Honeypot?
6 Solusi Web Server (AYODHYA) Private Network Switch SQL Injection Proxy (KOSALA) Public Network Honeypot (ALENGKA) Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot. Client Client Client
7 Deskripsi Aplikasi Sistem untuk mendeteksi dan mencegah serangan SQL injection secara real-time dengan metode penghapusan atribut query SQL dan honeypot sebagai penyedia fasilitas untuk kebutuhan analisis serangan.
8 Kegunaan Aplikasi Sistem mampu berperilaku seperti sebuah web server dihadapan penyerang. Sistem dapat mendeteksi dan mencegah serangan SQL injection pada web server secara real-time. Sistem dapat menyediakan fasilitas pencatatan data serangan untuk kebutuhan analisis dan pembelajaran pola serangan dalam bentuk honeypot.
9 Kebutuhan Fungsional Menerima HTTP Request Client Mendeteksi Serangan SQL Injection Menerima HTTP Response SQL Injection Proxy Menyediakan Log Pengaksesan Honeypot Menyediakan Analysis Tool Web Server
10 Penanganan HTTP Request ID Referensi Use Case Nama Tujuan Uji Kondisi awal Skenario 1 Masukan Keluaran yang diharapkan Hasil Uji Skenario 2 Masukan Keluaran yang diharapkan Hasil Uji UJ-01 UC-001 Uji Menerima HTTP request Menguji fungsi penerimaan HTTP request berjalan Aplikasi berjalan dengan kondisi listening port 80 Client mengirimkan HTTP request dengan GET method HTTP request dari client HTTP header dari request client BERHASIL Client mengirimkan HTTP request dengan POST method HTTP request dari client HTTP header dan body dari request client BERHASIL
11 Pendeteksian SQL Injection ID Referensi Use Case Nama Tujuan Uji Kondisi awal Skenario 1 Masukan Keluaran yang diharapkan Hasil Uji Skenario 2 Masukan Keluaran yang diharapkan Hasil Uji UJ-02 UC-002 Uji Pendeteksian SQL Injection Mengetahui kemampuan sistem dalam mengenali serangan SQL injection Aplikasi berjalan dengan kondisi listening port 80 Client mengirimkan HTTP request tanpa SQL injection HTTP request tidak mengandung SQL injection dari client Sistem mendeteksi request sebagai request normal BERHASIL Client mengirimkan HTTP request dengan SQL injection HTTP request mengandung SQL injection dari client Sistem mendeteksi request sebagai request SQL injection BERHASIL
12 Penanganan HTTP Response ID Referensi Use Case Nama Tujuan Uji Kondisi awal Skenario 1 Masukan Keluaran yang diharapkan Hasil Uji Skenario 2 Masukan Keluaran yang diharapkan Hasil Uji UJ-03 UC-003 Uji Penerimaan HTTP Response Mengetahui kemampuan sistem untuk mengambil HTTP response yang tepat untuk kemudian dikirimkan ke client Aplikasi berjalan dengan kondisi sudah menerima HTTP request dari client Menggunakan HTTP request normal HTTP request normal HTTP response dari web server BERHASIL Menggunakan HTTP request SQL injection HTTP request SQL injection HTTP response dari honeypot BERHASIL
13 Ketersediaan Data Serangan ID Referensi Use Case Nama Tujuan Uji Kondisi awal Skenario 1 Masukan Keluaran yang diharapkan Hasil Uji UJ-04 UC-004 Uji Ketersediaan Log Pengaksesan Pada Honeypot Dapat melihat log pengaksesan SQL honeypot Honeypot berjalan, HTTP request sudah diterima oleh honeypot HTTP request merupakan SQL injection dan dikirimkan kepada honeypot. HTTP request mengandung SQL injection Log pengaksesan honeypot pada basis data BERHASIL
14 Ketersediaan Analysis Tool ID Referensi Use Case Nama Tujuan Uji Kondisi awal Skenario 1 Masukan Keluaran yang diharapkan Hasil Uji UJ-05 UC-005 Uji Ketersediaan Analysis Tool Dapat menggunakan analysis tool untuk mengakses log pada honeypot Honeypot telah memiliki log pengaksesan Melihat data-data serangan pada sistem Basis data log pengaksesan Data-data log pengaksesan berdasarkan klasifikasi tertentu. BERHASIL
15 Uji Serangan SQLMap
16 Uji Serangan SQLMap 1000 Deteksi SQLMap Jumlah Request ,1 1,2 1,3 1,4 1,5 2,1 2,2 2,3 2,4 2,5 3,1 3,2 3,3 3,4 3,5 4,1 4,2 4,3 4,4 4,5 Risk, Level Total Request Masuk Terdeteksi Sebagai Serangan Tidak Terdeteksi Sebagai Serangan
17 Performa Penangan Request 5600 Response Time (ms) 5500 Response Time (ms) Request Method
18 Performa Deteksi SQL Injection 8 Detection Time (ms) Detection Time (ms) Request Ke
19 Kesimpulan Semua fungsionalitas sistem berjalan dengan baik. Sistem mampu berperan selayaknya web server sesungguhnya. Sistem mampu mendeteksi serangan SQL injection yang dikirimkan melalui POST method. Sistem mampu mengatasi serangan automated SQL injection dari SQLMap. Rata-rata waktu yang dibutuhkan untuk mendeteksi SQL injection adalah 2 millisecond sehingga tidak terlalu memberatkan sistem.
20 Saran Untuk meningkatkan performa sistem, perlu digunakan library yang mampu menangani socket dan stream secara lebih baik dan optimal. Untuk memudahkan pemasangan sistem pada lingkungan baru serta kehandalan sistem, perlu digunakan bahasa pemrograman yang lebih ringan dan mampu menangani socket dengan lebih baik. Perlu dilakukan modifikasi terhadap sistem dan metode pendeteksian agar juga mampu menangani SQL injection yang menggunakan GET method.
21 Terima Kasih Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.SC., Ph.D. Baskoro Adi Pratomo S.Kom., M.Kom.
PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB
PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB Penyusun Tugas Akhir: Rahajeng Ellysa - 5109100078 Dosen Pembimbing: Ir. Muchammad Husni, M.Kom. Baskoro
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciPENERAPAN VIDEO VOIP MENGGUNAKAN PROTOKOL RTMP PADA SISTEM PEMBELAJARAN ELEKTRONIK DENGAN WHITEBOARD DAN KUIS INTERAKTIF
PENERAPAN VIDEO VOIP MENGGUNAKAN PROTOKOL RTMP PADA SISTEM PEMBELAJARAN ELEKTRONIK DENGAN WHITEBOARD DAN KUIS INTERAKTIF Emerson Eridiansyah Zayin (5109100011) PEMBIMBING: Ary Mazharuddin S, S.Kom, M.Comp.Sc.
Lebih terperinciOleh : Dosen Pembimbing : Umi Laili Yuhana, S.Kom, M.Sc Hadziq Fabroyir, S.Kom
Sistem Informasi Geografis untuk Perguruan Tinggi Negeri di Indonesia Oleh : I G.L.A. Oka Cahyadi P. 5106100061 Dosen Pembimbing : Umi Laili Yuhana, S.Kom, M.Sc. 132 309 747 Hadziq Fabroyir, S.Kom 051
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciBAB 3 Metode dan Perancangan Sistem
BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi
Lebih terperinciPENGENDALIAN ROBOT BERBASIS IP (INTERNET PROTOCOL) MELALUI JARINGAN WI-FI MENGGUNAKAN PERANGKAT MOBILE ANDROID
PENGENDALIAN ROBOT BERBASIS IP (INTERNET PROTOCOL) MELALUI JARINGAN WI-FI MENGGUNAKAN PERANGKAT MOBILE ANDROID PenyusunTugas Akhir: Wayan Andi Mahardhika 5109100098 Dosen Pembimbing: Ir. Muchammad Husni,
Lebih terperinciRANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR
RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR Oleh : YUDISTIRA ARYA SAPOETRA 0534010051 JURUSAN TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciWEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id
Lebih terperinciProposal Tugas Akhir
KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciPENGEMBANGAN APLIKASI PENGOLAHAN NILAI SISWA BERBASIS WEB DI SEKOLAH DASAR NEGERI SUKAGALIH V
PENGEMBANGAN APLIKASI PENGOLAHAN NILAI SISWA BERBASIS WEB DI SEKOLAH DASAR NEGERI SUKAGALIH V Galuh Raga Nandika 1, Wahyudin 2, Eko Retnandi 3 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciJ2ME GUI dan Interkoneksi Client Server
J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu
Lebih terperinciArtikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.
CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Teknologi jaringan komputer mengalami peningkatan yang cukup pesat dalam beberapa tahun terakhir. Perkembangan yang pesat ini didorong oleh bertumbuh dan berkembangnya
Lebih terperinciPresentasi Tugas Akhir Teknik Informatika ITS
Presentasi Tugas Akhir Teknik Informatika ITS Rancang Bangun Aplikasi Pengaturan dan Pengontrolan Suhu Ruang Server Berbasis Web service dan SMS Gateway Alexander Rahardjo - 5107100117 Pembimbing 1 Umi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
Lebih terperinciLUQMAN Pembimbing I : Wahyu Suadi, S.Kom, M.Kom, MM Pembimbing II : Henning Titi Ciptaningtyas, S.Kom
LUQMAN - 5106100124 Pembimbing I : Wahyu Suadi, S.Kom, M.Kom, MM Pembimbing II : Henning Titi Ciptaningtyas, S.Kom Rumusan Masalah Bagaimana memanfaatkan kecepatan dan kemudahan database SQLitesecara remote
Lebih terperinciPengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP
PRESENTASI TUGAS AKHIR KI091391 Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP Pujianto (5108 100 039) Dosen Pembimbing : Ir. Muchammad Husni, M.Kom Baskoro Adi Pratomo, S.Kom, M.Kom
Lebih terperinciAnalisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
Lebih terperinciBAB III PEMBAHASAN 3.1 Analisa Sistem
BAB III PEMBAHASAN 3.1 Analisa Sistem Sistem Nursing Diagnostic Test Online adalah aplikasi berbasis web yang menyediakan test secara online yang bersifat try out yang dapat diakses oleh pengguna yang
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciBAB IV HASIL DAN UJI COBA
56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian
Lebih terperinciTASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK
TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciWAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol
WAP (3) The Wireless Application Protocol Muhammad Zen S. Hadi, ST. MSc. Contents WAP (Review) Interkoneksi WML dengan PHP Interkoneksi dengan Database WAP (Wireless Application Protocol) Internet WAP
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual
Lebih terperinciPengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi
Pengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi I Komang Deno Wirautama 5209 100 031 Dosen Pembimbing 1 : Bambang Setiawan, S.Kom, MT Dosen Pembimbing 2 : Radityo Prasetianto
Lebih terperinciTugas Akhir PENULIS : DOSEN PEMBIMBING : Rancang Bangun Aplikasi Museum Tour Guide berbasis QR Code dan Ontology Pada Mobile Phone
PENULIS : DOSEN PEMBIMBING : Arya Dwi Prakasa (NRP : 5107100045) Waskitho Wibisono, S.Kom, M.Eng, Ph.D. Tugas Akhir Rancang Bangun Aplikasi Museum Tour Guide berbasis QR Code dan Ontology Pada Mobile Phone
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang begitu cepat pada abad ke 21 ini berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik manusia dewasa maupun
Lebih terperinciLampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service
L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut
Lebih terperinciBINUS University. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
BINUS University Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN APLIKASI VIDEO CONFERENCE DALAM JARINGAN LAN Adi Purnomo 0800736182 Yohanes Hartono 0800736213
Lebih terperinciUJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI Disusun Untuk Memenuhi Salah Satu Syarat Untuk Menyelesaikan Pendidikan Strata I Program Studi
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN. sistem informasi yang utuh kedalam bagian-bagian komponennya dengan
BAB IV ANALISIS DAN PERANCANGAN 4.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBab I Pendahuluan. 1.1 Latar belakang masalah
Bab I Pendahuluan 1.1 Latar belakang masalah Basis data merupakan kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk
Lebih terperinciANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL
ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciSoal Ujian Tengah Semester Mata Kuliah Jaringan Komputer
Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu
Lebih terperinci3. BAB III PERANCANGAN APLIKASI
3. BAB III PERANCANGAN APLIKASI 3.1 Pengamatan Cara Kerja Alat menggunakan Serial Monitor Untuk mengetahui cara Read Write Device (RWD) dan tag RFID berkomunikasi, sebelumnya dengan menggunakan HyperTerminal
Lebih terperinciImplementasi Model View Controller dan Object Relational Mapping pada Content Management System Sistem Informasi Keuangan
Implementasi Model View Controller dan Object Relational Mapping pada Content Management System Sistem Informasi Keuangan 1) Kristoko Dwi Hartomo, 2) Theophilus Wellem, 3) David Adi Sanjaya Fakultas Teknologi
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan
Lebih terperinciBAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Saat ini, sistem peminjaman dan pengembalian buku yang dilakukan di perpustakaan SMA Karya Pembangunan 2 Bangun masih menggunakan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Layanan pelanggan digunakan untuk memenuhi dan membantu kebutuhan pelanggan dalam hal memberi informasi serta memberi kepuasan. Dengan begitu layanan pelanggan
Lebih terperinciRANCANG BANGUN LAB VIRTUAL UNTUK SARANA EDUKASI SISTEM OPERASI LINUX MENGGUNAKAN LXD
RANCANG BANGUN LAB VIRTUAL UNTUK SARANA EDUKASI SISTEM OPERASI LINUX MENGGUNAKAN LXD Hari Pradhana 41513110072 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2017 RANCANG
Lebih terperinciPEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM KEAMANAN RUMAH BERBASIS WEB
PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM KEAMANAN RUMAH BERBASIS WEB TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas
Lebih terperinciModul Praktikum Keamanan Sistem
2016 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SY STEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro K K KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2008/2009 ANALISIS DAN PERANCANGAN SISTEM KONFIGURASI DAN MONITORING JARAK JAUH BERBASIS HTTP PADA MESIN
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pembuatan sistem informasi ini yaitu : 3.1.1 Pembuatan Model Pembuatan sistem aplikasi web
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 1.1 Latar Belakang BAB I PENDAHULUAN Angklung adalah alat musik terbuat dari dua tabung bambu yang ditancapkan pada sebuah bingkai yang juga terbuat dari bambu. Tabung-tabung tersebut diasah sedemikian
Lebih terperinciTUGAS V JARINGAN KOMPUTER
TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA
Lebih terperinciPEMBANGUNAN SISTEM INFORMASI PORTAL ALUMNI
PEMBANGUNAN SISTEM INFORMASI PORTAL ALUMNI UNIVERSITAS ATMA JAYA YOGYAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informartika Oleh: EMMANUEL VIALLIRESA
Lebih terperinciUniversitas Bina Nusantara
Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN APLIKASI PENGAWASAN PROYEK PIRANTI LUNAK BERBASIS WEB (STUDI KASUS
Lebih terperinciModul 5 AJAX TUJUAN PRAKTIKUM : PERLENGKAPAN PRAKTIKUM LANDASAN TEORI. Latar Belakang Munculnya Ajax. Definisi Ajax.
Modul 5 AJAX TUJUAN PRAKTIKUM : 1. Praktikan mengetahui dan mengerti konsep Ajax dalam Java J2EE. 2. Praktikan dapat memahami manfaat dan batasan Ajax. 3. Praktikan mampu mengimplementasikan Ajax dalam
Lebih terperinciPERANCANGAN SISTEM. Gambar 3. 1 Use Case Persewaan Buku. Registrasi Pelaporan Transaksi. Peminjaman. Pengunjung. Operator. Manager.
BAB III PERANCANGAN SISTEM 3.. Use Case Diagram Aktor dalam sistem terdiri dari pengunjung, operator, admin, manager, dan distributor. Aktivitas usecase terdiri dari registrasi, peminjaman, pengembalian,
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciTAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras
xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...
Lebih terperinciNetwork Access/Interface Layer Internet Layer Host-to-Host Transport Layer Application Layer
SAMUEL AJI SENA, 0610630097 Jurusan Teknik Elektro, Fakultas Teknik Universitas Brawijaya, 2013 Perancangan dan pembuatan Application Programming Interface Server untuk Arduino Dosen Pembimbing : Adharul
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
Lebih terperinciBAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem informasi manajemen dalam sebuah perguruan tinggi sebagai penunjang segala aktifitas transaksi merupakan hal yang sangat penting, karena dengan adanya sistem
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Gambaran Umum Sistem Gambaran umum system Tugas Akhir Sistem Monitoring Local Area Network Kabupaten Sukoharjo Berbasis PHP dapat dilihat pada gambar 3.1. Gambar
Lebih terperinciPersiapan. Jalankan server apache dari XAMPP control panel Ekstrak file yang telah dibagikan, Salin folder week_8 ke htdocs
Ajax Persiapan Download: https://drive.google.com/file/d/0bxksp6axeejqa3loddvnd2fcx3c/vi ew?usp=sharing Latihan-latihan ini memerlukan koneksi aktif internet Cek kembali koneksi internet anda Jalankan
Lebih terperinciRancang Bangun Aplikasi Pencatatan Pengeluaran Biaya Dan Pelaporan Anggaran Biaya Karyawan Marketing And Admission
Rancang Bangun Aplikasi Pencatatan Pengeluaran Biaya Dan Pelaporan Anggaran Biaya Karyawan Marketing And Admission Universitas Ciputra Berbasis Blackberry Ivan Sebastian Tjandra Universitas Ciputra UC
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciRizky Ichsan Parama Putra Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Hudan Studiawan, S.Kom, M.Kom
Rancang Bangun Sistem Pendeteksi Posisi dalam Ruangan Menggunakan Kekuatan Sinyal Wi-Fi dengan Penerapan Algoritma Cluster Filtered KNN Rizky Ichsan Parama Putra 5109100026 Dosen Pembimbing: Waskitho Wibisono,
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
52 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Merupakan tahap identifikasi terhadap alur sistem yang terjadi dalam proses promosi yang ada pada DISBUDPAR Bandung. Proses analisis
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Strata Satu (S1) Skripsi Sarjana Komputer Semester [Ganjil] tahun 2002/2006 ANALISA DAN PERANCANGAN SOFTWARE LICENSE MANAGEMENT DENGAN
Lebih terperinciBab 3 Metode Perancangan 3.1 Tahapan Penelitian
Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema
Lebih terperinciPENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman
PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Sistem dan pencarian dokumen dengan memanfaatkan web service pada sistem yang berbeda sebagai sumber data dan index yang telah dibuat dapat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Tahap implementasi adalah tahap penerapan aplikasi yang dibuat sesuai dengan analisis dan perancangan yang telah dilakukan sebelumnya dan diharapkan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Tahapan analisa sistem dimulai karena adanya permintaan dan keinginan terhadap sistem baru atau penyempurnaan sistem lama, beberapa faktor yang mempengaruhi
Lebih terperinciKAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION
KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION, MT. teguhwhk@hotmail.com ABSTRAK Aplikasi web yang ditulis menggunakan
Lebih terperinciBAB III ANALISIS. III.1 Gambaran Global MMORPG
BAB III ANALISIS Bab ini mengemukakan analisis yang dilakukan terhadap MMORPG. Analisis yang dilakukan adalah analisis karakteristik fungsional, analisis karakteristik non fungsional. Setelah itu, akan
Lebih terperinciBAB IV PERANCANGAN SISTEM. gambaran secara umum kepada user tentang sistem yang baru. Data
BAB IV PERANCANGAN SISTEM Tujuan dari desain sistem secara umum adalah untuk memberikan gambaran secara umum kepada user tentang sistem yang baru. Data skenario yang digambarkan dalam bentuk diagram sequence
Lebih terperinciBINUS UNIVERSITY. Jurusan Teknik Informatika Program Studi Ilmu Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun
BINUS UNIVERSITY Jurusan Teknik Informatika Program Studi Ilmu Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2007 2008 ANALISIS DAN PERANCANGAN E PROCUREMENT PADA DIVISI SBTI PT.PERTAMINA Raditya
Lebih terperinciAplikasi Semantik untuk Pembangkitan Rute Trans Jogja Berbasis Windows Phone pada Perangkat Bergerak
Aplikasi Semantik untuk Pembangkitan Rute Trans Jogja Berbasis Windows Phone pada Perangkat Bergerak Bernard Denata Suryawan NRP : 5109100080 Dosen Pembimbing: Umi Laili Yuhana, S.Kom., M.Sc. Nurul Fajrin
Lebih terperinciAhmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu kita menganalisis sistem yang sedang berjalan di perusahaan yang
Lebih terperinci