JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

Ukuran: px
Mulai penontonan dengan halaman:

Download "JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad Husni, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia husni@its.ac.id Abstrak Keamanan dan privasi basis data pada aplikasi web sangat beragam jenisnya untuk terhindar dari serangan. Hal ini dikarenakan banyaknya kebutuhan manusia berupa layanan yang berbasis web, seperti online banking, toko online, dan lain-lain. Salah satu jenis serangan yang sangat banyak dilakukan oleh penyerang adalah SQL injection. Dimana serangan tersebut dapat menyebabkan kerugian besar terhadap vendor komersil yang mengelola aplikasi web, dikarenakan SQL injection dapat memanipulasi basis data, bahkan sampai merusak sistem aplikasi web tersebut. Untuk mengatasi serangan SQL injection, dibutuhkan sistem yang dapat mendeteksi dan mencegah serangan tersebut. Salah satu metode yang banyak digunakan adalah metode dinamis yang bekerja menggunakan analisis data kelemahan pada aplikasi web. Berdasarkan metode dinamis tersebut, dikembangkan algoritma SQL Injection Free (SQL-IF) untuk mencegah segala kemungkinan injeksi yang terdeteksi dan bagaimana caranya mengikuti prosedur untuk mencegah hal tersebut. Algoritma ini mendeteksi karakter spesial, kata kunci, dan karakter Boolean yang terdapat pada masukan pengguna. Sehingga penyerang tidak dapat melakukan SQL injection. Dalam artikel ini, diajukan metode pengamanan sistem aplikasi web dari serangan SQL injection dengan menggunakan algoritma SQL-IF. Sistem ini bertindak sebagai proxy yang dapat menyaring semua masukan ketika menjalankan sebuah aplikasi web. Dari hasil uji coba, sistem ini dapat mendeteksi masukan pengguna yang dapat memicu terjadinya serangan. Sehingga serangan SQL injection dapat dicegah. C Kata Kunci Algoritma SQL IF, Proxy, SQL Injection. I. PENDAHULUAN ELAH keamanan pada aplikasi web sangat sering ditemukan seiring berkembangnya aplikasi-aplikasi web yang terhubung dengan basis data seperti online banking, web mail, toko online, social networks, dan sebagainya. Hal ini terjadi karena pengembang website tersebut gagal dalam merancang framework dan menulis kode program. Sehingga dibutuhkan teknik pengamanan yang tepat untuk menghindari celah-celah tersebut. Salah satu serangan yang berbahaya adalah SQL injection. Dimana terdapat hasil sebuah riset pada tahun 2007 yang menyatakan bahwa 70% aplikasi web dengan database berisiko besar untuk diserang, dan serangan yang paling banyak dilakukan adalah SQL injection [2, 3, dan 4]. SQL injection merupakan cara mengeksploitasi celah keamanan yang ditunjukkan pada saat penyerang memasukkan nilai string dan karakter-karakter ke dalam instruksi SQL pada suatu aplikasi web. Dengan menggunakan perintah-perintah SQL seperti Select, Where, Insert, Delete dan Update, seorang penyerang dapat merekonstruksi kode SQL sebenarnya dan mengeksekusi kode yang lemah terhadap aplikasi web. Pada umumnya mereka mengambil keuntungan pada kesalahan pentransmisian parameter, penggunaan jenis error handling, serta kesalahan penggunaan SQL statement, seperti ( OR ) 1 = -- ʼ). Untuk menghindari serangan SQL injection pada aplikasi web, dibuat suatu aplikasi pendeteksi serangan SQL injection dengan menggunakan algoritma SQL Injection Free Secure (SQL-IF). Aplikasi ini dimaksudkan untuk mendeteksi dan mencegah serangan SQL injection yang dapat membuka celah keamanan lapisan basis data suatu aplikasi. Dengan menggunakan aplikasi ini, maka baik administrator maupun pengembang aplikasi web dapat terhindar dari serangan SQL injection pada aplikasi web mereka. A. SQL Injection II. KAJIAN PUSTAKA SQL injection merupakan sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data suatu aplikasi. Dengan menggunakan perintah SQL seperti Select, Where, Insert, Delete, dan Update, seorang penyerang dapat mengubah struktur (memanipulasi) kode SQL sebenarnya dan mengeksekusi kode injeksi tersebut kedalam aplikasi web. Jika serangan ini berhasil dilakukan, penyerang dapat dengan mudah mengakses data-data yang bersifat sensitif, memodifikasi data yang terproteksi, mengeksekusi data, dan bahkan penyerang dapat merusak keseluruhan aplikasi, sehingga tidak dapat memberi layanan kepada web server. Metode SQL injection ada bermacam-macam, yang paling umum digunakan adalah memanfaatkan kesalahan pada pentrasmisian parameter, jenis penanganan (handling), dan penggunaan kode SQL, seperti ( OR ) 1 = -- ʼ). Jenis SQL injection juga bermacam-macam, antara lain tautologi, ilegal query, UNION query, Piggy-backed query, Stored Procedures, Blind SQL, Timing Attack, Alternate Encoding, dan lain-lain [5 dan 6]. B. Protokol HTTP HTTP atau Hypertext Transfer Protocol adalah sebuah protokol jaringan pada lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan

2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 menggunakan hipermedia. Pada umumnya, HTTP merupakan sebuah protokol yang memproses permintaan dari client dan jawaban dari server, atau sebaliknya. Protokol tersebut mengirimkan data maya (disebut resources) pada World Wide Web (WWW). HTTP berkomunikasi melalui TCP/IP. Sebuah client HTTP seperti web browser, biasanya memulai permintaan dengan membuat hubungan ke port tertentu (biasanya port 80). Sebuah server HTTP yang mendengarkan port tersebut, menunggu client mengirimkan kode permintaan yang akan meminta halaman yang sudah ditentukan, lalu diikuti dengan pesan MIME yang memiliki beberapa informasi kode kepala yang menjelaskan permintaan tersebut dan badan pesan. C. Algoritma SQL-Injection Free Secure Algoritma SQL Injection Free Secure (SQL-IF) ini menggunakan metode dinamis yang berfokus pada peningkatan serangan IF (Injection Free), dimana berbagai jenis tes dilakukan untuk mendeteksi SQL injection tersebut [1]. Algoritma SQL-IF dijelaskan pada diagram alir Gambar 1. Pada gambar tersebut, form-form yang terdapat dalam script HTML diberi status free dan attack (FS). Setelah itu dilakukan pendeteksian dengan menggunakan metode CheckVulnerability(f ) untuk mendeteksi adanya celah keamanan setiap fields f pada suatu form. Proses pendeteksian SQL injection dengan menggunakan algoritma SQL Injection Free Secure ini dilakukan dengan beberapa pengecekan, antara lain pengecekan karakterkarakter unik seperti {([,&+=<><=>=])}, kata kunci SQL seperti union, selec, intersect, insert, update, delete, drop, truncate, yang terakhir adalah pengecekan pada karakter Boolean seperti 'or ' 'or', 'AND,. Semua pengecekan tersebut terdapat dalam sebuah metode untuk mendeteksi SQL injection yaitu CheckVulnerability(f ). A. Deskripsi Umum III. DESAIN SISTEM Pada artikel ini akan dibangun suatu sistem pendeteksi dan pencegah serangan SQL injection dengan menggunakan algoritma SQL Injection Free Secure (SQL-IF). Aplikasi ini mencegah serangan SQL injection yang terdeteksi pada masukan pengguna di lapisan aplikasi web. Aplikasi ini bekerja sebagai filter atau proxy diantara klien HTTP dan web server. Dimana setiap masukan pengguna akan disaring oleh filter tersebut menggunakan algoritma SQL-IF. Algoritma SQL-IF sendiri melakukan pengecekan adanya karakter spesial, kata kunci, dan karakter Boolean didalam masukan pengguna tersebut. B. Arsitektur Sistem Dalam artikel ini akan dirancang dan diaplikasikan sebuah sistem pendeteksi dan pencegah serangan SQL injection. Dimana secara garis besar memiliki rancangan arsitektur sistem yang dapat dilihat pada Gambar 1. Penyerang Client Gambar 1 Arsitektur Umum Sistem Sistem Pendeteksi & Pencegah SQL Injection Web Server Dari Gambar 1 di atas, dapat diketahui bahwa sistem berada diantara aplikasi klien atau browser dan web server. Sistem pendeteksi mengambil masukan pengguna yang terdapat pada kepala request HTTP bertipe POST, lalu dicek menggunakan algoritma SQL-IF. Masukan pengguna yang terdeteksi serangan, akan diubah isinya dengan karakter yang tidak berbahaya (contoh: karakter / ). Sehingga web server tidak akan menerima serangan dari masukan tersebut. C. Fitur Sistem Sistem ini memiliki empat kebutuhan fungsional yang harus dipenuhi untuk membuat sistem proxy antara lain, menerima HTTP request, mendeteksi serangan SQL injection pada request, mencegah serangan SQL injection dan memberikan HTTP response yang sesuai pada client. Menerima HTTP Request dari Client Proses penerimaan HTTP request dari client dimulai dari terdapatnya koneksi dari server socket. Sehingga client dapat mengirim HTTP request kepada sistem melalui socket tersebut. Diagram alir proses penerimaan HTTP request dari client dapat dilihat pada Gambar 2. Input Stream Membuat Koneksi Socket Membaca Baris Input Stream HTTP request dari Client Gambar 2 Diagram Alir Penerimaan HTTP Request dari Client Mendeteksi Serangan SQL Injection Diagram alir proses pendeteksian terdapat pada. Untuk proses pengecekan setiap field yang ada pada parameter, penjelasannya terdapat pada diagram alir. Kedua gambar tersebut merupakan satu kesatuan fungsi yang terdapat pada sistem.

3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 HTTP request dari Client Status Parameter = True Request Method = POST Ya Tidak HTTP Request Diteruskan ke Web Server Ubah Parameter Menjadi Parameter yang Tidak Berbahaya Ambil Parameter Parameter Baru Inisialisasi Status Parameter = False Ambil Setiap Field Cek Setiap Field False Teruskan Request ke Web Server Gambar 5 Diagram Alir Pencegahan SQL Injection Menerima HTTP Response dari Web Server Pada proses terakhir, HTTP response yang dikirimkan oleh web server dapat diterima sistem dan diteruskan kepada client yang meminta respon tersebut. Gambar 6 memperlihatkan diagram alir untuk proses penerimaan HTTP response dari web server. True Buat input stream dari socket ke server Cegah Serangan Gambar 3 Diagram Alir Pendeteksian SQL Injection Dari diagram alir Gambar 3 dan Gambar 4, dapat dijelaskan bahwa setelah sistem mendapatkan HTTP request dari client, lalu dilakukan pengecekan terhadap request method tersebut apakah POST atau yang lain. Karena sistem ini hanya mendeteksi masukan pengguna atau parameter yang terdapat pada request method POST. Setelah itu, dilakukan dilakukan pengecekan terhadap parameter yang masuk. Pengecekan dilakukan berdasarkan ditemukannya karakter spesial, kata kunci SQL, dan karakter Boolean pada parameter. Field Dari Parameter Buat output stream dari socket ke client Input Stream memiliki data Ambil data dari input stream Kirim data ke client melalui output stream Tidak Keluar Gambar 6 Diagram Alir Penerimaan HTTP Response Ya Menghimpun Koleksi Karakter p Menghimpun Koleksi Keywords k Menghimpun Koleksi Karakter Boolean b Field Berisi Parameter Berbahaya Tidak Keluar Gambar 4 Diagram Alir Cek Celah pada Field Ya Data Serangan yang terdeteksi pada Field Mencegah Serangan SQL Injection Proses pencegahan ini termasuk dalam algoritma SQL-IF, setelah status parameter berubah menjadi true. Diagram alir untuk proses ini terdapat pada Gambar 5. IV. IMPLEMENTASI A. Implementasi Penerimaan HTTP Request dari Client Proses pertama dalam sistem ini adalah menerima HTTP request dari client. HTTP request akan selalu diterima oleh sistem setiap kali ada koneksi dari client yang terhubung. Implementasi dari proses ini, dimulai dari pembuatan server socket pada sisi sistem. Lalu proses penerimaan HTTP request dari client terjadi setiap kali ada koneksi pada port 80 (port standar protokol HTTP) pada server. Baris input stream yang dimasukkan oleh client akan dibaca oleh sistem. Di dalam HTTP request terdapat banyak data yang mungkin dikirimkan client, antara lain Host, Cookies, Method, dan juga parameter data. B. Implementasi Pengecekan HTTP Request Method Dari HTTP request yang sudah didapat, dilakukan pengecekan request method yang digunakan oleh client dikarenakan metode untuk menangani setiap request method bisa jadi berbeda. Request method berada pada baris pertama dari setiap HTTP request. Oleh karena itu isi dari baris pertama dianggap mengandung request method.

4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 C. Implementasi Pengambilan Data Masukan pada Parameter POST Data masukan pengguna terdapat dalam parameter POST diperlukan untuk melakukan pendeteksian terhadap serangan SQL injection. Masukan pengguna tersebut diambil dari message body yang terdapat pada POST request. D. Implementasi Pendeteksian SQL Injection Untuk melakukan pendeteksian serangan SQL injection yang terdapat pada parameter POST, dilakukan pengambilan masukan pengguna atau field dari parameter tersebut. Terdapat 2 fungsi dalam algoritma SQL-IF yaitu, fungsi untuk mengambil field pada parameter POST dan fungsi pengecekan serangan. Fungsi pengambilan field pada parameter POST, dilkukan dengan cara mengambil setiap string masukan pengguna yang terdapat paameter tersebut. Sedangkan fungsi pengecekan serangan SQL injection, berguna untuk mengecek apakah didalam field tersebut berisi parameter berbahaya yang dapat memicu serangan SQL injection. Parameter berbahaya tersebut antara lain, karakter spesial seperti {([,&+=<><= >=])}, kata kunci SQL seperti union, select, intersect, insert, update, delete, drop, truncate, serta karakter Boolean ( or or AND and ). Jika field berisi satu atau lebih dari parameter-parameter berbahaya tersebut, maka parameter akan dimasukkan ke dalam koleksi data yang berbahaya dan status dari form atau parameter diubah sebagai true atau serangan. E. Implementasi Pencegahan SQL Injection Setelah melakukan pendeteksian terhadap parameter dan didapat status parameter berupa serangan, maka dilakukan pencegahan serangan tersebut. Pencegahan dilakukan dengan cara mengganti isi dari masukan pengguna yang terdapat pada parameter dengan masukan yang tidak berbahaya. Sehingga parameter tersebut dapat dikirim ke web server sebagai parameter yang tidak berbahaya. sistem sudah mampu menerima HTTP request dari client yang nantinya akan diteruskan ke web server. Gambar 7 HTTP Request dari Client dengan GET Method Gambar 8 HTTP Request dari Client dengan POST Method B. Uji Coba Pendeteksian Serangan SQL Injection HTTP request yang dikirimkan client dapat dibagi menjadi dua jenis yaitu request normal yang akan dikirimkan ke web server dan resquest yang mengandung SQL injection. Untuk request yang mengandung SQL injection maka nantinya request akan diproses dengan algoritma SQL-IF untuk mencegah serangan tersebut terjadi. Uji coba ini dilakukan untuk mengetahui kemampuan sistem dalam mengenali serangan SQL injection. Hasil uji coba menunjukkan bahwa sistem sudah mampu mendeteksi serangan SQL injection. Contohnya pada proses login aplikasi web, yang mengirimkan data username dan password yang digunakan untuk melakukan query pada basis data. F. Implementasi Penerimaan HTTP Response dari Web Server Salah satu kebutuhan fitur sistem yang harus dipenuhi adalah sistem harus mampu meneruskan HTTP request dari client kepada web server dan juga meneruskan HTTP response dari web server kepada client. Hal ini dikarenakan sistem berperan seolah-olah dirinya adalah sebuah web server dihadapan client. Oleh karena itu sistem harus mampu meneruskan HTTP request dari client untuk diberikan respon oleh web server, lalu meneruskan respon tersebut ke client. Kedua fungsionalitas ini diimplementasikan pada fungsi forward(). V. UJI COBA DAN EVALUASI A. Uji Coba Penerimaan HTTP Request dari Client Uji coba ini dilakukan ketika ada koneksi dari client, lalu sistem akan menerima HTTP request yang dikirim. Proses ini bertujuan untuk mendapatkan keterangan request client yang akan diproses oleh web server. Pada Gambar 7 menunjukkan isi HTTP request dari client yang menggunakan GET method. Sedangkan Gambar 8 menunjukkan isi HTTP request dari client yang menggunakan POST method. Kedua gambar menunjukkan Gambar 9 Pendeteksian Parameter yang Tidak Berbahaya Sistem mampu mendeteksi bahwa HTTP request pada Gambar 9 merupakan HTTP request yang mengandung SQL injection dan ditemukan operator-operator berbahaya di dalam parameter. C. Uji Coba Pencegahan Serangan SQL Injection Parameter yang terdeteksi sebagai serangan dari proses sebelumnya akan dicegah, sehingga parameter tersebut tidak akan berbahaya jika diteruskan ke web server.

5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 Gambar 10 Hasil Pencegahan Serangan SQL Injection pada Parameter Pada Gambar 10 dapat dilihat dengan kondisi HTTP request yang dapat menyebabkan serangan SQL injection sudah diganti dengan parameter yang tidak berbahaya. Parameter tersebut diganti dengan ditambahkan karakter /& diawal dan diakhir field. Gambar 12 Halaman Pengguna "Admin" D. Uji Coba Penerimaan HTTP Response dari Web Server HTTP response yang nantinya dikirimkan kembali ke client bukan dihasilkan oleh aplikasi proxy, melainkan oleh web server sesuai dengan request yang dikirimkan client. Oleh karena itu, perlu dilakukan pengujian kemampuan sistem untuk menerima HTTP response dari web server yang nantinya akan diteruskan ke client. Gambar 13 Halaman Login Setelah Dilakukan Penginjeksian Gambar 11 HTTP Response Web Server Pada Gambar 11 dapat dilihat dengan kondisi HTTP request yang tidak berbahaya dan sistem mampu meneruskan request dengan baik kepada web server. Hal ini dibuktikan dengan HTTP response yang diterima dari web server. Untuk pengujian HTTP response, juga dilakukan dari sisi client. Dalam hal ini, web browser mengakses tanpa dan dengan melewati sistem proxy. Pada halaman web tersebut, akan terlihat web form login untuk mengisi username dan password pengguna. Web form tersebut diisi dengan masukan pengguna yang berbahaya (contoh: OR ) 1 = -- ʼ). Dan pada Gambar 12, menunjukkan halaman pengguna Admin, setelah penyerang mengirim masukan berbahaya tersebut. Hal ini menunjukkan bahwa aplikasi web Mutillidae tersebut lemah terhadap serangan SQL injection. Sehingga penyerang dapat melakukan pengeksploitasian terhadap web itu sendiri. Sedangkan pada Gambar 13, menunjukkan hasil penginjeksian masukan pengguna yang berbahaya pada aplikasi web yang sama, tetapi dilewatkan ke sistem proxy. Sehingga, penyerang tidak dapat masuk ke dalam sistem aplikasi web tersebut. E. Uji Coba SQLMap Pada uji coba ini dilakukan pengaksesan sistem dengan menggunakan perangkat lunak SQLMap sebagai client. Uji coba dilakukan dengan 2 skenario. Yang pertama SQLMap mengakses web server langsung dengan paramteter yang berbahaya, sedangkan yang kedua SQLMap mengakses web server dengan melewati proxy server. Untuk pengujian SQLMap, dilakukan dengan mengakses halaman Login kepada web server terlihat pada Gambar 13. Gambar 12 menunjukkan hasil akhir pengujian, dimana SQLMap dapat mengakses basis data aplikasi web dengan menggunakan parameter berbahaya. Sedangkan untuk pengujian SQLMap dengan mengakses web server melalui proxy server, terlihat pada Gambar 13. Parameter yand dimasukkan dalam hal ini merupakan parameter yang berbahaya. Jadi, username dan password yang terdeteksi oleh sistem tidak dapat diinjeksi. Ini membuktikan bahwa sistem berhasil dijalankan. Gambar 14 Hasil Pengujian SQLMap Mengakses Web Server dengan Parameter Berbahaya

6 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 6 membandingkan response time sistem proxy ini dengan proxy yang lain. Dimana sistem proxy ini dibuat pada perangkat yang sama dengan client. Setelah mengonfigurasi client agar dapat dilewatkan ke sistem proxy, pengujian dilakukan dengan mengakses halaman web Mutillidae. Grafik perbandingan tersebut dapat dilihat pada Gambar 17. Dari gambar tersebut, didapat waktu yang digunakan sistem proxy lain untuk menangani request lebih cepat dari sistem proxy yang dibuat dalam artikel ini. Gambar 15 Pengujian SQLMap Mengakses Web Server Melewati Sistem dengan Username Berbahaya F. Uji Coba Performa Uji coba performa ini dilakukan untuk mengetahui kehandalan sistem dari sisi response time setiap kali menangani request. Metode penghitungan response time menggunakan dua cara yaitu dari sisi aplikasi pendeteksi dengan menghitung waktu yang dibutuhkan sistem dalam millisecond untuk menangani setiap request mulai dari awal request tersebut diterima hingga setelah selesai mengirimkan response kepada client. Kemudian juga dihitung response time dari sisi client menggunakan perangkat lunak Firebug. Pengujian ini menggunakan sebuah web browser sebagai client untuk melakukan pengaksesan secara langsung URL Hasil uji coba menunjukkan bahwa sistem membutuhkan rata-rata sekitar 5914 millisecond untuk menangani setiap request yang menggunakan GET method dan grafiknya dapat dilihat pada Gambar 14. VI. KESIMPULAN Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, penulis mengambil kesimpulan sebagai berikut: 1. Dari hasil uji coba fungsionalitas pada sistem pendeteksi dan pencegah serangan SQL injection, semua fungsionalitas sistem sudah berhasil berjalan sehingga sistem bisa berperan selayaknya sebuah web server sesungguhnya. 2. Dari hasil uji coba dapat disimpulkan sistem telah memenuhi semua kebutuhan dan menjalankan perannya dengan baik dalam mendeteksi serangan SQL injection yang dikirimkan melalui POST method. 3. Dari hasil uji coba didapatkan rata-rata waktu yang dibutuhkan sistem dalam menangani setiap request pada GET method selama 5914 ms, sedangkan pada POST method dibutuhkan rata-rata waktu selama 5841 ms. Dan untuk proses pendeteksian hanya membutuhkan waktu 5 ms. Hal ini menunjukkan algoritma sudah berhasil dijalankan dan tidak memberatkan sistem proxy secara keseluruhan, tetapi masih belum bisa berjalan secara cepat seperti halnya respon dari web server pada umumnya. UCAPAN TERIMA KASIH Penulis R.E. mengucapkan terima kasih kepada Tuhan Yang Maha Esa, kedua orangtua dan keluarga penulis, kedua dosen pembimbing, seluruh dosen dan kepala jurusan Teknik Informatika, teman-teman Teknik Informatika angkatan 2009, serta berbagai pihak yang telah membantu penulis dalam menyelesaikan artikel ini. Gambar 16 Grafik Hasil Uji Coba Response Time GET Method Gambar 17 Grafik Perbandingan Response Time Proxy Untuk mengetahui performa sistem proxy yang dibuat dalam artikel ini, dilakukan pengujian performa yang DAFTAR PUSTAKA [1] N. Kanchana, S. Sarala, Generation of SQL-injection Free Secure Algorithm to Detect and Prevent SQL-injection Attacks, Procedia Technology, Elsevier Ltd, 2011, pages: [2] Shaukat Ali, Azhar Rauf, Huma Javed, SQLIPA: An Authentication Mechanism against SQL Injection, European Journal of Scientific Research, 2009, Vol.38, pages: [3] Ivano Alessandro Elia, José Fonseca, Marco Vieira, Comparing SQL Injection Detection Tools Using Attack Injection: An Experimental Study, 21st IEEE International Symposium on Software Reliability Engineering, 2010, pages: [4] J. Park, B. Noh, SQL injection attack detection: profiling of web application parameter using the sequence pairwise alignment, Journal of Information Security Applications, LNCS, 2007, vol. 4298, pages: [5] W. Halfond, A. Orso, AMNESIA: Analysis and Monitoring for Netralizing SQL-Injection Attacks, [6] OWASP. SQL Injection [Internet] [diperbaharui pada 3 Februari 2009; disitat pada 28 Juni 2013]. Bisa diakses pada:

PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB

PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB Penyusun Tugas Akhir: Rahajeng Ellysa - 5109100078 Dosen Pembimbing: Ir. Muchammad Husni, M.Kom. Baskoro

Lebih terperinci

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon

Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon JURNAL TEKNIK POMITS Vol. 2, No. 2, (2013) ISSN: 2337-3539 (2301-9271 Print) A-423 Analisis dan Perancangan Perangkat Lunak Media Sosial untuk Berbagi Informasi Diskon Faizah Alkaff, Umi Laili Yuhana,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

J2ME GUI dan Interkoneksi Client Server

J2ME GUI dan Interkoneksi Client Server J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu

Lebih terperinci

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan

Lebih terperinci

PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG

PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG PERANCANGAN WEBSITE PENJUALAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR MIRA RIZKY S TANJUNG 072406029 PROGRAM STUDI D-3 ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol WAP (3) The Wireless Application Protocol Muhammad Zen S. Hadi, ST. MSc. Contents WAP (Review) Interkoneksi WML dengan PHP Interkoneksi dengan Database WAP (Wireless Application Protocol) Internet WAP

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Bab 4 Pembahasan dan Hasil

Bab 4 Pembahasan dan Hasil Bab 4 Pembahasan dan Hasil Pada bab ini berisi hasil dan pembahasan berupa implementasi dari rancangan dan pengujian dari aplikasi yang dibangun. 4.1 Pembahasan Aplikasi Dalam perancangan aplikasi sistem

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic. 2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK MONITORING PROCESSING DAN PERFORMANCE CALCULATING

PERANCANGAN PERANGKAT LUNAK MONITORING PROCESSING DAN PERFORMANCE CALCULATING PERANCANGAN PERANGKAT LUNAK MONITORING PROCESSING DAN PERFORMANCE CALCULATING GUNAWAN, ST, MKom, MOS, MTA Yusuf Fajarulloh Teknik Informatika, Manajemen Informatika Politeknik Komputer Niaga LPKIA Bandung

Lebih terperinci

IMPLEMENTASI TCP/IP UNTUK MEMBUAT SERVER DATABASE ACCESS ABSTRAK

IMPLEMENTASI TCP/IP UNTUK MEMBUAT SERVER DATABASE ACCESS ABSTRAK IMPLEMENTASI TCP/IP UNTUK MEMBUAT SERVER DATABASE ACCESS Yones Raven, Teady Matius Surya Mulyana yonesraven@gmail.com, tmulyana@bundamulia.ac.id Program Studi Teknik Informatika, Universitas Bunda Mulia

Lebih terperinci

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya )

Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) A783 Rancang Bangun Aplikasi Perangkat Bergerak Layanan Pemesanan Barang (Studi Kasus Dinas Kebersihan dan Pertamanan Kota Surabaya ) Shoffi Izza Sabilla, Sarwosri, dan Erma Suryani Jurusan Teknik Informatika,

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

PERANCANGAN SISTEM INFORMASI JURNAL ILMIAH DENGAN PENCARIAN BERBASIS BAHASA ALAMI

PERANCANGAN SISTEM INFORMASI JURNAL ILMIAH DENGAN PENCARIAN BERBASIS BAHASA ALAMI PERANCANGAN SISTEM INFORMASI JURNAL ILMIAH DENGAN PENCARIAN BERBASIS BAHASA ALAMI Arif B. Putra N 1, Heri Priyanto 1, Daniel Oktodeli S 1 1 Program Studi Teknik Informatika, Fakultas Teknik,Universitas

Lebih terperinci

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

Koneksi Client-Server. Ahmad Zainudin

Koneksi Client-Server. Ahmad Zainudin Koneksi Client-Server Ahmad Zainudin http://lecturer.eepis-its.edu/~zai zai@eepis-its.edu Arsitektur Jaringan dengan Android Jaringan operator Air interface Server Base station Internet Client Digunakan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS)

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) Ajeng Puspitasari Rahastri 1, Tengku A. Riza, ST.,MT.2, Rohmat Tulloh 3 1,2, Prodi D3 Teknik Telekomunikasi,

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Secara teori, penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.

BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem. BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Konsep Dasar Sistem Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan tertentu (Hartono, 1999). Model umum sebuah sistem terdiri

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Aplikasi yang akan dibuat merupakan aplikasi yang sekarang dibutuhkan oleh (UKM) khususnya fakultas IT. Aplikasi ini merupakan aplikasi tambahan untuk SAT berupa aplikasi Pencatatan

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang begitu cepat pada abad ke 21 ini berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik manusia dewasa maupun

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan

Lebih terperinci

Prodi Teknik Informatika, Fak. Teknologi Informasi Universitas Mercubuana Yogyakarta 2016

Prodi Teknik Informatika, Fak. Teknologi Informasi Universitas Mercubuana Yogyakarta 2016 TIF82 REST Team dosen Prodi Teknik Informatika, Fak. Teknologi Informasi Universitas Mercubuana Yogyakarta 2016 Pendahuluan Hypertext Transfer Protocol (HTTP) merupakan eleman penting sebuah web, yang

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Secara terminologi, website adalah kumpulan dari halaman-halaman situs, yang terangkum dalam sebuah domain atau subdomain, yang tempatnya berada di dalam World Wide

Lebih terperinci

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN

Lebih terperinci

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy

Lebih terperinci

Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS

Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Rancang Bangun Aplikasi Kurikulum Untuk Mendukung Manajemen Mutu Belajar Mengajar Perguruan Tinggi Studi Kasus ITS Umar Hasan

Lebih terperinci

TUTORIAL SQL INJECTION

TUTORIAL SQL INJECTION TUTORIAL SQL INJECTION Pengertian SQL Injection 1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. 2)

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu kita menganalisis sistem yang sedang berjalan di perusahaan yang

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

SMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP

SMH2D3 Web Programming. 7 BAB V PHP SESSION & COOKIES. H a l IDENTITAS. Kajian Teknik pemrograman menggunakan PHP 7 BAB V PHP SESSION & COOKIES 71 IDENTITAS Kajian Teknik pemrograman menggunakan PHP Topik Penggunaan Library PHP dan teknik lanjutan Web Dinamis Kompetensi Utama 1 Memahami penggunaan Form dan Validasi

Lebih terperinci

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013

Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 Rekayasa Sistem Web Teguh Wahyono tegoeh@uksw.edu Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 1. Silabus dan Aturan Main Aturan main : Masuk mulai 07.15, toleransi keterlambatan maksimal

Lebih terperinci

Muhammad Zen Samsono Hadi, ST. Msc.

Muhammad Zen Samsono Hadi, ST. Msc. APPLICATION LAYER 1 Muhammad Zen Samsono Hadi, ST. Msc. Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program komputer yang berhubungan hanya program yang melakukan

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

KBKF53110 WEB PROGRAMMING

KBKF53110 WEB PROGRAMMING RENCANA PEMBELAJARAN SEMESTER (RPS) KBKF53110 WEB PROGRAMMING Disusun oleh: PROGRAM STUDI S1 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER (FILKOM) UNIVERSITAS PUTRA INDONESIA YPTK PADANG LEMBAR PENGESAHAN Rencana

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

BAB II LANDASAN TEORI. di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin,

BAB II LANDASAN TEORI. di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin, BAB II LANDASAN TEORI 2.1. Sekilas Mengenai Web Internet sudah menjadi hal yang sangat dekat bagi masyarakat ataupun penggunanya di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin,

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

Koneksi Client-Server. Ahmad Zainudin

Koneksi Client-Server. Ahmad Zainudin Koneksi Client-Server Ahmad Zainudin http://lecturer.eepis-its.edu/~zai zai@eepis-its.edu Arsitektur Jaringan dengan Android Jaringan operator Air interface Server Base station Internet Client Digunakan

Lebih terperinci

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha ABSTRAK Internet Banking merupakan suatu cara mudah seseorang nasabah dalam mengakses data perbankan yang mereka miliki. Dengan adanya Internet Banking maka pengguna layanan Bank dapat bertransaksi dimanapun

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga

Lebih terperinci

KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION

KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION KAKAS UNTUK MENDETEKSI LUBANG KEAMANAN PADA APLIKASI WEB BERBASIS PHP DAN MYSQL YANG DAPAT DI EKSPLOITASI OLEH SERANGAN SQL INJECTION, MT. teguhwhk@hotmail.com ABSTRAK Aplikasi web yang ditulis menggunakan

Lebih terperinci

APLIKASI DAFTAR HADIR PERKULIAHAN MAHASISWA FKTI UNIVERSITAS MULAWARMAN BERBASIS WEB

APLIKASI DAFTAR HADIR PERKULIAHAN MAHASISWA FKTI UNIVERSITAS MULAWARMAN BERBASIS WEB APLIKASI DAFTAR HADIR PERKULIAHAN MAHASISWA FKTI UNIVERSITAS MULAWARMAN BERBASIS WEB Muhammad Awaluddin 1*, Joan Angelina Widians 2, Masnawati 3 Teknik Informatika, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Implementasi Identifikasi Kendala Sistem Identifikasi Pengguna Administrator Pengujian Sistem Member Pengunjung atau umum HASIL DAN PEMBAHASAN

Implementasi Identifikasi Kendala Sistem Identifikasi Pengguna Administrator Pengujian Sistem Member Pengunjung atau umum HASIL DAN PEMBAHASAN Implementasi Pada tahap ini CMS akan dibuat atau dikembangkan berdasarkan tahap-tahap pengembangan sistem yang telah dijelaskan sebelumnya dengan menggunakan software dan hardware yang diperlukan untuk

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci