BAB 1 PENDAHULUAN. 1.1 Latar Belakang
|
|
- Sucianty Sudirman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang sangat penting karena daerah-daerah yang sebelumnya sulit dijangkau melalui jalur transportasi darat kini dapat diatasi melalui jalur transportasi udara. Dahulu alat bantu yang digunakan untuk memudahkan pekerjaan rutin pilot adalah berupa dokumen. Kini karena perkembangan teknologi, EFB (ELECTRONIC FLIGHT BAG) lebih meringankan pekerjaan pilot. EFB (Electronic Flight Bag) adalah tablet PC yang dikhususkan untuk para pilot agar dapat mempermudah komunikasi antara pihak udara (Airborne flight) dengan darat (Ground). EFB juga sebagai alat bantu dalam hal pemetaan landasan yang tersedia pada tiap-tiap bandara dan data-data lainnya terkait operasional penerbangan berbasis web. Penggunaan EFB menimbulkan potensi keamanan peretasan / serangan terhadap sistem pesawat terbang. Salah satunya menggunakan teknik XSS (Cross Site Script). XSS adalah jenis serangan injeksi code (Code Injection Attack), suatu jenis serangan web dimana penyerang berusaha untuk menyisipkan script yang berisikan kode jahat terhadap suatu website. Serangan XSS biasanya digunakan untuk mencuri cookie, penyebaran malware, session hijacking/pembajakan session, dan pembelokkan tujuan/malicious redirects. Serangan ini tipikalnya adalah melakukan injeksi kode javascript terhadap sebuah website sehingga browser mengeksekusi kode/script yang diperintahkan oleh penyerang. Kelemahan ini mudah didapat tapi susah untuk diatasi. Inilah alasannya mengapa XSS banyak ditemukan di berbagai website. Berdasarkan permasalahan diatas maka dibuat solusi untuk mencegah peratasan dari serangan XSS pada EFB. Pengujian dilakukan pada prototype EFB. Pengujian dilakukan dengan metode Black-box. 1
2 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah disampaikan maka rumusan masalah proyek akhir ini, adalah : 1. Bagaimana melindungi EFB (Electronic Flight Bag) dari serangan XSS? 2. Bagaimana melakukan pengujian pada prototype web EFB dengan metode BlackBox-Testing? 1.3 Tujuan Tujuan proposal ini bedasarkan rumusan masalah yang ada adalah sebagai berikut : 1. Melindungi prototype EFB dari serangan XSS 2. Melakukan pengujian pada prototype EFB yang belum diamankan dan sudah diamankan 1.4 Batasan Masalah Batasan masalah pada proyek akhir ini adalah sebagai berikut : 1. Operating system untuk penyerangan menggunakan ubuntu. 2. Melakukan pengujian dengan metode blackbox Testing. 3. Mengamankan EFB dari serangan XSS 4. Tidak melakukan pengujian terhadap pesawat terbang. 5. Penyerang hanya diasumsikan di darat. 6. Pengujian serangan hanya dilakukan dengan prototype EFB. 2
3 1.5 Definisi Operasional 1. EFB (ELECTRONIC FLIGHT BAG) EFB (Electronic Flight Bag) adalah tablet PC yang dikhususkan untuk para pilot agar dapat mempermudah komunikasi antara pihak udara (Airborne flight) dengan darat (Ground). EFB juga sebagai alat bantu dalam hal pemetaan landasan yang tersedia pada tiap-tiap bandara dan data-data lainnya terkait operasional penerbangan berbasis web 2. XSS (CROSS SITE SCRIPT) Jenis serangan injeksi code (Code Injection Attack), suatu jenis serangan web dimana penyerang berusaha untuk menyisipkan script yang berisikan kode jahat terhadap suatu website untuk menjalankan suatu perintah. Serangan XSS (Cross Site Script) biasanya digunakan untuk mencuri cookie, penyebaran malware, session hijacking/pembajakan session, dan pembelokkan tujuan/malicious redirects. Serangan ini tipikalnya dengan melakukan injeksi kode javascript terhadap sebuah website sehingga browser mengeksekusi kode/script yang diperintahkan oleh penyerang. 3. BLACKBOX -testing Black-box Testing merupakan sebuah metode yang digunakan untuk menemukan kesalahan dan mendemonstrasikan fungsional aplikasi saat dioperasikan, apakah input diterima dengan benar dan output yang dihasilkan telah sesuai dengan yang diharapkan. Cara pengujian Black-box dilakukan dengan menjalankan atau mengeksekusi unit atau modul kemudian diamati apakah hasil dari unit itu sesuai dengan proses bisnis yang diinginkan. 3
4 1.6 Metode Pengerjaan Metode yang digunakan dalam proyek akhir ini adalah sebagai berikut : 1. Studi literature Mempelajari hal yang berkaitan dengan proyek akhir, seperti XSS ATTACK, keamanan pada web. 2. Analisis Kebutuhan Sistem Langkah ini diperlukan untuk mengetahui kebutuhan hardware dan software yang akan digunakan. Mempersiapkan perangkat komputer serta peralatan yang lain yang mendukung proyek akhir. 3. Perancangan Setelah melakukan analisis, dilakukan perancangan meliputi mempersiapkan semua aplikasi yang dibutuhkan, mempelajari semua hal yang berkaitan dengan teori dan aplikasi yang digunakann, menginstal Sistem Operasi Ubuntu pada computer, menginstal DNS Server dan Web Server, melakukan pengencekan semua aplikasi yang telah terinstal, membuat prototype EFB (Electronic Flight Bag) dengan membangun web sederhana, melakukan skenario pengujian, menganalisis hasil pengujian dan membuat laporan proyek akhir. 4. Implementasi Langkah selanjutnya adalah implementasi. Implementasi termasuk juga kegiatan instalasi dan konfigurasi semua layanan yang dibutuhkan. 5. Pengujian Pengujian dilakukan setelah instalasi dan konfigurasi berjalan dengan baik, pengujian dilakukan dengan menggunakan metode Blackbox-Testing. 6. Penyusunan Laporan 4
5 Pada langkah ini semua metode yang telah dilakukan akan di buat dokumentasinya. 1.7 Jadwal Pengerjaan Tabel 1-1 TimeLine Pengerjaan Waktu Pelaksanaan 2015 No Kegiatan 1 Persiapan Kebutuhan Installasi Operating 2 System Membuat Prototype 3 EFB Memperbaiki tampilan 4 EFB Pengujian Serangan 5 XSS Pengujian keamanan sistem menggunakan 6 keamanan sitem Pengujian sistem dengan menggunakan metode blackboxtesting 7 6 Dokumentasi Maret April Mei Juni
PERANCANGAN KEAMANAN ELECTRONIC FLIGHT BAG BERBASIS WEB TERHADAP SERANGAN XSS DENGAN METODE WHITE-BOX TESTING
e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2175 PERANCANGAN KEAMANAN ELECTRONIC FLIGHT BAG BERBASIS WEB TERHADAP SERANGAN XSS DENGAN METODE WHITE-BOX TESTING SECURITY DESIGN ELECTRONIC
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di dunia pendidikan telah dilakukan berbagai upaya untuk meningkatkan kualitas lulusan. Namun demikian, hasilnya belum maksimal atau belum memenuhi target yang diinginkan.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Lingkungan Implementasi Setelah dilakukan analisa dan perancangan aplikasi secara rinci, tahap selanjutnya adalah implementasi. Implementasi adalah tahap untuk membuat
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN 5.1 LINGKUNGAN IMPLEMENTASI Setelah melakukan analisa dan perancangan pada aplikasi ini maka akan dilakukan tahapan implementasi. Implementasi adalah tahap membuat aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Malware telah dirancang secanggih mungkin untuk membuat celah pada sistem keamanan pada suatu komputer. Berbagai cara proteksi keamanan tidak sepenuhnya dapat menjadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Aplikasi berbasis web adalah suatu aplikasi yang diakses menggunakan penjelajah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Aplikasi berbasis web adalah suatu aplikasi yang diakses menggunakan penjelajah web melalui suatu jaringan seperti Internet atau intranet. Ia juga merupakan suatu aplikasi
Lebih terperinciBAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implemetasi dan pengujian adalah tahap dimana suatu sistem yang telah selesai dibuat akan dijalankan atau testing dengan berpatokan pada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Pemesanan Tiket Bus Berbasis Android Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciWEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Karya tulis ilmiah merupakan hasil dari sebuah penelitian, dan penelitian adalah salah satu kegiatan pengembangan ilmu pengetahuan. Dengan melakukan penelitian diharapkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Perancangan aplikasi Penjadwalan Keluar Masuk Kapal Pada PT. Pelindo I berbasis Android ini bertujuan untuk memberikan kemudahan bagi para karyawan khususnya pada
Lebih terperinci1-1.
BAB 1. PENDAHULUAN 1.1. Latar Belakang Seiring dengan pesatnya perkembangan teknologi di era saat ini, teknologi memiliki peranan penting dalam bidang komunikasi. Selain dalam bidang komunikasi, teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi semakin pesat, terutama dalam bidang IT ( Information Technologi). Dalam dunia IT telah dikembangkan berbagaijenis OS ( Operating
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4. 1 Instalasi Software Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,
BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer merupakan salah satu kebutuhan penting untuk masyarakat. Seiring dengan perkembangan teknologi komputer yang semakin canggih, terdapat beberapa masalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perguruan tinggi merupakan suatu sarana dalam proses pembelajaran. Pembelajaran adalah proses interaksi mahasiswa dengan dosen dan sumber belajar pada lingkungan belajar.
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab ini digunakan untuk mengemukakan latar belakang, rumusan masalah, tujuan, batasan masalah, dan sistematika pembahasan dalam melakukan penelitian terhadap pengembangan aplikasi website
Lebih terperinciSTRUKTUR DAN FUNGSI PENGOLAHAN DATA
STRUKTUR DAN FUNGSI PENGOLAHAN DATA FUNGSI PENGOLAHAN DATA Struktur suatu organisasi adalah pengelompokan logis fungsi-fungsi dan orangorang yang terlibat didalamnya. Sebelum suatu aktivitas dijalankan,
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinci1 PENDAHULUAN. 1.1 Latar Belakang
1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia internet saat ini sudah menjadi kebutuhan pokok bagi masyarakat pada umumnya. Internet yang pada awalnya hanya digunakan sebagai media pertukaran data
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir, teknologi informasi berkembang dengan pesat, sehingga mengubah paradigma masyarakat dalam mencari dan mendapatkan informasi, yang tidak lagi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang semakin berkembang saat ini sangat membawa dampak yang positif dalam berbagai aspek kehidupan. Perkembangan teknologi yang semakin canggih
Lebih terperinciBAB I PENDAHULUAN. Sistem Informasi georafis atau Georaphic Information Sistem (GIS) capture, mengecek, mengintegrasikan, memanipulasi,
1 BAB I PENDAHULUAN I.1. Latar Belakang Sistem Informasi georafis atau Georaphic Information Sistem (GIS) merupakan suatu sistem informasi yang berbasis komputer, dirancang untuk bekerja dengan menggunakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi sistem
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Proses pengujian sistem sangat penting, karena dalam hal pengujian sistem adalah sistem ini diuji untuk dapat mengetahui dimana letak kesalahan pada sistem dan sudah
Lebih terperinciAplikasi Dashboard Administrator Server Nginx Pada acommerce
KARYA ILMIAH MAHASISWA MANAJEMEN INFORMATIKA 1 Aplikasi Dashboard Administrator Server Nginx Pada acommerce Firgi Surya Prasetya 1, Eko Subyantoro 2, Halim Fathoni 3 1 mahasiswa jurusan ekonomi dan bisnis,
Lebih terperinciBAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM Bab ini menjelaskan komponen-komponen yang dibutuhkan pada web yang dikembangkan dan merupakan hasil implementasi dari bab Perancangan. Komponenkomponen yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat pada era ini menyebabkan perubahan pada sistem belajar mengajar di berbagai instansi pendidikan. Perkembangan teknologi tersebut
Lebih terperinciBAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan dilakukan proses Implementasi sistem. Pada proses ini pengembang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
4. 1 Instalasi Software BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas Bina Marga merupakan dinas yang bernaung dibawah Kementrian Pekerjaan Umum yang tugasnya meliputi pembangunan, pemeliharaan, dan pendataan jalan dan jembatan
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciBAB III METODOLOGI. Penelitian ini dimulai dengan studi literatur dari teori-teori yang
BAB III METODOLOGI 3.1 Kerangka Penelitian Penelitian ini dimulai dengan studi literatur dari teori-teori yang berhubungan dengan CNS/ATM khususnya bagian ADS-B Flight Monitoring. Observasi dan wawancara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam proses belajar setiap individu memiliki cara sendiri. Kemajuan teknologi saat ini banyak mendukung berbagai aspek kebutuhan salah satunya dalam memenuhi kebutuhan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penyelenggaraan dan pengelolaan pendidikan di sekolah pada dasarnya meliputi kegiatan perencanaan, pelaksanaan, dan pengawasan. Kegiatan-kegiatan tersebut saling berkaitan
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. 1. Perangkat Keras a. Proscessor : Intel Core i M b. RAM : 2 GB c. Hardisk : 500 GB
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi
Lebih terperinciBAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perencanaan adalah sebuah proses yang sangat penting untuk menjalankan suatu kegiatan didalam sekolah. Perencanaan yang baik akan menghasilkan hasil yang baik juga.
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Lingkungan Implementasi Setelah Aplikasi di analisis dan di Desain secara rinci, Maka akan dilakukan tahap implementasi adalah tahap membuat aplikasi sehinggga siap
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Setelah semua proses perancangan selesai, maka tampilan hasil dari perancangan Sistem Pendukung Keputusan Penentuan Predikat Mahasiswa Berprestasi Dengan
Lebih terperinciBAB V PENUTUP 5.1 Kesimpulan dan Rekomendasi usability
BAB V PENUTUP Bagian ini berisi kesimpulan dan saran dari keseluruhan pengerjaan tugas akhir yang diharapkan dapat menjadi bahan pertimbangan untuk melakukan pengembangan terhadap FRS online selanjutnya.
Lebih terperinciBAB 3 PERANCANGAN SISTEM. sistem baik yang lama maupun untuk mulai memiliki sistem yang baru. Perancangan
74 BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Perancangan sistem adalah merupakan upaya perusahaan untuk memulai memiliki sistem baik yang lama maupun untuk mulai memiliki sistem yang baru. Perancangan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Koperasi Citra di Institut Teknologi Telkom merupakan organisasi yang unik dan berbeda dengan beberapa organisasi lain yang memiliki tujuan untuk menjadikan kondisi
Lebih terperinci1. PENDAHULUAN 1.1 LATAR BELAKANG
1. PENDAHULUAN 1.1 LATAR BELAKANG Badan Tahsin Syamsul Ulum (BTS) IT Telkom adalah salah satu divisi dari Dewan Kesejahteraan Masjid (DKM) Syamsul Ulum yang memfasilitasi belajar membaca Al Qur an menggunakan
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Eva Kuracha merupakan salah satu perusahaan kontraktor di Jakarta yang bergerak di bidang Instalasi jaringan pipa gas milik Perusahaan Gas Negara (PGN). Dalam menjalankan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi adalah tahap dimana aplikasi sistem telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan baik oleh pengguna,
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini Politeknik Telkom telah memiliki lebih dari 1000 mahasiswa, dan setiap mahasiswa telah dibekali sebuah laptop untuk menunjang aktivitas belajar di kampus.
Lebih terperinciBAB IV TESTING DAN IMPLEMENTASI
BAB IV TESTING DAN IMPLEMENTASI 4.1 Implementasi Sistem Implementasi sistem merupakan sebuah tahap meletakan sistem yang diusulkan atau dikembangkan jika nantinya sistem tersebut telah siap dijalankan
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Sumber Daya Yang Dibutuhkan Dalam mengimplementasikan suatu aplikasi yang dibangun untuk PT.Dwi Sukses Mulia, maka diperlukan beberapa kebutuhan yang harus dipersiapkan. Kebutuhan-kebutuhan
Lebih terperinciBab 4 Implementasi dan Evaluasi
Bab 4 Implementasi dan Evaluasi 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
80 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciuntuk memproses pelaporan yang dilakukan oleh korban.
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Kepolisian Negara Republik Indonesia adalah Kepolisian Negara di Indonesia yang menjadi aparatur negara dalam mengayomi masyarakat, memperhatikan tata tertib lalu
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer global dapat menghubungkan setiap individu di dunia tanpa mempermasalahkan batas ruang dan waktu, hal ini berdampak pada aspek kehidupan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penuliasn tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemograman Visual Studio
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Aplikasi telah dirancang menghasilkan informasi mengenai flora dan fauna beserta permainan tebak gambar dan tebak suara. IV.1 Tampilan Hasil Berikut ini dijelaskan
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Bab ini menjelaskan gambaran secara global produk tentang perangkat lunak produk yang akan dibuat, dalam hal ini ialah migrasi sistem informasi absensi dari pemrograman terstruktur
Lebih terperinciBAB IV. digunakan. Hasil sistem yang dibuat merupakan sebuah aplikasi penerimaan siswa
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.
Lebih terperinciBAB IV TESTING DAN IMPLEMENTASI PROGRAM
BAB IV TESTING DAN IMPLEMENTASI PROGRAM 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini pertumbuhan industri game di Indonesia meningkat dengan pesat setiap
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini pertumbuhan industri game di Indonesia meningkat dengan pesat setiap tahunnya dan kebutuhan akan informasi untuk gamers juga semakin bertambah.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahapan implementasi dan pengujian sistem dilakukan setelah tahap Analisis dan perancangan selesai dilakukan. Pada sub sub ini akan dijelaskan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pembuatan program organisasi kelembagaan mahasiswa ini ditujukan untuk user seluruh program studi ada dilingkungan Universitas Mercu Buana untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pendidikan merupakan salah satu aspek penting dalam pembangunan nasional yang bergerak untuk mencerdaskan kehidupan bangsa sesuai amanat UUD 1945. Kondisi ini mengakibatkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi dashboard monitoring
Lebih terperinci1 BAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Maskapai penerbangan merupakan suatu organisasi yang menyediakan jasa penerbangan bagi penumpang dan barang. Saat ini teknologi bagi sebuah maskapai penerbangan merupakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap Implementasi dan Pengujian Sistem, Dilakukan setelah tahap analisis dan Perancangan Selesai dilakukan. Pada bab ini akan dijelaskan
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video
Lebih terperinci@UKDW BAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kurangnya informasi tentang keberadaan armada taxi yang sangat banyak tersebar di Propinsi Daerah Istimewa Yogyakarta (DIY) membuat pelanggan taxi terkadang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ekstrakurikuler merupakan kegiatan yang dilakukan siswa sekolah di luar jam belajar kurikulum standar. Kegiatan-kegiatan ini ada pada setiap jenjang pendidikan dari
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
81 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi
Lebih terperinci1) BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1) BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang ini perkembangan teknologi semakin pesat, sama halnya dengan perkembangan sistem informasi. Sistem informasi sangat diperlukan untuk mempermudah
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Aplikasi Penjadwalan dan Input Mata Pelajaran di SMA Negeri 3 Sintang berbasis Web 1.
BAB I PENDAHULUAN 1.1 Latar Belakang Pengolahan data berupa jadwal mata pelajaran dan input nilai siswa yang dilakukan saat ini masih bersifat manual, tak terkecuali di SMA Negeri 3 Sintang. Sering terjadinya
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan implementasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahapan implementasi sistem dan pengujian sistem, akan dilakukan setelah tahap analisis dan perancangan selesai dilakukan.pada sub bab ini
Lebih terperinci