BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari aplikasi web. Adanya teknologi informasi saat ini menjadikan aplikasi web sebagai incaran para hacker. Beberapa ancaman yang sering terjadi pada aplikasi web diantaranya SQL Injection, Cross-Site Scripting dan Command Execution. SQL (Structure Query Language) Injection adalah teknik yang memanfaatkan kode yang terdapat di dalam program sebuah situs yang lemah tanpa perlindungan yang kuat dari sebuah admin situs tersebut. Cross-Site Scripting atau sering dikenal dengan XSS adalah ancaman yang mengizinkan kode (client side script) dimasukan ke dalam suatu website yang dapat dijalankan pada sisi user. Command Execution adalah bug yang memungkinkan attacker untuk menjalankan perintah-perintah secara remote melalui url. Keamanan pada aplikasi web kurang mendapat perhatian dari developer sehingga menyebabkan serangan di internet dilakukan terhadap sebuah web, untuk itu diperlukan pengamanan khusus yakni dengan Web Application Firewall. Web Application Firewall adalah Suatu metode untuk pengamanan pada aplikasi web, yang berupaya mencegah adanya ancaman dari attacker. Web Application Firewall dapat bekerja dengan terlebih dahulu melakukan konfigurasi tambahan pada web server dan tidak perlu melakukan perubahan pada script pembangun aplikasi, sehingga dapat diterapkan pada aplikasi yang sudah berjalan. Web Application Firewall (WAF) memiliki beberapa fungsi, mulai dari monitoring trafik, secure directory, pemfilteran string dan proteksi terhadap serangan seperti SQL Injections, Cross-Site Scripting, dan Command Execution. Dengan sistem pertahanan ini, diharapkan dapat memberikan rekomendasi untuk meningkatkan segi keamanan, sehingga aplikasi web yang dibangun tidak hanya mempunyai 1

2 desain yang baik namun juga terjaga integritas datanya. Penelitian yang mengambil topik security pada aplikasi web ini diberi judul IMPLEMENTASI KEAMANAN PADA APLIKASI WEB dengan WEB APPLICATION FIREWALL. 1.2 Rumusan Masalah Adapun rumusan masalah yang akan dibahas lebih lanjut dalam Proyek Akhir ini yaitu sebagai berikut. 1. Bagaimana menanggulangi ancaman SQL Injection, Cross-Site Scripting dan Command Execution? 2. Bagaimana mengimplementasikan mekanisme keamanan pada aplikasi web dengan Web Application Firewall? 1.3 Tujuan Adapun tujuan dari penyusunan proyek akhir ini yaitu sebagai berikut. 1. Mengetahui cara menanggulangi ancaman SQL Injection, Cross- Site Scripting dan Command Execution. 2. Mengetahui mengimplementasikan mekanisme keamanan pada aplikasi web dengan Web Application Firewall 1.4 Batasan Masalah Adapun batasan-batasan masalah dalam pengerjaan proyek akhir ini adalah sebagai berikut. 1. Jenis ancaman yang disimulasikan pada aplikasi web adalah SQL Injection, Cross-Site Scripting dan Command Execution. 2. Simulasi pertahanan dan ancaman dilakukan pada aplikasi berbasis web dengan target Damn Vulnerable Web Application (DVWA). 3. Bentuk form dalam metode SQL Injection adalah form login. 4. Bentuk form dalam metode Cross Site Scripting adalah form reflection xss. 2

3 5. Bentuk form dalam metode Command Execution adalah form url. 6. Aplikasi web menggunakan nginx sebagai webserver. 7. Pengamanan aplikasi web dengan metode Web Application Firewall menggunakan naxsi. 1.5 Definisi Operasional Aplikasi web sekarang ini semakin berkembang secara pesat. Dengan internet, segala informasi yang ada pada aplikasi web mejadikan aplikasi web itu menjadi incaran para hacker. Beberapa ancaman yang sering terjadi pada aplikasi web diantaranya SQL Injection, Cross-Site Scripting dan Command Execution. Salah satu metode pengamanan yang dapat diterapkan yaitu dengan menggunakan Web Application Firewall. Dimana metode tersebut akan diterapkan pada aplikasi web dan untuk bentuk pengujian pertahanan, akan dicoba disimulasikan teknik serangan yang paling sering terjadi. Dengan sistem pertahanan ini, diharapkan dapat memberikan rekomendasi untuk meningkatkan segi keamanan, sehingga aplikasi web yang dibangun tidak hanya mempunyai desain yang baik namun juga terjaga integritas datanya. 1.6 Metode Pengerjaan Metode Pengerjaan Sistem 1. Studi Literatur Tahap ini dilakukan dengan mengumpulkan bahan-bahan pustaka sesuai dengan masalah yang dihadapi. Metode Studi Literatur dimaksudkan untuk memperoleh dan mempelajari data-data sebagai sumber acuan dan pendalaman landasan teori dalam proses perancangan, pembuatan dan pengujian sistem. Selain dari buku-buku pendukung, referensi juga diperoleh dari Internet Metode Pengembangan Sistem Metodelogi yang digunakan dalam pengerjaan proyek akhir ini adalah metodelogi waterfall, dapat dilihat pada gambar berikut: 3

4 Gambar 1. 1 Metodologi Waterfall Berikut adalah penjelasan dari tahap-tahap yang dilakukan dalam model metodelogi waterfall. 1. Analisis Kebutuhan Analisis kebutuhan ini merupakan langkah analisis terhadap kebutuhan sistem dimulai dari pengumpulan data sampai analisis data. Pengumpulan data dalam tahap ini dilakukan dengan studi literatul pada beberapa website maupun buku untuk mendapatkan informasi yang dibutuhkan mengenai keamanan sistem yang ada pada aplikasi website. 2. Desain. Pada tahap ini, daftar kebutuhan admin sudah di dapatkan. Maka tahap analisis akan dituangkan dalam bentuk teknis seperti monitoring trafik, secure directory, pemfilteran string dan proteksi terhadap serangan seperti SQL Injections, Cross-Site Scripting, dan Command Execution dengan menggunakan Web Application Firewall. 3. Pembuatan Kode. Tahap ini dilakukan proses pembuatan web sesuai dengan apa yang telah di spesifikasikan dan di desain dengan menggunakan bahasa pemrograman PHP dan DBMS MySQL. 4. Pengujian Pengujian keamanan merupakan tahap pembuatan system untuk memastikan bahwa sistem yang dibuat telah sesuai dengan penulisan 4

5 kode yang ditentukan di awal dan semua fungsi dapat dipergunakan dengan baik. 1.7 Jadwal Pengerjaan Dalam pengerjaan proyek akhir ini adapun jadwal pengerjaan yang akan menjadi acuan dalam pengerjaannya. Tabel 1-1 Jadwal Pengerjaan N o 1 2 Kegiatan Pencarian dan Pengumpul -an Data Analisis Kebutuhan 3 Desain Pembuatan 4 Kode Program 5 Pengujian 6 Pembuatan Laporan Waktu Pelaksanaan Oktober- Agustus- Januari-Maret Desember September

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana

Lebih terperinci

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Ahmad Muammar W. K.

Ahmad Muammar W. K. Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia usaha di Indonesia sudah sangat pesat. Kenyataan ini semakin jelas terlihat, ketika banyak perusahaan komersil mulai bermunculan hampir di

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

PROTECTING WEBSITES FROM COMMON ATTACKS

PROTECTING WEBSITES FROM COMMON ATTACKS PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan

Lebih terperinci

ADITYA WARDANA

ADITYA WARDANA IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

BAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang

BAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Melihat banyaknya bidang usaha ikan secara konvensional saat ini maka tidak mudah bagi penjual yang menjual ikannya untuk mendapatkan hasil yang diinginkan. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekolah Menengah Atas atau SMA adalah jenjang pendidikan lanjut untuk membentuk pribadi putra putri bangsa agar dapat mengejar cita citanya dan memajukan bangsa ini.

Lebih terperinci

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

M. TRI JOKO

M. TRI JOKO PEMBUATAN APLIKASI WEB VULNERABILITY SCANNER TERHADAP KELEMAHAN XSS (Cross Site Scripting) MENGGUNAKAN JAVA. TUGAS AKHIR Oleh : M. TRI JOKO 0534010093 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Presented by z3r0byt3 Disusun oleh the_day & y3dips Presented by z3r0byt3 (irv@irvan.or.id) Disusun oleh the_day (ded@lintasarta.co.id) & y3dips Agenda 1. Echo 2. Issue 3. Web Hacking 4. Pengamanan 5. Referensi Presented by y3dips 2005

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic BAB 1 PENDAHULUAN 1.1. Latar Belakang Di dalam dunia bisnis penjualan dan pemasaran merupakan bagian yang sangat penting sehingga banyak cara yang ditempuh oleh perusahaan besar atau perusahaan kecil untuk

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem komputerisasi telah banyak merambah ke dalam kegiatan suatu perusahaan. Setiap perusahaan memanfaatkan perkembangan teknologi sebagai upaya untuk membantu setiap

Lebih terperinci

PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. 1.1 Latar Belakang PENDAHULUAN 1.1 Latar Belakang Kursus merupakan lembaga di luar sekolah yang memberikan pelajaran serta pengetahuan atau keterampilan seperti bahasa Inggris dan mengetik untuk melanjutkan kegiatan yang

Lebih terperinci

BAB I PENDAHULUAN. konsumen. Inovatif dalam arti harus menjual produk-produk yang sesuai

BAB I PENDAHULUAN. konsumen. Inovatif dalam arti harus menjual produk-produk yang sesuai BAB I PENDAHULUAN A. LATAR BELAKANG Untuk meningkatkan pelayanan kepada konsumen suatu bidang usaha penjualan harus inovatif dan selalu memberikan yang terbaik bagi konsumen. Inovatif dalam arti harus

Lebih terperinci

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. Kemajuan teknologi informasi yang sangat pesat pada masa

BAB I PENDAHULUAN. A. Latar Belakang. Kemajuan teknologi informasi yang sangat pesat pada masa 1 BAB I PENDAHULUAN A. Latar Belakang Kemajuan teknologi informasi yang sangat pesat pada masa sekarang ini, salah satunya alat pengolah data informasi yaitu komputer. Dan saat ini pula hampir di semua

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja

BAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja berkembang dari tahun ke tahun yang mulanya hanya sebagai mesin pengolah informasi

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan aplikasi web yang semakin pesat sejak munculnya teknologi internet sangat

BAB 1 PENDAHULUAN. Perkembangan aplikasi web yang semakin pesat sejak munculnya teknologi internet sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan aplikasi web yang semakin pesat sejak munculnya teknologi internet sangat membantu dalam kemudahan serta kecepatan pengiriman, penyampaian dan penerimaan

Lebih terperinci

BAB I PENDAHULUAN. capture, mengecek, mengintegrasikan, memanipulasi, kondisi bumi. Teknologi Georaphic Information System mengintegrasikan

BAB I PENDAHULUAN. capture, mengecek, mengintegrasikan, memanipulasi, kondisi bumi. Teknologi Georaphic Information System mengintegrasikan 1 BAB I PENDAHULUAN I.1. Latar Belakang Sistem Informasi Georafis atau Georaphic Information System (GIS) merupakan suatu sistem informasi yang berbasis komputer, dirancang untuk bekerja dengan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. berbentuk buku dan kartu-kartu yang berisi data-data buku. Sistem ini sudah dianggap

BAB 1 PENDAHULUAN. berbentuk buku dan kartu-kartu yang berisi data-data buku. Sistem ini sudah dianggap BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat sekarang ini, perpustakaan masih menggunakan sistem katalog manual yang berbentuk buku dan kartu-kartu yang berisi data-data buku. Sistem ini sudah dianggap

Lebih terperinci

Perancangan Aplikasi Lowongan Kerja Berbasiskan Web Dengan Menggunakan Metode Waterfall

Perancangan Aplikasi Lowongan Kerja Berbasiskan Web Dengan Menggunakan Metode Waterfall Perancangan Aplikasi Lowongan Kerja Berbasiskan Web Dengan Menggunakan Metode Waterfall Ramayana Pasaribu Politeknik Ganesha Medan ramayanapasaribu@yahoo.com Dewi Rahayu Politeknik Ganesha Medan dewirahayu258@gmail.com

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Praktek Kerja Industri (Prakerin) merupakan suatu kegiatan pendidikan yang dilakukan oleh siswa di suatu instansi atau perusahaan untuk mengaplikasikan ilmu dan

Lebih terperinci

BAB I PENDAHULUAN. Informasi adalah salah satu kata kunci pada jaman ini. Semua kegiatan

BAB I PENDAHULUAN. Informasi adalah salah satu kata kunci pada jaman ini. Semua kegiatan BAB I PENDAHULUAN 1.1. Latar belakang Kerja Praktek Informasi adalah salah satu kata kunci pada jaman ini. Semua kegiatan memerlukan informasi, dan bisa juga dikatakan bahwa semua kegiatan dituntut untuk

Lebih terperinci

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA XAVERIUS 1 BELITANG KABUPATEN OKU TIMUR PROPINSI SUMATER SELATAN

SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA XAVERIUS 1 BELITANG KABUPATEN OKU TIMUR PROPINSI SUMATER SELATAN SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA XAVERIUS 1 BELITANG KABUPATEN OKU TIMUR PROPINSI SUMATER SELATAN A12.2009.03788 Nengah Surya Fakultas Ilmu Komputer, Jurusan S-1 Sistem Informasi Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak bola membutuhkan media penyampai informasi. Telah banyak tercipta berbagai kompetisi

Lebih terperinci

BAB 1 PENDAHULUAN. optimal dan berkualitas dengan proses media pembelajaran secara online dan

BAB 1 PENDAHULUAN. optimal dan berkualitas dengan proses media pembelajaran secara online dan BAB 1 PENDAHULUAN 1.1.Latar Belakang Perkembangan teknologi informasi yang sangat pesat dalam dunia pendidikan di tingkat sekolah maupun universitas membawa banyak perubahan yang signifikan dalam proses

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS)

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) Ajeng Puspitasari Rahastri 1, Tengku A. Riza, ST.,MT.2, Rohmat Tulloh 3 1,2, Prodi D3 Teknik Telekomunikasi,

Lebih terperinci

BAB I PENDAHULUAN. bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk

BAB I PENDAHULUAN. bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk BAB I PENDAHULUAN A. Latar Belakang Usaha souvenir memiliki peluang pasar yang cukup baik di Indonesia, bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk yang tidak diproduksi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Tersedianya sistem informasi akademik yang baik akan sangat menunjang kegiatan pendidikan yang terjadi dalam sebuah lembaga pendidikan atau sebuah sekolah. Pengolahan

Lebih terperinci

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya

Lebih terperinci

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan Teknik Elektro Universitas

Lebih terperinci

BAB I PENDAHULUAN. Kemajuan perkembangan teknologi informasi saat ini mengalami

BAB I PENDAHULUAN. Kemajuan perkembangan teknologi informasi saat ini mengalami BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan perkembangan teknologi informasi saat ini mengalami perkembangan yang sangat luar biasa, hal ini terjadi seiring dengan adanya Internet, terbukti dengan digunakannya

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pariwisata merupakan suatu aset yang sangat berharga bagi suatu daerah, sehingga dapat dijadikan ajang promosi untuk menarik wisatawan domestik maupun wisatawan mancanegara.

Lebih terperinci

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dalam sebuah organisasi, penggunaan teknologi informasi diantaranya sistem pengarsipan dokumen sangat penting untuk menunjang perkembangan organisasi dari sisi kegiatan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Perumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Perumusan Masalah digilib.uns.ac.id BAB I PENDAHULUAN 1.1 Latar Belakang KMM merupakan suatu karya ilmiah mahasiswa hasil kegiatan belajar mengajar yang melibatkan instansi di luar kampus. Mahasiswa dengan arahan dan bimbingan

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB 1 PENDAHULUAN 1.1 Latar belakang BAB 1 PENDAHULUAN 1.1 Latar belakang Pada zaman globalisasi ini bidang-bidang sudah mengalami banyak kemajuan termasuk juga bidang teknologi. Kemajuan teknologi dapat mendukung proses bisnis juga memudahkan

Lebih terperinci

BAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem.

BAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem. BAB II LANDASAN TEORI Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem. 2.1 Pengertian Sistem Sistem dapat didefinisikan dengan pendekatan prosedur

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan

Lebih terperinci

PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL)

PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL) PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL) ROBI DIRGANTARA NIM 206700183 Jurusan Teknik Informatika ABSTRAK Dalam kehidupan modern saat ini yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan aplikasi teknologi informasi saat ini sudah berkembang begitu pesat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan aplikasi teknologi informasi saat ini sudah berkembang begitu pesat 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan aplikasi teknologi informasi saat ini sudah berkembang begitu pesat dan menambah di berbagai bidang, seperti pendidikan, perbankan, perhubungan,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang. Dalam era globalisasi saat ini, ilmu pengetahuan dan teknologi berkembang

BAB 1 PENDAHULUAN Latar Belakang. Dalam era globalisasi saat ini, ilmu pengetahuan dan teknologi berkembang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam era globalisasi saat ini, ilmu pengetahuan dan teknologi berkembang begitu pesat, khususnya teknologi informasi, Kebutuhan manusia akan segala sesuatu dituntut

Lebih terperinci

BAB I PENDAHULUAN. salah satu kota yang memiliki Bayaknya Sekolah tinggi, salah satunya yang dapat

BAB I PENDAHULUAN. salah satu kota yang memiliki Bayaknya Sekolah tinggi, salah satunya yang dapat BAB I PENDAHULUAN I.1. Latar Belakang Kota Medan adalah ibu kota Provinsi Sumatera Utara, dan merupakan kota terbesar ke-3 di Indonesia setelah Jakarta dan Surabaya. Kota Medan merupakan salah satu kota

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin hari semakin pesat berdampak pada perilaku informasi kebanyakan orang, kebutuhan informasi yang lebih cepat dan murah

Lebih terperinci

BAB I PENDAHULUAN. dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang semakin

BAB I PENDAHULUAN. dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan terus berkembangnya teknologi Sistem Informasi, maka penyajian yang cepat dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang

Lebih terperinci

1.2 TUJUAN PENELITIAN

1.2 TUJUAN PENELITIAN BAB I PENDAHULUAN 1.1 LATAR BELAKANG Kebutuhan yang sangat besar akan informasi mendorong berkembangnya teknologi-teknologi baru. Kemajuan di bidang teknologi, menuntut penanganan terhadap segala sesuatu

Lebih terperinci

BAB 1 PENDAHULUAN. menyebarkan informasi pembelajaran (Pandia, Hendry : 2007). Seiring dengan era

BAB 1 PENDAHULUAN. menyebarkan informasi pembelajaran (Pandia, Hendry : 2007). Seiring dengan era BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penggunaan teknologi informasi terus meningkat dengan adanya internet. Teknologi internet dapat mendukung penggunaan teknologi informasi sebagai sarana

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. Perangkat lunak yang dipakai adalah sebagai berikut :

BAB V IMPLEMENTASI SISTEM. Perangkat lunak yang dipakai adalah sebagai berikut : BAB V IMPLEMENTASI SISTEM Bab ini membahas tentang implementasi dan pengujian Sistem Informasi Penjualan Mutiara Fashion. Implementasi yang dilakukan ini adalah merupakan cara bagaimana mewujudkan hasil

Lebih terperinci

PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I

PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan aplikasi web yang semakin pesat seiring dengan kemajuan teknologi internet juga sangat meningkatkan kemudahan serta kecepatan pengiriman data,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam memenuhi setiap kebutuhan hidupnya, manusia sering berbelanja berbagai barang seperti membeli laptop, handphone, makanan, minuman, dan lain-lain. Kemudian selain

Lebih terperinci

BAB 1 PENDAHULUAN. yang benar-benar mempunyai skill atau kemampuan dalam bidang Teknologi

BAB 1 PENDAHULUAN. yang benar-benar mempunyai skill atau kemampuan dalam bidang Teknologi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dan ilmu pengetahuan saat ini sangat berkembang pesat sehingga memberikan kemudahan bagi semua kalangan. Misalnya membantu dalam pengolahan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai

Lebih terperinci

SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER. Andriyani Siyoperman Gea ABSTRAK

SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER. Andriyani Siyoperman Gea ABSTRAK SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER Andriyani Siyoperman Gea ABSTRAK Monitoring peralatan bengkel pada CV. Mandala Motor perusahaan yang bergerak di

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan standar kelulusan siswa dengan melakukan suatu tes yaitu Ujian Nasional (UN). Ujian Nasional

Lebih terperinci

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1 PENETRATION TESTING KEAMANAN WEB MENGGUNAKAN SQL INJECTION Barkah Akbar Harahap [1], Husni Lubis [2], T. M. Diansyah [3] Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Pada umumnya membuat sebuah task list masih dibuat dengan cara manual, yaitu mencatatkan daftar tugas yang akan kita lakukan pada sebuah kertas. Pengecekan waktu juga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan teknologi dan ilmu pengetahuan saat ini sangat berkembang pesat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan teknologi dan ilmu pengetahuan saat ini sangat berkembang pesat BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan ilmu pengetahuan saat ini sangat berkembang pesat sehingga memberikan kemudahan bagi semua kalangan salah satunya internet. Setiap kalangan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Basisdata telah banyak digunakan untuk menghimpun data. Sistem manajemen basisdata / Database Management System (DBMS) adalah perangkat lunak untuk mengelola dan memanipulasi

Lebih terperinci

KATA PENGANTAR. Bandung, 05 September Penulis

KATA PENGANTAR. Bandung, 05 September Penulis KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan yang Maha Esa karena atas kehendak-nya penelitian berjudul Perancangan Dan Implementasi Aplikasi Penerimaan Siswa Baru (PSB) dan Pembagian Kelas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Penerimaan mahasiswa baru merupakan salah satu proses yang ada di instansi pendidikan seperti universitas yang berguna untuk menyaring calon mahasiswa yang terpilih

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu keinginan setiap pengguna dalam mengakses internet adalah untuk mempermudah dan mempercepat dalam mendapatkan informasi dalam bentuk teknologi jaringan internet.

Lebih terperinci

DSS Pengambilan Keputusan Pemilihan Bank Sesuai Keuangan Pribadi

DSS Pengambilan Keputusan Pemilihan Bank Sesuai Keuangan Pribadi DSS Pengambilan Keputusan Pemilihan Bank Sesuai Keuangan Pribadi TIM : Dedy Irawan (14111094) M. Yogi Yuswardi (14111082) Fika Ardiansyah Yunus (14111009) Latar Belakang Bisnis perbankan merupakan bisnis

Lebih terperinci

BAB I PENDAHULUAN. internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman,

BAB I PENDAHULUAN. internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan aplikasi web saat ini begitu pesat terutama sejak munculnya teknologi internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman,

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi bidang internet saat ini perkembangannya sangat pesat khususnya dalam pengolahan data dengan memakai perangkat teknologi internet,

Lebih terperinci