BAB 1 PENDAHULUAN. 1.1 Latar Belakang
|
|
- Surya Gunardi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai informasi seperti berita, hiburan, dan informasi pribadi dan lain sebagainya ditampilkan dalam website. Tidak dapat dipungkiri adanya internet tidak hanya memberikan banyak manfaat, tetapi menciptakan kejahatan baru yang dilakukan melalui media komputer. Kejahatan di dunia teknologi dan informasi terutama pada aplikasi web semakin sering terjadi. Banyak muncul anggota maupun kelompok yang secara sengaja mendapatkan informasi rahasia dari sebuah website. Dalam bidang IT, mereka disebut cracker. Umumnya mereka mendapatkan informasi rahasia tersebut dengan mencari celah keamanan dari sebuah website. Mereka membutuhkan informasi ini dengan berbagai komputer baik untuk mencari keuntungan finansial, merusak nama baik perusahaan tertentu dan lain sebagainya (Irianto, 2011). Pengamanan website harus diperhatikan sejak website tersebut dibangun. Salah satu yang menyebabkan sebuah website rentan terhadap serangan adalah kesalahan penulisan program. Secara umum, serangan yang paling sering terjadi pada aplikasi website adalah karena kesalahan aplikasi untuk memvalidasi input yang datang dari pengguna akibat kesalahan penulisan program. Kesalahan validasi input inilah hal yang paling sering dimanfaatkan oleh para cracker. Berdasarkan data dari OWASP ( The Open Web Application Security Project), kelemahan aplikasi pada injection berada pada urutan teratas dan broken authentication and session management pada urutan kedua. Banyak metode yang
2 2 digunakan cracker untuk melakukan serangan pada website seperti SQL injection, Cross Site Scripting, Local File Inclusion, Blind SQL Injection, dan lain sebagainya. Secara umum teknik-teknik serangan dilakukan lewat alamat pada browser. Dengan memanfaatkan kelemahan pada website para cracker akan mencari informasi komputer untuk disalahgunakan. Berbagai metode dilakukan untuk mencegah serangan ini, yakni filtering karakter tertentu dimana seorang cracker tidak bisa meng-input-kan karakter tertentu untuk menyerang. Mematikan pesan kesalahan pada website juga metode untuk mencegah serangan para cracker. Karena kadang pesan kesalahan pada website merupakan informasi yang bisa digunakan cracker untuk menyerang website lebih lanjut. Basavala et al. (2012) menggunakan metode teknik statis untuk menemukan kelemahan pada Rich Internet Application. Suhina et al. (2008) mendeteksi celah keamanan website dengan menggunakan clustering halaman web. Kim (2012) penetration testing pada aplikasi web dengan menggunakan metode dangerous HTTP. Salah satu cara untuk meningkatkan keamanan website adalah dengan aplikasi untuk mendeteksi adanya kelemahan-kelemahan pada aplikasi website sehingga meminimalkan serangan dari para cracker. Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh black hat hacker, cracker, defacer, dan sebagainya. Penetration Testing pada aplikasi web hanya memfokuskan evaluasi keamanan aplikasi web dengan tujuan menemukan celah keamanan sebelum titik tersebut dieksploitasi para cracker. Berdasarkan OWASP ( The Open Web Application Security Project), dalam Penetration Testing aplikasi website terdapat dua belas metodologi. Dari kedua belas metodologi tersebut, yang akan digunakan adalah Data Validation Testing. Data Validation Testing adalah suatu metode yang digunakan menguji validasi input data yang diberikan pengguna ketika aplikasi website digunakan. Data Validation Testing mampu menguji kemungkinan input dari pengguna yang menyebabkan adanya output yang tidak dikehendaki. Berdasarkan latar belakang di atas penulis mengajukan penelitian dengan judul PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING.
3 3 1.2 Rumusan Masalah Website dibangun seharusnya memiliki pengamanan yang diterapkan oleh pengembang. Kenyataannya, banyak informasi penting yang tercuri karena kelemahan dari aplikasi website tersebut. Celah keamanan yang paling sering adalah kegagalan aplikasi dalam memvalidasi input data yang datang dari pengguna. Untuk menemukan bug atau celah keamanan website cukup sulit dilakukan, karena membutuhkan skill khusus. Oleh karena itu dibutuhkan cara untuk menemukan celah keamanan aplikasi website dalam memvalidasi input data yang diberikan pengguna. 1.3 Tujuan Penelitian Adapun tujuan dari penelitian ini adalah untuk mendeteksi celah keamanan pada aplikasi website dengan Penetration Testing menggunakan Data Validation Testing. 1.4 Batasan Masalah 1. Website yang akan dideteksi celah keamanannya adalah aplikasi website berbasis PHP sebagai bahasa pemograman utamanya dan basis data yang digunakan website menggunakan MYSQL. 2. Serangan yang dideteksi hanya berdasarkan validasi input seperti SQL Injection, Cross-Site Scripting, dan File Inclusion. 1.5 Manfaat Penelitian Adapun manfaat dari penelitian ini adalah: 1. Dengan implementasi Penetration Testing dapat menemukan celah keamanan pada aplikasi website. 2. Memberikan solusi bagi para developer website tentang keamanan website. 3. Referensi untuk penelitian selanjutnya.
4 4 1.6 Metodologi Penelitian Tahapan yang akan dilakukan pada pelaksanaan penelitian ini adalah sebagai berikut: 1. Studi Literatur Studi literatur yang dilakukan dalam penelitian ini adalah mengumpulkan bahan referensi mengenai Penetration Testing dan keamanan website dari berbagai buku, jurnal, artikel, dan beberapa referensi lainnya. 2. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap studi literatur untuk mengetahui dan mendapatkan pemahaman mengenai Penetration Testing untuk menyelesaikan masalah. 3. Implementasi dari teknik Pada tahap ini akan dilakukan pengkodean program menggunakan bahasa pemograman JAVA. 4. Dokumentasi dan Penyusunan Laporan Pada tahap ini dilakukan dokumentasi Penetration Testing menggunakan Data Validation Testing dalam mendeteksi celah keamanan aplikasi website. 1.7 Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai berikut: Bab 1: Pendahuluan Bab ini berisi latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan. Bab 2: Landasan Teori Bab ini berisi teori-teori yang digunakan untuk memahami permasalahan yang dibahas pada penelitian ini. Pada bab ini dijelaskan tentang implementasi penetration testing menggunakan data validation testing untuk mendeteksi celah keamanan pada aplikasi web dan teori pendukungnya.
5 5 Bab 3: Analisis dan Perancangan Bab ini berisi analisis dan implementasi penetration testing menggunakan data validation testing untuk mendeteksi celah keamanan pada aplikasi web, serta perancangan seperti pemodelan dengan flowchart, use case dan sequence diagram. Bab 4: Implementasi dan Pengujian Bab ini berisi pembahasan tentang implementasi dari analisis dan perancangan yang disusun pada Bab 3 dan pengujian apakah hasil yang didapatkan sesuai dengan yang diharapkan. Bab 5: Kesimpulan Dan Saran Bab ini berisi kesimpulan dari keseluruhan uraian bab-bab sebelumnya dan saransaran yang diajukan untuk pengembangan penelitian selanjutnya.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.
PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciIMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR
IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR Oleh: NURAGA IRIANTO NPM : 0734010142 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciBAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,
BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciBAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciMethods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan standar kelulusan siswa dengan melakukan suatu tes yaitu Ujian Nasional (UN). Ujian Nasional
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.
Lebih terperinciBAB I PENDAHULUAN. pesat terutama perkembangan internet. Dengan adanya internet dapat
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Perkembangan teknologi informasi dan komunikasi saat ini berkembang pesat terutama perkembangan internet. Dengan adanya internet dapat memudahkan penyebaran
Lebih terperinciRiska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
Lebih terperinciAPLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA
APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Untuk mencapai hasil kerja yang baik dalam sebuah kelompok kerja, tentu dibutuhkan komunikasi yang baik pula diantara anggotanya. Komunikasi berkaitan erat dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sistem informasi saat ini terasa sangat pesat, hampir di semua aspek kegiatan telah menggunakan teknologi sistem informasi sebagai penunjang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciPROTECTING WEBSITES FROM COMMON ATTACKS
PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang
BAB 1. PENDAHULUAN 1.1 Latar Belakang Berkembangnya usaha-usaha perdagangan yang sangat pesat pada saat ini menjadikan informasi sebagai hal yang sangat penting peranannya dalam menunjang jalannya operasi-operasi
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciBAB I PENDAHULUAN. Salah satunya teknologi internet yang dapat merambah dunia. pendidikan, yang melingkupi sistem informasi berbasis web sebagai wujud
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi saat ini sudah merambah keberbagai sisi kehidupan manusia. Teknologi informasi adalah salah satu dari perkembangan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Studio Tugas Akhir (TA) merupakan bagian di Program Studi S1 Ilmu Komputer FMIPA USU yang berperan dalam proses administrasi tugas akhir mahasiswa. Studio TA menangani
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini kemajuan teknologi sangatlah pesat. Kemajuan teknologi ini berhubungan dengan sistem komputerisasi yang dapat menciptakan aplikasi-aplikasi yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB 1 PENDAHULUAN. sama. Induk dari segala jaringan yang ada sekarang ini adalah internet.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan Ilmu Pengetahuan Teknologi, teknologi komputer pun semakin meningkat pesat. Pada saat ini, dikenal adanya sistem jaringan komputer atau hubungan
Lebih terperinciBAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web
BAB II LANDASAN TEORI 2.1. Konsep Dasar Membangun Aplikasi Berbasis Web Aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser dan diakses melalui jaringan komputer. Aplikasi berbasis web
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Ruang Lingkup
BAB I PENDAHULUAN Bab Pendahuluan memuat latar belakang pemilihan topik, ruang lingkup, rumusan masalah, batasan masalah, tujuan dan manfaat, metodologi penelitian, dan sistematika penyajian laporan skripsi.
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciDAFTAR ISI. Halaman. KATA PENGANTAR... i. DAFTAR ISI...iii. DAFTAR TABEL...viii. DAFTAR GAMBAR... vi. ABSTRAK... xiv PENDAHULUAN...
DAFTAR ISI Halaman KATA PENGANTAR... i DAFTAR ISI...iii DAFTAR TABEL...viii DAFTAR GAMBAR... vi ABSTRAK... xiv BAB I PENDAHULUAN...1 1.1 Latar Belakang Masalah...1 1.2 Identifikasi Masalah...2 1.3 Maksud
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciPERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER
PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan Teknik Elektro Universitas
Lebih terperinciBAB I PENDAHULUAN. merupakan salah satu teknologi internet. Pemanfaatan teknologi Web sudah. manusia yang dapat dipenuhi dengan teknologi Web.
BAB I PENDAHULUAN A. Latar Belakang Internet telah memberikan akses kepada informasi tanpa mengenal batasan ruang dan waktu. Informasi dapat diakses kapan saja secara global. Pemanfaatan internet telah
Lebih terperinciBAB I PENDAHULUAN. jenis bisnis dalam meningkatkan efisiensi dan efektivitas proses bisnis,
BAB I PENDAHULUAN I.1. Latar Belakang Sistem Informasi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan organisasi. Teknologi informasi dapat membantu segala jenis bisnis dalam meningkatkan
Lebih terperinciBAB I PENDAHULUAN. salah satu kota yang memiliki Bayaknya Sekolah tinggi, salah satunya yang dapat
BAB I PENDAHULUAN I.1. Latar Belakang Kota Medan adalah ibu kota Provinsi Sumatera Utara, dan merupakan kota terbesar ke-3 di Indonesia setelah Jakarta dan Surabaya. Kota Medan merupakan salah satu kota
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab 1 membahas latar belakang, rumusan masalah, batasan masalah, tujuan masalah, dan juga penyajian sistematika laporan. 1.1 Latar Belakang Masalah Makanan merupakan salah satu kebutuhan
Lebih terperinciBAB I PENDAHULUAN. segala sesuatu dapat dilakukan dengan se-efisien mungkin. Sama halnya dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu pengetahuan dan teknologi merupakan suatu faktor penunjang perkembangan zaman. Dengan adanya ilmu pengetahuan dan teknologi maka segala sesuatu dapat dilakukan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang
Lebih terperinciBAB 1 PENDAHULUAN. mencapai tujuan, antara lain input, proses, output, dan outcome (Depdiknas, 2007:5).
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman modern seperti saat ini dengan kemajuan teknologi yang sangat pesat, dibutuhkan sumber daya manusia yang berkualitas baik. Sekolah sebagai sistem adalah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan merupakan kebutuhan manusia yang paling penting dan mendasar. Karena dengan memiliki badan segala macam aktifitas apapun akan dapat dijalani dengan mudah.
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi merupakan suatu hal yang sangat penting bagi setiap individu, penggunaan teknologi informasi dapat membantu manusia untuk melakukan pekerjaan.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi informasi dalam dunia sepak bola, terutama dalam proses penyeleksian pemain dan pemilihan penempatan posisi yang ideal agar sesuai dengan karakter
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Langkah implementasi merupakan langkah yang dilaksanakan sebagai bentuk integrasi dari perancangan sistem yang akan diaplikasikan pada sistem yang dirancang.
Lebih terperinciBAB III METODOLOGI PENELITIAN
15 BAB III METODOLOGI PENELITIAN 3.1. Metode Analisis Berdasarkan pengumpulan data dan studi literatur yang dilakukan penulis terkait File Information Tool Set (FITS) maka penulis mulai mencoba menjalankan
Lebih terperinciPENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION
PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Migrasi data adalah proses pemindahan data yang mengalami perubahan tipe storage, format data, maupun sistem pengolah data. Migrasi data dilakukan karena organisasi
Lebih terperinciBAB I PENDAHULUAN. Berkembangnya usaha-usaha perdagangan yang sangat pesat pada saat
BAB I PENDAHULUAN A. Latar Belakang Berkembangnya usaha-usaha perdagangan yang sangat pesat pada saat ini menjadikan informasi sebagai hal yang sangat penting peranannya dalam menunjang jalannya operasi-operasi
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kegiatan memasak dilakukan seseorang untuk menghidangkan suatu masakan. Memasak selain menjadi rutinitas yang cukup penting dalam kehidupan sehari-hari, juga
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kantor Notaris PPAT Agus Rachman, S.H. merupakan kantor yang saat ini sangat dicari oleh masyarakat untuk membantu membuat berbagai macam akta otentik. Baik itu dalam
Lebih terperinciBAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia usaha di Indonesia sudah sangat pesat. Kenyataan ini semakin jelas terlihat, ketika banyak perusahaan komersil mulai bermunculan hampir di
Lebih terperinciBAB I PENDAHULUAN. secara lebih aktual dan optimal. Penggunaan teknologi informasi bertujuan untuk
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi yang sangat cepat telah membawa manusia memasuki kehidupan yang berdampingan dengan informasi dan teknologi itu sendiri. Yang berdampak pada
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Pelanggan merupakan salah satu posisi penting dalam pengembangan strategi bisnis, pelanggan juga merupakan salah satu sumber keuntungan dalam perusahaan. Untuk itu
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN Pada Bab ini membahas terdiri dari Latar belakang permasalahan, Rumusan Masalah, Tujuan Masalah, Batasan Masalah, Metodologi Penelitian, dan Sistematika Penulisan. 1.1. Latar Belakang
Lebih terperinci1. PENDAHULUAN 1.1 LATAR BELAKANG
1. PENDAHULUAN 1.1 LATAR BELAKANG PT. Surya Mustika Citra adalah perusahaan yang bergerak di bidang jual-beli, tukar-tambah mobil secara tunai dan kredit. Sampai saat ini, perusahaan telah memiliki 12
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Pada umumnya membuat sebuah task list masih dibuat dengan cara manual, yaitu mencatatkan daftar tugas yang akan kita lakukan pada sebuah kertas. Pengecekan waktu juga
Lebih terperinciPERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN
PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk mendapatkan gelar AHLI MADYA (AMD) Oleh: KIKI
Lebih terperinciBAB 1 PENDAHULUAN. pada saat ini sudah memasuki era web 3.0 dimana teknologi web tersebut sudah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dari waktu ke waktu semakin pesat, dan tidak dipungkiri setiap hari pasti ada saja produk teknologi yang bermunculan tidak terkecuali teknologi
Lebih terperinci1 Pendahuluan 1.1 Latar Belakang Masalah
1 Pendahuluan 1.1 Latar Belakang Masalah Primer Koperasi (Primkopau) Kesehatan Rumkit Lanud Iswahjudi merupakan badan usaha koperasi yang dikelola oleh pegawai Rumkit Lanud Iswahjudi. Koperasi dengan nomor
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB I PENDAHULUAN. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pegolahan data saat ini terus berkembang pesat. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya perangkat-perangkat
Lebih terperinciBAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan organisasi informatika. Karena itu sistem informasi yang berbasis komputasi sudah banyak
Lebih terperinciMENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP
MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP Robertus Halomoan Hutagalung 1*, Lukito Edi Nugroho 1, Risanuri Hidayat 2 1 Program Studi Teknik Elektro dan Teknologi Informasi Fakultas Teknik
Lebih terperinciSistem Pakar Diagnosa Menentukan Kerusakan Pada Mesin Cuci Dengan Metode Forward Chaining Berbasis Web. Agung Wicaksono Sistem Informasi
Sistem Pakar Diagnosa Menentukan Kerusakan Pada Mesin Cuci Dengan Metode Forward Chaining Berbasis Web Agung Wicaksono 10112380 Sistem Informasi Latar Belakang 1. Kemajuan bidang elektronik terjadi dengan
Lebih terperinciBAB I PENDAHULUAN. dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan terus berkembangnya teknologi Sistem Informasi, maka penyajian yang cepat dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang
Lebih terperinciBAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok
1 BAB I PENDAHULUAN I.1. Latar Belakang Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok usaha yang bergerak dalam bidang produk fashion. Kegiatan penjualan berhubungan dengan arus
Lebih terperinciBAB I PENDAHULUAN. membelai bulunya yang lembut dan bermain-main dengannya, kepenatan dan
BAB I PENDAHULUAN I.1. Latar Belakang. Kucing adalah binatang pintar, menggemaskan, dan menghibur. Hewan ini dapat dijadikan teman ketika kesepian dan teman bermain. Terbukti saat membelai bulunya yang
Lebih terperinciBAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah
Tabel 3. 60 Kamus Data Provinsi... 76 Tabel 3. 61 Kamus Data Rating Harga... 76 Tabel 3. 62 Kamus Data Rating Kebersihan... 77 Tabel 3. 63 Kamus Data Rating Pelayanan... 77 Tabel 3. 64 Kamus Data Reservasi...
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak bola membutuhkan media penyampai informasi. Telah banyak tercipta berbagai kompetisi
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Institut Teknologi Telkom merupakan lembaga pendidikan di Bandung yang berada di bawah naungan Yayasan Pendidikan Telkom. Seperti lembaga pendidikan lainnya,
Lebih terperinciBAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di dalam dunia bisnis penjualan dan pemasaran merupakan bagian yang sangat penting sehingga banyak cara yang ditempuh oleh perusahaan besar atau perusahaan kecil untuk
Lebih terperinciBAB I PENDAHULUAN. peningkatan mutu dan kualitas pendidikan di sekolah. SMA Ta miriyah Surabaya merupakan salah satu sekolah menengah atas
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pendidikan merupakan faktor penting bagi kemajuan negara, karena semakin baik kualitas pendidikan suatu negara maka akan semakin baik pula kemajuan negara tersebut.
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciBAB 1 PENDAHULUAN. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan oleh suatu organisasi atau perusahaan. Koperasi merupakan salah satu organisasi
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, perusahaan yang bergerak di bidang jasa pengelolaan sumber daya manusia yang disalurkan kepada perusahaan pengguna jasa atau yang dikenal dengan sebutan outsourcing
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Koperasi Citra di Institut Teknologi Telkom merupakan organisasi yang unik dan berbeda dengan beberapa organisasi lain yang memiliki tujuan untuk menjadikan kondisi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Bab ini akan membahas tentang metodologi penelitian yang dilakukan dalam penyusunan Tugas Akhir yang dibuat. Adapun langkah-langkah yang ditempuh dalam Tugas Akhir ini adalah
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Try Out Ujian Nasional atau dengan kata lain dapat disebut dengan uji coba Ujian Nasional merupakan suatu bentuk ujian sebagai uji coba bagi setiap siswa/siswi sebelum
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang pesat sesuai dengan kebutuhan manusia akan informasi, menjadikan terciptanya sebuah jaringan komputer (Networking). Teknologi LAN (Local Area
Lebih terperinciBAB I PENDAHULUAN. Pada Dinas Pendidikan Kota Medan khususnya Medan Selatan, terdapat
BAB I PENDAHULUAN I.1. Latar Belakang Masalah. Pada Dinas Pendidikan Kota Medan khususnya Medan Selatan, terdapat beberapa proses pengelolaan dan penanganan yang kurang berjalan secara efektif, diantaranya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Tes Potensi Akademik (TPA) adalah sebuah tes yang bertujuan untuk mengukur kemampuan seseorang dibidang akademik umum. Tes ini juga sering diidentikkan dengan tes kecerdasan
Lebih terperinciBAB 3 ANALISIS METODE
BAB 3 ANALISIS METODE 3.1 Analisis Pembangunan Aplikasi SOA dengan SOAD dan Aplikasi SOA adalah aplikasi yang menggunakan konsep service-oriented dalam pembangunan dan penggunaan aplikasi. Penggunaan konsep
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Strategi pemasaran adalah bagian yang penting dalam sebuah bisnis untuk meningkatkan penjualan baik itu barang maupun jasa. Pelaku bisnis akan berlomba lomba melakukan
Lebih terperinciForm Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5
Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir
Lebih terperinci