BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai informasi seperti berita, hiburan, dan informasi pribadi dan lain sebagainya ditampilkan dalam website. Tidak dapat dipungkiri adanya internet tidak hanya memberikan banyak manfaat, tetapi menciptakan kejahatan baru yang dilakukan melalui media komputer. Kejahatan di dunia teknologi dan informasi terutama pada aplikasi web semakin sering terjadi. Banyak muncul anggota maupun kelompok yang secara sengaja mendapatkan informasi rahasia dari sebuah website. Dalam bidang IT, mereka disebut cracker. Umumnya mereka mendapatkan informasi rahasia tersebut dengan mencari celah keamanan dari sebuah website. Mereka membutuhkan informasi ini dengan berbagai komputer baik untuk mencari keuntungan finansial, merusak nama baik perusahaan tertentu dan lain sebagainya (Irianto, 2011). Pengamanan website harus diperhatikan sejak website tersebut dibangun. Salah satu yang menyebabkan sebuah website rentan terhadap serangan adalah kesalahan penulisan program. Secara umum, serangan yang paling sering terjadi pada aplikasi website adalah karena kesalahan aplikasi untuk memvalidasi input yang datang dari pengguna akibat kesalahan penulisan program. Kesalahan validasi input inilah hal yang paling sering dimanfaatkan oleh para cracker. Berdasarkan data dari OWASP ( The Open Web Application Security Project), kelemahan aplikasi pada injection berada pada urutan teratas dan broken authentication and session management pada urutan kedua. Banyak metode yang

2 2 digunakan cracker untuk melakukan serangan pada website seperti SQL injection, Cross Site Scripting, Local File Inclusion, Blind SQL Injection, dan lain sebagainya. Secara umum teknik-teknik serangan dilakukan lewat alamat pada browser. Dengan memanfaatkan kelemahan pada website para cracker akan mencari informasi komputer untuk disalahgunakan. Berbagai metode dilakukan untuk mencegah serangan ini, yakni filtering karakter tertentu dimana seorang cracker tidak bisa meng-input-kan karakter tertentu untuk menyerang. Mematikan pesan kesalahan pada website juga metode untuk mencegah serangan para cracker. Karena kadang pesan kesalahan pada website merupakan informasi yang bisa digunakan cracker untuk menyerang website lebih lanjut. Basavala et al. (2012) menggunakan metode teknik statis untuk menemukan kelemahan pada Rich Internet Application. Suhina et al. (2008) mendeteksi celah keamanan website dengan menggunakan clustering halaman web. Kim (2012) penetration testing pada aplikasi web dengan menggunakan metode dangerous HTTP. Salah satu cara untuk meningkatkan keamanan website adalah dengan aplikasi untuk mendeteksi adanya kelemahan-kelemahan pada aplikasi website sehingga meminimalkan serangan dari para cracker. Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh black hat hacker, cracker, defacer, dan sebagainya. Penetration Testing pada aplikasi web hanya memfokuskan evaluasi keamanan aplikasi web dengan tujuan menemukan celah keamanan sebelum titik tersebut dieksploitasi para cracker. Berdasarkan OWASP ( The Open Web Application Security Project), dalam Penetration Testing aplikasi website terdapat dua belas metodologi. Dari kedua belas metodologi tersebut, yang akan digunakan adalah Data Validation Testing. Data Validation Testing adalah suatu metode yang digunakan menguji validasi input data yang diberikan pengguna ketika aplikasi website digunakan. Data Validation Testing mampu menguji kemungkinan input dari pengguna yang menyebabkan adanya output yang tidak dikehendaki. Berdasarkan latar belakang di atas penulis mengajukan penelitian dengan judul PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING.

3 3 1.2 Rumusan Masalah Website dibangun seharusnya memiliki pengamanan yang diterapkan oleh pengembang. Kenyataannya, banyak informasi penting yang tercuri karena kelemahan dari aplikasi website tersebut. Celah keamanan yang paling sering adalah kegagalan aplikasi dalam memvalidasi input data yang datang dari pengguna. Untuk menemukan bug atau celah keamanan website cukup sulit dilakukan, karena membutuhkan skill khusus. Oleh karena itu dibutuhkan cara untuk menemukan celah keamanan aplikasi website dalam memvalidasi input data yang diberikan pengguna. 1.3 Tujuan Penelitian Adapun tujuan dari penelitian ini adalah untuk mendeteksi celah keamanan pada aplikasi website dengan Penetration Testing menggunakan Data Validation Testing. 1.4 Batasan Masalah 1. Website yang akan dideteksi celah keamanannya adalah aplikasi website berbasis PHP sebagai bahasa pemograman utamanya dan basis data yang digunakan website menggunakan MYSQL. 2. Serangan yang dideteksi hanya berdasarkan validasi input seperti SQL Injection, Cross-Site Scripting, dan File Inclusion. 1.5 Manfaat Penelitian Adapun manfaat dari penelitian ini adalah: 1. Dengan implementasi Penetration Testing dapat menemukan celah keamanan pada aplikasi website. 2. Memberikan solusi bagi para developer website tentang keamanan website. 3. Referensi untuk penelitian selanjutnya.

4 4 1.6 Metodologi Penelitian Tahapan yang akan dilakukan pada pelaksanaan penelitian ini adalah sebagai berikut: 1. Studi Literatur Studi literatur yang dilakukan dalam penelitian ini adalah mengumpulkan bahan referensi mengenai Penetration Testing dan keamanan website dari berbagai buku, jurnal, artikel, dan beberapa referensi lainnya. 2. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap studi literatur untuk mengetahui dan mendapatkan pemahaman mengenai Penetration Testing untuk menyelesaikan masalah. 3. Implementasi dari teknik Pada tahap ini akan dilakukan pengkodean program menggunakan bahasa pemograman JAVA. 4. Dokumentasi dan Penyusunan Laporan Pada tahap ini dilakukan dokumentasi Penetration Testing menggunakan Data Validation Testing dalam mendeteksi celah keamanan aplikasi website. 1.7 Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai berikut: Bab 1: Pendahuluan Bab ini berisi latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan. Bab 2: Landasan Teori Bab ini berisi teori-teori yang digunakan untuk memahami permasalahan yang dibahas pada penelitian ini. Pada bab ini dijelaskan tentang implementasi penetration testing menggunakan data validation testing untuk mendeteksi celah keamanan pada aplikasi web dan teori pendukungnya.

5 5 Bab 3: Analisis dan Perancangan Bab ini berisi analisis dan implementasi penetration testing menggunakan data validation testing untuk mendeteksi celah keamanan pada aplikasi web, serta perancangan seperti pemodelan dengan flowchart, use case dan sequence diagram. Bab 4: Implementasi dan Pengujian Bab ini berisi pembahasan tentang implementasi dari analisis dan perancangan yang disusun pada Bab 3 dan pengujian apakah hasil yang didapatkan sesuai dengan yang diharapkan. Bab 5: Kesimpulan Dan Saran Bab ini berisi kesimpulan dari keseluruhan uraian bab-bab sebelumnya dan saransaran yang diajukan untuk pengembangan penelitian selanjutnya.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR Oleh: NURAGA IRIANTO NPM : 0734010142 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, BAB I PENDAHULUAN 1.1. Latar Belakang Pengetahuan tentang ancaman-ancaman keamanan web adalah salah satu hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut, kemungkinan yang dapat

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi world wide web (www) pada era sekarang ini sudah sangat berkembang dengan pesat, sehingga memunculkan media baru diberbagai aspek dalam penyebaran

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Keamanan Sistem WWW. Muhammad Zidny Naf an

Keamanan Sistem WWW. Muhammad Zidny Naf an Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan standar kelulusan siswa dengan melakukan suatu tes yaitu Ujian Nasional (UN). Ujian Nasional

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

BAB I PENDAHULUAN. pesat terutama perkembangan internet. Dengan adanya internet dapat

BAB I PENDAHULUAN. pesat terutama perkembangan internet. Dengan adanya internet dapat BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Perkembangan teknologi informasi dan komunikasi saat ini berkembang pesat terutama perkembangan internet. Dengan adanya internet dapat memudahkan penyebaran

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang BAB I 1 PENDAHULUAN 1.1 Latar Belakang Untuk mencapai hasil kerja yang baik dalam sebuah kelompok kerja, tentu dibutuhkan komunikasi yang baik pula diantara anggotanya. Komunikasi berkaitan erat dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sistem informasi saat ini terasa sangat pesat, hampir di semua aspek kegiatan telah menggunakan teknologi sistem informasi sebagai penunjang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

PROTECTING WEBSITES FROM COMMON ATTACKS

PROTECTING WEBSITES FROM COMMON ATTACKS PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang

BAB 1. PENDAHULUAN 1.1 Latar Belakang BAB 1. PENDAHULUAN 1.1 Latar Belakang Berkembangnya usaha-usaha perdagangan yang sangat pesat pada saat ini menjadikan informasi sebagai hal yang sangat penting peranannya dalam menunjang jalannya operasi-operasi

Lebih terperinci

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia

Lebih terperinci

BAB I PENDAHULUAN. Salah satunya teknologi internet yang dapat merambah dunia. pendidikan, yang melingkupi sistem informasi berbasis web sebagai wujud

BAB I PENDAHULUAN. Salah satunya teknologi internet yang dapat merambah dunia. pendidikan, yang melingkupi sistem informasi berbasis web sebagai wujud BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi saat ini sudah merambah keberbagai sisi kehidupan manusia. Teknologi informasi adalah salah satu dari perkembangan teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Studio Tugas Akhir (TA) merupakan bagian di Program Studi S1 Ilmu Komputer FMIPA USU yang berperan dalam proses administrasi tugas akhir mahasiswa. Studio TA menangani

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini kemajuan teknologi sangatlah pesat. Kemajuan teknologi ini berhubungan dengan sistem komputerisasi yang dapat menciptakan aplikasi-aplikasi yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB 1 PENDAHULUAN. sama. Induk dari segala jaringan yang ada sekarang ini adalah internet.

BAB 1 PENDAHULUAN. sama. Induk dari segala jaringan yang ada sekarang ini adalah internet. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan Ilmu Pengetahuan Teknologi, teknologi komputer pun semakin meningkat pesat. Pada saat ini, dikenal adanya sistem jaringan komputer atau hubungan

Lebih terperinci

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web BAB II LANDASAN TEORI 2.1. Konsep Dasar Membangun Aplikasi Berbasis Web Aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser dan diakses melalui jaringan komputer. Aplikasi berbasis web

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Ruang Lingkup

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Ruang Lingkup BAB I PENDAHULUAN Bab Pendahuluan memuat latar belakang pemilihan topik, ruang lingkup, rumusan masalah, batasan masalah, tujuan dan manfaat, metodologi penelitian, dan sistematika penyajian laporan skripsi.

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

DAFTAR ISI. Halaman. KATA PENGANTAR... i. DAFTAR ISI...iii. DAFTAR TABEL...viii. DAFTAR GAMBAR... vi. ABSTRAK... xiv PENDAHULUAN...

DAFTAR ISI. Halaman. KATA PENGANTAR... i. DAFTAR ISI...iii. DAFTAR TABEL...viii. DAFTAR GAMBAR... vi. ABSTRAK... xiv PENDAHULUAN... DAFTAR ISI Halaman KATA PENGANTAR... i DAFTAR ISI...iii DAFTAR TABEL...viii DAFTAR GAMBAR... vi ABSTRAK... xiv BAB I PENDAHULUAN...1 1.1 Latar Belakang Masalah...1 1.2 Identifikasi Masalah...2 1.3 Maksud

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan Teknik Elektro Universitas

Lebih terperinci

BAB I PENDAHULUAN. merupakan salah satu teknologi internet. Pemanfaatan teknologi Web sudah. manusia yang dapat dipenuhi dengan teknologi Web.

BAB I PENDAHULUAN. merupakan salah satu teknologi internet. Pemanfaatan teknologi Web sudah. manusia yang dapat dipenuhi dengan teknologi Web. BAB I PENDAHULUAN A. Latar Belakang Internet telah memberikan akses kepada informasi tanpa mengenal batasan ruang dan waktu. Informasi dapat diakses kapan saja secara global. Pemanfaatan internet telah

Lebih terperinci

BAB I PENDAHULUAN. jenis bisnis dalam meningkatkan efisiensi dan efektivitas proses bisnis,

BAB I PENDAHULUAN. jenis bisnis dalam meningkatkan efisiensi dan efektivitas proses bisnis, BAB I PENDAHULUAN I.1. Latar Belakang Sistem Informasi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan organisasi. Teknologi informasi dapat membantu segala jenis bisnis dalam meningkatkan

Lebih terperinci

BAB I PENDAHULUAN. salah satu kota yang memiliki Bayaknya Sekolah tinggi, salah satunya yang dapat

BAB I PENDAHULUAN. salah satu kota yang memiliki Bayaknya Sekolah tinggi, salah satunya yang dapat BAB I PENDAHULUAN I.1. Latar Belakang Kota Medan adalah ibu kota Provinsi Sumatera Utara, dan merupakan kota terbesar ke-3 di Indonesia setelah Jakarta dan Surabaya. Kota Medan merupakan salah satu kota

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab 1 membahas latar belakang, rumusan masalah, batasan masalah, tujuan masalah, dan juga penyajian sistematika laporan. 1.1 Latar Belakang Masalah Makanan merupakan salah satu kebutuhan

Lebih terperinci

BAB I PENDAHULUAN. segala sesuatu dapat dilakukan dengan se-efisien mungkin. Sama halnya dengan

BAB I PENDAHULUAN. segala sesuatu dapat dilakukan dengan se-efisien mungkin. Sama halnya dengan BAB I PENDAHULUAN I.1. Latar Belakang Ilmu pengetahuan dan teknologi merupakan suatu faktor penunjang perkembangan zaman. Dengan adanya ilmu pengetahuan dan teknologi maka segala sesuatu dapat dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang

Lebih terperinci

BAB 1 PENDAHULUAN. mencapai tujuan, antara lain input, proses, output, dan outcome (Depdiknas, 2007:5).

BAB 1 PENDAHULUAN. mencapai tujuan, antara lain input, proses, output, dan outcome (Depdiknas, 2007:5). BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman modern seperti saat ini dengan kemajuan teknologi yang sangat pesat, dibutuhkan sumber daya manusia yang berkualitas baik. Sekolah sebagai sistem adalah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan merupakan kebutuhan manusia yang paling penting dan mendasar. Karena dengan memiliki badan segala macam aktifitas apapun akan dapat dijalani dengan mudah.

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi merupakan suatu hal yang sangat penting bagi setiap individu, penggunaan teknologi informasi dapat membantu manusia untuk melakukan pekerjaan.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi informasi dalam dunia sepak bola, terutama dalam proses penyeleksian pemain dan pemilihan penempatan posisi yang ideal agar sesuai dengan karakter

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Langkah implementasi merupakan langkah yang dilaksanakan sebagai bentuk integrasi dari perancangan sistem yang akan diaplikasikan pada sistem yang dirancang.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 15 BAB III METODOLOGI PENELITIAN 3.1. Metode Analisis Berdasarkan pengumpulan data dan studi literatur yang dilakukan penulis terkait File Information Tool Set (FITS) maka penulis mulai mencoba menjalankan

Lebih terperinci

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Migrasi data adalah proses pemindahan data yang mengalami perubahan tipe storage, format data, maupun sistem pengolah data. Migrasi data dilakukan karena organisasi

Lebih terperinci

BAB I PENDAHULUAN. Berkembangnya usaha-usaha perdagangan yang sangat pesat pada saat

BAB I PENDAHULUAN. Berkembangnya usaha-usaha perdagangan yang sangat pesat pada saat BAB I PENDAHULUAN A. Latar Belakang Berkembangnya usaha-usaha perdagangan yang sangat pesat pada saat ini menjadikan informasi sebagai hal yang sangat penting peranannya dalam menunjang jalannya operasi-operasi

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kegiatan memasak dilakukan seseorang untuk menghidangkan suatu masakan. Memasak selain menjadi rutinitas yang cukup penting dalam kehidupan sehari-hari, juga

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kantor Notaris PPAT Agus Rachman, S.H. merupakan kantor yang saat ini sangat dicari oleh masyarakat untuk membantu membuat berbagai macam akta otentik. Baik itu dalam

Lebih terperinci

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia usaha di Indonesia sudah sangat pesat. Kenyataan ini semakin jelas terlihat, ketika banyak perusahaan komersil mulai bermunculan hampir di

Lebih terperinci

BAB I PENDAHULUAN. secara lebih aktual dan optimal. Penggunaan teknologi informasi bertujuan untuk

BAB I PENDAHULUAN. secara lebih aktual dan optimal. Penggunaan teknologi informasi bertujuan untuk BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi yang sangat cepat telah membawa manusia memasuki kehidupan yang berdampingan dengan informasi dan teknologi itu sendiri. Yang berdampak pada

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Pelanggan merupakan salah satu posisi penting dalam pengembangan strategi bisnis, pelanggan juga merupakan salah satu sumber keuntungan dalam perusahaan. Untuk itu

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN Pada Bab ini membahas terdiri dari Latar belakang permasalahan, Rumusan Masalah, Tujuan Masalah, Batasan Masalah, Metodologi Penelitian, dan Sistematika Penulisan. 1.1. Latar Belakang

Lebih terperinci

1. PENDAHULUAN 1.1 LATAR BELAKANG

1. PENDAHULUAN 1.1 LATAR BELAKANG 1. PENDAHULUAN 1.1 LATAR BELAKANG PT. Surya Mustika Citra adalah perusahaan yang bergerak di bidang jual-beli, tukar-tambah mobil secara tunai dan kredit. Sampai saat ini, perusahaan telah memiliki 12

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Pada umumnya membuat sebuah task list masih dibuat dengan cara manual, yaitu mencatatkan daftar tugas yang akan kita lakukan pada sebuah kertas. Pengecekan waktu juga

Lebih terperinci

PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN

PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk mendapatkan gelar AHLI MADYA (AMD) Oleh: KIKI

Lebih terperinci

BAB 1 PENDAHULUAN. pada saat ini sudah memasuki era web 3.0 dimana teknologi web tersebut sudah

BAB 1 PENDAHULUAN. pada saat ini sudah memasuki era web 3.0 dimana teknologi web tersebut sudah BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dari waktu ke waktu semakin pesat, dan tidak dipungkiri setiap hari pasti ada saja produk teknologi yang bermunculan tidak terkecuali teknologi

Lebih terperinci

1 Pendahuluan 1.1 Latar Belakang Masalah

1 Pendahuluan 1.1 Latar Belakang Masalah 1 Pendahuluan 1.1 Latar Belakang Masalah Primer Koperasi (Primkopau) Kesehatan Rumkit Lanud Iswahjudi merupakan badan usaha koperasi yang dikelola oleh pegawai Rumkit Lanud Iswahjudi. Koperasi dengan nomor

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB I PENDAHULUAN. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya

BAB I PENDAHULUAN. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pegolahan data saat ini terus berkembang pesat. Ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan adanya perangkat-perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan

BAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan organisasi informatika. Karena itu sistem informasi yang berbasis komputasi sudah banyak

Lebih terperinci

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP Robertus Halomoan Hutagalung 1*, Lukito Edi Nugroho 1, Risanuri Hidayat 2 1 Program Studi Teknik Elektro dan Teknologi Informasi Fakultas Teknik

Lebih terperinci

Sistem Pakar Diagnosa Menentukan Kerusakan Pada Mesin Cuci Dengan Metode Forward Chaining Berbasis Web. Agung Wicaksono Sistem Informasi

Sistem Pakar Diagnosa Menentukan Kerusakan Pada Mesin Cuci Dengan Metode Forward Chaining Berbasis Web. Agung Wicaksono Sistem Informasi Sistem Pakar Diagnosa Menentukan Kerusakan Pada Mesin Cuci Dengan Metode Forward Chaining Berbasis Web Agung Wicaksono 10112380 Sistem Informasi Latar Belakang 1. Kemajuan bidang elektronik terjadi dengan

Lebih terperinci

BAB I PENDAHULUAN. dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang semakin

BAB I PENDAHULUAN. dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan terus berkembangnya teknologi Sistem Informasi, maka penyajian yang cepat dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang

Lebih terperinci

BAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok

BAB I PENDAHULUAN. Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok 1 BAB I PENDAHULUAN I.1. Latar Belakang Kegiatan penjualan pada butik Be Collection merupakan kegiatan pokok usaha yang bergerak dalam bidang produk fashion. Kegiatan penjualan berhubungan dengan arus

Lebih terperinci

BAB I PENDAHULUAN. membelai bulunya yang lembut dan bermain-main dengannya, kepenatan dan

BAB I PENDAHULUAN. membelai bulunya yang lembut dan bermain-main dengannya, kepenatan dan BAB I PENDAHULUAN I.1. Latar Belakang. Kucing adalah binatang pintar, menggemaskan, dan menghibur. Hewan ini dapat dijadikan teman ketika kesepian dan teman bermain. Terbukti saat membelai bulunya yang

Lebih terperinci

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah Tabel 3. 60 Kamus Data Provinsi... 76 Tabel 3. 61 Kamus Data Rating Harga... 76 Tabel 3. 62 Kamus Data Rating Kebersihan... 77 Tabel 3. 63 Kamus Data Rating Pelayanan... 77 Tabel 3. 64 Kamus Data Reservasi...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak bola membutuhkan media penyampai informasi. Telah banyak tercipta berbagai kompetisi

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Institut Teknologi Telkom merupakan lembaga pendidikan di Bandung yang berada di bawah naungan Yayasan Pendidikan Telkom. Seperti lembaga pendidikan lainnya,

Lebih terperinci

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic BAB 1 PENDAHULUAN 1.1. Latar Belakang Di dalam dunia bisnis penjualan dan pemasaran merupakan bagian yang sangat penting sehingga banyak cara yang ditempuh oleh perusahaan besar atau perusahaan kecil untuk

Lebih terperinci

BAB I PENDAHULUAN. peningkatan mutu dan kualitas pendidikan di sekolah. SMA Ta miriyah Surabaya merupakan salah satu sekolah menengah atas

BAB I PENDAHULUAN. peningkatan mutu dan kualitas pendidikan di sekolah. SMA Ta miriyah Surabaya merupakan salah satu sekolah menengah atas BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pendidikan merupakan faktor penting bagi kemajuan negara, karena semakin baik kualitas pendidikan suatu negara maka akan semakin baik pula kemajuan negara tersebut.

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

BAB 1 PENDAHULUAN. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat

BAB 1 PENDAHULUAN. Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang akurat dan tepat untuk penyajian data sangat diperlukan oleh suatu organisasi atau perusahaan. Koperasi merupakan salah satu organisasi

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, perusahaan yang bergerak di bidang jasa pengelolaan sumber daya manusia yang disalurkan kepada perusahaan pengguna jasa atau yang dikenal dengan sebutan outsourcing

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan masalah BAB I PENDAHULUAN 1.1 Latar Belakang Koperasi Citra di Institut Teknologi Telkom merupakan organisasi yang unik dan berbeda dengan beberapa organisasi lain yang memiliki tujuan untuk menjadikan kondisi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada tahap ini sistem yang akan dianalisis merupakan Web Aplikasi perpustakaan yang di rancang dan mempunyai celah SQL Injection, Cross-Site

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab ini akan membahas tentang metodologi penelitian yang dilakukan dalam penyusunan Tugas Akhir yang dibuat. Adapun langkah-langkah yang ditempuh dalam Tugas Akhir ini adalah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Try Out Ujian Nasional atau dengan kata lain dapat disebut dengan uji coba Ujian Nasional merupakan suatu bentuk ujian sebagai uji coba bagi setiap siswa/siswi sebelum

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang pesat sesuai dengan kebutuhan manusia akan informasi, menjadikan terciptanya sebuah jaringan komputer (Networking). Teknologi LAN (Local Area

Lebih terperinci

BAB I PENDAHULUAN. Pada Dinas Pendidikan Kota Medan khususnya Medan Selatan, terdapat

BAB I PENDAHULUAN. Pada Dinas Pendidikan Kota Medan khususnya Medan Selatan, terdapat BAB I PENDAHULUAN I.1. Latar Belakang Masalah. Pada Dinas Pendidikan Kota Medan khususnya Medan Selatan, terdapat beberapa proses pengelolaan dan penanganan yang kurang berjalan secara efektif, diantaranya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Tes Potensi Akademik (TPA) adalah sebuah tes yang bertujuan untuk mengukur kemampuan seseorang dibidang akademik umum. Tes ini juga sering diidentikkan dengan tes kecerdasan

Lebih terperinci

BAB 3 ANALISIS METODE

BAB 3 ANALISIS METODE BAB 3 ANALISIS METODE 3.1 Analisis Pembangunan Aplikasi SOA dengan SOAD dan Aplikasi SOA adalah aplikasi yang menggunakan konsep service-oriented dalam pembangunan dan penggunaan aplikasi. Penggunaan konsep

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Strategi pemasaran adalah bagian yang penting dalam sebuah bisnis untuk meningkatkan penjualan baik itu barang maupun jasa. Pelaku bisnis akan berlomba lomba melakukan

Lebih terperinci

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5

Form Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form. Sesi 5 Robby Cokro Buwono Badiyanto, S.Kom., M.Kom Sesi 5 Form Tujuan Intruksional Mampu membuat form dan dan mengirim data ke halaman lain Pengaturan Validasi dan keamanan form Kode MK : AK2011T Revisi Terakhir

Lebih terperinci