Minggu, 05 Desember 2010

Menampilkan Raw Email

  1. Menampilkan Header Email
header email terdiri atas :
  • pengirim
  • tujuan
  • tanggal
  • subjek
  • dikirim oleh
  • Body
  • file attach

email.png

2. Menampilkan Text Asli

teks asli ditampilkan sebagai berikut :





Algoritma yang digunakan untuk mengkonversi text adalah algoritma encoding base64. informasi ini diperoleh dari
Content-Transfer-Encoding : base64

http://2.bp.blogspot.com/_2vZzDWe2RVI/TPvBXljalUI/AAAAAAAAADo/tk3BVeC8ELk/s1600/base64.png

Batasan 2 Attach itu adalah id 0023544717bc4e827e0496abf19c yang terdapat pada boundary
MIME-Version: 1.0
Received: by 10.229.84.2 with HTTP; Sun, 5 Dec 2010 08:05:38 -0800 (PST)
Date: Sun, 5 Dec 2010 23:05:38 +0700
Delivered-To: azizahzakiah.albahri@gmail.com
Message-ID:
Subject: tugas Menampilkan Raw Email
From: azizah zakiah
To: azizahzakiah.albahri@gmail.com
Content-Type: multipart/mixed; boundary=0023544717bc4e827e0496abf19c


Senin, 22 November 2010

Steganografi

Kasus : MariKitaDemoKeRektorat




Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

Kini, istilah steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).

Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan.

Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya:

* Format image : bitmap (bmp), gif, pcx, jpeg, dll.
* Format audio : wav, voc, mp3, dll.
* Format lain : teks file, html, pdf, dll.

Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.

Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya.

Metode Steganografi

Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung berkas. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungi data dan penyelubungan data dalam bits dipilih sebelumnya.

Ada empat jenis metode Steganografi, yaitu:

Least Significant Bit Insertion (LSB)

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

Kekurangan dari LSB Invertion: Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis merubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan).

Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja di antara unsur pokok warna LSB melalui manipulasi pallete (lukisan).

Algorithms and Transformation

Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

Steganalisis dan Stegosystem

Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah berkas yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang. Maka dari itu, keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data. Gambar di bawah ini[rujukan?] menunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.

Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:

  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Minggu, 31 Oktober 2010

Mendeteksi Port Scanning

Sniffer
Program sniffer adalah program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan komputer. Di tangan seorang admin, program sniffer sangat bermanfaat untuk mencari (debug) kesalahan di jaringan atau untuk memantau adanya serangan. Di tangan cracker, program sniffer dapat digunakan untuk menyadap password (jika dikirimkan dalam bentuk clear text).


Sniffit
Program sniffit dijalankan dengan userid root (atau program dapat di-setuid root sehingga dapat dijalankan oleh siapa saja) dan dapat menyadap data. Untuk contoh penggunaan sniffit, silahkan baca dokumentasi yang menyertainya. (Versi berikut dari buku ini akan menyediakan informasi tentang penggunaannya.)


tcpdump
Program tcpdump merupakan program gratis yang umum digunakan untuk menangkap paket di sistem UNIX. Implementasi untuk sistem Window juga tersedia dengan nama windump. Setelah ditangkap, data-data (paket) ini dapat diolah dengan program lainnya, seperti dengan menggunakan program tcpshow, tcptrace, dan sejenisnya.

Program tcpdump sangat powerful dan digunakan sebagai basis dari pembahasan di beberapa buku, seperti buku seri “TCP/IP Illustrated” dari
Richard Stevens [46] yang sangat terkenal atau buku “Network Intrusion
Detection” [31].
lengkap tentang paket-paket ini, silahkan baca buku “TCP/IP Illustrated” dari Richard Stevens atau buku “Network Intrusion Detection” (Stephen Northcutt & Judy Novak).

Selain sesi web, nampak juga sesi ping dimana ada paket “ICMP echo request” yang dibalas dengan paket “ICMP echo reply”. Ping ini juga dikirimkan dari IP 192.168.1.7 ke komputer dengan IP 192.168.1.1.


Sniffer Pro
Sniffer Pro merupakan program sniffer komersial yang berjalan di sistem Windows. Program ini dibuat oleh Network Associates dan cukup lengkap fasilitasnya. Sniffer Pro dapat menangkap packet dengan aturan-aturan (rules) tertentu. Bahkan dia dilengkapi dengan visualisasi yang sangat menarik dan membantu administrator.


Anti Sniffer
Untuk menutup lubang keamanan dari kegiatan sniffing, administrator dapat membuat jaringannya bersegmen dan menggunakan perangkat switch sebagai pengganti hub biasa. Selain itu dapat juga digunakan program untuk mendeteksi adanya penggunaan sniffer di jaringan yang dikelolanya. Program pendeteksi sniffer ini disebut anti-sniffer.

Program anti-sniffer bekerja dengan mengirimkan packet palsu ke dalam jaringan dan mendeteksi responnya. Ethernetcard yang diset ke dalam promiscuous mode (yang umumnya digunakan ketika melakukan sniffing) dan program yang digunakan untuk menyadap sering memberikan jawaban atas packet palsu ini. Dengan adanya jawaban tersebut dapat diketahui bahwa ada yang melakukan kegiatan sniffing.

Wireshark
Wireshark/Ethereal merupakan salah satu dari sekian banyak tools Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya dan juga merupakan tools andalan Vaksinis (teknisi Vaksincom).
Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita "intip". Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Tools ini tersedia di berbagai versi OS, seperti Windows, Linux, Macintosh, dll.

Pada awal kemunculan dan perkembangan Conficker, tools ini merupakan "pelopor" tools yang digunakan oleh beberapa vendor security untuk menganalisa paket-paket data/informasi dalam jaringan dari serangan Conficker

Berikut contoh penggunaan Wireshark pada OS Linux
Untuk mulai menangkap lalu lintas paket secara real-time dan menampilakannya ikuti langkah seperti yang ditampilkan pada gambar di bawah ini:
  • Capture : Interface pilih Ethernet 0 (Eth0)
  • Pada bagian sebelah kanan (Display Options) centang Update list of packets in real time (tangkap paket secara real time) dan Automatic scrolling capture in live capture (Scroll otomatis bergulir setiap ada perubahan pergerakan paket yang ditangkap)
  • Kemudian klik pada Start.
Di bawah ini adalah contoh jendela utama Wireshark setelah lalu lintas paket ditangkap



Setelah kita selesai bermain-main dengan Wireshark dan mengamati jaringan, Kita mungkin akan ingin fokus pada lalu lintas antara host tertentu, atau fokus pada protokol tertentu.

Kita dapat Filter melihat paket tertentu dengan melihat langkah sbb:
Klik scroll di sebelah kanan Filter: berada di bagian atas jendela. Kemudian pilih/ketikan satu jenis filter seperti misalnya tcp.port==80





Setelah selesai mengetik itu, tekan Enter dan Wireshark akan menampilkan hanya paket yang menggunakan port TCP 80.

Berikut adalah beberapa contoh lain dari apa yang dapat Anda ketik di sebelah kanan tombol Filter:

(ip.addr eq ldap.test.intra)
ldap
ip.addr == 10.205.0.170
tcp.dstport == 80
http
icmp
udp.dstport == 162


Jika Kita ingin mendapatkan hal lebih detail, kita bisa klik pada tombol Filter itu sendiri dan kita akan melihat banyak pilihan filter disana.

Kita juga dapat menentukan filter pada baris-perintah untuk Wireshark. Misalnya untuk menangkap paket hanya antara dua host bernama nfsserver dan myclient kita bisa ketik:




Sintaks yang kita gunakan untuk ekspresi-f sama seperti yang digunakan dalam perintah tcpdump

Nmap
Nmap (Network Mapper) merupakan salah satu tools eksplorasi jaringan, dan secara eksklusif menjadi salah satu andalan yang sering digunakan oleh administrator jaringan. Dengan Nmap kita dapat melakukan penelusuran ke seluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Nmap merupakan salah satu tools yang paling banyak digunakan untuk melakukan scanning jaringan dan terkenal sebagai tool yang multi platform, cepat dan ringan. Nmap berjalan pada semua jenis OS, baik mode console maupun grafis. Hebatnya lagi, tidak seperti Wireshark, Nmap juga melakukan scanning pada celah keamanan MS08-067 yang di eksploitasi oleh Conficker sehingga dapat membantu administrator menentukan komputer mana saja yang masih memiliki celah keamanan yang dapat dieksploitasi oleh Conficker. Selain itu, Nmap juga memiliki satu keunggulan yang mungkin membuat administrator jaringan besar jatuh cinta, ia dapat melakukan scanning komputer antar segmen.

Contoh penggunaan Nmap dan hasil capturenya :



Rabu, 27 Oktober 2010

Target acquisition and information gaterhing

Eksploitasi keamanan
Menurut “Hacking Exposed” metodologi dari penyusup biasanya mengikuti langkah sebagai berikut :
  1. Target acquisition and information gaterhing
  2. Initial access
  3. Privilege escalation
  4. Covering tracks
Sebelum melakukan penyerangan, seorang cracker biasanya mencari informasi tentang targetnya. Banyak informasi tentang sebuah sistem yang dapat diperoleh dari Internet. Sebagai contoh, informasi dari DNS (Domain Name System) kadang-kadang terlalu berlebihan sehingga memberikan terlalu banyak informasi kepada orang yang bermaksud jahat. DNS dapat memberikan informasi tentang nama-nama server berserta nomor IP yang dimiliki oleh sebuah perusahaan. Seseorang yang tidak tahu apa-apa, dengan mengetahui domain dari sebuah perusahaan dapat mengetahui informasi yang lebih banyak tentang server-server dari perusahaan tersebut. Paling tidak, informasi tentang name server merupakan informasi awal yang dapat berguna.

Informasi tentang DNS tersedia secara terbuka di Internet dan dapat dicari dengan menggunakan berbagai tools seperti:

  1. whois, host, nslookup, dig (tools di sistem UNIX)
  2. Sam Spade (tools di sistem Windows)
  3. web dari Network Solutions inc. yang menyediakan informasi tentang data-data gTLD (.com, .net, .org, dan seterusnya) melalui webnya di http://www.networksolutions.com
Host, Whois, dig

Berikut ini adalah contoh beberapa session untuk mencari informasi tentang domain dan server-server yang digunakan oleh domain tersebut. Untuk mencari name server, dapat digunakan program “host” dengan option “-t ns”. Sementara itu untuk mencari nomor IP dari sebuah host, langsun gunakan program host tanpa option.

Sebelum melakukan crack, terlebih dahulu kita harus mengetahui mengenai Domain Name System (DNS) . karena dengan mengetaahui DNS maka dapat diperoleh IP target. Setelah mengetahui IP target maka informasi lainnya dapat dicari.

Pada praktek tugas ini, untuk mengetahui informasi DNS dari www.itb.ac.id dan www.detik.com saya mengakses situs www.apjii.or.id  tools  whois database. Kemudian muncul tampilan seperti yang terlihat dibawah ini.

Rabu, 13 Oktober 2010

Sistem Keamanan Informasi Lanjut

Aspek sistem kemananan adalah :
1. Confidence / Privacy
2. Integrity
3. Avaliabilty
4. Authentication
5. Non-repudiation
6. Access control

Avaliability adalah ketersediaan informasi yang harus ada ketika dibutuhkan. Avaliability ini yang merupakan sasaran dari Denial of Service Attack (DoS).

“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).

Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang sehingga tidak dapat menerima pembayaran melalui credit card [1].
Metode Serangan DoS
Serangan DoS dapat dilakukan dalam beberapa cara. Lima jenis dasar serangan adalah :
1. Konsumsi sumber daya komputasi, seperti bandwidth, disk space, atau waktu prosesor
2. Gangguan informasi konfigurasi, seperti informasi routing.
3. Gangguan informasi negara, seperti ulang diminta sesi TCP.
4. Gangguan komponen jaringan fisik.
5. Menghalangi media komunikasi antara pengguna yang dimaksudkan dan korban sehingga mereka tidak bisa lagi berkomunikasi secara memadai.


Denial of Service (DoS), khususnya yang terkait dengan input yang tidak semestinya (input yang sangat panjang, input dengan karakter yang aneh-aneh, dan sejenisnya) pada situs situs web tertentu yang ada di Indonesia adalah sebagai berikut.
1. Detik Search
Pada search Enggine detik.com memasukkan keyword yang panjang. Diperoleh pesan “tidak ditemukan dalam dokumen”

2. Majalah Tempo Online
Berbeda dengan Detik Search, pada tempo online (http://ip52-214.cbn.net.id/) muncul pesan error “warning function fopen pada search.php line 69”.



3. Situs Resmi Kabupaten Garut
Pada situs resmi kabupaten garut (http://www.garutkab.go.id/) pada search enggine nya muncul pesan “google error”.



4. Situs Kabupaten Bogor
Pada situs kabupaten bogor (http://eproc.bogorkab.go.id/) memasukkan karakter @ sebanyak banyaknya dan muncul pesan kesalahan.



5. Pada situs ilmuti.com
Pada situs ini dicoba memasukkan banyak karakter pada mesin pencariannya dan muncul pesan.



Situs situs diatas diakses pada tanggal 10 Oktober 2010.

Kesimpulan
Denial of Service (DoS) adalah suatu serangan yang membidik salah satu aspek keamanan yaitu Avaliabilty. Penyerangan Avaliability atau ketersedian informasi dengan DoS pada situs situs diatas sebagian besar telah ditangani dengan baik dengan menambahkan fungsi handle error pada programnya.ini terlihat dari pesan pesan yang dimunculkan ketika keyword yang dimasukan tidak tersedia adapun yang tidak manambahkan hadle error pada penyeleksian masukan pada textfield nya adalah tempo online dengan muncul pesan error bawaa dari program php nya yaitu “fuction fopen failed to open” .

Rabu, 28 April 2010

JADWAL PEMBAYARAN/BIAYA JURUSAN TEKNIK INFORMATIKA ANGKATAN 2007

1. 15 maret s/d 16 April 2010 (Kegiatan PKL) : PEMBAYARAN PKL Rp. 300.000 ke LKMS, KWITANSI DI PHOTO COPY BUAT KE JURUSAN, BAU DAN MAHASISWA. TERAKHIR PEMBAYARAN PKL TANGGAL 13 MARET 2010
2. 15 maret s/d 12 Juni 2010 (Kegiatan Tugas Akhir) : PEMBAYARAN PKL Rp. 300.000 KE LKMS, KWITANSI DI PHOTO COPY BUAT KEJURUSAN, BAU DAN MAHASISWA
3. 31 Mei s/d 5 Juni 2010 (Uji Komprehensif) : PEMBAYARAN KOMPREHENSIF Rp. 85.000 KE LKMS KWITANSI DI PHOTO COPY BUAT JURUSAN, BAU, DAN MAHASISWA. PEMBAYARAN MULAI TGL 01 APRIL S/D 30 APRIL 2010
4. 13 Juli 2010 (Ujian Khusus) : PEMBAYARAN MULAI TANGGAL 01 jUNI s/d 30 JUNI 2010 PEMBAYARAN KE ADM JURUSAN TI, PER SKS Rp. 50.000
5. 23 Juli 2010 (photo buat ijazah dan transkrip dll) : PEMBAYARAN TERAKHIR TGL 30 JUNI 2010 KE ADM JURUSAN TI SEBESAR Rp. 45.000
6. 02 s/d 05 Agustus 2010 (Tes Toefl) : PEMBAYARAN TERAKHIR TGL 18 JUNI 2010 DI ADM JURUSAN TI SEBESAR Rp. 50.000
7. 16 s/d 28 agustus 2010 (Uji Kompetensi) : PEMBAYARAB TERAKHIR TGL 28 MEI 2010, DI LKMS, KWITANSI PEMBAYRAN DI PHOTO COPY BUAT JURUSAN, BAU DAN MAHASISWA. KETERANGAN PEMBAYARAN: LOKAL (Rp. 450.000), INTERNASIONAL (Rp. 850.000)
8. 30 Agustus 2010 (Pembayaran Yudisium) : YUDISIUM + BUKA PUASA BERSAMA, PEMBAYARAN TERAKHIR TGL 30 JULI 2010 KE ADM JURUSAN TI SEBESAR Rp. 100.000
9. September 2010 (Wisuda) : PEMBAYARAN WISUDA AKAN KAMI UMUMKAN BERIKUTNTA

HARAP DIPERHATIKAN TANGGAL-TANGGAL PENTING DI ATAS

NB : APABILA ADA PERUBAHAN BIAYA AKAN KAMI UMUMKAN SECEPATNYA.

TTD

JURUSAN TI