Assesment Vulnerability pada Aplikasi We

Paper Tugas Kuliah
Keamanan Sistem Lanjut

Assesment Vulnerability pada Aplikasi Web
dengan
Metode Fuzzing

! !

#$ %
' (

#$

"

$ #%#$
&
(
#
#$

% (
&
#$
% (
(

2012

$

Daftar Isi
Daftar Gambar ................................................................................................. 3
Daftar Tabel ..................................................................................................... 4
BAB I

Pendahuluan .......................................................................................... 6

BAB II

PEMBAHASAN .............................................................................. 10


2.1

Pengertian Fuzzing .............................................................................. 10

2.2

Fuzzing Process ................................................................................... 10

2.3

......................................................................................... 11

2.4

Metode Fuzzing pada Aplikasi Web..................................................... 11

2.5

Experimen yang Pernah Dilakukan ...................................................... 12


2.5.1

Tool yang digunakan dalam pengujian .......................................... 12

2.5.2

Daftar Aplikasi yang Diuji ............................................................ 13

2.5.3

Metode Pengujian ......................................................................... 14

2.5.4

Hasil Pengujian............................................................................. 15

2.5.5

Lama Waktu Pengujian ................................................................. 16


2.5.6

Analisa Hasil Pengujian ................................................................ 16

BAB III

Kesimpulan dan Saran ...................................................................... 18

3.1

Kesimpulan ......................................................................................... 18

3.2

Saran ................................................................................................... 18

DAFTAR PUSTAKA ........................................................................................ 19

)Page


Daftar Gambar

Gambar 1 Setiap Potensi Serangan dapat Memberikan Dampak yang berbeda [7] 7
Gambar 2 Penyebab Security Vulnerability ......................................................... 8
Gambar 3 Fase9fase pengembang software (SDLC) [5] ........................................ 8
Gambar 4 Software Quality Issues [5] .................................................................. 8
Gambar 5 Overview Fuzzing Process [9] ........................................................... 10
Gambar 6 Different fuzzing phases [10] ............................................................. 11
Gambar 7 Overview Komponen YAFT serta input dan output ........................... 12
Gambar 8 Metode Pengujian .............................................................................. 14

Daftar Tabel
Table 1 Top 10 Application Security Risk [7] ...................................................... 6
Table 2 Daftar Aplikasi Web yang diuji ............................................................. 13
Table 3 Hasil Pengujian Michel de Graaf ........................................................... 15
Table 4 Hasil Pengujian IF, UF dan Manual Fuzzing ......................................... 15
Table 5 Jumlah Flaw sesaui Kategori ................................................................. 16
Table 6
.......................................................................... 16


*)Page

Abstrak

adalah atribut atau karakteristik sebuah komponen yang dapat
dimanfaatkan oleh pihak eksternal atau internal untuk melanggar kebijakan
keamanan atau menyebabkan kerusakan terhadap komponen itu sendiri, dan/atau
sistem atau infrastruktur pada sistem tersebut [1].
Untuk mengetahui adanya vulnerability tersebut, maka dalam pengembangan
aplikasi atau software perlu dilakukan
(VA) Hal ini
dilakukan untuk menghindari adalanya celah keamanan dalam aplikasi atau
software tersebut.
bisa terjadi selama SDLC, sehingga VA perlu dilakukan
pada awal pengembangan aplikasi atau software tersebut. Biaya yang dibutuhkan
untuk pengembangan sistem atau software akan lebih kecil bila
bisa diketahui pada masa pengembangan daripada harus
memperbaiki sistem atau software yang sudah jadi [2].
Banyak metode yang bisa digunakan untuk mengetahui

dan salah satu metode tersebut adalah
.
adalah sebuah metode
pengujian perangkat lunak dengan membombardir aplikasi atau software tersebut
dengan
yang dihasilkan oleh program lain [3].
adalah teknik
pengujian perangkat lunak yang dilakukan secara otomatis dengan memberikan
injeksi kesalahan dengan data semi valid yang sangat besar pada aplikasi,
kemudian memantau dan mencatat hasilnya [4].
Dalam paper ini akan dibahas fuzzing pada aplikasi web dengan metode
(UF) dan
(IF).

Kata kunci:

,

BAB I


Pendahuluan

Kualitas sebuah software ditentukan oleh dua faktor yaitu
dan
. Bugs dapat diartikan software tersebut tidak bisa memenuhi
sebagian spesifikasi kebutuhan yang sudah disepakati, sedang
diartikan sebagai
[5]
Ada begitu banyak potensi resiko keamanan dalam aplikasi web yang bisa
dimanfaatkan oleh penyerang/
. Adapaun sepuluh potensi resiko kemanan
yang paling sering muncul dari aplikasi web menurut OWASP adalah:

!,

No
1

Kode
A1


2

A2

!

A3

4

A4

A5

6

A6

7


A7
!

+)Page

1 234

XSS flaws terjadi karena sebuah aplikasi
mengambil untrusted data dan mengirim data
tersebut ke browser tanpa melalui validasi. XSS
memungkinkan attackers mengeksekusi scripts
pada browser yang akan diserang dengan
mengambil user sessions, deface web sites, atau
redirect pengguna ke situs lainnya..

*

!
"

+ ,
#! + %

(

/0

"

(

5

.

Deskripsi
bisa berupa injeksi SQL, OS, dan
LDAP. Terjadi karena untrusted data dikirim ke sebuah
yang akan memberikan perintah atau akses
data yang
.

&
'

)
+

-- .!/

Resiko

#$ %

3

-

Fungsi aplikasi yang terkait dengan authentication dan
session
management
seringkali
tidak
benar
implementasinya, sehingga attackers dapat mengambil
password, key,
, atau exploit kelemahan
lainnya untuk mengambil data identitas user.
Akses ke object reference terjadi bila pengembang
exposes sebuah
referensi dari sebuah
seperti: file, direktori, atau database
key tanpa adanya pengecekan
atau
proteksi, sehingga
dapat melakukan
manipulasi referensi tersebut yang dapat digunakan
untuk melakukan akses
.
Serangan CSRF terjadi karena seorang pengguna
aplikasi yang melakukan login akan dialihkan ke
aplikasi web yang sudah dipalsukan, kemudian data
dari user tersebut akan diambil.
Kesalahan konfigurasi kemanan terjadi karena adanya
kesalahn konfigurasi pada aplikasi, framework, server
aplikasi, web server, server database, dan platform ..
Tidak adanya proteksi yang mencukupi terhadap data
yang sensitif, misalnya kartu kredit, dan

8

A8
+
'

9

A9
/

10

A10

+

sehingga memungkinkan terjadinya
pencurian identitas,
, atau kejahatan
lainnya.
Terjadinya kegagalan proteksi terhadap url web site
-+. yang diakses karena tidak adanya pengecekan otorisasi,
sehingga memungkinkan pemalsuan URL.
Kurangnya perlindungan pada
sehingga
.
memungkinkan terjadinya
0
atau
, atau karena tidak menggunakannya
dengan benar
Terjadi pengalihan/redirect dan meneruskan/forward ke
web site lain karena tidak adanya validasi terhadap
halaman yang dituju tersebut. Hal ini memungkinkan
terjadinya pengalihan ke situs phishing atau malware.

Setiap potensi resiko keamanan software dapat memberikan dampak yang berbeda
bagi pengguna software, sehingga setiap potensi resiko kemanan tersebut harus
diperhatikan. Gambaran resiko kemanan dan dampaknya terhadap pengguna
software dapat digambarkan sebagai berikut:

(!5,!

/ !- ' /

! 6!

!-!/

5,

1!

!5-!1 0! 6 , , ! 234

Dengan mengetahui dampak yang ditimbulkan maka dalam pengembangan
software harus dilakukan hal9hal yang memungkinkan hal itu dapat terjadi.
Setiap fase dalam pengembangan software (SDLC) dapat menyebabkan terjadinya
[6], dimana permasalahan
tersebut
lebih dari 70% karena pemrograman, kurang dari 10% karena konfigurasi
software, dan sekitar 20% karena desain software [6].

Penye
nyebab Security Vulnerability
Problems
20%

Pemrograman
an

10%

Konfigurasi

70%

Desain

(!5,!
(

' 0 ,!,

.

/0 8

!, /0

Siklus pengembangg software
soft
(SDLC) secara garis besar dapatt diga
digambarkan
sebagai berikut:

User Requirement
Development
Deployment
(!5,!
!5,!

&! 9:!

- 6 5,! 6

:/;!

<

%=> 2 4

dalam kaitannya dalam SDL
SDLC dapat

Adapun
dan
digambarkan sebagai
ai berikut:
beri

Requirement

Implementa
mentation

Security
Problems

Bugs

(!5,! *

7)Page

:/;!

? ! /0

2 4

Karena potensi
dari software dapat terjadi dalam setiap fase
dalam
pengembangan software, maka perlu dilakukan
setiap fase tersebut yang bertujuan untuk mengidentifikasi dan mengukur
dari software tersebut.
Biaya yang dibutuhkan dalam pengembangan software akan lebih kecil bila
software dapat diketahui sejak dini (dalam fase
pegembangan) daripada harus memperbaiki software tersebut [2].
Ada berbagai macam metode yang dapat digunakan untuk melakukan
, dimana salah satu metode VA yang bisa digunakan
adalah metode fuzzing. Karena dengan fuzzing dapat digunakan untuk mendeteksi
sebagaian besar masalah security vulnerabilies [11], yaitu:
a)
b)
c)
d)
e)
f)
%
h)

&

,
,
,

+
1.
!
+

,
,
#$
0

%,
#
.

%

BAB II
2.1

PEMBAHASAN

Pengertian Fuzzing

Fuzzing adalah sebuah pendekatan
yang dilakukan dengan
melakukan injeksi
atau random pada sebuah software untuk
0
r dan melakukan identifikasi
serta
mendapatkan
dari software tersebut [8]. Fuzzing merupakan salah satu
metode
, dan
ini merupakan hal yang baru di bidang
,
[6].
dapat juga diartikan sebagai sebuah metode pengujian software dimana
software yang diuji akan dibombardir dengan input/
yang dihasilkan oleh
program lain/
[3], dimana pengujian perangkat dilakukan secara otomatis
, kemudian memantau dan mencatat
dengan memberikan
/perlakuan software terhadap input tersebut [4].

2.2

Fuzzing Process

Proses dan komponen yang digunakan dalam
digambarkan sebagai berikut:

(!5,!

)Page

@ @ ; & AA 6 ' .

pada aplikasi web dapat

2B4

Komponen tersebut dapat dijelaskan sebagai berikut:
1. '
, yaitu script yang digunakan sebagai input padaa fuzz
fuzzing
2.
yaitu bagian
bagi yang digunakan untuk men9generate data yyang akan
digunakan sebagai
ebagai input dalam fuzzing
3. 2 '
, yaitu aplikasi web yang diuji
4.
, merupakan
meru
report hasil pengujian fuzzing
5. 30
, yaitu
ya logs dari perlakuan aplikasi web terhadap
dap in
input yang
diterima

2.3

Fuzzer Type

Ada dua jenis fuzzer
er yait
yaitu (UF)
(IF).
Perbedaan antara UF
F dan IF adalah, bila UF tidak perlu mengetahui
hui for
format data
sedang IF harus mengeta
engetahui format datanya. Karena IF mengetahui
ui for
format data,
maka IF bisa digunakan
akan untuk
u
menghasilkan semi valid atau invalidd data.

2.4

Metode Fuzzing
zzing pada Aplikasi Web

Metode yang bisa digunakan
diguna
dalam pengujian fuzzing untuk aplikasi
asi w
web secara
singkat dapat digambarka
barkan sebagai berikut:
1
Identifikasi Target
2
Identifikasi Input
3
Generate Fuzzed Data
4
Execute Fuzzed Data
5
Monitoring for Exception
6
Determine Exploitability
(!5,! +

::

/ : AA 6 - !

2

4

1. Identifikasi Target
Melakukan identifikasi
identif
aplikasi web yang akan diberikan fuzzin
fuzzing, misal:
jumlah form

2. Identifikasi Input
Melakukan identifikasi metode pngirimam data pada aplikasi web, misal:
Get, Post, Ajax, dan lain9lain.
3. Generate Fuzzed Data
Setelah dilakukan identifikasi metode input yang digunakan, langkah
selanjutnya yaitu membuat
yang akan men9
yang akan digunakan untuk
4. Execute Fuzzed Data
Melakukan request ke aplikasi web dengan menggunakan data random
yang telah digenerate (
).
5. Monitoring for Exception
Response dari aplikasi web akan dimasukkan ke database dan dilakukan
monitoring, data yang dimonitoring meliputi:
0
, dan lain9lain.
4 )
30
Melakukan perhitungan jumlah response yang benar dari web aplikasi.

2.5

Experimen yang Pernah Dilakukan

Penelitian yang pernah dilakukan terkait dengan fuzzing pada aplikasi web
dilakukan oleh Michel de Graaf [9], yang dapat dijelaskan sebagai berikut:

2.5.1 Tool yang digunakan dalam pengujian
Tool yag digunakan dalam pengujian ini adalah 5 '
(YAFT), dimana YAFT ini bisa digunakan untuk pengujian IF maupun UF.
YAFT terdiri 3 aplikasi
yang dijalankan menggunakan command line
yaitu:
!
6
, dan
. Overview YAFT sebagai
berikut:

(!5,! 3

)Page

@ @ ; $ 5-

&

/!

- / !

/- /

a. Form Crawler digunakan untuk mendapatkan semua form dari aplikasi
web yang diuji
yang akan
b. Test generator digunakan untuk men9
digunakan untuk pengujian
c. Fuzzer yang digunakan untuk men9

2.5.2 Daftar Aplikasi yang Diuji
Percobaan dilakukan terhadap beberapa aplikasi
menggunakan Ruby on Rails framework,yaitu:
!,

No

Nama Aplikasi
Web

!:/!

Line of
Code (LOC)

- 1! C , 0! 6

Jumlah
Class

Jumlah
Method

web

yang

dibangun

"

Deskripsi Aplikasi Web
Aplikasi yang digunakan untuk radio
streaming, aplikasi juga digunakan
untuk administrasi yang meliputi
manage dan audit radio, streams, dan
user.
Webshop for florists
Webshop yang digunakan untuk
transakasi on-demand print work

1

Channelservice.fm

2237

33

243

2

Euroflorist

4140

45

290

3

Lecturis

2806

57

286

4

Mephisto (v0.8)

4095

45

567

Opensource blogging system,
http://mephistoblog.Com

5

Typo (v5.3)

10823

169

1178

Opensource blogging system ,
http://wiki.github.com/fdv/typo/

2.5.3 Metode Pengujian
Metode pengujian yang telah dilakukan oleh Michel de Graaf adalah:

!

"

(!5,! 7

/

' 6 "!

Semua form dari apliasi web dicari menggunakan YAFT Form Crawler, kemudian
setelah semua form didapat maka dilakukan generate attack script yang
selanjutnya digunakan untuk
. Setelah
dilakukan, maka semua
report dan logs dicatat untuk digunakan sebagai bahan analisa.

*)Page

2.5.4 Hasil Pengujian
Hasil pengujian IF dan UF yang telah dilakukan oleh Micheel de Graaf
diatmpiakn pada tabel berikut:
!,

No
1
2
3
4
5

!

' 6 "!

.

Jumlah Form
yang di test
27
16
16
18
19

Nama Aplikasi Web
Channelservice
Euroflorist
Lecturis
Mephisto
Typo

( !!:

Flaws
UF
12
1
6
4
4

Jumlah Field
243
66
78
120
160

Flaws IF
13
1
7
5
5

Pada pengujian ini form yang menggunakan Javascript atau Ajax tidak diuji
karena YAFTs Form Crawler tidak support terhadap penggunaan Javascript. Pada
pengujain IF, masih diperlukan interaksi manual dalam men9generate attack
script.
Pada pengujian fuzzing secara manual, maka format data disusun secara maual
sesuai dengan spesifikasi
yang telah disusun.
Aplikasi web tersebut diuji lagi secara manual menggunakan data yang disusun
manual, hasil dari pengujian tersebut dapat dilihat pada tabel dibawah ini.

!, *

No
1
2
3
4
5

!

' 6 "!

Nama Aplikasi Web
Channelservice
Euroflorist
Lecturis
Mephisto
Typo
Total

&D & !

!

! & AA 6

Flaws UF

Flaws IF

12
1
6
4
4
27

13
1
7
5
5
31

Flaws manual
fuzzing
16
1
9
17
5
48

Kemudian hasil pengujian tersebut di diidentifikasi dan dikategorisasi sesuai
dengan katori yang telah disusun oleh Hammerslands [13] sebagai berikut:
9

# +

0
: yaitu
yang disebabkan oleh
dan mungkin tidak akan memberikan
.

9

7

#

yang disebabkan oleh

0
9

# 8
validasi atau penyaringan data (

7

yang disebabkan tidak adanya
%

Data hasil pengujian yang telah dikelompokkan tersebut dapat dilihat pada tabel
berikut:
!,

E 5 ! & !;

!

$!/ 6

#
0
0
0

-

#
22
26
42

#
5
5
6

2.5.5 Lama Waktu Pengujian
Waktu yang dibutuhkan dalam pengujian dihitung berdasarkan aktivitas9aktivitas
sebagai berikut:
a.
b.
c.
d.

Generating attack scripts
Perbaikan secara manual terhadap attack script
Fuzzing terhadap setiap form sebanyak 100 kali
Identifikasi dan kategorisasi
secara manual

Adapun waktu yang dibutuhkaan tiap9tiap pengujian dapat dilihat pada tabel
berikut:
!, +

No
1
2
3
4
5

Nama Aplikasi Web
Channelservice
Euroflorist
Lecturis
Mephisto
Typo

Time UF
2:30
1:45
2:00
2:35
2:15

Time IF
4:00
2:45
2:35
3:35
3:30

Time manual fuzzing
5:00
3:15
3:43
4:00
4:00

2.5.6 Analisa Hasil Pengujian
Selama dilakukan pengujian dengan menggunakan 3 metode tersebut didapatkan
bahwa terdapat 48
,
. Dimana
yang diperoleh tersebut tidak
ditemui bila aplikasi web dijalankan pada secara normal.
Pengujian dengan hanya menggunakan UF didapatkan sejumlah 27 Unique Flaws,
dan bila menggunakan IF dengan ditambahkan interaksi secara manual didapatkan

+)Page

31 - ,
. Interaksi manual pada IF tersebut disebabkan karena adanya
kekurangan pada tool yang digunakan untuk memvalidasi dan membentuk
.
Perbedaan yang terjadi anatara UF dan IF adalah 4
,
, sehingga tidak
bisa dilakukan analisa yang menyeluruh terhadap perbedaan antara UF dan IF
tersebut. Akan tetapi kesimpulan sementara yang dapat diperoleh adalah bahwa
dengan IF bisa mendapatkan
yang tidak bisa diperoleh ketika menggunakan
UF.
Dari 48
yang diperoleh, sebanyak 42 (87.5%) pada ketegori E2 (Failure to
check return values). Hal ini berarti bahwa aplikasi web tersebut terdapat banyak
flaws yang terjadi karena adanya 0
yanag tidak ditangani pada
aplikasi web, sehingga akan menyebabkan aplikasi web menjadi error yang
menyebabkan pengguna tidak bisa melihat halaman yang akan diakses.
Hal ini mengindikasikan bahwa pengecekan fungsi dan 0
begitu baik dilakukan pada waktu pengetesaan aplikasi web tersebut.

belum

BAB III

3.1

Kesimpulan dan Saran

Kesimpulan

Berdasar studi literatur, pengamatan dan pengujian yang telah dilakukan oleh
Michel de Graaf [9], maka dapat disimpulkan bahwa:
dengan menggunakan IF mendapatkan
yang lebih
1. Pengujian
banyak daripada menggunakan UF.
2. Pengujian
secara manual akan mendapatkan flaws yang lbih
banyak daripada menggunakan IF maupun UF, akan tetapi memerlukan
waktu yang lebih banyak.
3. Jumlah flaws dengan ketegori E2 (Failure to check return values)
menunjukkan sebagain
disebabkan karena 0
yang
tidak baik dari aplikasi web, yang mengakibatkan pengguna tidak bisa
melihat halaman yang diakses.
4. Pada waktu pengembangan aplikasi web perlu dilakukan adanya fuzzing
pada setiap fase SDLC, karena ternyata dengan
didapatkan
yang tidak akan ditemui bila aplikasi dijalankan secara normal.

3.2

Saran

Saran yang dapat diberikan untuk penelitian fuzzing pada aplikasi web yang lebih
lanjut yaitu:
1. Perlu dilakukan dengan menggunakan tool yang tidak memerlukan
perlakuan secara manual sewaktu membuat fuzzed data
2. Perlu dilakukan fuzzing dengan menggunakan tool atau software yang
support terhadap Javascript maupun Ajax, karena hamper semua aplikasi
web saat ini menggunakan Javascript atau Ajax.
3. Perlu dilakukan penelitian untuk membandingkan besarnya waktu yang
dibutuhkan dalam pembuatan aplikasi web antara penggunaan fuzzing dan
tidak dilakukan fuzzing selama SDLC.

7)Page

DAFTAR PUSTAKA

[1] IATAC, Department of Defense 9 USA, Defense Technical Information
Centre – USA. Vulnerability Assessment. Information Assurance Tools
Report, Sixth Edition, Mei 2011.
[2] Andrew Austin, Laurie William. One Technique is Not Enough: A
Comparison of Vulnerability Discovery Techniques. Department of
Computer Science North Carolina State University Raleigh, USA. 2011.
[3] Richard McNally, Ken Yiu, Duncan Grove, Damien Gerhardy. Fuzzing:
The State of the Art. DSTO Defence Science and Technology
Organisation, Feb 2012.
[4] Qi Lanlan, Xu Dan, Wu Zhiyong, Xiao Qixue. New Development of
Fuzzing9based Vulnerabilities Mining Research. IEEE, 2011.
[5] Prof. Yi9Ping You. Detecting Software Security Vulnerabilities.
Department of Computer Science National Chiao Tung University, ISSS
2010.
[6] Ari Takanen, Jared D. Demott, Charles Miller. Fuzzing for Software
Security Testing and Quality Assurance. Artech House, 2008.
[7] OWASP. OWASP Top 10 – 2010: The Ten Most Critical Web Application
security Risk. www.owasp.org, 2011. Diakses April 2012.
[8] Sofia Bekrar, Chaouki Bekrar, Roland Groz, Laurent Mounier. Finding
Software Vulnerabilities by Smart Fuzzing. IEEE, 2011.
[9] Michel de Graaf. Intelligent fuzzing of web applications. Master Thesis
Software Engineering, Universiteit Van Amsterdam, 2009.
[10] Sutton, M., Greene, A., Amini, P. Fuzzing: Brute Force Vulnerability
Discovery. Addison9Wesley Professional, 1 edition, July 2007.
[11] Leon Juranić. Using fuzzing to detect security vulnerabilities. Infigo –
Information Security, 2006.
[12] Rune Hammersland. Finding weaknesses in web applications through the
means of fuzzing. Master’s Thesis, Master of Science in Information
Security, Gjøvik University College, 2008.

Dokumen yang terkait

Analisis komparatif rasio finansial ditinjau dari aturan depkop dengan standar akuntansi Indonesia pada laporan keuanagn tahun 1999 pusat koperasi pegawai

15 355 84

Analisis korelasi antara lama penggunaan pil KB kombinasi dan tingkat keparahan gingivitas pada wanita pengguna PIL KB kombinasi di wilayah kerja Puskesmas Sumbersari Jember

11 241 64

ANALISIS PENGARUH PENERAPAN PRINSIP-PRINSIP GOOD GOVERNANCE TERHADAP KINERJA PEMERINTAH DAERAH (Studi Empiris pada Pemerintah Daerah Kabupaten Jember)

37 330 20

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

DAMPAK INVESTASI ASET TEKNOLOGI INFORMASI TERHADAP INOVASI DENGAN LINGKUNGAN INDUSTRI SEBAGAI VARIABEL PEMODERASI (Studi Empiris pada perusahaan Manufaktur yang Terdaftar di Bursa Efek Indonesia (BEI) Tahun 2006-2012)

12 142 22