Implementasi Kriptografi Untuk Pengamanan Data Sensitif Pada Aplikasi Rekam Medis

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi Kriptografi Untuk Pengamanan Data Sensitif Pada Aplikasi Rekam Medis"

Transkripsi

1 Implementasi Kriptografi Untuk Pengamanan Data Sensitif Pada Aplikasi Rekam Medis Charisma Putra J*, Bambang Setiawan, Radityo Prasetianto Wibowo Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember, Surabaya, Indonesia Abstrak Rekam medis adalah data yang bersifat sangat pribadi dan menjadi salah satu informasi penting yang harus dimiliki oleh seorang pasien. Rekam medis berisi tentang catatan-catatan kesehatan pasien seperti identitas pasien, riwayat penyakit pasien, diagnose, dan tindakan dokter. Rekam medis dianggap sebagai data rahasia yang hanya boleh dibuka oleh pihak-pihak tertentu. Salah satu cara untuk menyimpan dan menjaga kerahasiaan data rekam medis adalah dengan menggunakan metode kriptografi. Dengan kriptografi, data-data sensitif yang ada pada rekam medis dapat diamankan. Rekam medis juga erat kaitannya dengan unit bisnis lain seperti Instalasi Rawat Jalan dan Rawat Inap. Sampai saat ini, Rekam Medis yang ada masih terbagi antara Rekam Medis Rawat Jalan dan Rawat Inap tetapi belum terintegrasi diantara keduanya. Metode yang dirujuk untuk melakukan pengamanan data adalah dengan menggunakan sebuah algoritma kriptografi, yaitu sebuah algoritma yang digunakan untuk melakukan enkripsi dan dekripsi. Dengan penerapan algoritma ini data sensitif pada Rekam Medis dapat dijaga kerahasiannya dan tidak mempengaruhi terhadap kecepatan akses aplikasi. Adapun untuk melakukan pengintegrasian dengan aplikasi lain, teknologi yang diterapkan dalam penelitian ini adalah Enterprise Service Bus (ESB). Dengan ESB, suatu aplikasi dapat diintegrasikan satu sama lain meskipun dikembangkan dengan menggunakan bahasa pemrograman yang berbeda. Hasil penelitian ini adalah penerapan kriptografi pada aplikasi rekam medis tidak banyak mempengaruhi performa aplikasi berdasarkan selisih waktu proses antara aplikasi sebelum dan sesudah menerapkan kriptografi. Kata Kunci : Rekam Medis, Kriptografi, si, si, ESB 1. Pendahuluan Rekam medis (medical record) adalah data yang bersifat sangat pribadi dan menjadi salah satu informasi penting yang harus dimiliki oleh seorang pasien. Rekam medis berisi tentang catatan-catatan kesehatan pasien seperti identitas pasien, riwayat penyakit pasien, diagnose, dan tindakan dokter. Sampai saat ini, rekam medis yang ada masih menggunakan media kertas. Sistem konvensional ini sebenarnya memiliki kelemahan dalam pengamanan data. Karena sifatnya yang sangat rahasia dibutuhkan suatu ruang yang cukup aman dalam penyimpanan data rekam medis ini agar data-data yang ada dalam rekam medis dapat tersimpan dengan aman. Dari awal permasalahan inilah penulis mengembangkan suatu aplikasi rekam medis. Oleh karena rekam medis merupakan dokumen yang sifatnya rahasia dan hanya dapat diakses oleh pihak-pihak tertentu yang mempunyai hak akses terhadap rekam medis tersebut, aplikasi dikembangkan dengan mengimplementasikan pengamanan data menggunakan metode kriptografi sehingga keamanan pada data-data penting dapat terjaga kerahasiannya. Rekam medis juga erat kaitannya dengan unit bisnis lain seperti Instalasi Rawat Inap dan Rawat Jalan. Rekam medis pasien dibutuhkan oleh Rawat Inap pada saat dokter akan membutuhkan data pasien dan riwayat penyakit pasien pada saat akan melakukan diagnosa dan tindakan medis terhadap pasien. Begitu juga dengan Instalasi Rawat Jalan, rekam medis diperlukan oleh dokter untuk melakukan diagnosa penyakit terhadap pasien. Untuk mengatasi permasalah ini, aplikasi yang telah menerapkan kriptografi ini kemudian diintegrasikan dengan aplikasi lain yang saling berhubungan. Teknologi yang digunakan adalah Enterprise Service Bus (ESB) yaitu sebuah teknologi yang dapat memungkinkan aplikasi-aplikasi yang dikembangkan dapat terintegrasi dengan baik. 2. Tinjauan Pustaka Dalam pembangunan aplikasi, digunakan beberapa dasar dari beberapa sumber bacaan. A. Rekam Medis Dalam penjelasan Pasal 46 ayat (1) UU Praktik Kedokteran, yang dimaksud dengan rekam medis adalah berkas yang berisi catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan dan pelayanan lain yang telah diberikan kepada pasien.

2 Dalam Peraturan Menteri Kesehatan Nomor 749a/Menkes/Per/XII/1989 tentang Rekam Medis dijelaskan bahwa rekam medis adalah berkas yang berisikan catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan dan pelayanan lain kepada pasien pada sarana pelayanan kesehatan. (Konsil Kedokteran Indonesia, 2006) B. Framework OHIS OHIS adalah suatu framework yang memberikan solusi alternatif bagi pengembangan sistem informasi rumah sakit dengan hanya membuat desain perangkat lunak sebagai modul service dan membuat database untuk tiap modul untuk bisa mengimplementasikannya (Mahananto, P.W., N.A., & E.R., 2010). Dengan diterapkannya OHIS, pengembang bisa melakukan pembangunan aplikasi dimulai dari yang kecil ataupun menerapkan yang sudah kompleks sekalipun dikarenakan sudah adanya standar framework dalam penulisan kode pada setiap aplikasi baru yang akan dibuat. Selain itu, juga terdapat dukungan framework SOA didalam OHIS yang menggunakan teknologi webservice yang mampu mengintegrasikan antar modul pada framework OHIS. Hal yang juga penting pada framework ini adalah adanya service locator,service loader, dan service requester yang memungkinkan untuk terjadinya integrasi antar modul, seperti yang terdapat pada gambar 1 : Gambar 1 Arsitektur Framework OHIS. C. Definisi Informasi Sensitif Informasi sensitif adalah informasi yang dapat menimbulkan kerugian terhadap privasi seseorang atau organisasi, apabila diketahui orang-orang yang tidak berkepentingan. (Setyorini, 2008). Klasifikasi jenis informasi sensitf : - Password - Identitas pengenal Yaitu informasi sensitif yang berupa identitas sesorang misalnya no. kartu kredit, no. kartu atm, no. rekening bank. - Informasi sensitif lain Yaitu informasi sensitif yang berupa catatan penting misalnya adalah rekam medik pasien, data konseling seseorang, tanggal lahir, tanggal kadaluarsa kartu kredit, teknik produksi, daftar gaji, formula suatu produk. D. Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan yang bertujuan untuk menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak bertanggung jawab. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. si adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. si adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. Dari hasil penelitian sebelumnya yang dilakukan oleh Setyorini, S.L (2008), didapatkan beberapa informasi penting yang berhubungan dengan pengimplementasian kriptografi untuk data sensitif. Setyorini, S.L (2008) melakukan suatu uji coba untuk menguji beberapa algoritma kriptografi untuk menentukan algoritma yang dapat diterapkan sesuai dengan kebutuhan. Adapun uji coba yang dilakukan adalah sebagai berikut: - Berdasarkan kecepatan waktu proses Tabel 1 hasil uji coba berdasarkan kecepatan waktu proses panja ng asal (kara kter) waktu proses DES cipher Tripl edes AES RSA MD5 si si si si si si si si si

3 si si si si si si si si si si si Berdasar panjang data luaran yang dihasilkan panjang asal (karakter) Tabel 2 panjang data luaran yang dihasilkan panjang data luaran cipher DES TripleDES AES RSA MD5 JCE berisi set paket-paket yang menyediakan framework dan implementasi untuk enkripsi, key generation, key agreement, dan algoritma Message Authentication Code (MAC). (Setyorini, 2008) F. Enterprise Service Bus ESB adalah infrastruktur perangkat lunak yang berlaku sebagai lapisan perantara dari middleware yang menjembatani persyaratan yang tidak bisa dipenuhi oleh webservice, seperti : Integrasi antar webservice dan teknologi middleware yang berbeda, Tingkat keamanan, ketergantungan dan robustness yang tinggi Kontrol dan pengelolaan dari komunikasi dan servis dari webservice Gambar 2 adalah arsitektur aplikasi apabila sudah terdapat ESB sebagai lapisan perantara: E. Java Cryptography Extension (JCE) Java Cryptography Extension (JCE) adalah sebuah program aplikasi antarmuka (API) yang menyediakan kerangka seragam untuk pelaksanaan fitur keamanan di Java. Hal ini awalnya dikembangkan untuk melengkapi Java 2 Software Developer Kit (SDK), Standard Edition, versi 1.2.x dan 1.3.x, tetapi sejak itu telah diintegrasikan ke dalam versi Java 2 SDK, 1.4. JCE mendukung beberapa aplikasi keamanan digital, seperti berikut: - Symmetric cipher - Asimetris cipher - Stream cipher - Blok cipher - Kunci generasi - Kunci penyimpanan - Kunci pencarian - Stream aman - Sealed benda - tanda tangan digital - Pesan Authentication Code (MAC) algoritma (JCERefGuide, 2004) Gambar 2 Arsitektur umum aplikasi setelah menggunakan ESB. 3. Pembahasan Pembangunan aplikasi Rekam Medis yang selanjutnya disebut dengan RM dilakukan dengan menggunakan tools Netbeans, Framework ZK untuk membuat tampilan aplikasi, AES sebagai algoritma kriptografi dan JCE sebagai penyedia kriptografi dalam Java, SOAP untuk webservice dan WSO2 sebagai esb yang nantinya menjadi jembatan komunikasi antar aplikasi RM dengan aplikasi lainnya. Dalam pembangunan aplikasi RM ini dilakukan beberapa tahapan, yaitu: Studi literatur dan pembahasan Survey dan pengambilan dokumen yang diperlukan. Perancangan desain system Standarisasi web service Pembuatan aplikasi o Implementasi aplikasi o Implementasi kriptografi o Implementasi webservice o Impelentasi esb Pengujian sistem

4 3.1. Studi literatur Studi literatur yang dilakukan dalam pembuatan tugas akhir ini adalah pembelajaran dan pemahaman literatur yang berkaitan dengan permasalahan yang ada. Beberapa yang akan dipelajari seperti penerapan algoritma kriptografi pada aplikasi lain, cara membuat webservice, contoh sistem informasi rumah sakit, membuat sistem informasi menggunakan Java Persistance API (JPA), ZK, dan teknologi pendukung lainnya. Literatur didapatkan dari banyak sumber seperti buku, video tutorial dan website Survey dan pengambilan dokumen yang diperlukan Tahapan ini menghasilkan informasi mengenai proses bisnis dari RM yang nantinya akan diterapkan dalam aplikasi RM. Hasil dari tahapan ini menjadi acuan dalam pembuatan aplikasi Perancangan desain sistem. Tahapan ini menghasilkan 1) GUI Storyboard yang digunakan sebagai acuan untuk jalannya aplikasi RM dilihat dari desain tampilannya, 2) Domain model yang menunjukkan objek-objek yang digunakan dalam pembangunan aplikasi, 3) Diagram dan deskripsi use case yang menunjukkan alur yang mungkinn terjadi ketika menggunakan aplikasi, 4) Diagram sequence yang menunjukkan jalannya aplikasi dilihat dari sisi aplikasi, 5) Test case merupakan rancangan yang digunakan dalam tahapan pengujiann aplikasi dari sisi fungsional Standarisasi web service Pada tahapan ini menghasilkan katalog servis yang berisi kebutuhan data aplikasi lain terhadap RM di mana RM bertindak sebagai server. Pada tabel 3 dibawah ini adalah contoh dari hasil pembahasan standarisasi webservice. Tabel 3. Servis katalog pada aplikasi IRNA Client Service Servis Flow Servis Keterangan Rawat Inap dan Rawat Jalan Aplikasi Akuntan si List data pasien Detail pasien -Token (ip, code) -getlistpasien -logout -(token) -Token (ip, code) -getpasien(norm) -logout (token) Mengirimkan daftar pasien Mengirimkan detail pasien berdasar nomer RM Struktur kelas tampilan Pada implementasi pengembangan aplikasi Rekam Medis (RM) penulis menggunakan ZK. Fungsi kelas antar muka adalah sebagai membuat tampilan aplikasi yang nantinya akan digunakan oleh pengguna aplikasi. Gambar 3 menunjukkan salah satu contoh kelas tampilan yang digunakan. Gambar 3. Contoh potongann kode kelas tampilan Implementasi Kriptografi Berdasarkan hasil penelitian sebelumnya, algoritma kriptografi yang digunakan adalah algoritma AES. Algoritma ini telah termasuk dalam library Java Cryptography Extension (JCE) yang menjadi satu dengan paket Java 2 SDK. Implementasi kriptografi pada aplikasi rekam medis dimulai dengan membuat sebuah class yang akan mendefinisikan algoritma kriptografi yang akan digunakan, proses enkripsi yang mengubah data asli (plaintext) ke dalam bentuk ciphertex, dan proses dekripsi yang akan mengembalikann data ciphertext ke dalam bentuk asli (plaintext). Gambar 4. potongan kode kriptografi Implementasi webservice Pembuatan servis pada aplikasi ini mengikuti servis katalog yang sudah dibahas pada bab sebelumnya. Berikut salah satu contoh potongan kode pada implementasi web servis sebagai server dapat dilihat pada gambar Pembuatan Aplikasi Hasil dari tahapan sebelumnya digunakan dalam tahapan pembuatan aplikasi ini Implementasi aplikasi

5 menggunakan parameter n sebesar 1000 yang artinya total request yang dilakukan adalah 1000 request, sedangkan untuk parameter c diubah- 100 untuk bisa ubah mulai dari 10 sampai mendapatkan grafik dari yang paling sedikit request per second nya : Gambar 5. Contoh potongan kode untuk implementasi webservice Implementasi esb Sesuai dengan tujuan pada tugas akhir ini, aplikasi RM akan diintegrasikan dengan aplikasi lain menggunakan teknologi Enterprise Service Bus (ESB). Fungsi ESB adalah untuk melakukan pengintegrasian antar aplikasi yang ada melalui webservice antar aplikasi.pada gambar 6 dibawah ini adalah salah satu contoh penerpan esb pada aplikasi. Gambar 6. Contoh penerapan esb Pengujian sistem Tahapan ini meluputi 2 tahapan pengujian yaitu 1) uji coba fungsional aplikasi menggunakan test case yang telah dibuat sebelumnya 2) uji coba non fungsional dengan menguji performa dari system. Hasil dari uji coba fungsional adalah aplikais telah menunjukkan pemenuhan kebutuhan fungsional. Uji coba Non Fungsional atau uji coba performa sistem. Untuk uji coba performa ini dilakukan terlebih dahulu dengan menggunakan Apache Benchmark untuk mendapatkan yang memiliki request time paling lama, kemudian yang paling lambat tersebut diuji lagi dengan menggunakan fitur yang ada pada Netbeans 6..8 yaitu profiler project. Dengan menggunakann fitur ini, dapat terlihat method mana yang membuat load time menjadi lama, sehingga bisa dilakukan optimasi lebih lanjut pada method atau fungsi tersebut. Tabel 4 adalah hasil uji performa aplikasi RM dengan Apache Benchmark.. Setting yang dilakukan pada saat melakukan uji coba adalah Tabel 4. Tabel hasil uji coba request per second. Halaman yang diakses 10 Halaman login 33.6 pasien anamnesa tindakan Hasil lain yang didapatkan adalah perbandingan waktu yang diperlukan dalam satu request pada yang diuji. Tabel 5 adalah perbandingan waktu satu request pada aplikasi Rekam Medis. Tabel 5. Tabel hasil uji coba request per second Halaman yang diakses concurency level concurency level Halaman login pasien anamnesa tindakan Perbedaan kecepatan akses disebabkan pada banyaknya data dan hubungan antar tabel yang ada. Misalkan pada anamnesa yang memiliki waktu request paling lama. Hal ini desebabkan pada di dalam anamnesa terdapat beberapa tabel yang saling berhubungan seperti tabel pasien, anamnesa dan tindakan sehingga dibutuhkan waktu yang cukup lama jika dibandingakan dengan lain seperti pasien yang hanya berisi tabel pasien. Uji coba berikutnya adalah menguji pengaruh kriptografi dalam proses aplikasi RM. Hasil yang didapat pada uji coba kali ini menyebutkan bahwa selisih waktu antara aplikasi sebelum dan sesudah mengimplementasikan kriptografi tidak berbeda jauh. Gambar 7 adalah grafik perbandingan waktu proses antara aplikasi sebelum dan sesudah mengimplementasikan kriptografi.

6 /JCERefGuide.html [5]Keith, M., & Schincariol, M. (2009). Pro JPA 2 Mastering the Java Persistence API (Expert Voice in Java Technology). i M. Keith, & M. Schincariol, Pro JPA 2 Mastering the Java Persistence API (Expert Voice in Java Technology) (ss ). New York: Appress. [6]Kemastuti, E., Noor Ali, A. H., & Mahananto, F. (n.d.). Pembangunan Modul Rawat Inap (IRNA) Dan Pengintegrasian Dalam Purwarupa Sistem Informasi Rumah Sakit Terpadu (SIRST) Berbasis SOA. Gambar 7 perbandingan aplikasi RM sebelum dan sesudah mengimplementasikan kriptografi 4. Kesimpulan Dari pembahasan di atas, dapat diambil beberapa kesimpulan sebagai berikut. 1. Karakteristik data sensitif pada Rekam Medis terdiri dari identitas pasien, anamnesa diagnosa pasien, kondisi klinis pasien, dan tindakan dokter yang hanya berhak diketahui oleh yang berwenang untuk melihatnya. 2. Selisih waktu proses antara aplikasi rekam medis sebelum dan sesudah menerapkan kriptografi tidak berbeda jauh. 3. Aplikasi Rekam Medis terintegrasi dengan baik dengan aplikasi lain menggunakan Enterprise Service Bus (ESB). 4. Penerapan kriptografi pada aplikasi rekam medis sedikit mempengaruhi performa aplikasi, melainkan penggunaan framework ZK yang paling banyak mempengaruhi performa aplikasi 5. Daftar Pustaka [1]Chen, Henri (2008). ZK - Ajax without JavaScript. Apress. p ISBN [7]Mahananto, F., P.W, Radityo., Holil N.A, A., & Er, Mahendrawati. (n.d.). OHIS : SOA Based Growable Healthcare Information System. [8]Nufus, H. (2009). Pembuatan Aplikasi Kriptografi Algoritma BASE64 Menggunakan JAVA JDK 1.6. [9]Raja. (u.d.). article: 5-introduction-to-javapersistence-apijpa-1. Hämtat från javabeat: den 30 december 2010 [10]Setyorini, S.L (2008). Implementasi Kriptografi Untuk Pengamanan Informasi Sensitif Menggunakan Java Cryptography Extension. [11]Sjamsuhidajat, Alwy, S. Manual Rekam Medis. Konsil Kedokteran Indonesia, [12] Wolper, L.F,. Administrasi Layanan Kesehatan. EGC, Jakarta, 2001 [13]W3School. (n.d.). Introduction to Web Services. Retrieved from W3School: p [2]Doug Rosenberg, Matt Stephens. Use Case Driven Object Modeling with UML Theory and Practice. [3]Holil Noor Ali, A., P.W., Radityo., Er, Mahendrawati., & Nisafani, A. S. (n.d.). Restructuring Components of Integrated Health Information System In Outpatient and Inpatient Departement Using Service Oriented Architecture. [4]JCERefGuide, January 2004, Java TM Cryptography Extension (JCE) Reference Guide for the Java TM 2 Platforms Standard Edition Development Kit (JDK) 5.0, Sun Microsystems, Inc.

Rancang Bangun Sistem Informasi Akuntansi dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB)

Rancang Bangun Sistem Informasi Akuntansi dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB) Rancang Bangun Sistem Informasi Akuntansi dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB) M. Eka Wijaya*, Bambang Setiawan, Radityo Prasetianto Wibowo Jurusan Sistem

Lebih terperinci

Aditya Oktalifryan Dosen Pembimbing PEMBIMBING I : Bambang Setiawan, S.Kom, MT PEMBIMBING II : Radityo Prasetianto Wibowo, S.Kom, M.

Aditya Oktalifryan Dosen Pembimbing PEMBIMBING I : Bambang Setiawan, S.Kom, MT PEMBIMBING II : Radityo Prasetianto Wibowo, S.Kom, M. Aditya Oktalifryan 5207100099 Dosen Pembimbing PEMBIMBING I : Bambang Setiawan, S.Kom, MT PEMBIMBING II : Radityo Prasetianto Wibowo, S.Kom, M.Kom Latar belakang, Perumusan Masalah, Batasan Masalah, Tujuan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Sistem informasi akuntansi tidak dikembangkan dengan paradigma pengembangan terintegrasi

Sistem informasi akuntansi tidak dikembangkan dengan paradigma pengembangan terintegrasi M. Eka Wijaya PENDAHULUAN Latar Belakang Sistem informasi akuntansi tidak dikembangkan dengan paradigma pengembangan terintegrasi Pencatatan transaksi dilakukan berulang Ada framework untuk mengintegrasikan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah pertama Kedua

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah pertama Kedua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi (IPTEK) memicu banyak kalangan dalam mencari alternatif dan pemecahan masalah di bidang teknologi sistem informasi.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Pengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi

Pengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi Pengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi I Komang Deno Wirautama 5209 100 031 Dosen Pembimbing 1 : Bambang Setiawan, S.Kom, MT Dosen Pembimbing 2 : Radityo Prasetianto

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

II. METODE PENELITIAN. A. Studi Literatur

II. METODE PENELITIAN. A. Studi Literatur 1 Pembuatan Sistem Informasi Beasiswa Internal Direktorat Jenderal Perbendaharaan Menggunakan PHP dan MySQL Candra Dwi Aprida dan Febriliyan Samopa Jurusan Sistem Informasi, Fakultas Teknologi Informasi,

Lebih terperinci

Sistem Informasi Rekam Medis pada Puskesmas Sematang Borang

Sistem Informasi Rekam Medis pada Puskesmas Sematang Borang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 605 Sistem Informasi Rekam Medis pada Puskesmas Sematang Borang Supermanto* 1, Ervi Cofriyanti 2 1,2 STMIK Global Informatika MDP Jl.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan Bab I Persyaratan Produk I.1 Pendahuluan Dalam kegiatan kegiatan di klinik, seperti kegiatan pencatatan medis masih dilakukan dengan cara yang konvensional, yaitu dengan ditulis tangan pada kertas. Kegiatan

Lebih terperinci

BAB 1 PENDAHULUAN. begitu cepat, menyebabkan setiap perusahaan baik yang bergerak di bidang barang atau

BAB 1 PENDAHULUAN. begitu cepat, menyebabkan setiap perusahaan baik yang bergerak di bidang barang atau 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman dan kemajuan teknologi informasi yang begitu cepat, menyebabkan setiap perusahaan baik yang bergerak di bidang barang atau jasa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi, penerapan sistem informasi geografis dapat dijadikan solusi dalam pencarian lokasi suatu objek. Dengan penerapan teknologi GIS, pengguna

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik

Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik Algoritma DES untuk Keamanan Inormasi pada Aplikasi Rekam Medis Elektronik Yulino Sentosa- NIM : 13507046 Program Studi Teknik Inormatika Sekolah Teknik Elektro dan Inormatika Institut Teknologi Bandung,

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi. BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan sistem komputer menjadi semakin penting seiring dengan berkembangnya proses bisnis yang terkomputerisasi. Proses bisnis terkomputerisasi merupakan proses bisnis

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Teknologi informasi dalam segala bidang sangat dibutuhkan. Khususnya bidang pendidikan dalam pengembangan kemampuan berbahasa pemrograman. Media komunikasi yang

Lebih terperinci

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang semakin maju, telah membuat perubahan besar pada media digital. Perubahan ini membuat sebagian berkas pada media cetak berubah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar

Lebih terperinci

7

7 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

STIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Rekam medis merupakan berkas yang berisikan catatan dan dokumen

STIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Rekam medis merupakan berkas yang berisikan catatan dan dokumen 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Rekam medis merupakan berkas yang berisikan catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan serta tindakan dan pelayanan lain kepada

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya BAB I PENDAHULUAN 1.1 Latar Belakang Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya dari sudut teknologi tetapi juga dari sudut tampilan atau look and feel. Selain sebagai alat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Studio Tugas Akhir (TA) merupakan bagian di Program Studi S1 Ilmu Komputer FMIPA USU yang berperan dalam proses administrasi tugas akhir mahasiswa. Studio TA menangani

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Puskesmas kecamatan X Koto Singkarak adalah organisasi kesehatan fungsional yang merupakan pusat pengembangan

BAB I PENDAHULUAN 1.1 Latar Belakang Puskesmas kecamatan X Koto Singkarak adalah organisasi kesehatan fungsional yang merupakan pusat pengembangan BAB I PENDAHULUAN 1.1 Latar Belakang Puskesmas kecamatan X Koto Singkarak adalah organisasi kesehatan fungsional yang merupakan pusat pengembangan kesehatan masyarakat dan memberikan pelayanan kesehatan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini saya akan membahas hal-hal yang berkaitan dengan latar belakang,rumusan masalah, tujuan, batasan masalah,metodologi, dan sistematika penulisan penelitian yang saya buat.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pembuatan sistem informasi ini yaitu : 3.1.1 Pembuatan Model Pembuatan sistem aplikasi web

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

Politeknik Negeri Sriwijaya BAB I PENDAHULUAN

Politeknik Negeri Sriwijaya BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Rumah sakit sebagai salah satu institusi pelayanan umum membutuhkan keberadaan suatu sistem informasi yang akurat dan handal, serta cukup memadai untuk meningkatkan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Struktur Analisis dan Desain Struktur analisis dan desain adalah sebuah metodologi yang di gunakan pada rekayasa perangkat lunak untuk mendeskripsikan sistem kearah fungsional.

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Password atau dikenal juga dengan sebutan kata sandi adalah sebuah susunan huruf yang diperlukan seseorang untuk dapat masuk ke dalam sebuah aplikasi atau untuk

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

KATA PENGANTAR. Bandung, 4 September I Made Wicipta Adi Sukarya

KATA PENGANTAR. Bandung, 4 September I Made Wicipta Adi Sukarya KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa karena atas karuni- Nya proyek akhir berjulul Perancangan Dan Pembangunan Aplikasi Wichatt Dengan Mengimplementasikan Enkripsi

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

BAB I PENDAHULUAN. yang telah diberikan kepada pasien. Menurut (Sjamsuhidajat & Alwy, 2006),

BAB I PENDAHULUAN. yang telah diberikan kepada pasien. Menurut (Sjamsuhidajat & Alwy, 2006), BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dalam penjelasan Pasal 46 ayat (1) UU Praktik Kedokteran, yang dimaksud dengan rekam medis adalah berkas yang berisi catatan dan dokumen tentang identitas

Lebih terperinci

BAB 1 Pendahuluan. 1.1 Latar Belakang

BAB 1 Pendahuluan. 1.1 Latar Belakang BAB 1. BAB 1 Pendahuluan PENDAHULUAN 1.1 Latar Belakang Dalam berbagai bidang pengelolaan data dan informasi yang baik dengan bantuan teknologi informasi semakin dibutuhkan. Salah satu bidang yang dapat

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Aplikasi ini dibuat berdasarkan Framework Cordova dan Jquery Mobile, sedangkan untuk bahasa pemrogramannya menggunakan HTML5, Javascript, CCS dan bracket sebagai editor untuk

Lebih terperinci

STIKOM SURABAYA DAFTAR ISI. Halaman

STIKOM SURABAYA DAFTAR ISI. Halaman DAFTAR ISI Halaman ABSTRAK... vii KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1 viii xi xiv xx xxii 1.1 Latar Belakang Masalah... 1 1.2 Perumusan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Informasi kesehatan diri begitu berharga. Pada era yang serba modern ini tetap saja informasi merupakan sesuatu yang sangat bermakna, kelengkapan dan ketersediaan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Poliklinik umum atau poli umum merupakan salah satu dari banyak poliklinik di puskesmas yang memberikan pelayanan kesehatan kepada masyarakat yang bersifat umum

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk menyelesaikan Pendidikan Diploma 3 OLEH: FACHRI

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Yang Berjalan Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk mengetahui kelebihan dan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

SISTEM INFORMASI KLAIM RAWAT JALAN PT. PJB UBJ O&M PLTU PAITON BERBASIS WEB

SISTEM INFORMASI KLAIM RAWAT JALAN PT. PJB UBJ O&M PLTU PAITON BERBASIS WEB SISTEM INFORMASI KLAIM RAWAT JALAN PT. PJB UBJ O&M PLTU PAITON BERBASIS WEB Ahmad Shogirih 1, Moh. Jasri 2, Gulpi Qorik Oktagalu Pratamasunu 3 1,2 Jurusan Teknologi Informatika, 3 STT Nurul Jadid Paiton

Lebih terperinci

Perancangan dan Pembuatan Sistem Informasi Akuntansi pada Perusahaan Mitra Produksi PT. Sampoerna

Perancangan dan Pembuatan Sistem Informasi Akuntansi pada Perusahaan Mitra Produksi PT. Sampoerna Perancangan dan Pembuatan Sistem Informasi Akuntansi pada Perusahaan Mitra Produksi PT. Sampoerna Dosen Pembimbing : Bambang Setiawan, S.Kom, M.T NIP. 132 310 442 Oleh : Setiyono 5206 100 045 Laboratorium

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

DAFTAR ISI. ABSTRAK... i. KATA PENGANTAR... ii. DAFTAR ISI... iv. DAFTAR TABEL... viii. DAFTAR GAMBAR... ix. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK... i. KATA PENGANTAR... ii. DAFTAR ISI... iv. DAFTAR TABEL... viii. DAFTAR GAMBAR... ix. DAFTAR LAMPIRAN... DAFTAR ISI Halaman ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iv DAFTAR TABEL... viii DAFTAR GAMBAR... ix DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

Pembuatan Sistem Informasi Beasiswa Internal Direktorat Jenderal Perbendaharaan Menggunakan PHP dan MySQL

Pembuatan Sistem Informasi Beasiswa Internal Direktorat Jenderal Perbendaharaan Menggunakan PHP dan MySQL JURNAL TEKNIK POMITS Vol. 2, No. 2, (2013) ISSN: 2337-3539 (2301-9271 Print) A-350 Pembuatan Sistem Informasi Beasiswa Internal Direktorat Jenderal Perbendaharaan Menggunakan PHP dan MySQL Candra Dwi Aprida

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Puskesmas memiliki peranan penting sebagai instansi yang bergerak pada bidang pelayanan kesehatan. Puskesmas dinilai sebagai pusat kesehatan masyarakat yang lebih

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB III PERANCANGAN APLIKASI

BAB III PERANCANGAN APLIKASI BAB III PERACAGA APLIKASI 3.1 DESKRIPSI APLIKASI Pada bagian ini, dipaparkan kebutuhan sistem minimum agar sistem dapat berjalan dengan baik. ama aplikasi : Web Collab Fungsi aplikasi : Menunjang terjadinya

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak BAB I PENDAHULUAN 1.1 LATAR BELAKANG Berkembangnya teknologi komputer mengubah cara manusia dalam menyelesaikan perkerjaan dalam segala bidang. Keamanan data pada komputer menjadi hal yang penting. Kriptografi

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

PENJURIAN ONLINE BERBASIS WEB SERVICE

PENJURIAN ONLINE BERBASIS WEB SERVICE PENJURIAN ONLINE BERBASIS WEB SERVICE Dwi Sunaryono 1, Wahyu Suadi 2, I Made Krisna Widhiastra 3 1,2,3 Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya, 60111 E-mail : dwi@its-sby.edu,

Lebih terperinci

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang begitu cepat berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan latency pada transmisi

Lebih terperinci

2. Pembahasan 2.1. Analisis

2. Pembahasan 2.1. Analisis IMPLEMENTASI ENKRIPSI DATABASE PADA SISTEM INFORMASI RUMAH SAKIT SEBAGAI OPTIMALISASI KODE ETIK KESEHATAN Himsa Yudhistira Sunya Putra 1), Ardi Baskoro ), Fatwa Kurnaini 3) Teknik Informatika STMIK AMIKOM

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci