HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Ukuran: px
Mulai penontonan dengan halaman:

Download "HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor"

Transkripsi

1 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut Schneier (1996) termasuk protokol yang paling memenuhi sebagian besar persyaratan untuk menjalankan secure election dan dibandingkan protokol-protokol lain. Sistem e-voting pilkada kota Bogor memiliki tiga komponen utama yaitu mesin voting, server CLA, dan server CTF. Mesin voting merupakan satu unit Personal Computer yang dijalankan dengan sistem operasi Microsoft Windows client. Lingkungan sistem pada mesin voting sebagai berikut: a. Apache Friends XAMPP sebagai server web. b. MySQL sebagai server database. c. PHP sebagai bahasa pemrograman. d. Mozilla Firefox sebagai browser. e. VPN PPTP digunakan untuk jalur komunikasi. f. Mivare card untuk alat autentikasi pemilih. Fungsi utama dari mesin voting adalah untuk melakukan pemilihan dan menyimpan sementara hasil pemilihan sebelum dikirim ke server CTF untuk dilakukan perhitungan suara. Server Central Legitimization Agency (CLA) merupakan satu unit Personal Computer yang dijalankan dengan sistem operasi Microsoft Windows Server Lingkungan sistem pada server CLA sebagai berikut: a. MySQL sebagai server database. b. PHP sebagai bahasa pemrograman. c. VPN PPTP digunakan untuk jalur komunikasi. Server CLA merupakan badan sertifikasi pemilih yang memiliki tugas utama mengotentikasi dan mengotorisasi pemilih. Server CLA mempunyai database yang menyimpan data pemilih baik data diri maupun Unique Identification Number (UID) dan Nomor Induk Kependudukan (NIK) pemilih. Setiap proses

2 16 yang membutuhkan data pemilih, contohnya login dan verifikasi pilihan harus melakukan pengecekan langsung dengan server CLA melalui mesin voting. Server Central Tabulating Facilities (CTF) merupakan satu unit Personal Computer yang dijalankan dengan sistem operasi Microsoft Windows Server Lingkungan sistem pada server CTF sebagai berikut: a. MySQL sebagai server database. b. PHP sebagai bahasa pemrograman. c. VPN PPTP digunakan untuk jalur komunikasi. Server CTF merupakan badan tabulasi/penghitungan suara. Pangkalan data yang terdapat pada CTF berisi suara atau pilihan pemilih dan perhitungannya untuk masing-masing kandidat. Untuk keamanan pengiriman data dalam setiap proses, dilakukan pengenkripsian data menggunakan. a. RSA (2048 bits): Enkripsi kunci publik. b. AES (128 bits): Enkripsi kunci simetris. c. SHA-2 (256 bits): Signature/Hashing. Pada sistem e-voting pilkada Kota Bogor, tidak terdapat sistem keamanan yang diterapkan pada Apache Friends XAMPP dan MySQL yang digunakan sebagai server web dan server database. Mesin voting tidak menyediakan keyboard ataupun mouse selama proses evoting. Hal ini di anjurkan agar interaksi antara manusia dengan mesin voting menjadi lebih terbatas, untuk memperkecil kemungkinan human error ataupun tindakan-tindakan yang tidak diinginkan lainnya. Pemilih hanya berinteraksi dengan sistem e-voting menggunakan layar sentuh. Selanjutnya akan dijelaskan Proses pemilihan sistem e-voting pilkada Kota Bogor dengan informasi yang dihimpun dari (Prayanta 2011), Kusumah (2011), (Priyanggodo 2012). Skema pemilihan dengan Two Central Facilities dimodifikasi dapat dilihat pada Gambar 5, alur kerja online voting berdasarkan gambar tersebut terbagi menjadi empat tahapan dengan penjelasan sebagai berikut: Tahap pertama: 1. Pengiriman kunci publik oleh masing-masing mesin voting kepada CLA.

3 17 Gambar 5 Skema pemilihan dengan Two Central Facilities dimodifikasi (Kusumah 2011) 2. CLA mengirimkan kunci simetris yang telah dienkripsi menggunakan kunci publik yang diterima dari masing-masing mesin voting dan diberikan kepada masing-masing mesin voting sesuai alamat IP address masing-masing mesin voting. 3. Pemilih mengirimkan permintaan untuk memilih melalui mesin voting dengan cara menempelkan kartu identitasnya. 4. Mesin voting akan mengirimkan data kartu identitas pemilih yang telah dienkripsi kepada CLA. 5. CLA akan melakukan proses dekripsi terhadap data yang diterima. 6. CLA akan melakukan autentikasi pemilih dengan database. Diagam alir tahap pertama digambarkan pada Lampiran 2. Tahap kedua: 1. Apabila pemilih dinyatakan berhak memilih dengan ketentuan pemilih telah terdaftar di database dan belum memilih sebelumnya, pemilih akan diarahkan kepada halaman pemilihan dan status pemilih akan diubah menjadi status telah melakukan autentikasi. Namun, apabila pemilih dinyatakan tidak berhak memilih, pemilih langsung diarahkan ke halaman gagal memilih. 2. Setelah pemilih melakukan pemilihan, pilihan pemilih akan disimpan pada mesin voting dan status pemilih akan diubah menjadi status telah melakukan

4 18 pemilihan. Mesin akan terus menerus melakukan proses yang sama sampai pada waktu pemilihan usai. Diagam alir tahap kedua digambarkan pada Lampiran 3. Tahap ketiga: 1. Pengiriman kunci publik oleh masing masing mesin voting kepada CTF. 2. CTF mengirimkan kunci simetris yang telah dienkripsi menggunakan kunci publik yang diterima dari tiap-tiap mesin dan dikirimkan kepada masingmasing mesin sesuai alamat IP address mesin. Diagam alir tahap ketiga digambarkan pada Lampiran 4. Tahap keempat: 1. Mesin secara periodik akan melakukan permintaan kepada CLA untuk mengirimkan data ke CTF dengan mengirimkan informasi identitas mesin yang dienkripsi. 2. CLA akan melakukan proses autentikasi dan mengirimkan suatu random key mesin kepada mesin voting dan CTF yang dienkripsi. 3. Mesin voting akan mengirimkan identitas mesin, data hasil pemilihan, dan juga nilai random kepada CTF yang didapatkan dari CLA yang telah dienkripsi. 4. CTF melakukan pencocokan nilai random key yang diberikan mesin dengan random key yang diterima dari CLA untuk mesin tersebut. 5. Apabila random key yang dikirimkan mesin dan CLA sesuai, jumlah suara yang diberikan mesin kepada CTF akan disimpan ke dalam CTF. 6. Mesin akan terus menerus melakukan proses yang sama sampai pada waktu pemilihan usai. Diagam alir tahap keempat digambarkan pada Lampiran 5. Kelebihan dari protokol Two Central Facilities yang dimodifikasi ialah penggunaan jalur komunikasi untuk autentikasi pemilih pada CLA tidak akan terganggu oleh data yang dikirimkan ke CTF, sebab waktu pengirimannya yang berbeda. Pemisahan waktu pengiriman mempermudah penyelenggara untuk mengecek kecurangan yang terjadi pada mesin CTF. Sebab suara pemilih akan dikirimkan pada waktu yang random ke CTF setelah waktu pemilihan selesai,

5 19 sehingga apabila sebelum waktu pemilihan selesai pada CTF telah ditemukan suara pemilih dari mesin voting dapat dipastikan suara tersebut bukanlah suara yang sah. Sistem ini tidak memenuhi salah satu kriteria secure election yang ideal yang disebutkan pada buku karangan (Schneier 1996), yaitu setiap pemilih dapat memastikan bahwa suara mereka sudah dikirimkan dan terhitung dalam penghitungan akhir sebab suara yang dikirimkan ke CTF bukanlah suara yang dikirimkan secara langsung oleh pemilih, melainkan suara yang diakumulasi terlebih dahulu pada mesin voting. Tidak ada seorang pun yang dapat mengetahui pemilih dan pilihan yang dipilihnya. Namun, di sisi lain, hal ini menjadi salah satu kekuatan dari sistem ini, sebab tidak akan dimungkinkan terjadi penelusuran ke belakang oleh pihak-pihak manapun yang mampu mengumpulkan database dari CLA, CTF, dan mesin voting. 4.2 Secure Voting Requirements Hal mendasar yang diperlukan untuk melakukan analisis keamanan e-voting adalah pendefinisian sifat-sifat yang diinginkan oleh sistem. Sifat-sifat yang diinginkan tersebut merepresentasikan struktur dan keberfungsian yang diharapkan dari suatu sistem e-voting. Sistem e-voting dikatakan aman, apabila sifat-sifat yang diinginkan pada sistem terpenuhi. Dalam penelitian ini sifat-sifat yang diinginkan pada sistem akan mengacu pada sebagian requirement secure voting (Schneier 1996), yaitu: 1. Hanya pemilih yang berhak yang dapat memberikan suara (otentifikasi). 2. Tidak boleh memberikan lebih dari satu suara. 3. Tidak boleh menentukan orang lain harus memilih untuk siapa. 4. Tidak ada yang bisa menduplikasi suara orang lain. 5. Tidak boleh mengubah pilihan orang lain. 6. Setiap pemilih dapat memastikan bahwa suara mereka sudah dikirimkan dan terhitung dalam penghitungan akhir. Berdasarkan kebijakan KPU (Komisi Pemilihan Umum) tidak semua requirement secure voting sesuai dengan sistem pemilu di Indonesia, dimana menurut peraturan KPU, setiap pemilih tidak dapat memastikan bahwa suara

6 20 mereka sudah dikirimkan dan terhitung dalam penghitungan akhir. Sebagian dari persyaratan tersebut di atas diantaranya: 1. Hanya pemilih yang berhak yang dapat memberikan suara. Terdapat UID dan NIK pada mifare card yang bersifat unique. Hanya UID dan NIK yang terdapat pada database CLA yang dapat melakukan proses pemilihan. 2. Tidak boleh memberikan lebih dari satu suara. UID dan NIK dari mifare card yang telah melakukan pemilihan dicatat pada CLA sehingga setiap pemilih hanya dapat memberikan satu suara. Tidak boleh memberikan lebih dari satu hasil suara. 3. Tidak ada yang bisa mengubah pilihan orang lain. UID dan NIK dari mifare card yang telah melakukan pemilihan dicatat pada CLA sehingga mifare card tidak dapat digunakan lagi. 4.3 Vulnerability dan Serangan Khusus Sistem E-Voting Sistem e-voting dapat diserang pada titik-titik penyimpanan data, pengolahan suara, dan saluran komunikasi. Pada bagian ini akan diidentifikasi potensi titik serangan dan ancaman yang berkaitan dengan komponen sistem e- voting yang secara langsung mempengaruhi sifat-sifat yang diinginkan dari sistem e-voting. Ada jutaan pemilih dengan mesin voting, server CLA dan server CTF. Seorang penyerang dapat menyerang komponen tersebut atau koneksi antar komponen untuk mempengaruhi proses voting. Sistem e-voting memiliki komponen-komponen berikut: Mesin voting. Server Central Legitimization Agency (CLA). Server Central Tabulating Facilities (CTF). Saluran komunikasi. Kemungkinan serangan pada komponen-komponen sistem e-voting dapat dilihat pada Gambar 6, dengan penjelasan sebagai berikut: 1. Menyerang mesin voting. Tujuan dari serangan ini untuk mempengaruhi proses pemilihan, pengelolaan suara, dan penyimpanan data.

7 21 Gambar 6 Potensi serangan pada sistem e-voting Sebagai contoh, pengaturan beberapa bagian dari database mesin voting untuk memperoleh informasi pada surat suara, untuk menambahkan surat suara atau untuk menghapus suara yang tidak diinginkan. Hal ini dapat dilakukan dengan cara merubah kode program agar terjadi kecurangan pada e-voting. Serangan lain adalah penyalahgunaan mifare card oleh orang yang bukan pemegang kartu yang sah, sehingga orang yang tidak berhak untuk memilih dapat melakukan pemilihan. 2. Menyerang server CLA. Tujuan dari serangan ini untuk mempengaruhi proses otentikasi. Contoh dari serangan ini adalah pengubahan UID dan NIK yang akan dikirimkan sistem ke pemilih serta status pemilih. Pengubahan ini mungkin dilakukan apabila database server CLA dapat ditembus oleh penyerang sehingga akun pemilih tidak lagi sama dan tidak dapat digunakan oleh pemilih. Serangan lain adalah. penolakan layanan yang mengakibatkan Server CLA tidak dapat diakses oleh para pemilih. Penyerangan ini dapat dilakukan melalui serangan DoS atau (Denial Of Service). 3. Menyerang server CTF. Tujuan dari serangan ini untuk mempengaruhi tahap penghitungan suara.

8 22 Seorang lawan merubah kode program pada database server CTF untuk mengubah fungsionalitas server CTF. Contohnya, untuk mempengaruhi penghitungan suara. 4. Menyerang koneksi antara mesin voting dan server CLA. Tujuan dari serangan ini untuk mempengaruhi proses komunikasi antara mesin voting dan server CLA. Sebagai contoh, penyerang dapat bertindak sebagai Man in the Middle saat CLA mengirimkan kunci simetris kepada mesin voting untuk melakukan komunikasi, pihak yang mengirimkan kunci tersebut bukanlah CLA yang resmi melainkan server lain yang mengaku sebagai CLA. Berdasarkan potensi-potensi serangan pada sistem e-voting, akan dilakukan analisis terhadap serangan khusus pada sistem e-voting. Menurut (Buldas & Magi 2007), serangan khusus e-voting adalah serangan yang mengakibatkan perubahan besar dalam penghitungan akhir. Jika suatu sistem e-voting aman dalam hal serangan khusus voting, maka dapat ditentukan bahwa sistem tersebut aman pada prakteknya. Ada beberapa serangan khusus voting. 1. Pencurian suara. Tujuan serangan ini adalah untuk memberi lebih banyak suara untuk kandidat tertentu. Jika sistem e-voting tidak aman terhadap pencurian suara, maka penyerang dapat memberikan surat suara dan diterima dalam penghitungan akhir. Ancaman lainnya adalah pemilih mampu untuk memberikan lebih dari satu suara, sehingga seluruh suara diterima dalam penghitungan akhir dan penyerang dapat menambahkan atau mengurangi suara kandidat. 2. Penggagalan/pencabutan suara. Tujuan serangan pencabutan suara adalah untuk mengeliminasi suara yang tidak diinginkan. Jika sistem e-voting tidak aman terhadap penggagalan suara, maka pemilih yang berhak tidak dapat melakukan pemilihan, dan suara pemilih tidak diperhitungkan dalam perhitungan akhir suara. Serangan ini bukan untuk menggagalkan e-voting, karena hal itu tidak menguntungkan bagi penyerang.

9 23 Gambar 7 Serangan e-voting 4.4 Penerapan Attack Tree untuk Sistem E-Voting Pada bagian ini akan disajikan penerapan attack tree pada sistem e-voting pilkada Kota Bogor yang digambarkan dalam format: grafik. Attack tree yang telah dijelaskan pada Subbab 2.6 merupakan grafik acyclic di mana setiap node dalam grafik memiliki tepat satu orangtua. Akar pohon adalah simpul yatim. Node adalah tempat untuk menyimpan informasi. Grafik attack tree akan digambarkan dalam tiga bentuk node: 1. untuk menggambarkan kondisi OR. 2. untuk menggambarkan kondisi AND. 3. untuk menggambarkan terminal. Setelah grafik attack tree selesai dibuat, berbagai node anak akan diberi nilai P (possible) dan I (impossible), kemudian dilakukan perhitungan terhadap node tersebut. Menurut (Schneier 1999) nilai node OR adalah P jika salah satu nilai node anaknya P dan I jika semua nilai node anaknya I. Nilai node AND hanya P jika semua node anaknya P dan I jika sebaliknya. Hasil perhitungan attack tree dapat dilihat pada Lampiran 1. Pohon serangan pada analisis ini belum sempurna karena belum semua kemungkinan cara menyerang dipertimbangkan. Namun, tahap ini merupakan upaya pertama untuk menganalisis serangan khusus e-voting pada sistem e-voting pilkada Kota Bogor.

10 24 Grafik serangan pohon sistem e-voting dapat dilihat pada Gambar 7 Simpul akar dari pohon bernama Serangan e-voting adalah simpul OR dengan 2 node anak yaitu: Serangan pencurian suara dan Serangan pencabutan suara. Grafik serangan untuk pencurian suara dan pencabutan suara secara detail dapat dilihat pada Gambar 8 dan Gambar 9.

11 Gambar 8 Serangan pencurian suara 25

12 26 Gambar 9 Serangan pencabutan suara

13 Analisis Vulnerability Analisis vulnerability sistem e-voting akan dilakukan terhadap serangan khusus e-voting berikut: 1. Serangan pencurian suara. 2. Serangan pencabutan suara. Serangan pencurian suara Jika sistem e-voting aman terhadap serangan pencurian suara maka dua sifat keamanan berikut harus terpenuhi: Pemilih yang tidak memenuhi syarat tidak dapat memilih dan pemilih yang memenuhi syarat tidak dapat memilih lebih dari sekali. Serangan pencurian suara memiliki tiga kemungkinan yang dapat dilihat pada Gambar 10, yaitu: 1. Pemilih yang tidak memenuhi syarat dapat memilih. 2. Pemilih yang memenuhi syarat dapat memilih lebih dari sekali. 3. Menambah atau menghapus suara kandidat. Pertama, analisis terhadap pemilih yang tidak memenuhi syarat (pemilih palsu) dapat memilih. Ada tiga kemungkinan pemilih palsu dapat melakukan pemilihan, yaitu: Menggunakan mifare card orang lain (milik pemilih yang terdaftar). Menyerang server CLA. Menyerang koneksi koneksi antara mesin voting dan server CLA. Dalam sistem e-voting pilkada Kota Bogor, dimungkinkan orang yang tidak berhak memilih untuk dapat melakukan pemilihan dengan menggunakan mifare card milik orang lain (pemilih yang terdaftar). Pemilih yang tidak berhak juga dapat menyerang koneksi antara mesin voting dan server CLA dengan membuat serangan Man in the Middle, sehingga mesin voting dapat terhubung ke server CLA palsu. Untuk dapat melakukan serangan ini, langkah pertama yang harus dilakukan adalah mendapatkan password VPN, karena sistem e-voting Pilkada Kota Bogor menggunakan VPN untuk mengamankan jalur komunikasi antara mesin voting dan server CLA. Apabila password VPN telah didapatkan, maka dapat dilakukan serangan Man ini

14 28 the Middle dengan tujuan untuk manipulasi transaksi pemilih. Serangan Man in the Middle dilakukan dengan mengembangkan server CLA palsu dan menghubungkan mesin voting dengan server CLA palsu. Analisis vulnerability serangan ini disajikan dalam pohon serangan 1.2. Selanjutnya penyerang dapat melakukan pemilihan apabila database server CLA dapat ditembus oleh penyerang, dimana UID dan NIK pemilih yang sah terdaftar pada database server CLA. Untuk dapat melakukan serangan terhadap database server CLA, penyerang dapat membuat kode program yang mengakibatkan fungsionalitas server CLA terganggu. Analisis vulnerability serangan ini disajikan dalam pohon serangan 1.3. Kedua, analisis terhadap pemilih yang memenuhi syarat dapat memilih lebih dari sekali. Ada tiga kemungkinan pemilih palsu dapat melakukan pemilihan, yaitu: Menyerang server CLA. Menyerang koneksi koneksi antara mesin voting dan server CLA. Menyerang mesin voting. Analisis serangan terhadap server CLA dan serangan koneksi antara mesin voting dan server CLA telah dijelaskan pada analisis terhadap pemilih yang tidak memenuhi syarat (pemilih palsu) dapat memilih. Selanjutnya, akan dijelaskan analisis serangan terhadap mesin voting. Pada saat pemilihan, akan dicek apakah pemilih telah memberikan suara? Apabila pemilih telah melakukan pemilihan, Gambar 10 Potensi serangan pencurian suara

15 29 status di database mesin voting akan berubah dan aplikasi pada mesin voting tidak akan mengijinkan pemilih untuk melakukan pemilihan kembali. Oleh karena itu, agar serangan sukses penyerang membutuhkan akses ke database mesin voting untuk mempengaruhi proses yang berjalan di mesin voting. Untuk dapat melakukan serangan terhadap database mesin voting, penyerang dapat membuat kode program yang mengakibatkan fungsionalitas mesin voting terganggu. Tujuan dari serangan ini untuk mengubah status pemilih. Analisis vulnerability serangan ini disajikan dalam pohon serangan 1.4. Ketiga, analisis terhadap serangan untuk menambah atau mengurangi suara kandidat. Kemungkinan serangan yang dapat dilakukan untuk menambah atau mengurangi suara kandidat yaitu dengan menyerang server CTF. Penyerang dapat melakukan penambahan atau pengurangan suara kandidat apabila database server CTF dapat ditembus oleh penyerang, dimana suara kandidat dari semua mesin voting dikumpulkan pada database server CTF. Untuk dapat melakukan serangan terhadap database server CTF, penyerang dapat membuat kode program yang mengakibatkan fungsionalitas server CLA terganggu. Pencabutan suara Jika sistem e-voting aman terhadap pencabutan suara pemilih maka sifat keamanan berikut harus terpenuhi, yaitu pemilih yang memenuhi syarat dapat melakukan pemilihan. Kemungkinan serangan pencabutan suara dapat dilihat pada Gambar 11 yaitu pemilih yang memenuhi syarat tidak dapat memilih. Ada dua kemungkinan pemilih yang memenuhi syarat tidak dapat memilih, yaitu: Menyerang server CLA. Menyerang koneksi antara mesin voting dan server CLA. Analisis vulnerability serangan terhadap server CLA disajikan dalam pohon serangan 2.1 dan analisis vulnerability serangan koneksi antara mesin voting dan server CLA disajikan dalam pohon serangan 2.2. Analisis serangan terhadap server CLA dan serangan koneksi antara mesin voting dan server CLA telah dijelaskan pada serangan pencurian suara.

16 30 Gambar 11 Potensi serangan pencabutan suara Pada sistem e-voting pilkada Kota Bogor, untuk mengamankan pertukaran data antara mesin voting - server CLA dan mesin voting - server CTF menggunakan VPN PPTP. Otentikasi antara server VPN dan client VPN menggunakan password. Menurut (Eisinger 2001), serangan brute force yang dicoba dengan kombinasi berbeda dari kunci DES, 16 bit terakhir dari NT password hash bisa ditentukan. Sistem e-voting pilkada Kota Bogor, tidak menerapkan keamanan pada database mesin voting, server CLA dan server CTF. SQL Injection merupakan salah satu masalah vulnerability dalam implementasi database. SQL Injection adalah suatu teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data. Secara kualitatif sistem e-voting pilkada Kota Bogor tidak aman untuk diimplementasikan yang digambarkan pada Lampiran 1.

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

HASIL DAN PEMBAHASAN. Pada komputer server CLA: 6 pemilih sehingga badan tabulasi menerima data yang salah. Hal ini dapat dilakukan dengan melakukan aktivitas sniffing, maupun penanaman keyloger pada hardware maupun software yang digunakan dalam sistem

Lebih terperinci

ANALISIS KUALITATIF VULNERABILITY SISTEM E-VOTING PILKADA KOTA BOGOR MENGGUNAKAN ATTACK TREES KODARSYAH

ANALISIS KUALITATIF VULNERABILITY SISTEM E-VOTING PILKADA KOTA BOGOR MENGGUNAKAN ATTACK TREES KODARSYAH ANALISIS KUALITATIF VULNERABILITY SISTEM E-VOTING PILKADA KOTA BOGOR MENGGUNAKAN ATTACK TREES KODARSYAH SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2014 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES

RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES Asep Taufik Muharram 1, Fitrah Satrya 2 1 Fakultas Sains Dan Teknologi, UIN Syarif Hidayatullah Jakarta JL. Ir. H. Juanda, No.

Lebih terperinci

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara 3 TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab

Lebih terperinci

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia 4 2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia Pemilihan umum sudah menjadi bagian yang tidak terpisahkan dari suatu negara demokrasi, hampir semua negara demokrasi melaksanakan pemilihan umum. Pemilihan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahana dalam melakukan penelitian. Berikut tahapan

Lebih terperinci

4 HASIL DAN PEMBAHASAN

4 HASIL DAN PEMBAHASAN 18 4 HASIL DAN PEMBAHASAN Protokol ini memiliki tiga komponen utama dalam implementasi penyelenggaraan pemilu yakni mesin voting, Central legitimization Agency (CLA), dan Central Tabulating Facilities

Lebih terperinci

Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan

Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan Departemen Ilmu Komputer, Fakultas

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi (TIK) yang pesat mengubah aktivitas manusia menjadi lebih mudah. Dalam hal berkomunikasi, sekarang masyarakat

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisis, identifikasi masalah, perancangan sistem kerangka pemikiran, struktur tabel basis data dan perancangan antarmuka aplikasi. Dalam

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

HASIL DAN PEMBAHASAN

HASIL DAN PEMBAHASAN HASIL DAN PEMBAHASAN Sistem Ujian Online (SUO) 1 Pengertian Sistem Ujian Online (SUO) Sistem Ujian Online (SUO) dikembangkan sebagai suatu metode alternatif untuk sistem pelaksanaan ujian, selain sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi aplikasi adalah tahap penerapan hasil analisis dan perancangan sistem yang telah dibuat agar bisa berjalan sesuai dengan yang diharapkan yaitu

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Rekam Medis pada Rumah Sakit Mata Masyarakat Surabaya.

BAB IV IMPLEMENTASI DAN EVALUASI. Rekam Medis pada Rumah Sakit Mata Masyarakat Surabaya. BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Kebutuhan sistem adalah hasil dari analisis dan desain sistem yang telah dibuat sebelumnya. Dengan adanya implementasi dapat membantu memahami jalannya

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Salah satu hal yang perlu diperhatikan sebelum menjalankan aplikasi ini adalah implementasi sistem. Aplikasi ini dibuat dengan menggunakan bahasa

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi dapat dilakukan melalui server atau client dan membutuhkan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi dapat dilakukan melalui server atau client dan membutuhkan BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Sistem Sistem yang digunakan untuk pembuatan Katalog Pemasaran Mobil Online Berbasis Manajemen Hubungan Rekanan Pada Hermasari Motor berbasis web. Implementasi

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol ISSN: 1978-1520 Pengembangan Web E-Voting Menggunakan Secure Election Protocol Irpan Adiputra Pardosi 1, Ronsen Purba 2 STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Telp. (061) 4573767, Fax. (061) 4567789

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat

Lebih terperinci

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu

Lebih terperinci

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi

Lebih terperinci

1 BAB IV IMPLEMENTASI DAN PENGUJIAN

1 BAB IV IMPLEMENTASI DAN PENGUJIAN 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

PETUNJUK UMUM APLIKASI & TATA CARA PENDAFTARAN PPDB ONLINE TINGKAT SMP KOTA TANGERANG SELATAN

PETUNJUK UMUM APLIKASI & TATA CARA PENDAFTARAN PPDB ONLINE TINGKAT SMP KOTA TANGERANG SELATAN PETUNJUK UMUM APLIKASI & TATA CARA PENDAFTARAN PPDB ONLINE TINGKAT SMP KOTA TANGERANG SELATAN Aplikasi Penerimaan Peserta Didik Baru Tingkat SMP Online (PPDB) merupakan sebuah aplikasi berbasis web (web

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Gambaran Umum Sistem Gambaran umum system Tugas Akhir Sistem Monitoring Local Area Network Kabupaten Sukoharjo Berbasis PHP dapat dilihat pada gambar 3.1. Gambar

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi bertujuan untuk menerapkan sistem yang dibangun agar dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam tahap ini merupakan pembuatan sistem yang membutuhkan proses mengubah hasil dari analisis kedalam bahasa pemrograman yang dimengerti oleh komputer

Lebih terperinci

PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER

PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER Muhammad Ilyas Sikki, Sugi Guritman, Hendra Rahmawan Program Studi Teknik Elektro Fakultas

Lebih terperinci

Model Proses Pemilihan

Model Proses Pemilihan Sistem e-voting menurut Election Markup Language (EML) Specification Version 6.0 Bowo Prasetyo Universitas Gunadarma 8 Nopember 2011 Model Proses Pemilihan Model Proses Pemilihan Tahap pra-pemungutan:

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu 21 BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 47 BAB III METODOLOGI PENELITIAN Untuk menunjang kegiatan penelitian dalam bab ini akan dijelaskan desain penelitian, metode penelitian yang digunakan, serta alat dan bahan penelitian. 3.1 Desain Penelitian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Persediaan Barang pada CV. BARUMUN, yang telah dibuat serta akan

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung, Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: dittonara@yahoo.com Abstrak Seringkali kita membutuhkan cara untuk mengakses atau

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada BAB IV IMPLEMENTASI SISTEM 4.1 Implemetasi Sistem Implementasi sistem merupakan tahap meletakan sistem supaya dapat siap untuk dioperasikan. Implementasi merupakan tahap pengembangan dimana hasil analisis

Lebih terperinci

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan

Lebih terperinci

III. METODE PENELITIAN. Penelitian ini dilakukan dalam waktu dan tempat sebagai berikut; Waktu : September Maret 2015

III. METODE PENELITIAN. Penelitian ini dilakukan dalam waktu dan tempat sebagai berikut; Waktu : September Maret 2015 III. METODE PENELITIAN A. Tempat dan Waktu Penelitian Penelitian ini dilakukan dalam waktu dan tempat sebagai berikut; Waktu : September 2014 - Maret 2015 Tempat 1. Laboratorium Terpadu Teknik Elektro

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Verifikasi Warkat Berbasis Website Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer

Lebih terperinci

IV-1. Gambar IV-1 Model Umum Web-Vote

IV-1. Gambar IV-1 Model Umum Web-Vote BAB IV MODEL WEB-VOTE Bab ini membahas mengenai model sistem e-voting yang memenuhi persyaratan sesuai dengan hasil analisis pada bab sebelumnya. Pada bab sebelumnya (bab III.4 tentang Aspek Sistem E-voting)

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

BAB V IMPLEMENTASI PENGUJIAN SISTEM

BAB V IMPLEMENTASI PENGUJIAN SISTEM 83 BAB V IMPLEMENTASI PENGUJIAN SISTEM 5.1. Implementasi Perangkat lunak sistem informasi pemesanan tiket yang dibangun dengan menggunakan bahasa pemrograman utama yaitu PHP, dengan menggunakan basis data

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 46 BAB IV HASIL DAN PEMBAHASAN 7.1 Batasan Implementasi Dalam implementasinya, Sistem Monitoring UKM tenant Inkubator Bisnis Mahasiswa (IBISMA) UII memiliki beberapa batasan-batasan asumsi, batasan tersebut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan pengolahan data lokasi tempat bersejarah di Kota Medan berbasis web GIS yang penulis buat sudah selesai dimana tampilan terdiri dari 2

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. transaksi dan transaksi operasional. Interaksi ini berupa pengisian form akrualisasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. transaksi dan transaksi operasional. Interaksi ini berupa pengisian form akrualisasi dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Aplikasi ini direncanakan akan diimplementasikan pada Bank Indonesia sebagai salah satu alat bantu untuk dapat memasukkan, mengubah, serta memverifikasi

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Menurut Lamkuche, dkk. (2012), informasi pribadi yang ada di internet sebagian besar belum mendapat perlindungan yang baik. Perkembangan internet telah

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Implementasi merupakan tahapan sistem berdasarkan hasil perancangan yang telah didesain sebelumnya sehigga sistem dapat difungsikan dalam keadaan sebenarnya

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVELUASI. Pada bab ini menjelaskan mengenai aplikasi pengaturan dokumen yang dibuat

BAB 4 IMPLEMENTASI DAN EVELUASI. Pada bab ini menjelaskan mengenai aplikasi pengaturan dokumen yang dibuat BAB 4 IMPLEMENTASI DAN EVELUASI Pada bab ini menjelaskan mengenai aplikasi pengaturan dokumen yang dibuat untuk mempermudah meja keredaksian dalam proses pertukaran data. 4.1 Spesifikasi Sistem Spesifikasi

Lebih terperinci