Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design"

Transkripsi

1 terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang tidak berwenang, contohnya akses terhadap pilihan atau suara pemilih. b Deception, yakni penerimaan data yang salah, contohnya perubahan pilihan pemilih sehingga badan tabulasi menerima data yang salah. c Disruption, yakni gangguan atau pencegahan terhadap operasi yang benar. d Usurpation, yakni pengaturan beberapa bagian dari sistem oleh pihak-pihak yang tidak berwenang. Kebijakan (Policy) Kebijakan keamanan adalah pernyataan atas apa yang diperbolehkan dan tidak diperbolehkan dalam menjalankan sebuah sistem. Metode, alat, atau prosedur untuk melaksanakan kebijakan keamanan tersebut dinamakan mekanisme keamanan. Sistem pemilu yang rentan terhadap serangan keamanan tentu membutuhkan kebijakan tentang hal-hal yang diperbolehkan dan tidak diperbolehkan dalam proses penyelenggaraan pemilu secara online. Kebijakan yang dibuat untuk menjalankan pemilu online dalam penelitian ini mengacu pada protokol secure voting yang ditulis dalam buku karangan Schneier (1996). Spesifikasi (Specification) Spesifikasi adalah pernyataan baik formal maupun informal mengenai fungsi sistem yang diinginkan (Bishop 2003). Setelah kebijakan pemilu dibuat, langkah selanjutnya adalah menentukan spesifikasi sistem. Agar dapat menjalankan mekanisme keamanan sesuai dengan kebijakan, sistem pemilu online membutuhkan berbagai spesifikasi keamanan. Pada konteks penelitian kali ini spesifikasi yang digunakan adalah spesifikasi informal yang menjelaskan fungsi-fungsi yang dikerjakan sistem agar dapat menjalankan kebijakan. Perancangan (Design) Tahap perancangan akan menerjemahkan spesifikasi menjadi komponen-komponen yang dapat diimplementasikan. Suatu perancangan dikatakan sesuai dengan spesifikasi jika dalam semua kondisi, rancangan yang telah dibuat tidak mengizinkan sistem untuk melanggar spesifikasi. Tahap perancangan mencakup perancangan sistem secara umum yakni perancangan sistem keseluruhan dari IPB Online Voting Centre dan perancangan sistem secara khusus yaitu perancangan keamanan sistem dan proses pengiriman data. Implementasi (Implementation) Pada tahap ini hasil analisis dan perancangan akan diimplementasikan menjadi sistem dengan lingkungan implementasi pada adalah sebagai berikut: a Sistem Operasi Microsoft Windows XP Service Pack 2. b Apache Friends XAMPP sebagai server, MySQL sebagai pangkalan data, dan PHP sebagai bahasa pemrograman. c Notepad++. d Mozilla Firefox versi sebagai browser yang digunakan dalam menjalankan sistem. Pengujian Tahap pengujian dilakukan untuk menguji apakah sistem yang dibangun memberi hasil keluaran seperti yang diharapkan. Pengujian pada penelitian ini dilakukan dengan metode blackbox dan simulasi. HASIL DAN PEMBAHASAN Seperti yang telah disebutkan sebelumnya, penelitian ini merupakan sebuah bagian dari cakupan yang lebih besar yakni pengembangan electronic voting dengan protokol kriptografi Two Central Facilities. Penelitian sebelumnya oleh Sireesha dan Chakchai (2005) telah mengembangkan protokol tersebut sedemikian rupa sehingga memiliki alur seperti terdapat pada Gambar 2. Protokol ini memiliki dua lembaga penyelenggara pemilu yang diimplementasikan dalam dua server yang berbeda. Lembaga pertama yakni Central Legitimization Agency (CLA) merupakan badan sertifikasi pemilih yang memiliki tugas utama mengotentikasi dan mengotorisasi pemilih. CLA mempunyai pangkalan data yang menyimpan data pemilih baik data diri maupun ID (username dan password) pemilih. Pangkalan data ini tidak dapat diperlihatkan pada pihak lain sekalipun CTF. Setiap proses yang membutuhkan data pemilih, contohnya login dan verifikasi pilihan harus melakukan pengecekan langsung dengan CLA. Lembaga kedua yakni Central Tabulating Facilities (CTF) merupakan badan 5

2 Gambar 2 Skema pemilihan dengan Two Central Facilities. tabulasi/penghitungan suara. Pangkalan data yang terdapat pada CTF berisi suara atau pilihan pemilih dan perhitungannya untuk masingmasing kandidat. Adapun alur kerja online voting berdasarkan gambar tersebut adalah sebagai berikut: 1 Pemilih (voters) mengirimkan permintaan untuk memilih dan otentikasi dengan CLA. Untuk menunjukkan identitasnya, pemilih mengenkripsi pesan ini dengan kunci publik pemilih voter.pub, 2 CLA mengirimkan CA (Certified Authority) yang berisi kunci publik CLA CLA.pub. Pesan ini dienkripsi dengan kunci publik CA CA.pub untuk menjamin kerahasiaannya. Kunci publik CLA akan digunakan pemilih untuk mengirimkan session key yang akan digunakan pada komunikasi selanjutnya. Session key yang digunakan, dibangkitkan dengan algoritme blowfish, 3 Pemilih masuk ke sistem dengan memasukkan username dan password. Sebelum dilakukan pengiriman dan otentikasi dengan pangkalan data CLA, username dan password dienkripsi dengan session key, 4 Jika username dan password tersebut sah, maka pemilih mendapatkan balasan berupa ValidationID dari CLA, 5 Pemilih selanjutnya mengirimkan request candidate list kepada CTF. Untuk menunjukkan identitasnya, pemilih mengenkripsi pesan ini dengan kunci publik pemilih voter.pub, 6 CTF mengirimkan CA (Certified Authority) yang berisi kunci publik CTF CTF.pub. Pesan ini dienkripsi dengan kunci publik CA CA.pub untuk menjamin kerahasiaannya. Kunci publik CTF akan digunakan pemilih untuk mengirimkan session key yang akan digunakan pada komunikasi selanjutnya. Session key yang digunakan, dibangkitkan dengan algoritme blowfish, 7 CTF mengirimkan ValidationID pemilih yang sudah dienkripsi dengan session key, 8 Jika sah, CLA akan mengirimkan pesan konfirmasi bahwa pemilih tersebut pemilih yang sah, 9 Selanjutnya CTF akan mengirimkan balasan berupa candidate list yang akan dipilih. Proses yang sama juga terjadi saat pemilih memverifikasi pilihannya. Penelitian ini merupakan bagian awal dari online voting. Pada penelitian ini dibangun sistem IPB Online Voting Centre berbasis web yang menjadi pusat informasi selama pemilihan berlangsung. Sistem ini sekaligus sebagai sarana registrasi online bagi para pemilih. Ancaman (Threat) Sebuah sistem keamanan yang dibuat harus dipersiapkan agar mampu untuk melindungi sistem dari ancaman-ancaman yang mungkin terjadi. Pada situs yang dikembangkan, ancaman yang mungkin timbul antara lain: 6

3 1 Modification or alternation yakni pengubahan informasi yang dilakukan oleh pihak yang tidak berwenang. Modification yang mengancam sistem ini termasuk dalam kelas deception. Ancaman modifikasi yang mungkin terjadi dalam adalah pengubahan akun login (username dan password) yang akan dikirimkan sistem ke pemilih. Pengubahan ini mungkin dilakukan oleh pihak yang tidak berwenang sehingga akun login tersebut tidak lagi sama dan tidak dapat digunakan oleh pemilih. Pengubahan lain yang mungkin terjadi adalah terhadap konten dari situs ini sendiri. Hal ini dapat mengakibatkan penerimaan informasi yang salah oleh pengguna sistem. 2 Snooping yakni penangkapan informasi oleh pihak-pihak yang tidak berwenang. Snooping merupakan bentuk dari disclosure. Hal ini bersifat pasif seperti penyadapan komunikasi atau pencarian informasi melalui sebuah berkas atau sistem. Ancaman yang mungkin terjadi adalah penyadapan komunikasi yang terjadi saat proses registrasi sehingga data yang dikirimkan pemilih dapat diketahui oleh pihak yang tidak berwenang. Kebijakan (Policy) Menurut Scheneier (1996) secure voting yang dibangun secara komputerisasi akan digunakan jika terdapat protokol yang menjamin: 1 Privasi individu. 2 Pencegahan terhadap kecurangan. Suatu protokol secure election yang ideal harus memiliki 6 persyaratan sebagai berikut: 1 Hanya pemilih yang berhak yang dapat memberikan suara (otentifikasi). 2 Tidak boleh memberikan lebih dari satu suara. 3 Tidak boleh menentukan orang lain harus memilih untuk siapa. 4 Tidak ada yang bisa menduplikasi suara orang lain. 5 Tidak boleh mengubah pilihan orang lain. 6 Setiap pemilih dapat memastikan bahwa suara mereka sudah dikirimkan dan terhitung dalam penghitungan akhir. Sebagai bagian awal dari electronic voting, sistem yang dibangun haruslah memenuhi sebagian dari persyaratan diatas. Persyaratan tersebut diantaranya: 1 Hanya pemilih yang berhak yang dapat memberikan suara (otentifikasi) yang dipenuhi dengan adanya proses registrasi. Setiap pemilih terlebih dahulu harus mendaftarkan dirinya agar dapat mengikuti pemilihan. Setelah itu pemilih akan mendapatkan akun (username dan password) yang digunakan dalam proses pemilihan. Username dan password inilah yang menjadi bukti bahwa orang tersebut merupakan pemilih yang sah dan dapat memberikan suaranya. 2 Tidak boleh memberikan lebih dari satu suara. Hal ini dapat pula diartikan pencegahan pemilih ganda. Pemilih ganda dapat dicegah jika terlebih dahulu dilakukan pengecekan apakah seseorang yang mendaftar sebagai pemilih sudah pernah mendaftarkan dirinya. Pengecekan ini dapat dilakukan pada ID pemilih. 3 Setiap pemilih dapat memastikan bahwa suara mereka terhitung dalam perhitungan akhir. Pemilih dapat memastikan hal tersebut jika terdapat grafik yang menampilkan hasil perhitungan. Perolehan suara pada kandidat yang dipilih akan mengalami peningkatan saat pemilih memberikan suaranya. Hal ini merupakan sebuah bukti bahwa pilihan pemilih masuk dan terhitung oleh sistem. Spesifikasi (Specification) Untuk memenuhi kebijakan diatas, sistem yang dibangun diharapkan dapat terjamin keamanannya. Secara umum sistem yang dibangun haruslah memberikan jaminan bahwa informasi yang diakses pengguna adalah informasi yang akurat. Dalam hal ini, penggunaan sebuah sertifikat digital yang merupakan solusi yang tepat. Pengiriman data dalam setiap proses, misalnya registrasi juga haruslah terjamin keamanannya. Untuk itu diperlukan pengenkripsian data sebelum pengiriman dilakukan serta dapat pula dilakukan penambahan nilai hash agar integritas data terpenuhi. Sistem ini juga dilengkapi dengan grafik yang menggambarkan perolehan suara setiap kandidat dari waktu ke waktu. Perancangan (Design) Perancangan sistem yang dibangun terbagi menjadi dua bagian, yakni perancangan sistem secara umum yang membahas keseluruhan sistem yang dibangun. Perancangan 7

4 selanjutnya adalah perancangan secara khusus yang akan membahas perancangan keamanan sistem keseluruhan dan proses pengiriman data. Perancangan Sistem Secara Umum Sistem yang dibangun yakni sistem informasi IPB Online Voting Centre berbasis web dibangun dengan menggunakan CSS dan HTML yang dapat diakses atau dilihat menggunakan penjelajah situs dan dapat menerima input dari keyboard dan mouse. IPB Online Voting Centre menyediakan informasiinformasi yang diperlukan selama pemilihan berlangsung seperti: Persyaratan mengikuti online voting, yaitu (1) pemilih terlebih dahulu harus melakukan registrasi, (2) pemilih diharapkan menyimpan username dan password yang akan digunakan pada untuk mengikuti online voting, dan (3) pemilih harus memastikan komputer yang digunakan nantinya sudah ter-install jre 1.6 Perolehan suara masing-masing kandidat. Hasil perhitungan ini disajikan dalam bentuk grafik tiga dimensi berbentuk pie dilengkapi dengan nilai total suara dan persentasenya sehingga dapat menunjukkan perbedaan secara jelas antara perolehan suara masing-masing kandidat. Registrasi untuk menjadi voter. Untuk menjadi voter yang sah terlebih dahulu seseorang harus memasukkan data dirinya, antara lain nama depan, nama belakang, nrp, nama ibu kandung dan alamat . Sebagai konfirmasi sistem akan mengirimkan username dan password melalui voter secara aman. Profil kandidat yang akan dipilih. Hal ini dimaksudkan agar voter dapat lebih mengenal para kandidat dan memilih kandidat yang terbaik. Panduan mengikuti online voting yang merupakan langkah-langkah untuk menjalankan sistem online voting yang akan digunakan selama pemilihan. Perancangan Sistem Secara Khusus Seorang pengguna harus terlebih dahulu memastikan bahwa web yang diaksesnya merupakan web yang asli, untuk itu IPB Online Voting Centre akan dilengkapi dengan sertifikat yang membuktikan keaslian sistem. Sertifikat yang tercantum pada sistem merupakan sertifikat yang berasal dari pihak yang berwenang. Proses komunikasi dan pengiriman data dalam setiap kesempatan pun haruslah dalam saluran yang aman. Pengamanan dapat dilakukan dengan terlebih dahulu mengenkripsi data yang akan dikirim ke server. Proses yang melibatkan hal ini adalah registrasi pemilih. Seorang calon pemilih harus terlebih dahulu mendaftarkan dirinya dengan cara mengisi data diri pada form yang ada di halaman registrasi. Saat pemilih selesai mengisi dan menekan tombol submit, akan dilakukan pengecekan terhadap beberapa field. Dilakukan pengecekan format data yang dimasukkan, dilakukan pula pengecekan apakah terdapat kesamaan data dengan yang sudah tersimpan dalam pangkalan data. Jika semua sudah selesai dilakukan, maka data akan dikirim dan disimpan ke pangkalan data server. Pengiriman data didahului dengan mengenkripsi data tersebut agar tidak diketahui pihak lain yang tidak berwenang. Jika semua sudah selesai dilakukan, maka data akan dikirim dan disimpan ke pangkalan data server. Selanjutnya pemilih akan mendapatkan usename dan password yang berfungsi sebagai ID dan digunakan untuk masuk dan mengikuti pemilihan umum. Username dan password akan dikirim ke pemilih. Untuk menjaga keutuhan data yang dikirimkan, disertakan nilai hash dari username dan password. Gambar 3 Proses registrasi pada IPB Online 8

5 Implementasi (Implementation) Implementasi IPB Online Voting Centre Halaman utama dari sistem ini menampilkan informasi mengenai persyaratan untuk mengikuti pemilihan. Pada halaman utama juga ditampilkan grafik pie tiga dimensi yang menggambarkan perolehan suara masing-masing kandidat. Grafik ini terhubung dengan pangkalan data pada badan tabulasi (CTF) yang terus ter-update. Gambar 6 Form registrasi pada IPB Online Selanjutnya terdapat sekilas profil mengenai masing-masing kandidat. Profil tersebut meliputi biodata diri, pengalaman organisasi, prestasi yang dicapai, dsb. Gambar 4 Halaman utama pada IPB Online Gambar 7 Profil kandidat pada IPB Online Panduan mengikuti pemilu terdapat di halaman selanjutnya. Halaman ini juga menyediakan fasilitas untuk mengunduh program IPB Online Voting yang akan digunakan selama pemilihan berlangsung. Gambar 5 Grafik perolehan suara pada IPB Online Pada halaman selanjutnya terdapat form yang harus diisi untuk registrasi menjadi voter. Terdapat beberapa field yakni nama depan, nama belakang, NRP, nama ibu kandung dan yang harus diisi secara benar. Seseorang tidak dapat memasukkan data yang sama lebih dari satu kali, selain itu data baru bisa di-input-kan jika semua data terisi dalam format yang sesuai, contohnya NRP yang didahului dengan huruf dan diikuti dengan delapan digit angka. Gambar 8 Panduan pemilihan umum pada IPB Online Halaman terakhir pada web ini berisikan informasi mengenai pengembang sistem informasi IPB Online Voting Centre dan sistem IPB Online Voting ini. Gambar 9 Halaman Tentang kami pada IPB Online Tiga halaman web di awal juga menyertakan pengingat tanggal yakni batas akhir registrasi voter dan hari pemilihan. 9

6 Implementasi Secure Socket Layer pada IPB Online Voting Centre IPB Online Voting Centre merupakan sebuah web yang dikembangkan dengan Apache sebagai server. Agar proses pengiriman data yang dilakukan lebih aman maka web ini mengimplementasikan Secure Socket Layer (SSL) untuk metode enkripsi serta memberikan otentikasi client dan server. Pengimplementasian ini juga mengubah lokasi web yang sebelumnya diakses melalui HTTP, menjadi akses melalui HTTPS. HTTPS merupakan varian dari protokol HTTP dimana user mengakses dengan SSL merupakan sebuah modul pada Apache. Untuk mengimplementasikan SSL dan membuat HTTPS server di Apache perlu dilakukan beberapa langkah, yaitu: 1 Membuat sertifikat SSL Hal ini dapat dilakukan dengan menjalankan perintah :~# apache2-ssl-certificate dan menjawab pertanyaan-pertanyaan tentang nama server, domain dan sebagainya. Pertanyaan tersebut harus dijawab dengan lengkap, 2 Aktifkan modul SSL, 3 Membuat virtual host untuk SSL. Secara default, virtual host Apache akan mengarah pada virtual host 80. Namun untuk menjalankan SSL dibutuhkan dua virtual host yakni virtual host 80 dan virtual host SSL sendiri yakni virtual host 443, 4 Aktifkan port SSL, 5 Tes konfigurasi, 6 Restart Apache. Konfigurasi dilakukan pada beberapa file Apache yaitu httpd.conf dan httpdvhosts.conf (file konfigurasi virtual host). Pengiriman akun login merupakan bagian dari fungsi registrasi voter. Pada saat registrasi, mula-mula akan dilakukan pengecekan apakah semua field diisi oleh voter. Ketika semua field sudah terisi dengan baik, dilakukan pula pengecekan format pengisian data pada field Nrp. Bila data yang terisi pada field-field tersebut sudah sesuai dengan format yang diinginkan maka akan dilakukan satu lagi pengecekan apakah terdapat data yang sama. Hal ini didasarkan pada Nrp voter. Jika data dapat melewati proses pengecekan di atas selanjutnya data tersebut akan tersimpan dalam pangkalan data CLA. Kemudian CLA akan mengirimkan username dan password ke voter. Username berupa nomor user, contohnya user0, user1, dan seterusnya sedangkan password merupakan bilangan yang dibangkitkan secara acak. Username dan password tersebut akan dikirim bersama dengan nilai hash-nya dengan SHA-1 untuk menjamin integritas. Nilai hash tersebut dapat langsung dibangkitkan dengan fungsi yang terdapat dalam PHP. Pengujian Pengujian terhadap sistem ini dilakukan menggunakan blackbox testing. Pengujian dibagi ke dalam dua tahap, yakni: 1. Tahap pengujian terhadap sistem IPB Online Voting Centre secara keseluruhan. Pada tahap ini akan diuji apakah sistem sudah memenuhi perancangan yang dibuat. 2. Tahap pengujian terhadap SSL yang diterapkan pada sistem. Pada tahap ini akan diujikan apakah sistem dapat berjalan dengan baik jika dijalankan pada Hasil pengujian keseluruhan sistem baik sistem IPB Online Voting Centre maupun sistem pemilihan online voting dapat dilihat pada Lampiran 2. Kesimpulan KESIMPULAN DAN SARAN Sistem IPB Online Voting Centre dapat membantu mendistribusikan informasi terkait pemilihan yang akan dijalankan dan meningkatkan efisiensi waktu dan tenaga terkait dengan pendaftaran dan pendataan pemilih yang lebih mudah karena dapat dilakukan secara online. Sistem ini juga terjamin keamanannya karena menerapkan SSL dan dijalankan pada Saran Pada penelitian kali ini, sistem masih memiliki kelemahan dan kekurangan yang diharapkan dapat terus dikembangkan dan diperbaiki pada penelitian selanjutnya. Rekomendasi yang dapat dilakukan untuk penelitian selanjutnya diantaranya: Terdapat berkas yang harus diunduh pemilih pada salah satu halaman sistem. Berkas ini yang akan digunakan untuk proses pemilihan. Pada penelitian ini belum ada pengamanan khusus untuk 10

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

HASIL DAN PEMBAHASAN. Pada komputer server CLA: 6 pemilih sehingga badan tabulasi menerima data yang salah. Hal ini dapat dilakukan dengan melakukan aktivitas sniffing, maupun penanaman keyloger pada hardware maupun software yang digunakan dalam sistem

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

ANALISIS DAN PENGEMBANGAN IPB ONLINE VOTING CENTRE BERBASIS PROTOKOL TWO CENTRAL FACILITIES CHRISTINA EKA WARDHANI

ANALISIS DAN PENGEMBANGAN IPB ONLINE VOTING CENTRE BERBASIS PROTOKOL TWO CENTRAL FACILITIES CHRISTINA EKA WARDHANI ANALISIS DAN PENGEMBANGAN IPB ONLINE VOTING CENTRE BERBASIS PROTOKOL TWO CENTRAL FACILITIES CHRISTINA EKA WARDHANI DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES

RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES Asep Taufik Muharram 1, Fitrah Satrya 2 1 Fakultas Sains Dan Teknologi, UIN Syarif Hidayatullah Jakarta JL. Ir. H. Juanda, No.

Lebih terperinci

HASIL DAN PEMBAHASAN

HASIL DAN PEMBAHASAN HASIL DAN PEMBAHASAN Sistem Ujian Online (SUO) 1 Pengertian Sistem Ujian Online (SUO) Sistem Ujian Online (SUO) dikembangkan sebagai suatu metode alternatif untuk sistem pelaksanaan ujian, selain sistem

Lebih terperinci

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pengertian Implementasi Sistem Setelah sistem selesai dianalisis dan dirancang secara rinci dan teknologi telah diseleksi dan dipilih, saatnya sistem untuk diimplementasikan.

Lebih terperinci

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dan dapat disebut sebagai usaha untuk mewujudkan sistem yang dirancang. Pada tahapan

Lebih terperinci

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara 3 TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahana dalam melakukan penelitian. Berikut tahapan

Lebih terperinci

ANALISIS DAN PENGEMBANGAN GUI DAN PROTOKOL KRIPTOGRAFI VOTER-CLA BERBASIS TWO CENTRAL FACILITIES PROTOCOL HASANUL FAJRI NURAS

ANALISIS DAN PENGEMBANGAN GUI DAN PROTOKOL KRIPTOGRAFI VOTER-CLA BERBASIS TWO CENTRAL FACILITIES PROTOCOL HASANUL FAJRI NURAS ANALISIS DAN PENGEMBANGAN GUI DAN PROTOKOL KRIPTOGRAFI VOTER-CLA BERBASIS TWO CENTRAL FACILITIES PROTOCOL HASANUL FAJRI NURAS DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT

Lebih terperinci

ANALISIS DAN PENGEMBANGAN SISTEM TABULASI CTF BERBASIS PROTOKOL TWO CENTRAL FACILITIES BOYKE FADHLIY

ANALISIS DAN PENGEMBANGAN SISTEM TABULASI CTF BERBASIS PROTOKOL TWO CENTRAL FACILITIES BOYKE FADHLIY ANALISIS DAN PENGEMBANGAN SISTEM TABULASI CTF BERBASIS PROTOKOL TWO CENTRAL FACILITIES BOYKE FADHLIY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2009

Lebih terperinci

PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI MAHASISWA

PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI MAHASISWA PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI MAHASISWA UNIVERSITAS PENDIDIKAN INDONESIA TAHUN 2017 KATA PENGANTAR Dalam rangka menjalankan tugasnya sebagai pelaksana kebijakan

Lebih terperinci

Evaluasi dan Penilaian Interaktif Berbasis Web. Kuswari Hernawati

Evaluasi dan Penilaian Interaktif Berbasis Web. Kuswari Hernawati Evaluasi dan Penilaian Interaktif Berbasis Web Kuswari Hernawati Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta Alamat: Jl. Colombo Karangmalang Yogyakarta 55281 Email : kuswari@uny.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia 4 2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia Pemilihan umum sudah menjadi bagian yang tidak terpisahkan dari suatu negara demokrasi, hampir semua negara demokrasi melaksanakan pemilihan umum. Pemilihan

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

BAB V IMPLEMENTASI DAN HASIL 5.1 IMPLEMENTASI SISTEM INFORMASI PENDAFTARAN SANTRI BARU

BAB V IMPLEMENTASI DAN HASIL 5.1 IMPLEMENTASI SISTEM INFORMASI PENDAFTARAN SANTRI BARU BAB V IMPLEMENTASI DAN HASIL 5.1 IMPLEMENTASI SISTEM INFORMASI PENDAFTARAN SANTRI BARU (PSB) ONLINE PSB Online ini diimplementasikan dengan menggunakan bahasa pemrograman PHP. PHP adalah sebuah bahasa

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada BAB IV IMPLEMENTASI SISTEM 4.1 Implemetasi Sistem Implementasi sistem merupakan tahap meletakan sistem supaya dapat siap untuk dioperasikan. Implementasi merupakan tahap pengembangan dimana hasil analisis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pembuatan program organisasi kelembagaan mahasiswa ini ditujukan untuk user seluruh program studi ada dilingkungan Universitas Mercu Buana untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi bertujuan untuk menerapkan sistem yang dibangun agar dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

Lebih terperinci

PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI PROGRAM STUDI

PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI PROGRAM STUDI PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI PROGRAM STUDI UNIVERSITAS PENDIDIKAN INDONESIA TAHUN 2017 KATA PENGANTAR Dalam rangka menjalankan tugasnya sebagai pelaksana kebijakan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung Apa itu SSL? SSL adalah singkatan dari Secured Socket Layer, sebuah teknologi enkripsi (persandian) yang dibuat oleh Netscape. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI DOSEN PEMBIMBING

PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI DOSEN PEMBIMBING PANDUAN SINGKAT SISTEM INFORMASI ADMINISTRASI PENGAJUAN SIDANG (SIAS) BAGI DOSEN PEMBIMBING UNIVERSITAS PENDIDIKAN INDONESIA TAHUN 2017 KATA PENGANTAR Dalam rangka menjalankan tugasnya sebagai pelaksana

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol ISSN: 1978-1520 Pengembangan Web E-Voting Menggunakan Secure Election Protocol Irpan Adiputra Pardosi 1, Ronsen Purba 2 STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Telp. (061) 4573767, Fax. (061) 4567789

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Salah satu hal yang perlu diperhatikan sebelum menjalankan aplikasi ini adalah implementasi sistem. Aplikasi ini dibuat dengan menggunakan bahasa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi 352 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Magang Setelah melakukan analisis dan perancangan solusi terhadap permasalahan yang telah di identifikasi pada bab 3, saatnya untuk melakukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Sumberdaya yang Dibutuhkan Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa kebutuhan yang harus disiapkan. Kebutuhan-kebutuhan

Lebih terperinci

BAB IV RANCANGAN SISTEM USULAN

BAB IV RANCANGAN SISTEM USULAN 44 BAB IV RANCANGAN SISTEM USULAN 4.1 Implementasi Tahap implementasi pada sebuah aplikasi merupakan tahap dimana aplikasi yang dirancang pada tahap sebelumnya diterapkan, berupa perangkat lunak maupun

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi aplikasi adalah tahap penerapan hasil analisis dan perancangan sistem yang telah dibuat agar bisa berjalan sesuai dengan yang diharapkan yaitu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

Klik tombol next, ketika tampil form sebagai berikut, masukkan passphrase yang telah Anda isikan pada saat permintaan Sertifikat Digital sebelumnya.

Klik tombol next, ketika tampil form sebagai berikut, masukkan passphrase yang telah Anda isikan pada saat permintaan Sertifikat Digital sebelumnya. I. Kondisi Prasyarat (Requirement) Prasyarat untuk menggunakan aplikasi Permintaan Nomor Seri Faktur Pajak Secara Elektronik atau Elektronik Nomor Faktur Online (e-nofa Online) adalah sebagai berikut:

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Setelah semua proses perancangan selesai, maka tampilan hasil dari perancangan Sistem Pendukung Keputusan Penentuan Predikat Mahasiswa Berprestasi Dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem merupakan fase penerapan hasil analisis dan rancangan sistem ke dalam bahasa pemrograman kemudian didapatkan hasil berupa

Lebih terperinci

DAFTAR ISI... 2 PENJELASAN UMUM... 3 PENJELASAN MENU PADA APLIKASI Menu Login Halaman Awal Menu Diklat Memilih Diklat...

DAFTAR ISI... 2 PENJELASAN UMUM... 3 PENJELASAN MENU PADA APLIKASI Menu Login Halaman Awal Menu Diklat Memilih Diklat... DAFTAR ISI DAFTAR ISI... 2 PENJELASAN UMUM... 3 PENJELASAN MENU PADA APLIKASI... 4 Menu Login... 4 Halaman Awal... 5 Menu Diklat... 6 Memilih Diklat... 7 Mengakses Konten Materi... 8 Mengakses Forum...

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

WEB SERVER LINUX DEBIAN 8.5

WEB SERVER LINUX DEBIAN 8.5 WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Berikut merupakan spesifikasi piranti keras yang digunakan pada saat melakukan pengujian e-book reader berbasis

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan

BAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang demikin pesat serta potensi pemanfaatannya secara luas, membuka peluang bagi pengaksesan, pengelolaan dan pendayagunaan

Lebih terperinci

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua) Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 46 BAB IV HASIL DAN PEMBAHASAN 7.1 Batasan Implementasi Dalam implementasinya, Sistem Monitoring UKM tenant Inkubator Bisnis Mahasiswa (IBISMA) UII memiliki beberapa batasan-batasan asumsi, batasan tersebut

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

Web Server A. DASAR TEORI

Web Server A. DASAR TEORI Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil pada sistem penyediaan barang dan jasa DISHUTBUN Pemkab Aceh Tamiang akan dijelaskan pada gambar gambar di bawah ini. 1. Tampilan Halaman Utama

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu

BAB III METODOLOGI PENELITIAN. Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu 30 BAB III METODOLOGI PENELITIAN 3.1 Kerangka Berfikir Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu Komputer Universitas Lampung Berbasis Wordpress dibutuhkan beberapa tahapan yang harus

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan

Lebih terperinci

5 BAB V IMPLEMENTASI DAN PENGUJIAN

5 BAB V IMPLEMENTASI DAN PENGUJIAN 5 BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab lima ini akan menjelaskan mengenai implementasi dan pengujian dari sistem yang dibuat. Implementasi dan pengujian sistem ini meliputi lingkungan hardware dan

Lebih terperinci

KATA PENGANTAR. Assalamualaikum Wr. Wb.

KATA PENGANTAR. Assalamualaikum Wr. Wb. KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 234 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implementasi, penulis akan menjelaskan mengenai spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan sistem, jaringan yang dibutuhkan,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi dan menjalankan sistem E-Auction pada

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi dan menjalankan sistem E-Auction pada BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan dan Instalasi Sistem Sebelum melakukan implementasi dan menjalankan sistem E-Auction pada PDAM Surya Sembada Kota Surabaya. Maka dibutuhkan spesifikasi perangkat

Lebih terperinci

4 HASIL DAN PEMBAHASAN

4 HASIL DAN PEMBAHASAN 18 4 HASIL DAN PEMBAHASAN Protokol ini memiliki tiga komponen utama dalam implementasi penyelenggaraan pemilu yakni mesin voting, Central legitimization Agency (CLA), dan Central Tabulating Facilities

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan system dan dapat dipandang sebagi usaha untuk mewujudkan sistem yang dirancang. Langkah langkah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Infrastruktur Sistem Penyewaan Dan Operasional Harian Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan lakukan proses implementasi sistem.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN Spesifikasi Perangkat Keras (Hardware) yang direkomendasikan : Processor : Intel core i5 2,6 GHZ

BAB 4 HASIL DAN PEMBAHASAN Spesifikasi Perangkat Keras (Hardware) yang direkomendasikan : Processor : Intel core i5 2,6 GHZ BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Spesifikasi Perangkat Keras (Hardware) Berikut ini merupakan spesifikasi perangkat keras minimum yang direkomendasikan : Server Processor : Intel

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. lingkungan implementasi, pengkodean, dan interface dari aplikasi sistem tersebut.

BAB IV IMPLEMENTASI DAN PENGUJIAN. lingkungan implementasi, pengkodean, dan interface dari aplikasi sistem tersebut. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI Setelah ada nya tahap desain mengenai Sistem Informasi Monitorig Pembayaran Dan Pengambilan Produk Kartu Perdana Bundling ini maka diperlukan sebuah

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. dengan rancangan atau perancangan sistem yang telah dibuat. Aplikasi yang

BAB IV IMPLEMENTASI DAN EVALUASI. dengan rancangan atau perancangan sistem yang telah dibuat. Aplikasi yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau perancangan sistem yang telah dibuat. Aplikasi yang

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Kegiatan implementasi atau penerapan dilakukan dengan dasar yang telah direncanakan dalam rencana implementasi. Pada penerapan sistem yang diusulkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap perancangan dalam pembuatan program merupakan suatu hal yang

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap perancangan dalam pembuatan program merupakan suatu hal yang 91 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Tahap perancangan dalam pembuatan program merupakan suatu hal yang sangat penting, karena didalam perancangan tersebut terdapat elemen-elemen yang mewakili isi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 51 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan perancang sistem informasi data alumni berbasis WAP yang terdiri dari beberapa bagian berikut

Lebih terperinci

BAB 1 PENDAHULUAN. Setiap sekolah memiliki ketentuan dan kebijakan masing-masing dalam

BAB 1 PENDAHULUAN. Setiap sekolah memiliki ketentuan dan kebijakan masing-masing dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah SMK (Sekolah Menengah Kejuruan) Sudirman 1 Wonogiri merupakan sekolah swasta yang berada di kabupaten Wonogiri, yang bergerak dalam bidang pendidikan. Setiap

Lebih terperinci

CENTRALIZED INTEGRATED VENDOR DATABASE DOKUMEN PANDUAN VENDOR

CENTRALIZED INTEGRATED VENDOR DATABASE DOKUMEN PANDUAN VENDOR CENTRALIZED INTEGRATED VENDOR DATABASE DOKUMEN PANDUAN VENDOR DAFTAR ISI DAFTAR ISI... i DAFTAR GAMBAR... ii DAFTAR TABEL... iii I. Pendahuluan... 1 1.1 Tentang Dokumen... 1 1.2 Deskripsi Umum Sistem...

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan secara rinci, maka tahap selanjutnya adalah implementasi. Implementasi merupakan tahap membuat aplikasi sehingga

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan 126 BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1. Kebutuhan Sistem Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan data atau informasi yang terdiri dari prosedur dan pelaksana data.

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz 212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci