SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A"

Transkripsi

1 SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015

2

3 SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI Akhid Nukhlis A. 1), Erik Hadi Saputra 2), 1, 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta akhid.a@students.amikom.ac.id 1), erik@amikom.ac.id 2)) Abstrak - Login/portal masuk kedalam sebuah sistem sudah tak asing lagi bagi kita semua. Sudah banyak penggunaan login dalam berbagai kebutuhan seharihari untuk mendapatkan sebuah informasi seperti pengaksesan sistem yang berbasis mobile (BBM, Line, Path, dll) terdapat pula pengaksesan sistem berbasis website (Facebook, Twitter, dll). Login merupakan salah satu portal utama seorang user untuk melakukan akses kedalam sebuah sistem. Banyak sekali seorang hacker/peretas yang berusaha masuk kedalam sistem melalui form login, seperti cara penyusupan menggunakan SQL Injeksi dan Brute Force. Kedayweb meupakan perusahaan yang sedang berkembang, yang bergerak dalam jasa pembuatan website, logo, cover buku dan kartu nama. Telah banyak client yang menggunakan jasa kedayweb untuk memenuhi kebutuhan marketing. Banyaknya data client yang tersimpan didalam server haruslah diimbangi dengan keamanan yang memadahi agar tidak menyebabkan kerugian dari pihak client maupun kedayweb. Untuk menjamin keamanan data client salah satunya menerapkan hak akses dan kriptografi pada form login client maupun admin. Penggunaan hak akses antara client dan admin mampu membatasi pengaksessan kesistem, sehingga pemberian informasi tepat kepada masing-masing pengguna sistem. Kriptografi merupakan sebuah metode enkripsi yang digunakan untuk menyandikan sebuah input (plaintext) sehingga data yang terkirim maupun tersimpan menjadi sebuah sandi (chipertext). Kriptografi SHA-1 adalah sebuah kriptografi satu arah dimana input akan diubah kedalam bentuk sandi dengan panjang 128bit. Penggunaan SHA-1 pada password login mampu mengamankan sebuah inputan password yang sebelumnya berupa plaintext menjadi chipertext, sehingga jika terjadi percobaan SQL Injeksi password telah diubah menjadi sandi. Kata kunci:login Security, Permissions, Cryptography. 1. Pendahuluan Komputer sudah menjadi salah satu bagian dalam manusia untuk memenuhi berbagai kebutuhan hidup. Pada masa teknologi seperti saat ini berbagai peralatan sudah dikomputeriasi terutama pada kegiatan manusia yang berulang-ulang. Komputer juga digunakan sebagai alat penyimpanan serta menjadi alat kontrol yang handal berdasarkan program yang diberikan oleh manusia terhadapnya. Keamanan dalam komputer sudah menjadi bagian yang sangatlah penting dalam sistem untuk menjaga validitas dan integritas data. Dengan adanya keamanan yang memadahi dapat menjaga aset perusahaan agar tetap aman sehingga dapat mewujudkan visi dan misi. Bagi perusahaan, instansi maupun individu yang menggunakan alat bantu teknologi informatika sebagai operasional, faktor keamanan menjadi salah satu yang utama karena menyangkut data dan aset. Salah satu cara untuk menjaga keamanan tersebut adalah dengan menerapkan hak akses dan enkripsi pada login sebuah aplikasi menggunakan SHA-1 (Secure Hash Algorithm) pada id (password). Mengingat luasnya cakupan masalah yang timbul pada latar belakang masalah, maka penulis dapat mengidentifikasi masalah sebagai berikut: 1. Bagaimana menciptakan sistem autentikasi id dan password pada user yang aman? 2. Bagaimana mencegah pengaksessan data dari pihak yang tidak memiliki wewenang? 2. Pembahasan Jusuf Wahyudi, Nugroho Ponco Riyanto, Sapri (2012) Judul penelitian adalah Implementasi Pengamanan Basis Data Password Loging dengan Teknik Enkripsi pada Polda Bengkulu. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa keberadaan program sebagai alat bantu memberikan informasi tentang korban kejahatan dan barang bukti. Keberadaan program ini dapat memberikan efektifitas dan efisiensi dalam pekerjaan di Polda Bengkulu. Eka Adhitya Dharmawan, Erni Yudaningtyas, M. Saora (2013) Judul penelitian adalah Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa algoritma rijndael dapat digunakan dalam memproteksi SQL Injection dimana SQL injection menyerang database server. Dari skenario pengujian sebanyak 40 kali sebelum menggunakan algoritma 1

4 rijndael, 11 masuk dalam sistem dan setelah diterapkan rijndael ke 40 skenario gagal melakukan injection ke sistem. Arkhan Subari, Mustafid, Kodrat Imam Satot (2011) Judul penelitian adalah Desain Web Secure Login dengan Algoritma Enkripsi Simetri RC-6. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa dengan menggunakan program pemantau sesi fiddler dan sniffer wireshark ditunjukkan bahwa form login yang tidak menggunakan enkripsi user-id dan password yang dimasukkan dalam bentuk plaintext dengan diberikan fasilitas enkripsi user-id dan password yang dimasukkan sudah dalam bentuk chipertext. kesalahan kepada siapa informasi harus diberikan, jika terjadi kesalahan akses data maka dapat merugikan client maupun kedayweb. Dengan dukungan sebuah enkripsi pada password dapat menghindarkan dari serangan SQL Injeksi, dimana dalam SQL Injeksi terdapat perintahperintah yang mampu menunjukkan pesan error yang nantinya dapat menunjukkan isi dari database. Untuk menentukan apakah sistem yang penulis bangun ini layak dibuat dan digunakan maka penulis mencantumkan analisa kelayakan sistem dalam laporan penelitan penulis, Terdapat beberapa faktor dalam menentukan apakah sistem ini layak dibuat atau tidak. Dalam pembuatan sebuah sistem, penulis membuat rancangan sistem terlebih dahulu agar sistem lebih terstruktur. Berikut adalah perancanga topologi, proses sistem dan testing sistem. Gambar 1. Topologi Jaringan Lama Pada gambar 1 diperlihatkan rancangan topologi jaringan lama, dimana seorang ketika ingin melakukan akses data di kedayweb tanpa adanya keamanan. Hal tersebut dapat menimbulkan kerugian dari pihak client maupun dari pihak kedayweb karena kurangnya keamanan yang memadahi untuk menjadi kerahasiaan data. Gambar 3. Rancangan Alur Proses Pada gambar 3 diperlihatkan alur proses antara client dengan admin, dimana client dapat melakukan registrasi terlebih dahulu untuk dapat melakukan login atau jika client telah memiliki akun dapat langsung melakukan login. Hak akses seorang client pada saat melakukan login adalah client dapat melihat data, edit data, hapus data yang berkenaan terhadap dirinya. Seorang client tidak dapat melakukan pengolahan data client lain ataupun pengolahan data seorang admin. Hak akses yang diberikan oleh admin adalah admin harus melakukan login terlebih dahulu untuk dapat melihat data, mengedit data, hapus data baik itu data semua client maupun admin. Seorang admin juga dapat menambahkan admin lain untuk mengkontrol sistem ini. Gambar 2. Topologi Jaringan Baru Pada gambar 2 diatas diperlihatkan adanya sebuah proses enkripsi serta pemberian hak akses terhadap seorang user (client dan admin). Pemberian hak akses terhadap sebuah data dapat menghindarkan dari Gambar 4. Rancangan Diagram Proses 2

5 Pada gambar 4 diperlihatkan diagram proses dari user, dimana client melakukan proses registrasi untuk dapat mengakses sistem. Pada saat registrasi password akan dilakukan enkripsi agar menjadi hash value. Ketika client melakukan login dan mengalami kegagalan selama 3 kali maka sistem akan memberikan batasan untuk melakukan login kembali selama waktu yang telah ditentukan. Begitupula dengan admin, dia akan mengolah data semua user dan ketika mengalami kegagalan login maka akan diberikan batasan untuk melakukan login kembali. Alur testing merupakan tahapan dimana sebuah sistem yang ingin diimplementasikan harus dilakukan sebuah pengetesan terlebih dahulu agar sesuai dengan perancangan. Pada tahap testing ini meliputi pengujian kesalahan logika, kesalakan coding program, serta beberapa skenario testing. Gambar 7. Form Registrasi Gambar 5. Alur Testing Gambar 8. Profile Client Hasil Akhir Produk Gambar 9. Edit Profile Client Gambar 6. Form Login Client 3

6 Gambar 10. Order Client Gambar 14. Tambah Client Gambar 11. Edit Order Client Pada gambar 8-11 diperlihatkan seorang client tidak dapat melihat client lain. Seorang client dapat melihat dan mengubah data dirinya. Gambar 15. Edit Client Gambar 12. Form Login Admin Gambar 16. Data Admin Gambar 13. Data Client Gambar 17. Data Admin Pada gambar diperlihatkan hak akses seorang admin terhadap data cllient. Seorang admin mampu melakukan penambahan, melihat, mengedit dan menghapus seorang client. 4

7 Gambar 18. Hasil Enkripsi SHA-1 Pada gambar 18 diperlihatkan hasil enkripsi password menggunakan kriptografi SHA-1. Dengan dienkripsinya password data yang tersimpan tidak lagi berupa inputan asli dari seorang client melainkan sebuah karakter acak. Gambar 20. Tabel Blackbox Testing Program Admin Gambar 21. Tabel 3 Testing Brute Force Gambar 19. Tabel Blackbox Testing Program Client 3. Kesimpulan Gambar 22. Tabel Testing Sql Injeksi Berdasarkan penjelasan pada bab sebelumnya hingga akhir dari Sistem Keamanan Login Menggunakan Hak Akses dan Kriptografi maka dapat disimpulkan: 1 Diberikannya enkripsi SHA1 pada password dilogin client kedayweb mampu berjalan dengan baik, data yang diinputkan berubah menjadi hash value sehingga data yang 5

8 tersimpan pada database sudah menjadi kumpulan string dengan panjang 128bit (diggest). Pengubahan plaintext menjadi chipertext tersebut melalui proses hashing sebanyak 5 kali sehingga sulit untuk dilakukan dekripsi karena metode SHA1 merupakan enkripsi satu arah serta hasil hashing yang besar tersebut tidak akan terjadi duplikasi dari hasil hash. 2 Penggunaan hak akses antara client dengan admin pada sistem di kedayweb mampu berjalan dengan baik. Dimana seorang client hanya memiliki hak akses terhadap data dirinya sendiri, seorang client mampu melihat data dirinya, mengedit data dirinya. Seorang admin memiliki hak akses penuh terhadap seorang client, dimana seorang admin mampu melihat data client, mengedit data client serta mampu menghapus data dari client tersebut. Dengan adanya pembatasan hak akses tersebut, data atau informasi akan lebih aman karena mampu meminimalisir dari tindak kejahatan didunia IT (hacker) yang dapat merugikan perusahaan ataupun individu. [10.] Kusrini. Strategi Pembuatan dan Pengolahan Basis Data (Yogyakarta: Andi, 2005), hal 41. Biodata Penulis Akhid Nukhlis A, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Erik Hadi Saputra, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun Memperoleh gelar Master of Engineering (M.Eng) Program Pasca Sarjana Magister Teknologi Informasi Fakultas Teknik Elektro Universitas Gajah Mada Yogyakarta, lulus tahun Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta Daftar Pustaka [1.] Arkhan Subari, Mustafid, Kodrat Imam Satot Desain Web Secure Login dengan Algoritma Enkripsi Simetri RC- 6. Magister Sistem Informasi Program Pascasarjana Universitas Diponegoro. [2.] Eka Adhitya Dharmawan, Erni Yudaningtyas, M. Saora Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael. Jurnal EECCIS Vol. 7, No.1. [3.] Iwan Sofana Membangun Jaringan Komputer ( Bandung : INFORMATIKA ) Hal.03 [4.] Jusuf Wahyudi, Nugroho Ponco Riyanto, Sapri Implementasi Pengamanan Basis Data Password Loging dengan Teknik Enkripsi pada Polda Bengkulu. Dosen Tetap Fakultas Ilmu Komputer Universitas Dehasen Bengkulu. [5.] Kartika Imam Santoso Dua Faktor Pengaman Login Web Menggunakan Otentikasi On Time Password Dengan Hash SHA. STMIK Bina Patria Magelang. [6.] Khairil, Prama Wira Ginta Implementasi Pengamanan Database Menggunakan MD5. Dosen Tetap Fakultas Ilmu Komputer Universitas Dehasen Bengkulu. [7.] Komarudin, Asep Ririh Riswaya Sistem Keamanan Web Dengan Menggunakan Kriptografi Message Digest 5/MD5 Pada Koperasi Mitra Sejahtera Bandung. STMIK Mardira Indonesia, Bandung. [8.] Susmanto Hadi Keamanan Komputer : Pengantar Teori, Metodologi, dan Prosedur ( Bogor : VIDYA MULIA ) Hal.05 [9.] Hanif Al Fatta. Analisis & Pembuatan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern (Yogyakarta: Andi, 2007). 6

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

IMPLEMENTASI DATA MINING DENGAN NAIVE BAYES CLASSIFIER UNTUK MENDUKUNG STRATEGI PEMASARAN DI BAGIAN HUMAS STMIK AMIKOM YOGYAKARTA

IMPLEMENTASI DATA MINING DENGAN NAIVE BAYES CLASSIFIER UNTUK MENDUKUNG STRATEGI PEMASARAN DI BAGIAN HUMAS STMIK AMIKOM YOGYAKARTA IMPLEMENTASI DATA MINING DENGAN NAIVE BAYES CLASSIFIER UNTUK MENDUKUNG STRATEGI PEMASARAN DI BAGIAN HUMAS STMIK AMIKOM YOGYAKARTA Erik Hadi Saputra 1), Burhan Alfironi Muktamar 2) 1), 2) Teknik Informatika

Lebih terperinci

PEMBUATAN APLIKASI LAYANAN KUSTOMISASI LANDING PAGE BERBASIS WEB

PEMBUATAN APLIKASI LAYANAN KUSTOMISASI LANDING PAGE BERBASIS WEB PEMBUATAN APLIKASI LAYANAN KUSTOMISASI LANDING PAGE BERBASIS WEB Muhammad Athikur Rakhman 1), Erik Hadi Saputra 2) 1,2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman,

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

PERANCANGAN E-OFFICE ADMINISTRASI KEHUMASAN UNTUK KEGIATAN PENERIMAAN MAHASISWA BARU DI STMIK AMIKOM YOGYAKARTA

PERANCANGAN E-OFFICE ADMINISTRASI KEHUMASAN UNTUK KEGIATAN PENERIMAAN MAHASISWA BARU DI STMIK AMIKOM YOGYAKARTA PERANCANGAN E-OFFICE ADMINISTRASI KEHUMASAN UNTUK KEGIATAN PENERIMAAN MAHASISWA BARU DI STMIK AMIKOM YOGYAKARTA Erik Hadi Saputra 1), Yul Rizkiawan 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES

APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES Ajie K. Wardhana 1), Fariz D. Nurzam 2), M. Kusnawi 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

SISTEM INFORMASI APLIKASI PENJUALAN PADA BUTIK BIG SIZE NASKAH PUBLIKASI. diajukan oleh Esa Apriyana

SISTEM INFORMASI APLIKASI PENJUALAN PADA BUTIK BIG SIZE NASKAH PUBLIKASI. diajukan oleh Esa Apriyana SISTEM INFORMASI APLIKASI PENJUALAN PADA BUTIK BIG SIZE NASKAH PUBLIKASI diajukan oleh Esa Apriyana 14.02.8904 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014

Lebih terperinci

ANALISIS DAN PERANCANGAN WEBSITE SEBAGAI MEDIA PROMOSI PADA LPK NAVITA NASKAH PUBLIKASI. diajukan oleh Hanif Abdan Syakuro

ANALISIS DAN PERANCANGAN WEBSITE SEBAGAI MEDIA PROMOSI PADA LPK NAVITA NASKAH PUBLIKASI. diajukan oleh Hanif Abdan Syakuro ANALISIS DAN PERANCANGAN WEBSITE SEBAGAI MEDIA PROMOSI PADA LPK NAVITA NASKAH PUBLIKASI diajukan oleh Hanif Abdan Syakuro 13.22.1459 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Sekolah Dasar Negeri Di Kota Binjai Berbasis Web dapat dilihat sebagai berikut

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam menyajikan hasil dan uji coba pada bab ini, penulis akan menyajikan beberapa tampilan dari aplikasi yang telah dibangun. Tampilan halaman aplikasi ini dibuat

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR Janero Kennedy 1) 1) Magister Teknik Informatika, STMIK AMIKOM, Kota Yogyakarta. Jl Ring road Utara, Condongcatur,

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

Implementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau

Implementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau Implementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau Syamsurizal Angga Agusta 1, Triyani Arita Fitri A 2 Program Studi Teknik Informatika STMIK Amik Riau, Jalan Purwodadi

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE Novia Busiarli 1), Yuli Kurniawati 2), Akrilvalerat Deainert Wierfi 3) 1), 2),3) Teknik

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak sistem pendukung keputusan analisis pola pembelian produk dengan metode algoritma apriori.

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI

APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI diajukan oleh Dian Nurma Arif 13.02.8560 Nofiana Dwi Dayanti 13.02.8562 kepada SEKOLAH

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN

SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN Supriatin 1), Dwi Nurani 2), Budi Ariyanti 3), Aullya Rachmawati 4) 2),3),4) Teknik Informatika STMIK AMIKOM Yogyakarta 1) Sistem Informasi STMIK AMIKOM

Lebih terperinci

BAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM

BAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM Gambar 4.1 Diagram Use Case Aplikasi Penjadwalan 35 1. Use Case Input pesanan Tabel 4.1 Deskripsi

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET

Lebih terperinci

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO Rifki Kurniawan 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 ABSTRACT In recent time, all information

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

APLIKASI MODEL RAMBUT BERDASARKAN BENTUK WAJAH BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Ratih Indradiyati

APLIKASI MODEL RAMBUT BERDASARKAN BENTUK WAJAH BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Ratih Indradiyati APLIKASI MODEL RAMBUT BERDASARKAN BENTUK WAJAH BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Ratih Indradiyati 11.11.5071 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION Aziz Pratama Nugraha 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl.

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 55 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Pensiunan Pegawai Pada PT. Perkebunan Nusantara III Berbasis Web dengan sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan mengenai tampilan hasil perancangan Sistem Informasi Penentuan Siswa Berprestasi pada SMA Swa Bina Karya dengan tujuan agar para

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Distro Online Berbasis Web yang dibangun: 1. Tampilan Halaman Beranda Halaman

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi yang sangat pesat turut memajukan media komunikasi sebagai media penyampaian informasi dari satu tempat ke tempat lain, sehingga

Lebih terperinci

Tugas Final Task. Mata Kuliah: Analisis dan Desain Sistem. Dosen : Henderi, M. Kom.

Tugas Final Task. Mata Kuliah: Analisis dan Desain Sistem. Dosen : Henderi, M. Kom. Tugas Final Task Mata Kuliah: Analisis dan Desain Sistem Dosen : Henderi, M. Kom. PENGEMBANGAN APLIKASI PEMESANAN MAKANAN DAN MINUMAN DENGAN SMARTPHONE BERBASIS CLIENT SERVER (Studi Kasus: Restoran XYZ)

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA

ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA Nurdiansyah Rezkinanda, Evy Poerbaningtyas, Johan Erika Program Studi Teknik Informatika, Sekolah Tinggi Informatika & Komputer Indonesia noerx.handsome@gmail.com

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE

ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE 1 ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE WWW.MYHOCKYACC.COM 1 Gilang Darmawan, 2 Arie Rafika Dewi,S.Kom.M.Kom Program Studi Sistem Informasi Sekolah Tinggi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi merupakan tahapan penerapan dan pengujian dan aplikasi yang sudah dirancang. Penerapan rancangan yang telah dibuat dituangkan

Lebih terperinci

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Akuntansi Penyusutan Mesin Produksi dengan Metode Hasil Produksi Pada PT. Mentari Books

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Setia Negara B. Tjaru / 13508054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.

BAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien. BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil program baik hasil program dari sisi admin dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.

Lebih terperinci

PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI

PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI Semuil Tjiharjadi1), Agustinus Erwin Tanudjaja2) 1), 2) Sistem Komputer Universitas Kristen Maranatha Bandung Jl Suria Sumantri 65, Bandung 40164

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil dari penerapan Metode Fuzzy TSukamoto dalam Pendukung Keputusan Penilaian Kinerja Karyawan pada PT. Taspen (Persero) Medan yang dibangun dapat dilihat

Lebih terperinci

BAB IV HASIL IMPLEMENTASI

BAB IV HASIL IMPLEMENTASI BAB IV HASIL IMPLEMENTASI IV.1. Tampilan Hasil Berikut adalah tampilan hasil perancangan Arsitektur SPK (Sistem Pendukung Keputusan) pemberian bonus Bad Debt PT. Metro Cash & Credit. IV.1.1. Tampilan Halaman

Lebih terperinci

Sistem Penjadwalan Mata Pelajaran di SMA Muhammadiyah 1 Kota Magelang Dengan Algoritma Genetika

Sistem Penjadwalan Mata Pelajaran di SMA Muhammadiyah 1 Kota Magelang Dengan Algoritma Genetika Sistem Penjadwalan Mata Pelajaran di SMA Muhammadiyah 1 Kota Magelang Dengan Algoritma Genetika Tri Handoyo 1, Ariska Kurnia Rachmawati 2, Eko Prasetyo 3 Teknik Informatika STMIK BINA PATRIA Magelang e-mail

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

PERANCANGAN SISTEM UNTUK MENENTUKAN JENIS KACAMATA BAGI PENDERITA GANGGUAN LENSA MATA BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN SISTEM UNTUK MENENTUKAN JENIS KACAMATA BAGI PENDERITA GANGGUAN LENSA MATA BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN SISTEM UNTUK MENENTUKAN JENIS KACAMATA BAGI PENDERITA GANGGUAN LENSA MATA BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Bima Setiawan 11.11.4642 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

PERANCANGAN SISTEM PENUNJANG KEPUTUSAN UNTUK EVALUASI KINERJA KARYAWAN MENGGUNAKAN METODE PROFILE MATCHING PADA CV. SANGGAR PUNOKAWAN BERBASIS DESKTOP

PERANCANGAN SISTEM PENUNJANG KEPUTUSAN UNTUK EVALUASI KINERJA KARYAWAN MENGGUNAKAN METODE PROFILE MATCHING PADA CV. SANGGAR PUNOKAWAN BERBASIS DESKTOP PERANCANGAN SISTEM PENUNJANG KEPUTUSAN UNTUK EVALUASI KINERJA KARYAWAN MENGGUNAKAN METODE PROFILE MATCHING PADA CV. SANGGAR PUNOKAWAN BERBASIS DESKTOP NASKAH PUBLIKASI diajukan oleh Amirulita Rahma 12.12.7112

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PENJUALAN PADA UD BATU ALAM MERAPI KLEREP KEMALANG KLATEN NASKAH PUBLIKASI. diajukan oleh Prasetyo Cahyono

PERANCANGAN SISTEM INFORMASI PENJUALAN PADA UD BATU ALAM MERAPI KLEREP KEMALANG KLATEN NASKAH PUBLIKASI. diajukan oleh Prasetyo Cahyono PERANCANGAN SISTEM INFORMASI PENJUALAN PADA UD BATU ALAM MERAPI KLEREP KEMALANG KLATEN NASKAH PUBLIKASI diajukan oleh Prasetyo Cahyono 10.12.5310 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5)

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5) PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5) Muhammad Darul Muslim 1, Syahril Rizal 2, Suyanto 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan ditampilkan hasil dari perancangan program yang terdiri dari form-form sistem pendukung keputusan pemilihan makanan bayi yang terdiri dari

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

DAFTAR ISI. DAFTAR TABEL... xv DAFTAR GAMBAR... xvi DAFTAR LAMPIRAN... xviii

DAFTAR ISI. DAFTAR TABEL... xv DAFTAR GAMBAR... xvi DAFTAR LAMPIRAN... xviii DAFTAR ISI DAFTAR TABEL... xv DAFTAR GAMBAR... xvi DAFTAR LAMPIRAN... xviii I II III IV PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 4 1.3 Tujuan Penelitian... 6 1.4 Manfaat Penelitian...

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

SISTEM INFORMASI ADMINISTRASI KESISWAAN PADA SMK BHAKTI KARYA 1 MAGELANG BERBASIS MULTIUSER

SISTEM INFORMASI ADMINISTRASI KESISWAAN PADA SMK BHAKTI KARYA 1 MAGELANG BERBASIS MULTIUSER SISTEM INFORMASI ADMINISTRASI KESISWAAN PADA SMK BHAKTI KARYA 1 MAGELANG BERBASIS MULTIUSER Astri Wuragil 1), Wiwit Supriyanti 2), Yusuf Sutanto 3) 1)2)3) Magister Teknik Informatika Program Pascasarjana

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI BIMBINGAN KONSELING PADA MADRASAH ALIYAH NEGERI PURWOKERTO 2

ANALISIS DAN PERANCANGAN SISTEM INFORMASI BIMBINGAN KONSELING PADA MADRASAH ALIYAH NEGERI PURWOKERTO 2 ANALISIS DAN PERANCANGAN SISTEM INFORMASI BIMBINGAN KONSELING PADA MADRASAH ALIYAH NEGERI PURWOKERTO 2 Soffan Budi Cipta, Erik Hadi Saputra STMIK AMIKOM Yogyakarta email : erik@amikom.ac.id Abstraksi Kebutuhan

Lebih terperinci

IMPLEMENTASI DATA MINING TERHADAP PENYUSUNAN LAYOUT MAKANAN PADA RUMAH MAKAN PADANG MURAH MERIAH

IMPLEMENTASI DATA MINING TERHADAP PENYUSUNAN LAYOUT MAKANAN PADA RUMAH MAKAN PADANG MURAH MERIAH IMPLEMENTASI DATA MINING TERHADAP PENYUSUNAN LAYOUT MAKANAN PADA RUMAH MAKAN PADANG MURAH MERIAH Oliver Zakaria 1), Kusrini 2) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl. Ring Road Utara Condong

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci