Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce
|
|
- Irwan Sasmita
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Konferensi Nasional Sistem & Informasi 2016 STT Ibnu Sina Batam, Agustus Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce Ibnu Daqiqil Id, Sukamto, Evfi Mahdiyah Universitas Riau Kampus Binawidya Jl. HR. Soebrantas Km 12.5 km Panam Pekanbaru Telp (+62) , Fax (+62) ibnu.daqiqil@lecturer.unri.ac.id Abstrak Penelitian ini bertujuan untuk meningkatkan keamanan transaksi e-commerce menggunakan metode TOTP (Time-Based One-Time Password). Sebagian besar website atau aplikasi e-commerce hanya mengandalkan username dan password untuk melindungi akun dan transaksi mereka. Jika username dan password tersebut dapat dicuri oleh pihak lain, maka dengan mudah pihak tersebut dapat menggunakan username dan password tersebut untuk bertransaksi. Salah satu solusi yang ditawarkan adalah menggunakan metode two-factor authentication. Dengan metode tersebut, Sistem e-commerce tidak hanya bergantung pada apa yang diketahui pengguna (username dan password) tetapi juga membutuhkan apa yang dimiliki pengguna (token). TOTP adalah sebuah mekanisme two-factor authentication dimana password hanya dapat digunakan satu kali dalam kurun waktu tertentu. Pengguna harus menginstall aplikasi TOTP client di ponsel mereka sebagai token untuk bertransaksi. Kata kunci: Time-Based One-Time Password, two-factor authentication, Security, Google Authenticate, E-commerce 1. Pendahuluan E-Commerce dapat diartikan sebagai sebuah kegiatan menjual-belikan barang atau jasa melalui internet [1] [2]. Onno W. Purbo mendefinisikan E-Commerce sebagai satu set dinamis teknologi, aplikasi, dan proses bisnis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui transaksi elektronik dan perdagangan barang, pelayanan, dan informasi yang dilakukan secara elektronik [3]. Perkembangan aktifitas perdagangan melalui internet ini telah berkembang pesat dalam beberapa tahun terakhir. Salah satu keuntungan dalam e-commerce adalah informasi yang beragam dan mendetail yang dapat diperoleh konsumen dibandingkan dengan perdagangan konvensional tanpa harus bersusah payah pergi ke banyak tempat, cukup menggunakan internet [4]. Melalui internet konsumen dapat memperoleh aneka informasi barang dan jasa dari berbagai situs yang beriklan dalam berbagai variasi merek lengkap dengan spesifikasi harga, cara pembayaran, cara pengiriman, bahkan fasilitas pelayanan track and trace yang memungkinkan konsumen melacak tahap pengiriman barang yang dipesannya [5]. Berdasarkan penelitian yang dilakukan oleh BMI Research tentang Online Shopping Outlook 2015 mengungkapkan bahwa peluang pertumbuhan pasar online di Indonesia masih sangat besar seiring dengan meningkatnya jumlah pengguna internet. Pada tahun 2014, pengguna belanja online mencapai 24 % dari jumlah pengguna internet di Indonesia [6]. Riset tersebut di lakukan di 10 kota besar di Indonesia terhadap orang dengan usia antara tahun melalui metode phone survey. Selain itu, Kementrian Komunikasi dan Informatika (Kemkominfo) memprediksi bahwa pengguna internet di Indonesia akan terus meningkat. Pada tahun 2015 jumlah pengguna internet sekitar 150 juta pengguna [7]. Besarnya jumlah penguuna internet tentunya akan meningkatkan jumlah transaksi e-commerce. Semakin bersarnya pengguna e-commerce tersebut, maka perlu adanya sebuah perlindungan terhadap pengguna e-commerce di Indonesia. Metode transaksi e-commerce tidak mempertemukan pelaku usaha dan konsumen secara langsung serta konsumen juga tidak dapat melihat barang yang dipesan berpotensi menimbulkan permasalahan yang merugikan konsumen. Faktor keamanan transaksi seperti keamanan metode pembayaran merupakan salah satu hal urgen bagi konsumen. Masalah ini penting sekali diperhatikan karena terbukti mulai bermunculan kasus-kasus dalam e-commerce yang berkaitan dengan keamanan transaksi, mulai dari pembajakan kartu kredit, stock exchange fraud, banking fraud, akses ilegal ke sistem informasi (hacking) perusakan web site sampai dengan pencurian data [8] [9]. Keamanan E-Commerce harus meliputi sejumlah peraturan, perangkat dan mekanisme autentikasi sumber data dan informasi serta penjaminan proses transaksi [10]. Saat ini sebagian besar website atau
2 2 aplikasi e-commerce menggunakan username dan password merupakan satu-satunya elemen yang digunakan untuk meng-autorisasi pengguna [2]. Apabila username dan password berhasil dicuri maka hal tersebut akan menjadi bencana kepada pengguna. Oleh karena itu diperlukan sebuah upaya untuk meningkatkan keamanan pengguna. Salah satunya dengan menggunakan teknik two-factor authentication [10]. Dengan metode tersebut, Sistem e-commerce tidak hanya bergantung pada apa yang diketahui pengguna (username dan password) tetapi juga membutuhkan apa yang dimiliki pengguna (token). TOTP adalah sebuah mekanisme two-factor authentication dimana password hanya dapat digunakan satu kali dalam kurun waktu tertentu [11]. Pengguna harus menginstall aplikasi TOTP client di ponsel mereka sebagai token untuk bertransaksi. 2. Dasar Teori 2.1. OTP (One Time Password) One Time Password (OTP) adalah sebuah algoritma yang menghasilkan password yang hanya dapat digunakan satu kali [12]. Dibandingkan dengan password biasa OTP dianggap lebih aman karena password terus berubah, yang berarti bahwa itu tidak rentan terhadap serangan ulangan atau password yang dicuri. Dalam konteks autentikasi, OTP biasanya digunakan sebagai mekanisme otentikasi tambahan makanya OTP sering disebut sebagai dua faktor otentikasi (two-factor authentication/second factor authentication) [12]. Metode otentikasi utama tetap menggunakan username dan password, tetapi untuk membuat dapat bertransaksi anda membutukan otentikasi tambahan, disitulah peran OTP. Kombinasi password OTP hanya dapat digunakan sekali. Ada dua cara utama untuk memperoleh One-Time Password ini: Token hardware: misalnya perangkat token, yang dapat Anda plug ke port USB Anda dan akan secara otomatis ketik kode OTP untuk Anda. Token perangkat lunak: seperti Google Authenticator, dalam hal ini aplikasi Android sederhana menampilkan Anda kode OTP yang dapat Anda masukkan pada form login Anda. Password OTP dibuat secara acak atau semi-acak. Hal tersebut penyerang sulit untuk menebak nilai yang dihasilkan. Selain itu OTP juga menggunakan fungsi hash yang dapat digunakan untuk menghasilkan nilai tetapi sulit untuk ditebak dan dibalikkan HOTP (Hmac-based One-Time Password algorithm) Algoritma HOTP (Hmac-based One-Time Password algorithm) bergantung kepada dua hal: kunci rahasia bersama dan faktor bergerak (moving factor). Kunci rahasia bersama adalah sebuah string yang diketahui oleh kedua belah pihak, sedangkan faktor bergerak adalah sebuah bilangan penghitung yang selalu bertambah apabila sebuah transaksi dilakukan [13]. Algoritma ini bersifat event-based, artinya setiap kali OTP baru dihasilkan, faktor bergerak akan bertambah, maka password kemudian dihasilkan harus berbeda setiap kali. Algoritma ini menggunakan algoritma HMAC-SHA-1. HMAC adalah salah satu tipe dari Message Authentication Code (MAC) yang berbasis fungsi kriptografi hash satu arah [14]. MAC sendiri adalah fungsi satu-arah yang menggunakan kunci privat dalam pembangkitan nilai hash. Seperti fungsi MAC yang lain, HMAC ini digunakan untuk memeriksa integritas data dan autentifikasi dari sebuah pesan yang dikirimkan, tapi di lain pihak tidak mendukung prinsip non-repudiation. Hal ini dikarenakan pemilikan kunci privat yang bisa diketahui oleh beberapa orang, sehingga tidak memungkinkan untuk mengetahui orang yang membangkitkan nilai hash yang sebenarnya. Adapun bentuk umum dari HOTP adalah HOTP(K,C) = Truncate(HMAC-SHA-1(K,C)) Dimana Truncate merupakan fungsi untuk mengkonversi nilai HMAC-SHA-1 menjadi nilai HOTP dan K adalah Kunci rahasia bersama dan C adalah faktor bergerak. Nilai HOTP akan diperlakukan sebagai big-endian. Berikut ini adalah contoh ekstraksi dari the HMAC-SHA-1 berupa array byte. int offset = hmac_result[19] & 0xf ; int bin_code = (hmac_result[offset] & 0x7f) << 24 (hmac_result[offset+1] & 0xff) << 16 (hmac_result[offset+2] & 0xff) << 8 (hmac_result[offset+3] & 0xff) ;
3 Byte Number Byte Value 1f e 02 ca ef 7f 19 da 8e 94 5b 55 5a TOTP (Time-based One-Time Password algorithm) Algoritma TOTP mirip dengan HOTP. Algoritma ini juga bergangtung kepada kunci rahasia bersama dan faktor bergerak (moving factor), tetapi proses generate moving factor berbeda [11]. Pada TOTP moving factor akan terus berganti tergantung pada waktu generate. Proses penghitungannya sama dengan HOTP. Adapun bentuk umum dari TOTP adalah TOTP = HOTP (K, T) Dimana K adalah Kunci rahasia bersama dan T adalah sebuah nilai integer yang merepresentasikan waktu. T dihitung menggun akan fungsi: 0 = Tcurrent adalah waktu saat ini dalam detik sedangkan T0 disepakati pada saat inisialiasi awal, biasanya nilainya diset nol (T0=0). Parameter X menentukan berapa lama sebuah TOTP valid. Standar yang digunakan adalah 30. Jadi dengan mengisi X=30, kita mengizinkan sebuah OTP hanya valid selama 30 detik. 3. Metodelogi Penelitian Dalam Pengembangan sistem, akan digunakan pendekatan berorientasi objek dengan Unified Approach (UA). UA adalah suatu metodologi pengembangan sistem berbasis objek yang menggabungkan proses dan metodologi yang telah ada sebelumnya dan menggunakan UML sebagai standar pemodelannya. Proses dan tahapan yang ada dalam UA merupakan proses-proses terbaik yang diambil dari metode objek yang telah diperkenalkan oleh Booch, Rumbaugh, dan Jacobson. Selain itu, langkah-langkah yang ada dalam UA sangat iteratif dan memudahkan pengembang sistem dalam memahami sistem sehingga UA dijadikan sebagai metodologi pengembangan sistem dalam penelitian ini. 4. Hasil dan Pembahasan Analisis Ada dua aktifitas utama yang dilakukan pengguna yaitu melakukan aktivasi perangkat token dan proses verifikasi token. Aktifitas tersebut dituangkan dalam use case diagram pada gambar 1. Aktivasi perangkat token dapat dilakukan dilakukan dengan dua cara yaitu pemindaian terhadap QRCode atau memasukkan kunci bersama secara langsung. Gambar 1. Use Case Diagram Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce (Ibnu Daqiqil Id)
4 4 Pengguna dapat menggunakan aplikasi Google Authenticator, freeotp atau TOTP Authenticator sebagai token. Pengguna dapat menginstall salah satu aplikasi tersebut pada smartphone mereka dan smartphone tersebut berubah menjadi perangkat token yang dapat menghasilkan password untuk bertransaksi Desain Berdasarkan hasil analisis maka disusunlah class diagram pada gambar 2. Ada dua kelas yang diperlukan agar semua proses yang dibutuhkan dapat berjalan. Adapun kelas tersebut adalah TOTPAuthenticator dan Base32Static. Kelas TOTPAuthenticator berfungsi untuk menggenerate kunci rahasia bersama, mendapatkan URL QRCode, dan memvalidasi TOTP password. Gambar 2. Class Diagram Fungsi validasi memiliki sebuah parameter yaitu toleransi. Sebuah password TOTP hanya berlaku selama 30 detik jadi parameter konfigurasi digunakan untuk membantu pengguna yang lambat. Artinya jika nilai konfigurasi berisi satu maka sistem akan membuatkan dua password TOTP. Password yang pertama sesuai waktu sekarang, password yang kedua adalah password TOTP sebelumnya. Dengan kata lain maka sebuah TOTP dapat bertahan selaman 30 detik Implementasi Berikut ini adalah implementasi dari class yang telah dirancang. Gambar 3 menunjukkan halaman registrasi pin TOTP. Halaman ini berfungsi untuk memasukkan kunci bersama kedalam Google Authenticate dengan cara melakukan pemindaian terhadap QRCode di sebelah kanan. Apabila QRCode telah dimasukkan maka masukkanlah password TOTP yang ada dilayar anda dan tekan tombol aktivasi token (gambar 3). Gambar 3. Registrasi Token TOTP Setelah pin berhasil diregistrasikan maka sistem akan mengirim SMS untuk melakukan aktivasi terhadap token yang telah didaftarkan (gambar 4).
5 5 Gambar 4. Aktivasi Token TOTP Untuk melakukan transaksi maka pengguna harus memasukkan password yang telah dibuat oleh Google Authenticate untuk melanjutkan transaksi (Gambar 5). Gambar 5. Validasi TOTP pada transaksi E-Commerce 5. Kesimpulan Untuk meningkatkan keamanan harus disemua aspek, mulai dari peraturan, pengguna hingga teknologi. Dengan mengimplementasikan TOTP di sistem E-commerce, keamanan transaksi dapat ditingkatkan. Titik kelemahan dari mekanisme TOTP adalah pada proses registrasi dan aktivasi Token TOTP sehingga diperu mekanisme tambahan untuk membuktikan bahwa pengguna tersebut valid. Salah satu cara yang dapat dilakukan adalah menggunakan SMS ataupun konfirmasi melalui . Selain itu resiko serangan lainnya adala media penyimpanan kunci bersama haruslah aman dan terenkripsi. Dengan TOTP, kita juga dapat mengurangi resiko serangan phising dan eavesdropping. Daftar Pustaka [1] N. M. A. Al-Slamy, "E-Commerce security," International Journal of Computer Science and Network Security, vol. VIII, no. 5, pp , [2] Y. Wen and C. Zhou, "Research on E-Commerce Security Issues," International Seminar on Business and Information Management, [3] O. W. Purbo and A. A. Wahyudi, Mengenal ecommerce, Jakarta: Elex Media Komputindo, [4] O. Hartono, "Undang-undang ITE sebagai Sarana Pencegahan Bisnis Curang Melalui Sarana ecommerce dalam Era Globalisasi," Zenit, vol. 1, no. 2, pp , Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce (Ibnu Daqiqil Id)
6 6 [5] P. Sen and R. A. Ahmed, "A Study on E-Commerce Security Issues and Solutions," International Journal of Computer and Communication System Engineering (IJCCSE), vol. II, no. 3, pp , [6] D. M. Outlook, "ecommerce in Indonesia," [Online]. Available: [Accessed 29 May 2016]. [7] "Statistik Kementrian Komunikasi dan Informatika," Kementrian Komunikasi dan Informatika, [Online]. Available: [Accessed 30 May 2016]. [8] S. Mubeen, S. N. and S. K., "Double Securing from Hackers in B2B E-commerce," I.J. Information Technology and Computer Science, vol. I, pp , [9] R. Damodaram, "Study On Phishing Attacks And Antiphishing Tools," International Research Journal of Engineering and Technology (IRJET), vol. III, no. 1, pp , [10] B. Schneier, "Two-Factor Authentication: Too Little, Too Late," Communication OF THE ACM, vol. 48, no. 2, p. 27, [11] D. M'Raihi, S. Machani, M. Pei and J. Rydell, "TOTP: Time-Based One-Time Password Algorithm," Internet Request for Comments, May [12] N. Haller, "The S/KEY one-time password system," [13] D. M'Raihi, M. Bellare, F. Hoornaert, D. Naccache and O. Ranen, "HOTP: An HMAC-Based One- Time Password Algorithm," The Internet Society, Network Working Group. RFC4226, December [14] H. Krawczyk and M. Bellare, "HMAC: Keyed-Hashing for Message Authentication," February [Online]. Available: [Accessed 28 May 2016].
PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP)
PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP) ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar
Lebih terperinciIJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 SISTEM TWO-FACTOR AUTHENTICATION DENGAN ALGORITMA TIME-BASED ONE-TIME PASSWORD PADA APLIKASI WEB MENGGUNAKAN PERANGKAT ANDROID TWO-FACTOR AUTHENTICATION
Lebih terperinciImplementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication
1 Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication Muhamad Fakhrusy (13612020) Program Studi Aeronotika dan Astronotika Fakultas Teknik Mesin dan Dirgantara Institut
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciOTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN
OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciAnalisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciMANUAL LAYANAN MEGA INTERNET
MANUAL LAYANAN MEGA INTERNET A. Petunjuk Registrasi Mega Internet melalui Mega ATM Berikut adalah langkah-langkah yang dilakukan saat melakukan registrasi melalui Mega ATM: 1) Pilih Registrasi E-Banking
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciINFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING
INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING Petra Novandi Barus Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Indonesia petra.barus@gmail.com
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBAB 3 RANCANGAN ARSITEKTUR
24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,
Lebih terperinciMEMBANGUN E-COMMERCE UNTUK MENINGKATKAN JARINGAN PEMASARAN KERAJINAN KAIN KHAS PALEMBANG
MEMBANGUN E-COMMERCE UNTUK MENINGKATKAN JARINGAN PEMASARAN KERAJINAN KAIN KHAS PALEMBANG Helda Yudiastuti 1) Siti Sa uda 2) 1) Sistem Informasi Universitas Bina Darma Jl. A.Yani No.3, Palembang 30265 Indonesia
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciLapakgue.co : E-Commerce bagi pelaku Usaha Mikro Kecil dan Menengah pada Komunitas Tangerang Punya GUE
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Lapakgue.co : E-Commerce bagi pelaku Usaha Mikro Kecil dan Menengah pada Komunitas Tangerang Punya GUE Sri Rahayu 1), Euis
Lebih terperinciPENERAPAN B2C SISTEM INFORMASI E-COMMERCE PADA TOKO PAKAIAN GAYAKU
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 467~472 467 PENERAPAN B2C SISTEM INFORMASI E-COMMERCE PADA TOKO PAKAIAN GAYAKU Syaiful Anwar 1, Yudi Dwi Romadhoni 2, Tri Murni 3 1 AMIK
Lebih terperinciPETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0
PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET ELBK_Ver4.0 DAFTAR ISI : Registrasi dan Aktivasi... 1 1. Registrasi Mega Internet di Mega ATM... 1 2. Aktivasi Internet (Online Registration)...
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciPetunjuk Registrasi - Aktivasi
Petunjuk Registrasi - Aktivasi Apa itu yap! yap! adalah sistem pembayaran tanpa uang fisik dan tanpa kartu, dimana pemindaian barcode digunakan untuk menghubungkan pelanggan ke penagih ketika melakukan
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciJurnal SCRIPT Vol. 1 No. 2 Januari 2014
PENERAPAN DIGITAL SIGNATURE PADA TRANSKRIP NILAI SEBAGAI OTENTIKASI DATA Ibnu Berliyanto G.A 1, Amir Hamzah 2, Suwanto Raharjo 2 1, 2,3 Teknik Informatika, Intitut Sains &Teknologi AKPRIND Yogyakarta guntur_arya1@yahoo.co.id,
Lebih terperinciUSER GUIDE Peminat/ Pendaftar. Sistem Informasi Manajemen Pendaftaran Mahasiswa Baru. Sekolah Tinggi Teknik Ibnu Sina
USER GUIDE Peminat/ Pendaftar Sistem Informasi Manajemen Pendaftaran Mahasiswa Baru Sekolah Tinggi Teknik Ibnu Sina . Informasi yang terdapat pada dokumen ini adalah rahasia dan diatur oleh legalitas antara
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE M. Affandes 1, Novriyanto 2 1,2 Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Gambaran Umum Perusahaan Sebelum mempunyai toko kue Mama Sila seperti saat ini awalnya Ibu Isti Rahayu (Pemilik) sudah pernah membuka usaha berjualan aneka makanan dari peyek
Lebih terperinciUSER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru
USER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Untuk Mahasiswa Baru Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru Versi 1.0 (15 Agustus 2014) https://igracias.telkomuniversity.ac.id Kampus Universitas
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciGambar 4.1 Flowchart
BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciPERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA
PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA 1 H Agus Salim, 2 Hermawan Julianto 1 Program Studi Manajemen Informatika PKN LPKIA 2 Program Studi Teknik Informatika
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciPANDUAN TEKNIS AGLONET.COM
PANDUAN TEKNIS MEMBER AREA AGLONET.COM PT ASTAMEDIA GLOBAL NETWORK 1 BAGIAN 1 HALAMAN DEPAN Website aglonet.com adalah jantung aktifitas bisnis AGLONET. Karena itu panduan ini kita mulai dari halaman depan
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciPanduan Integrasi SpeedCash Via Plugin
Panduan Integrasi SpeedCash Via Plugin PT. Bimasakti Multi Sinergi Head Office: GRAHA BIMASAKTI Jl. Delta Raya Utara Kav. 49-51 Deltasari Baru, Sidoarjo, Jawa Timur, Indonesia 61256 Operation and Service
Lebih terperinciBAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat
BAB I Pendahuluan 1.1 Latar Belakang Masalah e-commerce merupakan kebutuhan esensial saat ini dalam dunia bisnis global, dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat menekan
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciMemulai Layanan PermataNET
Memulai Layanan PermataNET Layanan PermataNet dapat dinikmati oleh seluruh Nasabah PermataBank pemegang kartu PermataKartu Debit dan untuk dapat menggunakan layanan PermataNet Anda harus melakukan registrasi
Lebih terperinciOTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,
Lebih terperinciInstall Aplikasi. Mobile Token Internet Banking Bukopin. Platform Java, Android, Blackberry
U S E R M A N U A L Install Aplikasi Mobile Token Internet Banking Bukopin Platform Java, Android, Blackberry 1. LOGIN PAGE Menu ini digunakan User untuk masuk kedalam aplikasi Bukopin Internet Banking.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kampus dan mahasiswa adalah dua elemen yang saling berkaitan, dimana ada kampus disana juga harus ada mahasiswa sebagai pelengkap elemennya. Selain proses kegiatan
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciPENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara
PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pembahasan pada bab ini berisi tentang analisis dan perancangan sistem, analisis sistem meliputi analisis sistem, analisis kebutuhan fungsionalitas dan kebutuhan
Lebih terperinciPANDUAN PENGGUNA. BINANCE.COM & INDODAX.com
PANDUAN PENGGUNA BINANCE.COM & INDODAX.com 1 DAFTAR ISI 2 MENDAFTAR BINANCE 8 AKTIVASI 2FA BINANCE 14 MEMBUAT API KEY 19 TURN ON BNB TO PAY 20 MEMBUAT AKUN INDODAX 22 AKTIVASI AKUN INDODAX 26 DEPOSIT BITCOIN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini diperlukan pada semua aspek kehidupan. Teknologi mempermudah manusia untuk memaksimalkan suatu kinerja. Dalam kehidupan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB IV ANALISIS DAN PERANCANGAN SISTEM Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi
Lebih terperinciSATIN Sains dan Teknologi Informasi
SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Mengembangkan Sistem Aplikasi Layanan Administrasi
Lebih terperinciSYARAT DAN KETENTUAN LAYANAN MEGA INTERNET
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan
Lebih terperinciFrequently Asked Questions (FAQ) Gratis Uang Saku Rp ,- dengan Aplikasi Mobile Mandiri Fiestapoin
Frequently Asked Questions (FAQ) Gratis Uang Saku Rp 200.000,- dengan Aplikasi Mobile Mandiri Fiestapoin 1. Apa yang dimaksud aplikasi mobile mandiri fiestapoin? Salah satu aplikasi mobile dari Bank Mandiri
Lebih terperinciBAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang demikin pesat serta potensi pemanfaatannya secara luas, membuka peluang bagi pengaksesan, pengelolaan dan pendayagunaan
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciImplementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia
Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISA PERANCANGAN SISTEM
45 BAB III ANALISA PERANCANGAN SISTEM 3.1 Tinjauan Perusahaan 3.1.1 Sejarah perusahaan PT. Total Multi Anugrah adalah perusahaan yang bergerak dibidang elektronik dan peralatan rumah tangga. Pada awalnya
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciDwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1
E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Didalam analisis ini akan menjelaskan apa saja proses yang terjadi di SMP Negeri 2 Wanayasa dan mendeskripsikan persoalan yang
Lebih terperinciBAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer
BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciRANCANG BANGUN APLIKASI MEDIA LAPORAN ASPIRASI DENGAN FIREBASE CLOUD MESSAGING BERBASIS MOBILE
RANCANG BANGUN APLIKASI MEDIA LAPORAN ASPIRASI DENGAN FIREBASE CLOUD MESSAGING BERBASIS MOBILE Fariz D. Nurzam 1), Ika Nur Fajri 2), Donni Prabowo 3) 1) Teknik Informatika STMIK AMIKOM Yogyakarta 2), 3)
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
29 BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1. Metode Rekayasa Perangkat Lunak Dalam membangun sebuah perangkat lunak dibutuhkan metode pengerjaan sehingga perangkat lunak yang akan dibuat dapat berjalan
Lebih terperinciPenjualan Buku Online Toko Buku Gramedia Jember
Penjualan Buku Online Toko Buku Gramedia Jember Disusun oleh : 1. Eko Ribut Santoso (0910651221) 2. Wahyudi Harnowo (0910651222) 3. Ahmad Eko Budi P (0910651228) 4. Mahfud Hamsyah (0910651253) JURUSAN
Lebih terperinciAnalisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun
Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperincicommerce di Indonesia sebesar US$ 230 juta, dan diperkirakan akan meningkat
Position Paper Kajian Perlindungan Konsumen E-Commerce Di Indonesia A. Latar Belakang. Kegaitan transaksi melalui media internet atau e-commerce, semakin hari semakin pesat. Wartaekonomi.com memberitakan
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email
Lebih terperinciPENGEMBANGAN PERANGKAT LUNAK PEMESANAN TIKET TRAVEL BERBASIS WEB DAN MOBILE
PENGEMBANGAN PERANGKAT LUNAK PEMESANAN TIKET TRAVEL BERBASIS WEB DAN MOBILE Hani Siti Haviani Nur Asiah 1, Asep Deddy Supriatna 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciIMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING
IMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING Uung Ungkawa [1], Irma Amelia Dewi [2], Kurnia Ramadhan Putra [3] Jurusan Teknik Informatika Fakultas Teknologi
Lebih terperinciE-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG)
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 212~218 E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG) 212 Risa Wati 1, Siti
Lebih terperinciPERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC)
PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) Rangga Sanjaya Fakultas Teknik, Universitas BSI Jalan Sekolah Internasional No. 1-6, Bandung 40282, Indonesia
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan
Lebih terperinci