Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce"

Transkripsi

1 Konferensi Nasional Sistem & Informasi 2016 STT Ibnu Sina Batam, Agustus Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce Ibnu Daqiqil Id, Sukamto, Evfi Mahdiyah Universitas Riau Kampus Binawidya Jl. HR. Soebrantas Km 12.5 km Panam Pekanbaru Telp (+62) , Fax (+62) ibnu.daqiqil@lecturer.unri.ac.id Abstrak Penelitian ini bertujuan untuk meningkatkan keamanan transaksi e-commerce menggunakan metode TOTP (Time-Based One-Time Password). Sebagian besar website atau aplikasi e-commerce hanya mengandalkan username dan password untuk melindungi akun dan transaksi mereka. Jika username dan password tersebut dapat dicuri oleh pihak lain, maka dengan mudah pihak tersebut dapat menggunakan username dan password tersebut untuk bertransaksi. Salah satu solusi yang ditawarkan adalah menggunakan metode two-factor authentication. Dengan metode tersebut, Sistem e-commerce tidak hanya bergantung pada apa yang diketahui pengguna (username dan password) tetapi juga membutuhkan apa yang dimiliki pengguna (token). TOTP adalah sebuah mekanisme two-factor authentication dimana password hanya dapat digunakan satu kali dalam kurun waktu tertentu. Pengguna harus menginstall aplikasi TOTP client di ponsel mereka sebagai token untuk bertransaksi. Kata kunci: Time-Based One-Time Password, two-factor authentication, Security, Google Authenticate, E-commerce 1. Pendahuluan E-Commerce dapat diartikan sebagai sebuah kegiatan menjual-belikan barang atau jasa melalui internet [1] [2]. Onno W. Purbo mendefinisikan E-Commerce sebagai satu set dinamis teknologi, aplikasi, dan proses bisnis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui transaksi elektronik dan perdagangan barang, pelayanan, dan informasi yang dilakukan secara elektronik [3]. Perkembangan aktifitas perdagangan melalui internet ini telah berkembang pesat dalam beberapa tahun terakhir. Salah satu keuntungan dalam e-commerce adalah informasi yang beragam dan mendetail yang dapat diperoleh konsumen dibandingkan dengan perdagangan konvensional tanpa harus bersusah payah pergi ke banyak tempat, cukup menggunakan internet [4]. Melalui internet konsumen dapat memperoleh aneka informasi barang dan jasa dari berbagai situs yang beriklan dalam berbagai variasi merek lengkap dengan spesifikasi harga, cara pembayaran, cara pengiriman, bahkan fasilitas pelayanan track and trace yang memungkinkan konsumen melacak tahap pengiriman barang yang dipesannya [5]. Berdasarkan penelitian yang dilakukan oleh BMI Research tentang Online Shopping Outlook 2015 mengungkapkan bahwa peluang pertumbuhan pasar online di Indonesia masih sangat besar seiring dengan meningkatnya jumlah pengguna internet. Pada tahun 2014, pengguna belanja online mencapai 24 % dari jumlah pengguna internet di Indonesia [6]. Riset tersebut di lakukan di 10 kota besar di Indonesia terhadap orang dengan usia antara tahun melalui metode phone survey. Selain itu, Kementrian Komunikasi dan Informatika (Kemkominfo) memprediksi bahwa pengguna internet di Indonesia akan terus meningkat. Pada tahun 2015 jumlah pengguna internet sekitar 150 juta pengguna [7]. Besarnya jumlah penguuna internet tentunya akan meningkatkan jumlah transaksi e-commerce. Semakin bersarnya pengguna e-commerce tersebut, maka perlu adanya sebuah perlindungan terhadap pengguna e-commerce di Indonesia. Metode transaksi e-commerce tidak mempertemukan pelaku usaha dan konsumen secara langsung serta konsumen juga tidak dapat melihat barang yang dipesan berpotensi menimbulkan permasalahan yang merugikan konsumen. Faktor keamanan transaksi seperti keamanan metode pembayaran merupakan salah satu hal urgen bagi konsumen. Masalah ini penting sekali diperhatikan karena terbukti mulai bermunculan kasus-kasus dalam e-commerce yang berkaitan dengan keamanan transaksi, mulai dari pembajakan kartu kredit, stock exchange fraud, banking fraud, akses ilegal ke sistem informasi (hacking) perusakan web site sampai dengan pencurian data [8] [9]. Keamanan E-Commerce harus meliputi sejumlah peraturan, perangkat dan mekanisme autentikasi sumber data dan informasi serta penjaminan proses transaksi [10]. Saat ini sebagian besar website atau

2 2 aplikasi e-commerce menggunakan username dan password merupakan satu-satunya elemen yang digunakan untuk meng-autorisasi pengguna [2]. Apabila username dan password berhasil dicuri maka hal tersebut akan menjadi bencana kepada pengguna. Oleh karena itu diperlukan sebuah upaya untuk meningkatkan keamanan pengguna. Salah satunya dengan menggunakan teknik two-factor authentication [10]. Dengan metode tersebut, Sistem e-commerce tidak hanya bergantung pada apa yang diketahui pengguna (username dan password) tetapi juga membutuhkan apa yang dimiliki pengguna (token). TOTP adalah sebuah mekanisme two-factor authentication dimana password hanya dapat digunakan satu kali dalam kurun waktu tertentu [11]. Pengguna harus menginstall aplikasi TOTP client di ponsel mereka sebagai token untuk bertransaksi. 2. Dasar Teori 2.1. OTP (One Time Password) One Time Password (OTP) adalah sebuah algoritma yang menghasilkan password yang hanya dapat digunakan satu kali [12]. Dibandingkan dengan password biasa OTP dianggap lebih aman karena password terus berubah, yang berarti bahwa itu tidak rentan terhadap serangan ulangan atau password yang dicuri. Dalam konteks autentikasi, OTP biasanya digunakan sebagai mekanisme otentikasi tambahan makanya OTP sering disebut sebagai dua faktor otentikasi (two-factor authentication/second factor authentication) [12]. Metode otentikasi utama tetap menggunakan username dan password, tetapi untuk membuat dapat bertransaksi anda membutukan otentikasi tambahan, disitulah peran OTP. Kombinasi password OTP hanya dapat digunakan sekali. Ada dua cara utama untuk memperoleh One-Time Password ini: Token hardware: misalnya perangkat token, yang dapat Anda plug ke port USB Anda dan akan secara otomatis ketik kode OTP untuk Anda. Token perangkat lunak: seperti Google Authenticator, dalam hal ini aplikasi Android sederhana menampilkan Anda kode OTP yang dapat Anda masukkan pada form login Anda. Password OTP dibuat secara acak atau semi-acak. Hal tersebut penyerang sulit untuk menebak nilai yang dihasilkan. Selain itu OTP juga menggunakan fungsi hash yang dapat digunakan untuk menghasilkan nilai tetapi sulit untuk ditebak dan dibalikkan HOTP (Hmac-based One-Time Password algorithm) Algoritma HOTP (Hmac-based One-Time Password algorithm) bergantung kepada dua hal: kunci rahasia bersama dan faktor bergerak (moving factor). Kunci rahasia bersama adalah sebuah string yang diketahui oleh kedua belah pihak, sedangkan faktor bergerak adalah sebuah bilangan penghitung yang selalu bertambah apabila sebuah transaksi dilakukan [13]. Algoritma ini bersifat event-based, artinya setiap kali OTP baru dihasilkan, faktor bergerak akan bertambah, maka password kemudian dihasilkan harus berbeda setiap kali. Algoritma ini menggunakan algoritma HMAC-SHA-1. HMAC adalah salah satu tipe dari Message Authentication Code (MAC) yang berbasis fungsi kriptografi hash satu arah [14]. MAC sendiri adalah fungsi satu-arah yang menggunakan kunci privat dalam pembangkitan nilai hash. Seperti fungsi MAC yang lain, HMAC ini digunakan untuk memeriksa integritas data dan autentifikasi dari sebuah pesan yang dikirimkan, tapi di lain pihak tidak mendukung prinsip non-repudiation. Hal ini dikarenakan pemilikan kunci privat yang bisa diketahui oleh beberapa orang, sehingga tidak memungkinkan untuk mengetahui orang yang membangkitkan nilai hash yang sebenarnya. Adapun bentuk umum dari HOTP adalah HOTP(K,C) = Truncate(HMAC-SHA-1(K,C)) Dimana Truncate merupakan fungsi untuk mengkonversi nilai HMAC-SHA-1 menjadi nilai HOTP dan K adalah Kunci rahasia bersama dan C adalah faktor bergerak. Nilai HOTP akan diperlakukan sebagai big-endian. Berikut ini adalah contoh ekstraksi dari the HMAC-SHA-1 berupa array byte. int offset = hmac_result[19] & 0xf ; int bin_code = (hmac_result[offset] & 0x7f) << 24 (hmac_result[offset+1] & 0xff) << 16 (hmac_result[offset+2] & 0xff) << 8 (hmac_result[offset+3] & 0xff) ;

3 Byte Number Byte Value 1f e 02 ca ef 7f 19 da 8e 94 5b 55 5a TOTP (Time-based One-Time Password algorithm) Algoritma TOTP mirip dengan HOTP. Algoritma ini juga bergangtung kepada kunci rahasia bersama dan faktor bergerak (moving factor), tetapi proses generate moving factor berbeda [11]. Pada TOTP moving factor akan terus berganti tergantung pada waktu generate. Proses penghitungannya sama dengan HOTP. Adapun bentuk umum dari TOTP adalah TOTP = HOTP (K, T) Dimana K adalah Kunci rahasia bersama dan T adalah sebuah nilai integer yang merepresentasikan waktu. T dihitung menggun akan fungsi: 0 = Tcurrent adalah waktu saat ini dalam detik sedangkan T0 disepakati pada saat inisialiasi awal, biasanya nilainya diset nol (T0=0). Parameter X menentukan berapa lama sebuah TOTP valid. Standar yang digunakan adalah 30. Jadi dengan mengisi X=30, kita mengizinkan sebuah OTP hanya valid selama 30 detik. 3. Metodelogi Penelitian Dalam Pengembangan sistem, akan digunakan pendekatan berorientasi objek dengan Unified Approach (UA). UA adalah suatu metodologi pengembangan sistem berbasis objek yang menggabungkan proses dan metodologi yang telah ada sebelumnya dan menggunakan UML sebagai standar pemodelannya. Proses dan tahapan yang ada dalam UA merupakan proses-proses terbaik yang diambil dari metode objek yang telah diperkenalkan oleh Booch, Rumbaugh, dan Jacobson. Selain itu, langkah-langkah yang ada dalam UA sangat iteratif dan memudahkan pengembang sistem dalam memahami sistem sehingga UA dijadikan sebagai metodologi pengembangan sistem dalam penelitian ini. 4. Hasil dan Pembahasan Analisis Ada dua aktifitas utama yang dilakukan pengguna yaitu melakukan aktivasi perangkat token dan proses verifikasi token. Aktifitas tersebut dituangkan dalam use case diagram pada gambar 1. Aktivasi perangkat token dapat dilakukan dilakukan dengan dua cara yaitu pemindaian terhadap QRCode atau memasukkan kunci bersama secara langsung. Gambar 1. Use Case Diagram Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce (Ibnu Daqiqil Id)

4 4 Pengguna dapat menggunakan aplikasi Google Authenticator, freeotp atau TOTP Authenticator sebagai token. Pengguna dapat menginstall salah satu aplikasi tersebut pada smartphone mereka dan smartphone tersebut berubah menjadi perangkat token yang dapat menghasilkan password untuk bertransaksi Desain Berdasarkan hasil analisis maka disusunlah class diagram pada gambar 2. Ada dua kelas yang diperlukan agar semua proses yang dibutuhkan dapat berjalan. Adapun kelas tersebut adalah TOTPAuthenticator dan Base32Static. Kelas TOTPAuthenticator berfungsi untuk menggenerate kunci rahasia bersama, mendapatkan URL QRCode, dan memvalidasi TOTP password. Gambar 2. Class Diagram Fungsi validasi memiliki sebuah parameter yaitu toleransi. Sebuah password TOTP hanya berlaku selama 30 detik jadi parameter konfigurasi digunakan untuk membantu pengguna yang lambat. Artinya jika nilai konfigurasi berisi satu maka sistem akan membuatkan dua password TOTP. Password yang pertama sesuai waktu sekarang, password yang kedua adalah password TOTP sebelumnya. Dengan kata lain maka sebuah TOTP dapat bertahan selaman 30 detik Implementasi Berikut ini adalah implementasi dari class yang telah dirancang. Gambar 3 menunjukkan halaman registrasi pin TOTP. Halaman ini berfungsi untuk memasukkan kunci bersama kedalam Google Authenticate dengan cara melakukan pemindaian terhadap QRCode di sebelah kanan. Apabila QRCode telah dimasukkan maka masukkanlah password TOTP yang ada dilayar anda dan tekan tombol aktivasi token (gambar 3). Gambar 3. Registrasi Token TOTP Setelah pin berhasil diregistrasikan maka sistem akan mengirim SMS untuk melakukan aktivasi terhadap token yang telah didaftarkan (gambar 4).

5 5 Gambar 4. Aktivasi Token TOTP Untuk melakukan transaksi maka pengguna harus memasukkan password yang telah dibuat oleh Google Authenticate untuk melanjutkan transaksi (Gambar 5). Gambar 5. Validasi TOTP pada transaksi E-Commerce 5. Kesimpulan Untuk meningkatkan keamanan harus disemua aspek, mulai dari peraturan, pengguna hingga teknologi. Dengan mengimplementasikan TOTP di sistem E-commerce, keamanan transaksi dapat ditingkatkan. Titik kelemahan dari mekanisme TOTP adalah pada proses registrasi dan aktivasi Token TOTP sehingga diperu mekanisme tambahan untuk membuktikan bahwa pengguna tersebut valid. Salah satu cara yang dapat dilakukan adalah menggunakan SMS ataupun konfirmasi melalui . Selain itu resiko serangan lainnya adala media penyimpanan kunci bersama haruslah aman dan terenkripsi. Dengan TOTP, kita juga dapat mengurangi resiko serangan phising dan eavesdropping. Daftar Pustaka [1] N. M. A. Al-Slamy, "E-Commerce security," International Journal of Computer Science and Network Security, vol. VIII, no. 5, pp , [2] Y. Wen and C. Zhou, "Research on E-Commerce Security Issues," International Seminar on Business and Information Management, [3] O. W. Purbo and A. A. Wahyudi, Mengenal ecommerce, Jakarta: Elex Media Komputindo, [4] O. Hartono, "Undang-undang ITE sebagai Sarana Pencegahan Bisnis Curang Melalui Sarana ecommerce dalam Era Globalisasi," Zenit, vol. 1, no. 2, pp , Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce (Ibnu Daqiqil Id)

6 6 [5] P. Sen and R. A. Ahmed, "A Study on E-Commerce Security Issues and Solutions," International Journal of Computer and Communication System Engineering (IJCCSE), vol. II, no. 3, pp , [6] D. M. Outlook, "ecommerce in Indonesia," [Online]. Available: [Accessed 29 May 2016]. [7] "Statistik Kementrian Komunikasi dan Informatika," Kementrian Komunikasi dan Informatika, [Online]. Available: [Accessed 30 May 2016]. [8] S. Mubeen, S. N. and S. K., "Double Securing from Hackers in B2B E-commerce," I.J. Information Technology and Computer Science, vol. I, pp , [9] R. Damodaram, "Study On Phishing Attacks And Antiphishing Tools," International Research Journal of Engineering and Technology (IRJET), vol. III, no. 1, pp , [10] B. Schneier, "Two-Factor Authentication: Too Little, Too Late," Communication OF THE ACM, vol. 48, no. 2, p. 27, [11] D. M'Raihi, S. Machani, M. Pei and J. Rydell, "TOTP: Time-Based One-Time Password Algorithm," Internet Request for Comments, May [12] N. Haller, "The S/KEY one-time password system," [13] D. M'Raihi, M. Bellare, F. Hoornaert, D. Naccache and O. Ranen, "HOTP: An HMAC-Based One- Time Password Algorithm," The Internet Society, Network Working Group. RFC4226, December [14] H. Krawczyk and M. Bellare, "HMAC: Keyed-Hashing for Message Authentication," February [Online]. Available: [Accessed 28 May 2016].

PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP)

PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP) PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP) ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar

Lebih terperinci

IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:

IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 SISTEM TWO-FACTOR AUTHENTICATION DENGAN ALGORITMA TIME-BASED ONE-TIME PASSWORD PADA APLIKASI WEB MENGGUNAKAN PERANGKAT ANDROID TWO-FACTOR AUTHENTICATION

Lebih terperinci

Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication

Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication 1 Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication Muhamad Fakhrusy (13612020) Program Studi Aeronotika dan Astronotika Fakultas Teknik Mesin dan Dirgantara Institut

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

MANUAL LAYANAN MEGA INTERNET

MANUAL LAYANAN MEGA INTERNET MANUAL LAYANAN MEGA INTERNET A. Petunjuk Registrasi Mega Internet melalui Mega ATM Berikut adalah langkah-langkah yang dilakukan saat melakukan registrasi melalui Mega ATM: 1) Pilih Registrasi E-Banking

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING

INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING Petra Novandi Barus Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Indonesia petra.barus@gmail.com

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

BAB 3 RANCANGAN ARSITEKTUR

BAB 3 RANCANGAN ARSITEKTUR 24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

MEMBANGUN E-COMMERCE UNTUK MENINGKATKAN JARINGAN PEMASARAN KERAJINAN KAIN KHAS PALEMBANG

MEMBANGUN E-COMMERCE UNTUK MENINGKATKAN JARINGAN PEMASARAN KERAJINAN KAIN KHAS PALEMBANG MEMBANGUN E-COMMERCE UNTUK MENINGKATKAN JARINGAN PEMASARAN KERAJINAN KAIN KHAS PALEMBANG Helda Yudiastuti 1) Siti Sa uda 2) 1) Sistem Informasi Universitas Bina Darma Jl. A.Yani No.3, Palembang 30265 Indonesia

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Lapakgue.co : E-Commerce bagi pelaku Usaha Mikro Kecil dan Menengah pada Komunitas Tangerang Punya GUE

Lapakgue.co : E-Commerce bagi pelaku Usaha Mikro Kecil dan Menengah pada Komunitas Tangerang Punya GUE Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Lapakgue.co : E-Commerce bagi pelaku Usaha Mikro Kecil dan Menengah pada Komunitas Tangerang Punya GUE Sri Rahayu 1), Euis

Lebih terperinci

PENERAPAN B2C SISTEM INFORMASI E-COMMERCE PADA TOKO PAKAIAN GAYAKU

PENERAPAN B2C SISTEM INFORMASI E-COMMERCE PADA TOKO PAKAIAN GAYAKU Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 467~472 467 PENERAPAN B2C SISTEM INFORMASI E-COMMERCE PADA TOKO PAKAIAN GAYAKU Syaiful Anwar 1, Yudi Dwi Romadhoni 2, Tri Murni 3 1 AMIK

Lebih terperinci

PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0

PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0 PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET ELBK_Ver4.0 DAFTAR ISI : Registrasi dan Aktivasi... 1 1. Registrasi Mega Internet di Mega ATM... 1 2. Aktivasi Internet (Online Registration)...

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Petunjuk Registrasi - Aktivasi

Petunjuk Registrasi - Aktivasi Petunjuk Registrasi - Aktivasi Apa itu yap! yap! adalah sistem pembayaran tanpa uang fisik dan tanpa kartu, dimana pemindaian barcode digunakan untuk menghubungkan pelanggan ke penagih ketika melakukan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

Jurnal SCRIPT Vol. 1 No. 2 Januari 2014

Jurnal SCRIPT Vol. 1 No. 2 Januari 2014 PENERAPAN DIGITAL SIGNATURE PADA TRANSKRIP NILAI SEBAGAI OTENTIKASI DATA Ibnu Berliyanto G.A 1, Amir Hamzah 2, Suwanto Raharjo 2 1, 2,3 Teknik Informatika, Intitut Sains &Teknologi AKPRIND Yogyakarta guntur_arya1@yahoo.co.id,

Lebih terperinci

USER GUIDE Peminat/ Pendaftar. Sistem Informasi Manajemen Pendaftaran Mahasiswa Baru. Sekolah Tinggi Teknik Ibnu Sina

USER GUIDE Peminat/ Pendaftar. Sistem Informasi Manajemen Pendaftaran Mahasiswa Baru. Sekolah Tinggi Teknik Ibnu Sina USER GUIDE Peminat/ Pendaftar Sistem Informasi Manajemen Pendaftaran Mahasiswa Baru Sekolah Tinggi Teknik Ibnu Sina . Informasi yang terdapat pada dokumen ini adalah rahasia dan diatur oleh legalitas antara

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE

PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE M. Affandes 1, Novriyanto 2 1,2 Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Gambaran Umum Perusahaan Sebelum mempunyai toko kue Mama Sila seperti saat ini awalnya Ibu Isti Rahayu (Pemilik) sudah pernah membuka usaha berjualan aneka makanan dari peyek

Lebih terperinci

USER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru

USER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru USER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Untuk Mahasiswa Baru Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru Versi 1.0 (15 Agustus 2014) https://igracias.telkomuniversity.ac.id Kampus Universitas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab Tiga ini akan dilakukan analisis dan perancangan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis dimulai dari masalah dalam melakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA

PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA 1 H Agus Salim, 2 Hermawan Julianto 1 Program Studi Manajemen Informatika PKN LPKIA 2 Program Studi Teknik Informatika

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

PANDUAN TEKNIS AGLONET.COM

PANDUAN TEKNIS AGLONET.COM PANDUAN TEKNIS MEMBER AREA AGLONET.COM PT ASTAMEDIA GLOBAL NETWORK 1 BAGIAN 1 HALAMAN DEPAN Website aglonet.com adalah jantung aktifitas bisnis AGLONET. Karena itu panduan ini kita mulai dari halaman depan

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Panduan Integrasi SpeedCash Via Plugin

Panduan Integrasi SpeedCash Via Plugin Panduan Integrasi SpeedCash Via Plugin PT. Bimasakti Multi Sinergi Head Office: GRAHA BIMASAKTI Jl. Delta Raya Utara Kav. 49-51 Deltasari Baru, Sidoarjo, Jawa Timur, Indonesia 61256 Operation and Service

Lebih terperinci

BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat

BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat BAB I Pendahuluan 1.1 Latar Belakang Masalah e-commerce merupakan kebutuhan esensial saat ini dalam dunia bisnis global, dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat menekan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Memulai Layanan PermataNET

Memulai Layanan PermataNET Memulai Layanan PermataNET Layanan PermataNet dapat dinikmati oleh seluruh Nasabah PermataBank pemegang kartu PermataKartu Debit dan untuk dapat menggunakan layanan PermataNet Anda harus melakukan registrasi

Lebih terperinci

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,

Lebih terperinci

Install Aplikasi. Mobile Token Internet Banking Bukopin. Platform Java, Android, Blackberry

Install Aplikasi. Mobile Token Internet Banking Bukopin. Platform Java, Android, Blackberry U S E R M A N U A L Install Aplikasi Mobile Token Internet Banking Bukopin Platform Java, Android, Blackberry 1. LOGIN PAGE Menu ini digunakan User untuk masuk kedalam aplikasi Bukopin Internet Banking.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kampus dan mahasiswa adalah dua elemen yang saling berkaitan, dimana ada kampus disana juga harus ada mahasiswa sebagai pelengkap elemennya. Selain proses kegiatan

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai 9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pembahasan pada bab ini berisi tentang analisis dan perancangan sistem, analisis sistem meliputi analisis sistem, analisis kebutuhan fungsionalitas dan kebutuhan

Lebih terperinci

PANDUAN PENGGUNA. BINANCE.COM & INDODAX.com

PANDUAN PENGGUNA. BINANCE.COM & INDODAX.com PANDUAN PENGGUNA BINANCE.COM & INDODAX.com 1 DAFTAR ISI 2 MENDAFTAR BINANCE 8 AKTIVASI 2FA BINANCE 14 MEMBUAT API KEY 19 TURN ON BNB TO PAY 20 MEMBUAT AKUN INDODAX 22 AKTIVASI AKUN INDODAX 26 DEPOSIT BITCOIN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini diperlukan pada semua aspek kehidupan. Teknologi mempermudah manusia untuk memaksimalkan suatu kinerja. Dalam kehidupan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB IV ANALISIS DAN PERANCANGAN SISTEM Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

SATIN Sains dan Teknologi Informasi

SATIN Sains dan Teknologi Informasi SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Mengembangkan Sistem Aplikasi Layanan Administrasi

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

Frequently Asked Questions (FAQ) Gratis Uang Saku Rp ,- dengan Aplikasi Mobile Mandiri Fiestapoin

Frequently Asked Questions (FAQ) Gratis Uang Saku Rp ,- dengan Aplikasi Mobile Mandiri Fiestapoin Frequently Asked Questions (FAQ) Gratis Uang Saku Rp 200.000,- dengan Aplikasi Mobile Mandiri Fiestapoin 1. Apa yang dimaksud aplikasi mobile mandiri fiestapoin? Salah satu aplikasi mobile dari Bank Mandiri

Lebih terperinci

BAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan

BAB I PENDAHULUAN. Kenyataan telah menunjukan bahwa penggunaan media elektronik merupakan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang demikin pesat serta potensi pemanfaatannya secara luas, membuka peluang bagi pengaksesan, pengelolaan dan pendayagunaan

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISA PERANCANGAN SISTEM

BAB III ANALISA PERANCANGAN SISTEM 45 BAB III ANALISA PERANCANGAN SISTEM 3.1 Tinjauan Perusahaan 3.1.1 Sejarah perusahaan PT. Total Multi Anugrah adalah perusahaan yang bergerak dibidang elektronik dan peralatan rumah tangga. Pada awalnya

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Didalam analisis ini akan menjelaskan apa saja proses yang terjadi di SMP Negeri 2 Wanayasa dan mendeskripsikan persoalan yang

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

RANCANG BANGUN APLIKASI MEDIA LAPORAN ASPIRASI DENGAN FIREBASE CLOUD MESSAGING BERBASIS MOBILE

RANCANG BANGUN APLIKASI MEDIA LAPORAN ASPIRASI DENGAN FIREBASE CLOUD MESSAGING BERBASIS MOBILE RANCANG BANGUN APLIKASI MEDIA LAPORAN ASPIRASI DENGAN FIREBASE CLOUD MESSAGING BERBASIS MOBILE Fariz D. Nurzam 1), Ika Nur Fajri 2), Donni Prabowo 3) 1) Teknik Informatika STMIK AMIKOM Yogyakarta 2), 3)

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 29 BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1. Metode Rekayasa Perangkat Lunak Dalam membangun sebuah perangkat lunak dibutuhkan metode pengerjaan sehingga perangkat lunak yang akan dibuat dapat berjalan

Lebih terperinci

Penjualan Buku Online Toko Buku Gramedia Jember

Penjualan Buku Online Toko Buku Gramedia Jember Penjualan Buku Online Toko Buku Gramedia Jember Disusun oleh : 1. Eko Ribut Santoso (0910651221) 2. Wahyudi Harnowo (0910651222) 3. Ahmad Eko Budi P (0910651228) 4. Mahfud Hamsyah (0910651253) JURUSAN

Lebih terperinci

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

commerce di Indonesia sebesar US$ 230 juta, dan diperkirakan akan meningkat

commerce di Indonesia sebesar US$ 230 juta, dan diperkirakan akan meningkat Position Paper Kajian Perlindungan Konsumen E-Commerce Di Indonesia A. Latar Belakang. Kegaitan transaksi melalui media internet atau e-commerce, semakin hari semakin pesat. Wartaekonomi.com memberitakan

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email

Lebih terperinci

PENGEMBANGAN PERANGKAT LUNAK PEMESANAN TIKET TRAVEL BERBASIS WEB DAN MOBILE

PENGEMBANGAN PERANGKAT LUNAK PEMESANAN TIKET TRAVEL BERBASIS WEB DAN MOBILE PENGEMBANGAN PERANGKAT LUNAK PEMESANAN TIKET TRAVEL BERBASIS WEB DAN MOBILE Hani Siti Haviani Nur Asiah 1, Asep Deddy Supriatna 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

IMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING

IMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING IMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING Uung Ungkawa [1], Irma Amelia Dewi [2], Kurnia Ramadhan Putra [3] Jurusan Teknik Informatika Fakultas Teknologi

Lebih terperinci

E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG)

E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG) Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 212~218 E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG) 212 Risa Wati 1, Siti

Lebih terperinci

PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC)

PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) Rangga Sanjaya Fakultas Teknik, Universitas BSI Jalan Sekolah Internasional No. 1-6, Bandung 40282, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan

Lebih terperinci