TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

dokumen-dokumen yang mirip
LEMBAR PENGESAHAN PEMBIMBING...

LEMBAR PENGESAHAN PEMBIMBING...

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... i. LEMBAR PERNYATAAN KEASLIAN... ii. LEMBAR PENGESAHAN PENGUJI... iii. HALAMAN PERSEMBAHAN...

DAFTAR ISI. DAFTAR ISI xi DAFTAR TABEL xiv DAFTAR GAMBAR xv. 1.5 Manfaat Penelitian Metodologi Penelitian... 3

DAFTAR TABEL Tabel 3.1 Tabel 3.2 Tabel 3.3 Tabel 3.4 Tabel 3.5 Tabel 3.6 Tabel 3.7 Tabel 3.8 Tabel 3.9 Tabel 3.10 Tabel 3.11 Tabel 4.1 Tabel 4.

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN MOTTO... iv. HALAMAN PERSEMBAHAN...

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR...

TAKARIR. : Sebuah dokumen dalam bentuk cetak : Halaman pengisian data

LEMBAR PERNYATAAN KEASLIAN LEMBAR PENGESAHAN PENGUJI HALAMAN MOTTO

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined.

TAKARIR. data Manipulation Language(DML) bahasa untuk memanipulasi atau pengelola SQL

LAPORAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. SURAT PERNYATAAN... v. MOTTO DAN PERSEMBAHAN...

DAFTAR ISI HALAMAN JUDUL HALAMAN PERSETUJUAN HALAMAN PENGESAHAN... KATA PENGANTAR HALAMAN PERSEMBAHAN... MOTTO.. INTISARI. DAFTAR ISI..

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

TAKARIR. Melakukan perubahan.

DAFTAR ISTILAH. Activity Diagram

DAFTAR ISI. SAMPUL DEPAN... i. HALAMAN JUDUL... ii. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. SURAT PERNYATAAN...

TAKARIR. Aedes aegypti : nyamuk yang menularkan penyakit demam. Database : kumpulan file atau tabel yang saling

BAB I PENDAHULUAN LATAR BELAKANG MASALAH RUMUSAN MASALAH MASALAH RUANG LINGKUP TUJUAN PENELITIAN...

DAFTAR ISI. Halaman Judul... Halaman Pengesahan... Halaman Persembahan... Halaman Motto... Kata Pengantar... Daftar Isi... Daftar Gambar...

ABSTRAK... vii. KATA PENGANTAR... viii DAFTAR ISI... DAFTAR TABEL... xv. DAFTAR GAMBAR... xvi BAB I PENDAHULUAN Latar Belakang Masalah...

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran...

DAFTAR ISI. ABSTRAK... vi. DAFTAR ISI... ix. DAFTAR TABEL... xii

PENGESAHAN PEMBIMBING...

BAB III PERANCANGAN SISTEM INFORMASI Metode Penelitian Metode Pengumpulan Data Teknik Pengembangan Sistem A

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI KATA PENGANTAR.. DAFTAR GAMBAR DAFTAR MODUL..

LEMBAR PENGESAHAN PEMBIMBING...

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

TAKARIR. : penomoran naik secara otomatis

5.4.5 Use Case Manajemen Permintaan Use Case Manajemen Teman... 78

DAFTAR ISI HALAMAN JUDUL...

DAFTAR ISI. HALAMAN JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iii

DAFTAR ISI BAB I PENDAHULUAN

DAFTAR ISI. hal. COVER... LEMBAR PENGESAHAN... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO...

LEMBAR PENGESAHAN ABSTRACT

I.2 Identifikasi Masalah... I-2. I.3 Rumusan Masalah... I-2. I.4 Tujuan... I-3. I.5 Manfaat... I-3. I.6 Batasan Masalah... I-3

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN PERSEMBAHAN... iv. MOTTO... v. KATA PENGANTAR...

DAFTAR TABEL Tabel 3.1 Tabel 3.2 Tabel 3.3 Tabel 3.4 Tabel 3.5 Tabel 3.6 Tabel 3.7 Tabel 3.8 Tabel 4.1 Tabel 4.2

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

DAFTAR ISI Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 3

BAB II LANDASAN TEORI...

BAB III BAB IV Class Diagram... II Sequence Diagram... II Colaboration Digram... II Activity Diagram... II S

DAFTAR ISI. Halaman Judul... Halaman Persetujuan... Halaman Pengesahan... Halaman Persembahan Dan Motto... Halaman Intisari... Kata Pengantar...

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN PERSEMBAHAN... iv. MOTTO... v. KATA PENGANTAR...

DAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PENGESAHAN... ii. HALAMAN PERNYATAAN... iii. HALAMAN PERSEMBAHAN... iv. MOTTO... vi. KATA PENGANTAR...

APLIKASI PERPUSTAKAAN BERBASIS WEB DENGAN MENGGUNAKAN PHP MYSQL DAN BARCODE AZHARI

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... KATA PENGANTAR... MOTTO... HALAMAN PERSEMBAHAN...

2.9 PHP (Personal Home Page) Database MySQL Data Flow Diagram (DFD) Komponen Komponen Data Flow Diagram

BAB III ANALISA DAN PEMODELAN

ABSTRAK. Kata Kunci : Peramalan, Least Square, Moving Average

DAFTAR ISI. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... vii. INTISARI... viii. DAFTAR ISI... ix. DAFTAR GAMBAR...

PENGESAHAN PEMBIMBING...

DAFTAR ISI ABSTRAK... KATA PENGANTAR... vii DAFTAR ISI... DAFTAR TABEL... xii DAFTAR GAMBAR... DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN...

ABSTRAK. i Universitas Kristen Maranatha

TAKARIR. : Pendekatan virtualisasi dimana hanya

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

DAFTAR ISI. ABSTRAK... i. ABSTRACT... ii. KATA PENGANTAR... iii. DAFTAR ISI... vii. DAFTAR GAMBAR... xiii. DAFTAR TABEL... xviii

INTISARI. Kata kunci: file, Internet, website.

PENGESAHAN PEMBIMBING...

DAFTAR ISI. 1.2 Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 5

baris data atau rekaman data

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

DAFTAR ISI. HALAMAN JUDUL... i. LEMBAR PENGESAHAN... ii. ABSTRAK... iv. MOTTO... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR GAMBAR...

PERANCANGAN DAN PEMBUATAN WEBSITE SEBAGAI MEDIA INFORMASI PADA YAYASAN PONDOK PESANTREN HIDAYATULLAH

DAFTAR ISI HALAMAN JUDUL LUAR...

SKRIPSI PERANCANGAN SISTEM INFORMASI DIGITAL LIBRARY (DIGILIB) DENGAN MENGGUNAKAN PHP DAN MYSQL DI PERPUSTAKAAN UNIVERSITAS MUHAMMADIYAH PONOROGO

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

DAFTAR ISI Bab I : Pendahuluan Bab II : Landasan Teori

PENGESAHAN DOSEN PEMBIMBING...

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah)

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN MOTTO... iv. HALAMAN PERSEMBAHAN... v. INTISARI...

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN...

DAFTAR ISI BAB I PENDAHULUAN

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN MOTTO... iv. HALAMAN PERSEMBAHAN... v. INTISARI...

SISTEM INFORMASI ORDER ALAT MUSIK DAN ORDER REKAMAN BERBASIS WEB DI STUDIO RECORD ORANGE MADIUN SKRIPSI

BAB II TINJAUAN PUSTAKA...

DAFTAR ISI SURAT PENGESAHAN SURAT PERNYATAAN ABSTRAK KATA PENGANTAR DAFTAR TABEL DAFTAR GAMBAR

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... ix. DAFTAR ISI... x. DAFTAR GAMBAR... xv. DAFTAR TABEL... xxii BAB I PENDAHULUAN... 1

LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR LEMBAR PENGESAHAN PEMBIMBING

STIKOM SURABAYA DAFTAR ISI. Halaman

BAB II KAJIAN LITERATUR

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGAJUAN... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... ITISARI...

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

DAFTAR ISI. HALAMAN JUDUL... ii

LEMBAR JUDUL BAHASA INDONESIA...

TAKARIR. Masuk ke sistem Keluar dari sistem

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR TABEL... xii. DAFTAR GAMBAR... xiii. DAFTAR LAMPIRAN...

ABSTRAK. Kata kunci : website, hotel, reservasi, CRM. iii Universitas Kristen Maranatha

DAFTAR ISI Halaman ABSTRAK... vii. KATA PENGANTAR... viii. DAFTAR ISI... x. DAFTAR GAMBAR... xiv. DAFTAR TABEL... xvii. DAFTAR LAMPIRAN...

DAFTAR ISI. Halaman. KATA PENGANTAR... i. DAFTAR ISI...iii. DAFTAR TABEL...viii. DAFTAR GAMBAR... vi. ABSTRAK... xiv PENDAHULUAN...

Bab 4 Hasil dan Pembahasan

SISTEM INFORMASI MANAJEMEN INVENTORI DI PT. SOLO SARANA NETWORK

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PENGESAHAN PEMBIMBING... ii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iii

Transkripsi:

xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR... ix DAFTAR ISI... xi DAFTAR TABEL... xiv DAFTAR GAMBAR... xv BAB I PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 3 1.4 Tujuan Penelitian... 3 1.5 Manfaat Penelitian... 4 1.6 Metodologi Penelitian... 4 1.7 Review Penelitian... 5 1.8 Sistematika Penulisan... 6 BAB II LANDASAN TEORI 2.1 Sistem Keamanan Komputer... 8 2.1.1 Pengertian Sistem Keamanan Komputer... 8 2.1.2 Pentingnya Sistem Keamanan Komputer... 11 2.2 Strategi Keamanan Komputer... 13 2.2.1 Security Policy (Kebijakan Keamanan)... 13 2.2.2 Security Implementation (Implementasi Keamanan)... 14 2.2.3 Assurance dan Evaluation... 15 2.3 Teknologi dan Prinsip Keamanan Komputer (Akses Kontrol)... 16

xii 2.3.1 Prinsip Akses Kontrol... 16 2.3.2 Kebijakan Akses Kontrol (Access Control Policy)... 18 2.3.3 Persyaratan Akses Kontrol... 19 2.3.4 Subjek, Objek, dan Hak Akses... 20 2.4 Model Bell-LaPadula... 21 2.4.1 Deskripsi Umum Bell-LaPadula... 21 2.4.2 Formalizing Model Bell-LaPadula... 23 2.4.3 Asumsi dalam Model Bell-LaPadula... 25 2.4.4 Keterbatasan dari Model Bell-LaPadula... 28 BAB III METODOLOGI 3.1 Metode Analisis... 29 3.2 Analisis Model Bell-LaPadula... 30 3.2.1 Analisis Klasifikasi Level Keamanan... 30 3.2.2 Sifat Sifat Model Bell-LaPadula... 31 3.2.3 Alur Kerja Model Bell-LaPadula... 32 3.2.4 Perancangan Skenario... 35 3.3 Analisis Kebutuhan... 41 3.3.1 Analisis Kebutuhan berdasarkan Model Bell-LaPadula... 41 3.3.2 Analisis Kebutuhan Masukan... 42 3.3.3 Analisis Kebutuhan Proses... 42 3.3.4 Analisis Kebutuhan Keluaran... 43 3.3.5 Analisis Kebutuhan Perangkat Lunak... 43 3.4 Perancangan... 45 3.4.1 Data Flow Diagram... 45 3.4.2 Use Case Diagram... 48 3.4.3 Algoritma Pemrograman... 50 3.5 Skema Simulasi Sistem... 66 3.6 Analisis Statistik Penerapan Model Bell-LaPadula... 65 3.6.1 Desain Penelitian... 66 3.6.2 Hipotesa... 68

xiii BAB IV HASIL DAN PEMBAHASAN 4.1 Skenario Studi Kasus Perusahaan... 69 4.1.1 Daftar Pengguna Sistem BLPsys pada Perusahaan ACE... 73 4.1.2 Daftar Hak Akses dan Label Keamanan Pegawai... 74 4.2 Implementasi... 76 4.2.1 Kebutuhan untuk Implementasi Konsep pada Sistem... 76 4.2.2 Penerapan Konsep Model Bell-LaPadula pada Database... 77 4.2.3 Penerapan Konsep Model Bell-LaPadula pada Sistem... 78 4.3 Hasil Implementasi... 88 4.3.1 Antarmuka Halaman Administrator... 88 4.3.2 Antarmuka Halaman User... 92 4.4 Analisis... 97 4.4.1 Tabulasi Data... 97 4.4.2 Pengujian Hipotesis... 102 4.5 Pembahasan... 104 4.5.1 Pembangunan Sistem... 104 4.5.2 Penggunaan Sistem (Praktik)... 106 4.5.3 Keamanan Sistem... 108 4.5.4 Kelebihan dan Kekurangan... 109 BAB V PENUTUP 5.1 Kesimpulan... 111 5.2 Saran... 113 DAFTAR PUSTAKA... xviii LAMPIRAN... xx

ix TAKARIR Security Policy Security Model Confidentiality Database Privilege Firmware Private Integrity Availability Authentication DoS Web Deface Public Guest Administrator Image Front-end Resource Read Write Execute Create Security Level Trusted Dominates Dominated Categories Kebijakan Keamanan Model Keamanan Kerahasiaan Basis Data Hak Istimewa Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras Pribadi, Rahasia Integritas Ketersediaan Autentikasi Denial of Service (Serangan terhadap komputer atau server didalam jaringan internet) Merubah halaman web Umum Pengunjung, Tamu Admin, Pengelola Sistem Gambar, Citra Hak akses tertinggi dalam suatu sistem Sumber Daya Membaca Menulis Eksekusi Membuat Level Keamanan, Tingkat Keamanan Terpercaya Mendominasi Didominasi Kategori

x Join Meet Lattice Clearance Append Downgrade Role-Based Access Control System File Sharing Flowchart Session Decision Algoritma Pre-experimental design One-shot case study End User Coding Filtering Query Sql injection Menghubungkan Memenuhi Pola pola Ijin Akses Menambahkan Menurunkan pangkat/ kelas Sistem akses kontrol berbasis peran Fasilitas yang digunakan untuk membagi suatu file Diagram Alur Sesi Keputusan Alur kerja Penelitian tanpa dilakukan kelompok kontrol Perlakuan diberikan pada satu kelompok kemudian dilakukan pengukuran outcome Pengguna akhir Koding Penyaringan Kemampuan untuk menampilkan suatu data dari database Penyerangan dengan cara memodifikasi perintah SQL yang ada pada aplikasi client

xiv DAFTAR TABEL Tabel 3.1 Tabel Klasifikasi Level Keamanan Bell-LaPadula... 31 Tabel 3.2 Tabel Klasifikasi Kategori Departemen Perusahaan... 36 Tabel 3.3 Tabel Klasifikasi Level Keamanan Subjek (User)... 36 Tabel 4.1 Daftar Pegawai Pengguna BLPsys... 73 Tabel 4.2 Daftar Hak Akses dan Label Keamanan Pegawai... 74 Tabel 4.3 Tabel percobaan akses membaca dokumen pada Sistem... 98 Tabel 4.4 Tabel percobaan akses menulis pesan pada Sistem... 100 Tabel 4.5 Distribusi frekuensi keamanan kegiatan membaca dan menulis dalam sistem yang terpasang Model Bell-LaPadula... 102

xv DAFTAR GAMBAR Gambar 2.1 Hubungan antara Akses Kontrol dan Fungsi Keamanan Lainnya... 17 Gambar 2.2 Dasar Klasifikasi Sistem pada Confidentiality... 22 Gambar 2.3 Hubungan dominates pada label keamanan lattice... 24 Gambar 3.1 Pengguna masuk (login) ke Sistem... 33 Gambar 3.2 Pengguna Melakukan Akses ke Objek... 33 Gambar 3.3 Administrator melakukan akses ke Sistem... 34 Gambar 3.4 Rancangan Sederhana Skenario Perusahaan... 35 Gambar 3.5 Perancangan Skenario Unggah Dokumen k Sistem... 38 Gambar 3.6 Perancangan Skenario Akses Membaca Dokumen (no read up)... 39 Gambar 3.7 Perancangan Skenario Aktivitas Menulis (Berkirim Pesan)... 40 Gambar 3.8 Data Flow Diagram (DFD Level 0)... 45 Gambar 3.9 Data Flow Diagram Administrator Level 1... 46 Gambar 3.10 Data Flow Diagram User Level 1... 47 Gambar 3.11 Use Case Diagram Administrator... 49 Gambar 3.12 Use Case Diagram User... 50 Gambar 3.13 Flowchart Sistem yang Digunakan oleh Pengguna... 51 Gambar 3.14 Flowchart Sistem Ketika Pengguna Mengunggah Dokumen... 52 Gambar 3.15 Flowchart Sistem Melakukan Proses Unggah Dokumen... 54 Gambar 3.16 Flowchart Sistem Ketika Pengguna Melihat Dokuem... 56 Gambar 3.17 Flowchart Sistem Ketika Pengguna Melakukan Tulis Pesan... 59 Gambar 3.18 Flowchart Sistem Ketika Sistem Melakukan Proses Kirim Pesan (Bagian a.1)... 61 Gambar 3.19 Flowchart Sistem Ketika Sistem Melakukan Proses Kirim Pesan (Bagian a.2)... 63 Gambar 3.20 Skema Simulasi Sistem... 66 Gambar 4.1 Struktur Perusahaan ACE... 69 Gambar 4.2 Penerapan Konsep Model Bell-LaPadula pada Database (Bagian 1.a)... 77 Gambar 4.3 Penerapan Konsep Model Bell-LaPadula pada Database (Bagian 1.b)

xvi... 78 Gambar 4.4 Coding Unggah Dokumen (Bagian 1.a)... 79 Gambar 4.5 Coding Unggah Dokumen (Bagian 1.b)... 80 Gambar 4.6 Coding Proses Lihat Dokumen (Bagian 1.a)... 81 Gambar 4.7 Coding Proses Lihat Dokumen (Bagian 1.b)... 82 Gambar 4.8 Coding Proses Kirim Pesan pada Messaging... 83 Gambar 4.9 Coding Sistem Memproses Pesan pada Messaging (Bagian 1.a)... 84 Gambar 4.10 Coding Sistem Memproses Pesan pada Messaging (Bagian 1.b).. 85 Gambar 4.11 Halaman Tambah Pengguna Baru pada Antarmuka Administrator... 88 Gambar 4.12 Halaman Daftar Pengguna pada Antarmuka Halaman Administrator... 89 Gambar 4.13 Halaman Daftar Pesan pada Antarmuka Administrator... 89 Gambar 4.14 Halaman Detail Pesan pada Antarmuka Administrator... 90 Gambar 4.15 Halaman Daftar Dokumen pada Antarmuka Administrator... 91 Gambar 4.16 Halaman Detail Dokumen pada Antarmuka Administrator... 91 Gambar 4.17 Halaman Awal pada Antarmuka Pengguna... 92 Gambar 4.18 Halaman Tambah Dokumen (File Sharing) pada Antarmuka Pengguna... 92 Gambar 4.19 Halaman Daftar Dokumen yang Berhak diakses pada Antarmuka Pengguna (Bagian 1.a)... 93 Gambar 4.20 Halaman Daftar Dokumen yang Berhak diakses pada Antarmuka Pengguna (Bagian 1.b)... 94 Gambar 4.21 Halaman Tambah Pesan (Berkirim Pesan) pada Antarmuka Pengguna... 94 Gambar 4.22 Halaman Daftar Pesan Terkirim (Berbeda Level Keamanan) pada Antarmuka Pengguna... 95 Gambar 4.23 Halaman Daftar Pesan Terkirim (Berbeda Level Keamanan) pada Antarmuka Pengguna... 95 Gambar 4.24 Halaman Daftar Pesan Terkirim pada Antarmuka Pengguna... 96 Gambar 4.25 Halaman Daftar Pesan Diterima pada Antarmuka Pengguna... 97

xvii Gambar 4.26 Data yang Diuji pada SPSS 16... 103 Gambar 4.27 NPar Tests Chi-Square... 104 Gambar 4.28 Sistem dengan konsep Model Bell-LaPadula... 105 Gambar 4.29 Sistem tidak dengan konsep Model Bell-LaPadula... 106