BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB IV HASIL DAN UJI COBA

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB III ANALISA DAN DESAIN SISTEM

Bab 3. Metode dan Perancangan Sistem

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Kriptografi Kunci Rahasia & Kunci Publik

RSA (Rivest, Shamir, Adleman) Encryption

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Digital Signature Algorithm (DSA)

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB 1 PENDAHULUAN Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 TINJAUAN PUSTAKA

BAB II LANDASAN TEORI. beberapa ahli, definisi sistem adalah sebagai berikut.

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

PERTEMUAN 11 : SIKLUS TRANSAKSI BISNIS : SIKLUS PENDAPATAN DAN PENGELUARAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Manajemen Keamanan Informasi

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. Universitas Sumatera Utara

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB II LANDASAN TEORI. dengan yang lainnya, yang berfungsi bersama-sama untuk mencapai tujuan. Adanya

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB III ANALISA DAN DESAIN SISTEM

Bab I Pendahuluan 1 BAB I PENDAHULUAN

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Keamanan Sistem Informasi. Girindro Pringgo Digdo

TUGAS DIGITAL SIGNATURE

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Jurnal Sistem Informasi

BAB III ANALISIS DAN PERANCANGAN

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

BAB III ANALISIS DAN PERANCANGAN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III LANDASAN TEORI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Penerapan digital signature pada social media twitter

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Bab 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Organisasi adalah kumpulan unit-unit pengambilan keputusan untuk

BAB VIII SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Penerapan Digital Signature pada Dunia Internet

BAB III LANDASAN TEORI

BAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu:

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

General Discussion. Bab 4

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

BAB IV HASIL DAN PEMBAHASAN

BAB III METODOLOGI PENELITIAN

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. 1.1 Latar Belakang

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Kriptografi Elliptic Curve Dalam Digital Signature

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA MASALAH DAN SISTEM

BAB II LANDASAN TEORI

Transkripsi:

BAB II LANDASAN TEORI 2.1 Sistem Informasi Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan untuk menyelesaikan suatu sasaran tertentu, dan Jogiyanto (2005: 8) menjelaskan informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya. Menurut Susanto (2004: 61), sistem informasi adalah kumpulan dari sub-sub sistem baik fisik maupun nonfisik yang saling berhubungan satu sama lain dan bekerjasama secara harmonis untuk satu tujuan yaitu mengolah data menjadi informasi yang berarti dan berguna, dan Jogiyanto (2005: 11) menjelaskan sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan. Dari beberapa pengertian diatas, maka dapat disimpulkan bahwa sistem informasi adalah kumpulan dari sub-sub sistem baik fisik maupun nonfisik yang saling berhubungan satu sama lain dengan serangkaian data yang telah diorganisasi yang mempunyai sifat sementara, tergantung dengan waktu dan telah memberikan manfaat bagi penerimanya. 6

7 2.2 Permintaan Pembelian Barang Menurut Himayati (2008: 87), permintaan barang atau disebut Material Requisition adalah transaksi intern perusahaan atas permintaan suatu barang/jasa. Transaksi ini ditujukan untuk manager yang bertanggung jawab terhadap pengadaan barang suatu barang/jasa. Pembelian adalah serangkaian tindakan untuk mendapatkan barang dan jasa melalui pertukaran, dengan maksud untuk digunakan sendiri atau dijual kembali. Menurut Mulyadi (1993: 303) bahwa dalam prosedur permintaan pembelian, fungsi gudang mengajukan permintaan pembelian dalam formulir surat penerimaan pembelian kepada fungsi pembelian. Jika barang tidak disimpan di gudang misalnya untuk barang-barang yang langsung dipakai, fungsi yang memakai barang mengajukan permintaan pembelian langsung ke fungsi pembelian dengan menggunakan surat permintaan pembelian. Surat permintaan pembelian dapat dilihat pada Gambar 2.1. Gambar 2.1 Surat Permintaan Pembelian Barang

8 Menurut Romney dan Steinbart (2003: 97) bahwa terdapat beberapa ancaman dalam mencapai tujuan dari proses pembelian, yaitu adalah seperti berikut. 1. Mencegah kehabisan persediaan dan/atau kelebihan persediaan Kehabisan persediaan akan mengakibatkan hilangnya penjualan, kelebihan persediaan akan menimbulkan biaya penyimpanan yang lebih besar dari seharusnya. 2. Meminta barang yang tidak dibutuhkan Catatan persediaan perpetual yang akurat memastikan validitas permintaan pembelian yang dihasilkan secara otomatis oleh sistem pengendalian persediaan. 3. Membeli barang dengan harga yang dinaikkan Daftar harga untuk barang yang sering dibeli harus disimpan dalam komputer dan dilihat kembali saat memesan. Tawaran kompetitif tertulis harus diminta untuk barang berbiaya tinggi dan khusus. 4. Membeli barang berkualitas rendah Dalam mendapatkan harga yang terendah, perusahaan harus mewaspadai pembelian produk berkualitas rendah. Produk dengan kualitas rendah dapat mengakibatkan penundaan produksi yang mahal biayanya. 5. Pembelian dari pemasok yang tidak diotorisasi Membeli dari pemasok yang tidak diotorisasi dapat mengakibatkan berbagai masalah. Barang mungkin berkualitas rendah atau terlalu mahal. 6. Kickback Kickback adalah hadiah dari pemasok untuk para staff bagian pembelian dengan tujuan mempengaruhi pilihan pemasok mereka.

9 7. Menerima barang tidak dipesan Menerima kiriman barang yang tidak dipesan mengakibatkan biaya yang terkait dengan penyimpanan, dan untuk mengembalikan barang tersebut. 8. Membuat kesalahan dalam menghitung barang yang diterima Penghitungan yang akurat atas barang yang diterima adalah hal yang sangat penting untuk membuat catatan persediaan perpetual yang akurat. 9. Mencuri persediaan Beberapa prosedur pengendalian dapat digunakan untuk menjaga persediaan dari kehilangan. Pertama, persediaan harus disimpan dalam lokasi aman dengan kases terbatas. Kedua, semua transfer persediaan di dalam perusahaan harus didokumentasikan. Berdasarkan Peraturan Menteri Pekerjaan Umum No. 03/PRT/M/2006 tentang Petunjuk Pelaksanaan Verifikasi Pertanggungjawaban Anggaran adalah satu bentuk pengawasan melalui pengujian terhadap dokumen keuangan secara administratif dengan pedoman dan kriteria yang berlaku. Ruang lingkup verifikasi mencakup aspek-aspek seperti berikut. 1. Aspek ketersediaan dana. 2. Aspek ketepatan tujuan pengeluaran. 3. Aspek kebenaran pembebanan anggaran. 4. Aspek kebenaran tagihan. 5. Aspek kelengkapan bukti pengeluaran dan dokumen pendukungnya.

10 2.3 Web Server Menurut Saputra (2010: 2), web server adalah server internet yang digunakan sebagai koneksi dan transfer data (HTML, asp, aspx, php, js, dan lain sebagainya). Dalam menjalankan web server dibutuhkan program yang harus diinstal terlebih dahulu seperti Personal Web Server (PWS), Internet Information Services (IIS), dan APACHE. Dalam sistem informasi permintaan pembelian barang menggunakan web server APACHE dikarenakan APACHE merupakan web server yang paling kompatibel (Saputra, 2010: 2). 2.4 Tanda Tangan Digital Menurut Luthfi (2010), tanda tangan digital atau Digital Signature merupakan suatu tanda tangan (penanda) yang dibubuhkan pada data digital. Tanda tangan digital bukan merupakan hasil scan atau input tanda tangan melalui interface tertentu. Tanda tangan digital adalah suatu nilai kriptografis yang bergantung pada isi data itu sendiri serta kunci yang digunakan untuk membangkitkan nilai kriptografisnya, sehingga nilai setiap tanda tangan digital dapat selalu berbeda tergantung data yang diberikan. Tanda tangan digital menerapkan teori kriptografi asimetrik. Kriptografi asimetrik merupakakan jenis kriptografi yang menggunakan kunci yang berbeda untuk mengenkripsi dan mendekripsi pesan. Kriptografi asimetrik ini dimungkinkan setelah dikenalkannya konsep penggunaan kunci publik dan kunci privat pada kriptografi. Dengan adanya sepasang kunci publik dan kunci privat ini, pengirim dapat membubuhi data yang dikirimkannya dengan tanda tangan yang telah dienkripsi. Tanda tangan digital yang telah dienkripsi ini lebih memberikan rasa aman

11 dan kepercayaan bagi pihak penerima. Tanda tangan digital secara umum terdiri dari tiga bagian algoritma, yaitu adalah sebagai berikut. 1. Public Key Generator Algoritma untuk menggenerate sepasang kunci publik dan kunci privat. Kunci publik merupakan kunci yang digunakan untuk mengekripsi pesan atau dalam hal ini tanda tangan yang dibubuhkan, sedangkan kunci privat digunakan untuk mendekripsi ulang tanda tangan yang telah dienkripsi. 2. Hash Function Algoritma untuk membuat tanda tangan digital atau Signing Algorithm. Fungsi hash akan menghasilkan nilai tertentu yang unik berdasarkan data yang digunakan sebagai masukan fungsi hash. 3. Verification Function Algoritma untuk memverifikasi tanda tangan yang dibubuhkan. Bagian ini sebenarnya sama dengan bagian untuk mengekripsi tanda tangan. Karena dengan menggunakan pasangan kunci publik dan privat, seharusnya proses enkripsi dan dekripsi bisa dilakukan dengan algoritma yang sama dengan tambahan fungsi hash yang sama pula. Untuk lebih jelasnya dapat digambarkan pada Gambar 2.2.

12 Gambar 2.2 Tahapan Proses Tanda Tangan Digital 2.5 Algoritma Rijndael Menurut Yolanda (2008), Algoritma Rijndael merupakan algoritma kriptografi yang baru sebagai pengganti Data Encryption Standard (DES). DES sudah dianggap tidak aman terutama karena panjang kunci yang relatif pendek sehingga mudah dipecahkan menggunakan teknologi saat ini. Algoritma Rijndael merupakan substitusi, permutasi dan sejumlah putaran yang dikenakan pada tiap blok yang akan dienskripsi/dekripsi. Untuk setiap putarannya, Algoritma Rijndael menggunakan kunci yang berbeda. Tetapi tidak seperti DES yang berorientasi bit, Algoritma Rijndael beroperasi dalam orientasi byte sehingga memungkinkan untuk implementasi algoritma yang efisien ke dalam software dan hardware.

13 Ukuran blok untuk algoritma Rijndael adalah 128 bit (16byte). Algoritma Rijndael mempunyai tiga parameter, yaitu adalah sebagai berikut. 1. Plainteks: array yang berukuran 16 byte, yang berisi data masukan. 2. Cipherteks: array yang berukuran 16 byte, yang berisi hasil enkripsi. 3. Key: array yang berukuran 16 byte (untuk panjang kunci 128 bit), yang berisi kunci ciphering yang disebut juga cipher key. 2.6 System Development Life Cycle Perancangan membutuhkan aturan dan standar sebagai pedoman dalam membuat sistem yang dijelaskan dalam siklus hidup sistem. Siklus hidup sistem disebut sebagai metodologi, metode perancangan sistem melalui langkah-langkah berbasiskan komputer. Siklus ini digambarkan dengan pendekatan waterfall (air terjun), karena apa yang dilakukan pada tahap sebelumnya akan mempengaruhi tahap selanjutnya sama halnya dengan air terjun yang bergerak dari atas ke bawah dan memberikan impact. SDLC (System Development Life Cycle) adalah frase yang meliputi perencanaan, analisis, desain dan tahap pelaksanaan siklus hidup sistem (Sulianta, 2010: 50). Langkah-langkah metodologi SDLC adalah sebagai berikut. 1. Planning (perencanaan). 2. Analysis (analisis). 3. Design (perancangan). 4. Implementation (implementasi). 5. Use (menggunakan sistem).