Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan
Menggunakan Sistem Keamanan Binding
ARTIKEL ILMIAH
Peneliti :
Alexander Ruslie 672011117. Indrastanti R. Widiasari, M.T.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Simulasi Sistem Otentikasi pada Magnetic Door Lock
dengan Menggunakan Sistem Keamanan Binding
Artikel Ilmiah
Diajukan kepada Fakultas Teknologi Informasi
untuk memperoleh gelar Sarjana Komputer
Peneliti:
Alexander Ruslie 672011117. Indrastanti R. Widiasari, M.T.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen SatyaWacana
Simulasi Sistem Otentikasi pada Magnetic Door Lock
dengan Menggunakan Sistem Keamanan Binding
1)Alexander Ruslie, 2)Indrastanti Ratna Widiasari
Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia
Email: 1)[email protected] 2)[email protected] Abstract
Manual locks on the room until now is still widely used. Manual lock has some drawbacks, namely the manual lock easily duplicated so that others can be easy to have access out into the room. With the magnetic door lock that has been developed at this time, making the security door of the room is guaranteed. However, there are still flaws in the system authentication, so the authentication process on the magnetic door lock is needed. MAC address, username and password are several variables that can be used as the user ID to be used as doubles on magnetic door lock. Of the several methods of data security, in this study researchers used data security method is a method binding. Binding method is the concept of binding (binding) of data between two objects. The second object is a data object itself and the object UI (User
Keyword : Magneticdoor lock, MAC address,username, password, binding
Abstrak
Kunci manual pada ruangan sampai sekarang ini masih banyak digunakan. Kunci manual memiliki beberapa kekurangan, yaitu kunci manual mudah digandakan sehingga orang lain dapat dengan mudah untuk memiliki akses keluar masuk ke dalam ruangan. Dengan adanya magnetic door lock yang banyak dikembangkan saat ini, membuat pengamanan pintu ruangan lebih terjamin. Namun, masih ada kekurangan dalam sistem otentikasinya, oleh sebab itu proses otentikasi pada magnetic door lock sangat diperlukan. MAC address, username dan password
adalah beberapa variabel yang dapat dijadikan sebagai identitas pengenal untuk dijadikan sebagai pengaman ganda pada magnetic door lock. Dari beberapa metode pengamanan data, pada penelitian ini peneliti menggunakan metode pengamanan data yaitu metode binding. Metode
binding adalah konsep dari mengikat (binding) data antara dua object. Kedua object tersebut adalah object data itu sendiri dan object UI (User Interface) atau apa yang ditampilkan ke user. Pada penelitian ini, metode binding digunakan untuk mengikat MAC address yang ada pada
smartphone Android dengan username dan password yang digunakan oleh user, sehingga 1 device
hanya dapat digunakan untuk 1 user saja. Sistem keamanan pada proses otentikasi dengan menggunakan metode binding dapat dikategorikan aman, sehingga sistem keamanan binding ini dapat diterapkan dalam pengamanan magnetic door lock pada ruangan yang ada pada kantor Fakultas Teknologi Informasi UKSW Salatiga.
Kata Kunci : Magnetic door lock, MAC address, username, password, binding
1.
Pendahuluan
Kunci manual sampai sekarang ini masih banyak digunakan. Kunci manual memiliki beberapa kelemahan yaitu kunci manual mudah untuk digandakan, sehingga orang lain dapat dengan mudah untuk memiliki hak akses keluar atau masuk ke dalam ruangan [1]. Dengan perkembangan teknologi saat ini dan dengan terciptanya teknologi magneticdoor lock yang sudah banyak beredar luas, maka semakin banyak variasi yang diberikan untuk sistem keamanan pintu.
Magnetic door lock meminimalisir terjadinya pencurian barang yang ada didalam
ruangan, magnetic door lock tidak memerlukan pembuka pintu yang berwujud fisik seperti kunci pintu yang terdapat pada kunci manual. Magnetic door lock
dapat dikendalikan secara jarak jauh, sehingga mempermudah dalam pengoperasiannya
Sistem keamanan yang ada pada magnetic door lock juga perlu diperhatikan, karena apabila tidak ada pembatasan wewenang pada hak akses keluar masuk ruangan maka dapat menimbulkan kerugian pada pihak pengguna. Pada penelitian ini peneliti memanfaatkan MAC (Media Access Control) address
sebagai tanda pengenal pada magneticdoor lock. MAC address bersifat unik dan terdapat pada setiap device sehingga dapat dijadikan sebagai tanda pengenal. Dalam penelitian ini tidak hanya menggunakan MAC address, tetapi juga menggunakan username dan password sebagai tanda pengenal untuk melakukan otentikasi pada user. Dari beberapa metode pengamanan data, penelitian ini mengunakan metode pengamanan data yaitu metode binding. Metode binding
adalah konsep dari mengikat/membuat hubungan/mengaitkan (binding) data antara dua object. Kedua object tersebut adalah object data itu sendiri dan object
UI (User Interface) atau apa yang ditampilkan ke user. Metode binding memiliki
fitur yaitu bypass. Bypass adalah proses meniadakan proses otentikasi terhadap
user, sehingga user tidak perlu memasukkan username dan password saat melakukan login.
Berdasarkan uraian diatas, magnetic door lock memiliki beberapa keuntungan yang perlu dikaji lebih dalam. Oleh sebab itu, penelitian ini akan merancang sebuah simulasi sederhana mengenai Simulasi Sistem Otentikasi pada Magnetic
Door Lock dengan Menggunakan Sistem Keamanan Binding dan melakukan
analisa proses otentikasi dengan memanfaatkan MAC address, username dan
password yang terdapat pada smartphone Android yang digunakan sebagai
pengaman door lock. Sehingga diharapkan hasil dari penelitian ini dapat memberikan alternative lain dalam pengamanan pintu yang saat ini digunakan. Selain itu perancangan ini juga memiliki manfaat sebagai pengetahuan bahwa
MAC address, username dan password dapat dijadikan solusi pengaman
tambahan.
2.
Tinjauan Pustaka
Pada penelitian yang pernah dilakukan sebelumnya dijelaskan bahwa aspek keamanan dalam jaringan yang perlu perhatikan adalah authentication, integrity,
confidentiality, dan authorization. Dalam artikel tersebut, juga menyebutkan
bahwa elemen keamanan dalam jaringan sangatlah penting untuk diperhatikan.
Salah satu aspek penting keamanan jaringan adalah mekanisme otentikasi [2]. Penelitian selanjutnya menjelaskan bahwa keamanan sangat diperlukan dalam pemakaian komputer dan keamanan sangat identik dengan kata password.
Password sering membuat orang lebih sering melakukan kesalahan dikarenakan
ingin membuat password yang panjang ataupun bermacam-macam. Oleh karena itu dibuatlah sebuah pengamanan tambahan dengan menggunakan USB otomatis yang berisi password untuk otentikasi user [3].
Penelitian lain yang meneliti mengenai seberapa besar fungsi dari proses otentikasi pada pengamanan hak akses yang dikemukakan oleh Firmansa. Proxy
server dengan menggunakan otentikasi dapat digunakan sebagai batasan akses
kepada klient- klient tertentu yang memiliki hak akses untuk menggunakan internet. Pembatasan hak akses diharapkan dapat memaksimalkan pelayanan pada akses internet yang ada. Selain otentikasi yang beguna untuk klient, Proxy server
juga dapat digunakan sebagai pengikat identitas komputer klient, contohnya yaitu IP Address dan MAC Address sebagai variablebinding untuk meningkatkan keamanan jaringan internet [4].
Raspberry Pi adalah komputer mikro berukuran seperti kartu kredit yang dikembangkan oleh Raspberry Pi Foundation, Inggris. Komputer ini dikembangkan dengan tujuan untuk mengajarkan dasar-dasar ilmu komputer dan pemrograman untuk siswa sekolah di seluruh dunia. Raspberry Pi memiliki ukuran mini dan hanya sebesar kartu kredit. Raspberry Pi memiliki sistem Broadcom BCM2835 chip (SoC), yang mencakup ARM1176JZF-S 700 MHz
processor (firmware termasuk sejumlah mode "Turbo" sehingga pengguna dapat
mencoba overclocking, hingga 1 GHz, tanpa mempengaruhi garansi), VideoCore IV GPU, dan awalnya dikirim dengan 256 megabyte RAM, kemudian upgrade ke 512MB. Termasuk built-in hard disk atau solid-state drive, tetapi menggunakan kartu SD untuk booting dan penyimpanan jangka panjang [5].
Android adalah sebuah sistem operasi yang berbasis Java yang beroperasi pada kernel Linux 2.6. Androit merupakan sebuah environment untuk menjalankan aplikasi. Android terdiri dari 3 elemen utama yaitu Operating
System, Middleware, dan Key Application. Android merupakan sebuah perangkat
mobile yang berbasis linux yang bersifat open source sehingga memudahkan
pengembang untuk menciptakan aplikasi mereka sendiri. Aplikasi Android dikembangkan menggunakan Java dan diimplementasikan dengan lebih mudah ke
platform yang baru. Android juga dapat dikembangkan menggunakan program
UI dan mendukung XML-Based UI Layout yang terbaru. XML UI Layout adalah sebuah konsep baru yang ditujukan untuk pengembangan dekstop [6].
Wi-Fi merupakan singkatan dari Wireless Fidelity. Wi-fi adalah teknologi
Teknologi Wi-Fi juga mempunyai kemampuan standar interoperability. Wi-Fi
menggunakan teknologi Direct Sequence Spread Spectrum (DSSS), yang secara ekstrem mampu mengantisipasi perubahan, interferensi, jamming, dan pendeteksian.
3.
Metode Penelitian
Pada pembahasan ini dijelaskan mengenai tahap – tahap metode yang dilakukan untuk penelitian. Untuk perancangannya, peneliti menggunakan metode PPDIOO (Prepare, Plan Design, Implement, Operate, Optimize) sebagai metode yang dipakai dalam implementasi pembuatan alat pada Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding. Metode PPDIOO adalah metode pendekatan yang dibuat oleh Cisco tentang bagaimana merancang jaringan yang baik. Metode PPDIOO meliputi enam tahap, masing-masing mendefinisikan aktifitas yang saling berkaitan satu dengan yang lainnya [7], tahapan – tahapan dalam metode PPDIOO diantaranya adalah prepare, plan, design, implement, operate, optimize. Tahap-tahap tersebut digambarkan pada Gambar 1.
Gambar 1 Metode PPDIOO [9]
Tabel 1 Tabel Spesifikasi Hardware yang Digunakan
Komputer server database dan master program merupakan server yang dibangun dalam satu personal computer. Merupakan personal computer yang dibangun untuk menjalankan perintah yang nantinya digunakan sebagai master dari jalannya program dan aplikasi. Aplikasi yang dibutuhkan dalam penelitian ini adalah Raspbian 3.18, Python 2, Android (minimal 2.6), yang digunakan Android 4.1, MySQL, Smart Pi Connector, Mac Changer. Dalam tahap plan, peneliti juga menggunakan denah Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga yang digunakan sebagai instrument penelitian dan sekaligus digunakan sebagai studi kasus dalam penelitian ini. Pada denah tersebut terdapat dua warna pintu, yaitu pintu berwarna hitam dan merah. Pintu yang berwarna merah menunjukkan bahwa ruangan tersebut memiliki kebutuhan keamanan yang lebih dibandingkan pintu yang berwana hitam. Sehingga pada penelitian ini, disimulasikan magnetic door lock diletakkan pada pintu yang berwarna merah. Denah Fakultas Teknologi Informasi UKSW Salatiga dapat dilihat pada Gambar 2.
Gambar 2 Denah Fakultas Teknologi Informasi UKSW Salatiga
Dalam tahap design, peneliti membuat model dari prasarana yang dibuat dalam bentuk rancangan yang berupa flowchart atau diagram alir. Arsitektur sistem yang digunakan dalam penelitian ini ditunjukkan oleh arsitektur sistem pada Gambar 3. Pada arsitektur sistem ini menggambarkan, tentang proses yang terjadi sebelum user dapat mengakses door lock. Langkah pertama yang dilakukan yaitu, smartphone melakukan koneksi dengan Wi-Fi, kemudian
smartphone yang telah memiliki IP address melakukan koneksi dengan server.
Server merespon request koneksi dari smartphone. Saat user membuka aplikasi
pada smartphone maka aplikasi mengirimkan data yang berisikan MAC address,
username dan password ke server, server menyimpan data tersebut kedalam
database. User login menggunakan akun yang sudah ada, kemudian smartphone
mengirimkan data yang berisikan IP address, MAC address, username dan password ke server. Controller melakukan checking terhadap data yang dikirimkan dengan data yang sudah ada didalam database. Apabila cocok, server
Gambar 3 Arsitektur Sistem
Diagram alir pada Gambar 4, menggambarkan tentang bagaimana jalannya aplikasi yang terdapat pada Android. Langkah pertama yang dilakukan oleh user
adalah aplikasi yang terdapat pada smartphone Android melakukan checking
koneksi kepada Wi-Fi, bila smartphone mendeteksi ada konektifitas dari Wi-Fi
maka aplikasi mengarahkan smartphone untuk melakukan koneksi dengan Wi-Fi.
Server meminta MAC address pada aplikasi Android, bila MAC address telah
didapatkan, controller melakukan checking pada database dimana MAC address
yang telah didapatkan sesuai dengan yang ada pada database atau tidak. Bila data
MAC address sesuai dengan yang ada pada database, maka aplikasi melakukan
checking apakah username dan password tersebut di-remember atau tidak. Proses
selanjutnya, aplikasi menampilkan pintu mana saja yang dapat diakses oleh user
dan menampilkan menu buka atau tutup pintu. Bila user belum menekan tombol
remember, aplikasi menampilkan form login untuk memasukkan username dan
password yang nantinya data tersebut di-binding dengan MAC address yang ada
pada smartphone. Apabila data bind sesuai dengan yang ada pada database, maka aplikasi menampilkan tampilan hak akses untuk membuka dan menutup pintu, bila tidak sesuai maka proses aplikasi menampilkan login gagal.
Pada tahap implement dibangun sistem yang telah dirancang, dalam hal ini implementasi yang dilakukan adalah membuat server pada Raspberry Pi B+.
Gambar 4 Diagram Alir Aplikasi Pada Android
Yes
Yes
Yes
No No
No Start
Aplikasi melakukan
checking koneksi Wi-Fi
Server meminta MAC address
Controller mencocokkan data pada database
Data bind cocok dengan
database
End
Aplikasi menampilkan
form login
MAC address, username dan
password di-binding
Aplikasi menampilkan tampilan hak akses
Kode Program 1 Script Python yang Digunakan
Fungsi memeriksa hak akses berfungsi sebagai pemilah yang digunakan untuk mengatur siapa yang menjadi super user dan user. Sedangkan pada fungsi
22. hasil=cb.cekmac(mac.get(str(self.client_address)
MAC address yang ada pada smartphone Android yang terkoneksi dengan server
door lock. Fungsi terakhir adalah fungsi menghidupkan lampu LED. Script ini
berguna pada saat aplikasi pada smartphone Android memerintahkan untuk membuka dan menutup pintu. Pada server terdapat pula database yang digunakan sebagai penyimpan data user yang diinputkan oleh administrator. Pada database
tersebut terdapat tiga tabel yaitu, tabel akses, pintu dan user. Tabel akses berisikan hak akses untuk membuka pintu yang didapatkan oleh user. Tabel tersebut berisikan kode_akses, kode_pintu dan kode_user, pada tabel akses diperlihatkan user dapat mengakses pintu mana saja. Isi dari tabel akses diperlihatkan pada Tabel 2.
Tabel 2 Tabel Akses
No Nama Field Tipe Panjang Keterangan
1 kode_akses Varchar 5 Kode akses untuk setiap user
2 kode_pintu Varchar 5 Kode untuk pintu
3 kode_user Varchar 10 Kode untuk setiap user
Pada tabel pintu berisikan table kode_pintu, pin dan pintu. Tabel ini berfungsi sebagai tabel yang menunjukkan pin 7 digunakan untuk membuka pintu KaprogdiPTIK, pin 11 digunakan untuk membuka pintu Laboran, pin 12 digunakan untuk membuka pintu Server dan seterusnya. Isi dari tabel pintu dapat dilihat pada Tabel 3.
Pada tabel user berisikan kode_user, nama_user, mac_address, username,
password dan ip_address. Kode_user adalah tabel yang berisikan kode yang
digunakan untuk penamaan pada user, nama_user adalah tabel yang berisikan nama – nama user yang terdaftar. Pada tabel mac_address berisikan MAC
address device user yang digunakan. Username adalah tabel yang berisikan
username yang digunakan oleh user untuk melakukan login, tabel password
untuk melakukan koneksi dengan server door lock. Isi dari tabel user dapat dilihat pada Tabel 4.
Tabel 4 Tabel User
No Nama Field Tipe Panjang Keterangan
1 kode_user Varchar 10 Kode untuk setiap user
2 nama_user Varchar 30 Nama user yang terdaftar
3 mac_address Varchar 30 MAC address pada device user
4 username Varchar 30 Username yang digunakan oleh
user
5 password Varchar 30 Password yang digunakan oleh
user
6 ip_address Varchar 20 IP address yang digunakan oleh
user
Pada tahap implementasi di smartphone Android, peneliti membuat aplikasi antarmuka yang bertujuan untuk memudahkan pengoperasian door lock seperti yang terdapat pada Gambar 5.
Sesaat setelah aplikasi dijalankan, aplikasi melakukan checking dan connect
ke Wi-Fi. Server merequest MAC address smartphone dari aplikasi Android
yang nantinya digunakan sebagai otentikasi pada user. Pada Gambar 6 diperlihatkan pertama kalinya server dijalankan, pada saat server dijalankan terlihat MAC address dan IP address yang sedang melakukan koneksi dengan
server door lock.
Kode Program 2 MAC Address yang Didapat Melalui Koneksi Aplikasi dan Server
Setelah tahap implementasi selesai, maka dalam tahap ini dilakukan ujicoba terhadap Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding yang telah dibuat, sisi client dapat mengakses door lock melalui aplikasi yang terdapat pada smartphone Android,
client menggunakan aplikasi tersebut untuk memudahkan pengoprasian door lock.
Pada tahap operate juga dilakukan analisis terhadap sistem yang berjalan. Analisa yang dilakukan bertujuan untuk mengetahui apakah sistem telah bekerja sesuai dengan landasan teori yang dibuat. Langkah terakhir adalah tahap optimize. Pada tahap ini dilakukan ujicoba terakhir dari aplikasi yang digunakan sebagai media percobaan Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding. Setelah itu menganalisa hasil dari simulasi ini untuk mendapatkan kesimpulan berdasarkan pengamatan dari simulasi yang dilakukan.
4.
Hasil dan Pembahasan
Dalam tahap implementasi yang dilakukan meliputi pembuatan server door lock dan implementasi aplikasi pada server. Tahap yang dilakukan setelah pembuatan serverdoorlock selesai dan implementasi aplikasi berhasil dilakukan, maka dilakukan pengujian untuk melakukan pengujian sistem keamanan binding
dengan cara melakukan pengujian login. Untuk mengetahui apakah fitur binding
berjalan, maka diperlukan pengujian. Setelah user pada aplikasi dikenalkan pada
server, maka langkah selanjutnya adalah uji coba login aplikasi. Pada tahap
pengujian ini, hal pertama yang perlu dilakukan adalah menginputkan username
dan password user kedalam form login sesuai dengan username dan password
user yang ada pada database server seperti pada Gambar 5. User yang ada telah diberikan hak akses yang berbeda – beda sebagai indikator bahwa hasil uji coba
login berhasil. Pada uji coba menggunakan user pertama, yaitu Dekan,
menggunakan username “dekan” dan password “opo” seperti yang telah dibuat
pada database yang ada pada server. Tampilan pada halaman login yang sudah diisi username dan password Dekan nampak pada Gambar 6.
1. root@creet:~# python Dekstop/servertcp.py
2. Connected : : mac address : cc:fa:00:e1:17:68 – (‘192.168.93.58’, 34115)
Gambar 6 Tampilan Form Login User Dekan dan Hak Akses User Dekan
Pada Gambar 6 memperlihatkan salah satu user yaitu user Dekan. User
Dekan mendapatkan hak akses untuk membuka beberapa pintu yaitu pintu Laboran, pintu TUKanan, pintu Dekan, pintu TUKiri, PintuTengah, PintuKanan dan PintuKiri. Pada contoh user yang lain yaitu Cleaning, dilakukan uji coba yang sama. User Cleaning login dengan menggunakan username“cleaning” dan
password“opo” seperti yang dilakukan pada user Dekan.UserCleaning berperan
sebagai super user, yang artinya user Cleaning memiliki hak akses lebih dibandingkan dengan user lainnya, karena user Cleaning dapat membuka pintu lebih banyak dibandingkan user yang lain. Sesuai tugas yang dimiliki oleh
Cleaning, user Cleaning tidak dapat membuka ruang server karena ruang server
hanya dapat dibuka oleh user Laboran, pada Gambar 7 menunjukkan tampilan
form login dan hak akses dari user Cleaning. Pada pengujian yang telah
dilakukan, terbukti bahwa MAC address, username dan password semua user
telah melewati proses binding. Apabila terjadi human error seperti kehilangan
device, maka user harus memberitahukan kepada administrator, untuk
menghapuskan data device lama dan digantikan dengan data device yang baru.
User dapat meminta kepada administrator untuk memindahkan hak akses kepada
Gambar 7 Tampilan Form LoginUserCleaning dan Hak Akses UserCleaning
5.
Simpulan
Berdasarkan penelitian yang telah dilakukan, pada tahap implementasi menunjukkan bahwa Raspberry Pi dapat digunakan sebagai pengontrol relay yang digunakan dalam simulasi sederhana yang memanfaatkan door lock sebagai pengaman pada ruangan. Selanjutnya, sistem keamanan pada proses otentikasi dengan menggunakan binding dapat dikategorikan aman. Sistem keamanan
binding masih dapat diserang menggunakan MAC Spoofing, akan tetapi
penyerang tetap tidak dapat mengakses door lock, karena penyerang tidak memiliki username dan password serta aplikasi yang digunakan untuk mengakses
doorlock. Ini membuktikan bahwa sistem keamanan binding yang memanfaatkan
MAC address, username dan password dapat dikatakan aman apabila digunakan
sebagai pengaman pintu. Berdasarkan dari simpulan yang ada, metode binding
masih belum dapat mengatasi MAC Spoofing, sehingga masih perlu pengamanan ganda dengan menggunakan metode pengamanan lainnya. Saran pengembangan dalam penelitian selanjutnya, dapat menggunakan beberapa metode seperti enkripsi atau metode pengamanan data lain. Metode keamanan menggunakan
binding masih dapat dikatakan kurang aman apabila digunakan untuk mengatasi
6.
Daftar Pustaka
[1] Guntoro, Helmi., Somantri, Y., Haritman, E., 2013, Rancang Bangun Magnetic Door Lock Menggunakan Keypad dan Selenoid Berbasis Mikrokontroler Arduino Uno, Electrans, 12(1): 39-40.
[2] Wirdasari, Dian, 2011, Mekanisme Sistem Otentikasi Pada Protokol Kerberos Versi 5, Saintikom, 10(3): 219-220.
[3] Stevanus, S., Can, I., Hermanto, Dedy., Widianto, E.T., 2013, Usb Password Generator Berbasis ATMega8 Untuk Autentifikasi User, Palembang : Teknik Informatika STMIK GI MPD.
[4] Firmansa, R.D., 2013, Implementasi MAC Address dan Internet Protokol Address Binding Menggunakan Squid Proxy untuk Pemberian Akses Internet Berbasis Web, Surabaya : Teknologi Industri UPN.
[5] Hakim, M.A.I., Putra, Y.H., 2013, Pemanfaatan Mini PC Raspberry Pi Sebagai Pengontrol Jarak Jauh Berbasis Web Pada Rumah, Bandung : Teknik Komputer Unikom.
[6] Riza, R., Andryries, D., Hermanto, D., 2014, Rancang Bangun Prototype Perangkat Aplikasi Wi-Fi Lamp Berbasis Mikrokontroler dan Aplikasi Menggunakan Platform Android, Palembang : Teknik Informatika STMIK GI MDP.
[7] Occhiogrosso, S.J., 2011, The Cisco PPDIOO Life Cycle,