• Tidak ada hasil yang ditemukan

T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Keamanan Sistem Informasi Karyawan Berbasis Website di Lembaga Penjaminan Mutu dan Audit Internal UKSW dengan Email verification dan CAPCTHA T1 Full

N/A
N/A
Protected

Academic year: 2018

Membagikan "T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Keamanan Sistem Informasi Karyawan Berbasis Website di Lembaga Penjaminan Mutu dan Audit Internal UKSW dengan Email verification dan CAPCTHA T1 Full "

Copied!
20
0
0

Teks penuh

(1)

Artikel Ilmiah

Diajukan kepada Fakultas Teknologi Informasi

Untuk Memperoleh Gelar Sarjana Komputer

Peneliti:

Donny Pradana Putra (672013128) Dr. Sri Yulianto J.P.,S.Si.,M.Kom.

Program Studi Teknik Informatika FakultasTeknologi Informasi Universitas Kristen Satya Wacana

(2)
(3)
(4)
(5)
(6)

6

Pendahuluan

Informasi yang merupakan aset bernilai seharusnya dilindungi agar aman. Keamanan secara umum diartikan sebagai kondisi yang terbebas dari ancaman atau bahaya. Keamanan informasi adalah suatu upaya atau usaha khusus diperuntukkan untuk melindungi, mengamankan aset-aset informasi terhadap ancaman yang mungkin akan timbul serta membahayakan aset informasi tersebut, entah itu terkena ancaman dari internal maupun eksternal (Karina,2013).

Tujuan dari Keamanan Informasi yaitu salah satunya menjaga keamanan pada sumber-sumber informasi. Sebuah informasi sangatlah penting, seringkali menyebabkan informasi tersebut hanya boleh diakses oleh orang-orang tertentu. Sebagai contoh yaitu informasi dokumen dosen di Universitas Kristen Satya Wacana.

Beberapa metode yang dapat digunakan dalam melindungi suatu informasi yang penting dapat berupa pengamanan akun memalui email, yaitu adanya konfirmasi email yang akan terkirim jika pengguna melakukan login sesuai dengan kode dan password.

Metode lain yang dapat digunakan adalah capctha, untuk melindungi berkas atau file penting pengguna dapat mengunakan capctha, yang tunjuanya mencegah bot membuat kerusakan yang ada pada file (Mori,2003).

Berdasarkan permasalahan yang ada maka, di lakukan perancangan dan implementasi keamanan sistem informasi karyawan berbasis website di lembaga penjaminan mutu dan audit internal UKSW dengan email verifikasidan capctha.

1. Tinjauan Pustaka

Pada penelitian yang berjudul Rancang Bangun Image Based captcha

(Completey Automated Public Turing Test t tell Computer and Human Apart)

Terintegrasi dengan Jigsaw Puzzle menggunakan HTML5 dimana pada penelitian

ini dibahas mengenai pengembangan captcha dengan skema mouse intervention

dengan metode Drag and Drop jigsaw puzzle dengan menempatkan (Drop)

potongan gambar pada posisi yang seharusnya sehingga menghasilkan suatu gambar yang utuh untuk masuk ke dalam aplikasi rancang bangun yang dibuat ( Hendra,2013).

Pada penelitian berjudul Sistem Rekap Penelitian Karya dan Karya Ilmiah Dosen dan Mahasiswa Studi Kasus Pasca Sarjana UPN ”VETERAN” JAWA TIMUR, berisikan tentang pembangunan aplikasi yang dapat digunakan oleh mahasiswa, dosen, dan karyawan yang bertujuan melakukan pencarian artikel- artikel yang ada di perpustakaan “UPN VETERAN JAWA TIMUR” aplikasi ini dirancang menggunakan PHP dan MYSQL dimana system keamanan informasi yang dilakukan hanya dengan cara user melakukan login. Namun belum terdapat

system keamanan yang baik yang dapat melindungi setiap dokumen yang

ada(Hermawan, 2011).

Berdasarkan penelitian-penelitian yang pernah dilakukan terkait dengan

email verifikasi dan capctha maka akan dilakukan penelitian yang membahas

tentang Perancangan dan Implementasi Keamanan Sistem Informasi Karyawan

berbasis Website di Lembaga Penjaminan Mutu dan Audit Internal UKSW dengan

(7)

7

melindungi dan meningkatkan keamanan dokumen atau arsip yang telah diunggah dari pihak yang tidak diinginkan dan juga melindungi akun user.

2. Metode dan Perancangan Sistem

Metode yang digunakan dalam pengumpulan data pada penelitian ini sebagai berikut :

- Wawancara (interview), yaitu pengumpulan data yang diperoleh melalui wawancara dengan staff (Pembimbing) yang berwenang untuk mendapatkan informasi dan data sertifikat, SK, ijazah yang diperlukan dalam penelitian.

- Dokumentasi atau studi kepustakaan, yaitu teknik pengumpulan data dengan cara mencatat data-data sertifikat, SK, ijazah dari dokumen atau arsip yang ada di web LPMAI maupun dari internet..

Dalam membangun sistem informasi ini digunakan metode Waterfall, di mana prosesnya ditunjukkan pada Gambar 1 :

Gambar 1 Metode Waterfall (Pressman, 1997)

Tahapan pertama pada metode Waterfall ini adalah tahap requirements. Pada tahap ini dilakukan pengumpulan data maupun informasi yang diperlukan dalam pembuatan program. Pengumpulan data di lakukan melalui wawancara tentang ketentuan program dari pembimbing di Lembaga Penjaminan Mutu dan Audit Internal Divisi Sumberdaya dan Informasi.

Setelah data maupun informasi yang diperlukan terkumpul, tahapan selanjutnya adalah mendesain program yang akan di buat. Desain program ini meliputi rancangan tampilan program dan proses yang akan dilakukan di dalamnya. Hasil dari desain ini kemudian akan di implementasikan ke dalam bentuk program dengan bahasa pemrograman yang telah ditentukan sebelumnya.

Program yang telah selesai dibuat kemudian akan di uji cobakan pada tahap verifikasi untuk melihat apakah program telah berjalan dengan baik dan telah sesuai dengan kebutuhan di Lembaga Penjaminan Mutu dan Audit Internal Divisi Sumber Daya dan Informasi.

(8)

8

Perancangan dan Implementasi Keamanan Sistem Informasi Karyawan

Berbasis website di Lembaga Penjaminan Mutu dan Audit Internal UKSW dengan

email verification dan capctha. dirancang menggunakan UML (Unified Modelling

Languange) yang terdiri dari uses case diagram, class diagram, activity diagram,

dan sequence diagram.

Gambar 2 Use case diagram

Pada gambar 2 menjelaskan bahwa admin mempunyai hak akses untuk melakukan pengolahan terhadap karyawan, file, dan berita secara penuh. Berbeda dengan user atau karyawan yang hanya dapat mengelola file dengan batasan batasan yang telah dibuat. Pada dasarnya admin yang memegang kendali penuh

atas system yang dibuat. Dengan dapat menambahkan karyawan, admin juga

punya hak untuk menghapus data karyawan dan juga dapat mengubah atau mengganti data karyawan yang telah ada, selain itu admin juga dapat mengolah

file karyawan dengan menambahkan, menghapus, melihat, dan mengunduh file

dari karyawan, kemudian admin juga dapat membuat berita menghapus berita dan mengubah atau mengganti berita sedangkan untuk user sendiri hanya dapat menambahkan, melihat, mengunduh file akan tetapi tidak dapat menghapus file.

input edit hapus

unggah lihat file

(9)

9

Gambar 3 Activity diagram login karyawan

Activity diagramyaitu menjelaskan aktivitas user dan aplikasi saat pertama

kali dijalankan hingga selesai. Pada gambar 3 menunjukan user harus melakukan

login terlebih dahulu, jika login invalid atau password dan kode tidak sesuai maka

user akan kembali pada proses login, sedangkan jika user telah melakukan login

dengan benar atau valid, secara otomatis system akan mengirimkan kode verifikasi ke email user yang telah terdaftar, selanjutnya user akan di arahkan pada tampilan verifikasi, kemudian user harus membuka email untuk melihat kode verifikasi yang telah dikirim oleh program dan memasukannya ke dalam

form kode verifikasi yang telah tersedia, setelah verifikasi di isi dengan benar user

akan di arahkan ke menu utama, yang dimana user dapat megelola file dengan menambahkan, mengunduh serta melihat file.

(10)

10

Gambar 4 Activity diagram pengelolaan file

Pada Gambar 4 menujukan bagaimana proses saat karyawan atau user

telah melakukan login dengan benar kemudian dapat mengelola file yang dimana

user dapat megelola file dengan menambahkan, melihat file, dan mengunduh file-

file yang telah di unggah oleh admin. Sebelum file dapat terunduh, user di haruskan memasukan verifikasi capctha yang bertujuan melindungi file dari bot, jika kode capctha yang di masukan tidak sesuai maka user akan kembali pada

form verifikasi capctha, kemudian apabila user telah benar memasukan kode verifikasi capctha dan telah sesuai maka file akan dapat diunduh.

login

memilih menu

view file

unduh file

masukkan kode capctha upload file

logout

invalid

menampilkan menu utama

menampilk an chapta

proses konfirmasi captcha

(11)

11

Gambar 5 Sequence diagram login karyawan

Pada Gambar 5 menunjukan bagaimana proses login pada karyawan yang harus

melewati tahapan-tahapan, user harus melakukan login terlebih dahulu setelah itu kode dan password akan dicocokan ke dalam database, jika kode dan password

ditemukan maka system akan mengirimkan sebuah kode yang nantinya akan di masukan ke dalam form verifikasi, setelah verifikasi kode di isi dengan benar user

akan dapat mengelola berkas berkas yang dimiliki.

Gambar 6 Sequence diagram unggah file

Pada Gambar 6 menunjukan bagaimana proses file akan di unggah dan

layar login cek data karyawan cek data karyawan

data karyawan

data karyawan menu utamamenu utama

1: kode, password

7: menampilkan menu kelola file

karyawan : karyawan karyawan :

karyawan

: mengolah data file

(12)

12

Gambar 7 Sequence diagram view file

Pada Gambar 7 menjelaskan bagaimana karyawan akan melihat data yang telah di unggah oleh admin atau file-file lama yang telah terunggah pada berkasnya. user memilih file yang akan dilihat kemudian setelah user memilih file

yang akan dilihat, system membuka database lalu system akan menampilkan file

yang telah dipilih oleh user, dan system menutup database.

Gambar 8 Sequence diangram unduh file

Pada Gambar 8 menunjukan bagaimana karyawan atau user mengunduh

file-file yang telah terunggah oleh admin atau mengunduh file yang di inginkan.

User memilih file yang akan di unduh, setelah file telah terpilih system akan menampilkan sebuah capctha untuk keamaan yang bertujuan melindungi file dari

(13)

13

bot, setelah capctha diisi dengan benar dan sesuai system akan membuka database, kemudian ketika user telah berhasil mengunduh file yang dipilih system

akan menutup database

Gambar 9 Class diagram

Pada Gambar 9 menujukan bahwa adanya relasi antara table fakultas dengan table karyawan yang relasinya berupa id fakultas yang merupakan

primary key dari table fakultas dengan fakultas yang ada pada table karyawan, yang nantinya akan menghasilkan berupa nama fakultas yang nantinya akan muncul di interface user dan admin, begitu juga dengan no_loker dengan kode_kry.

3. Hasil dan Pembahasan

Penelitian ini menghasilkan Keamanan Sistem Informasi Karyawan berbasis

Website dengan menggunakan email verifikasi dan capctha. Dan sesuai dengan

perancangan system, bahwa aplikasi yang dibuat dibagi menjadi dua akses yaitu

admin dan user, dimana admin bertugas mengelola dan menjadi editor pada

(14)

14

Gambar 10 Tampilan login

Pada Gambar 10 merupakan tampilan awal login saat kode dan password

di masukan. Terdapat 2 login berbeda yang ditujukan untuk user dan admin. Agar

login berhasil atau valid maka kode dan password harus sesuai. Jika password

atau kode tidak sesuai maka login akan invalid yang dimana user akan di kembalikan kehalaman login seperti semula, setelah login berhasil maka user

harus melewati form verifikasi untuk keamanan.

Gambar 11 Tampilan verifikasi kode

Pada Gambar 11 tampilan verifikasi ini akan muncul ketika user telah benar memasukan kode dan password yang sesuai dengan data dirinya. Pada saaat

user telah mengisi kode dan password dengan benar secara otomatis system akan mengirimkan email kepada masing-masing user yang telah login, pesan yang dikirim berupa kode verifikasi yang nantinya kode ini akan di masukan ke dalam

form verifikasi supaya dapat mengakses dan mengelola berkas-berkas yang ada di

(15)

15

Gambar 12 Kode verifikasi yang dikirim email

Pada gambar 12 terdapat kode yang telah dikirim yang nantinya akan di masukan pada form verifikasi. Hal ini dilakukan demi keamanan akun dan file-file

yang ada di dalam loker user. Kode ini hanya akan dikirim kapada user atau karyawan yang telah terdafatar jadi memperkecil kemungkinan untuk pihak luar

memaksa masuk jika mereka tidak mengetahui password dan kode beserta email

yang dimiliki pengguna sebenarnya.

Kode Program 1 Fungsi kirim email verifikasi

Kode program 1 merupakan fungsi pengiriman email, yang di panggil ketika

user melakukan login. Pada baris 1 sampai dengan 5 mengambil variabel kode, nama, email berdasarkan kode karyawan dan password. Baris 6 sampai 7 mempunyai fungsi untuk melakukan pengacakan angka yang akan di gunakan untuk verifikasi. Kemudian baris 8 sampai 10 merupakan konfigurasi email yang akan di kirim yaitu isi email, subject, dan header, variabel msg merupakan isi

email yang berisikan kode verifikasi yang telah dibuat sebelumnya. Selanjutnya

pada baris 11 akan dilakukan pemanggilan fungsi pada library email untuk mengirim email dengan konfigurasi yang telah di tentukan seperti mail, subject

msg, header.

Kode Program 2 Fungsipencocokan verifikasi

1. $query=mysql_query("SELECT * FROM tb_karyawan WHERE kode='$kode' and password='$pass'");

2. $row=mysql_fetch_array($query); 3. $kodex= $row['kode'];

4. $namax= $row['nama']; 5. $mail= $row['email'];

6. $random = rand(0,100000000000); 7. $_SESSION['veri']=$random;

8. $msg = "kode verif : ".$random.""; 9. $subject = "verify Login";

10. $header = "From: Require Crew <putrapradana999@gmail.com>"; 11. mail($mail,$subject,$msg,$header);

1. <?php session_start(); 2. $verif = $_POST['verif']; 3. $kode = $_SESSION['veri']; 4. if ($verif == $kode){

(16)

16

Kode program 2 merupakan fungsi untuk pencocokan kode verifikasi yang di panggil saat user telah melakukan login. Baris 1 sampai 2 merupakan fungsi untuk mengambil nilai dari form kode verifikasi dan baris 3 merupakan kode untuk mengambil nilai kode verifikasi yang telah diacak. Kemudian data kode verifikasi yang telah diambil akan dicocokan apakah sama atau tidak menggunakan fungsi pada baris ke 4, jika kode verifikasi cocok maka akan di tampilkan halaman user sesuai pada baris 5, jika tidak akan diarahkan pada halaman login sesuai baris kode ke 6.

Gambar 13 Tampilan berkas user

Pada Gambar 13 tampilan berkas user terdapat biodata karyawan dan fungsi-fungsi yang dapat di kelola oleh user seperti unggah file, unduh file, dan lihat file. Dalam tampilan ini user di beri kewenangan untuk mengatur berkasnya masing masing. Selain itu user juga dapat mengunduh file yang telah di unggah oleh admin. Sebelum user dapat mengunduh file yang telah di unggah admin atau

file yang telah ada, user di haruskan mengisi sebuah form capctha untuk keamanan file yang ada di dalamnya, hal ini dilakukan agar keamanan file-file

(17)

17

Gambar 14 Tampilan capctha

Pada Gambar 14 di atas sebelum user akan mengunduh file, akan di tampilkan bagian capctha yang harus di isi untuk keamanan file user, hal ini di perlukan agar terhindar dari serangan robot atau bot yang ingin menerobos masuk pada file penting user dan berupaya merusak file penting user.

Pseudo code 1 Pengacakan karakter untuk capctha

Start

I = “ ”; (capctha)

J =" 5”; (panjang karakter)

K=”1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ” ;

(karakter yang akan di acak)

L= “ ”;

for = (x=0; x<j; x++){

Y= rand (0,strlen(K)-1);

L=K(Y);}

I=L

End

Keluaran : Capctha kombinasi angka dan huruf.

Proses pengacakan karakter untuk capctha :

1. Untuk X=0, X Kurang dari J, X melakukan perulangan

2. Y=Mengacak (0,menghitung panjang karakter(K))-1

3. L= Hasil karakter yang di acak

(18)

18

Tabel 1 Hasil Pengujian Blackbox

Fungsi yang diuji Kondisi Output yang diharapkan

Output yang dihasilkan system

Status Pengujian Login Username dan password

benar

Username dan password

salah maupun kosong

Menampilkan form

kode verifikasi

Gagal menampilkan

form kode verifikasi

Menampilkan form

kode verifikasi

Gagal menampilkan

form kode verifikasi

Valid

Valid

Username dan password Gagal menampilkan Gagal menampilkan Valid

Menggunakan SQLInject form kode verifikasi form kode verifikasi

Mengirim email kode verifikasi

Email benar Email terkirim Email terkirim Valid

Cek kode verifikasi Kode verifikasi benar Berhasil login Berhasil login Valid

Kode verifikasi salah Gagal login Gagal login Valid

Pilih salah satu data karywan

Pilih salah satu data file

Berhasih ubah data

Pilih salah satu data file

Pilih salah satu data karyawan

Semua form di isi dengan benar

Pilih salah satu file

Masukan capctha dengan benar

(19)

19

Tabel 2 Hasil Pengujian login injeksi

Kode injeksi Kondisi Output yang

diharapkan

Gagal masuk /gagal

login menggunakan

sql injek

Gagal masuk /gagal

login menggunakan

sql injek

Pada pengujian keamanan login injeksi yang telah dilakukan berhasil memperlihatkan bahwa system yang telah dibuat sesuai dengan harapan, yang dimana pengujian dilakukan menggunakan kode SQL injeksi sebagai sarana untuk mengetahui keamanan setiap akun yang dimiliki, pada pengujian ini pihak yang tidak diinginkan akan memasukan sebuah kode injeksi yang nantinya akan diinputkan pada setiap username dan password, jika sebuah keamanan login tidak ada maka dengan mudahnya pihak luar masuk kedalam akun tersebut dan melakukan hal yang tidak diinginkan, akan tetapi apabila setiap login diberi keamanan yang cukup baik dengan menggunakan keamanan ganda tidak hanya menggunakan username dan password tetapi juga menambahkan verifikasi email

yang berupa kode, hal ini akan memperkecil kemungkinan pihak luar dapat masuk dengan mudah ke dalam akun.

4. Simpulan

Berdasarkan penelitian yang telah dilakukan dapat disimpulkan bahwa perancangan dan pengimplementasian keamanan sistem informasi karyawan

berbasis website di Lembaga Penjaminan Mutu dan Audit Internal UKSW dengan

email verifikasi dan capctha dapat memberi keamanan yang baik dengan adanya

email verifikasi yang berguna untuk mengamankan akun yang dimiliki user dan

capctha untuk mengamankan dokumen yang dimiliki.

System yang dirancang oleh Programer dapat membantu LPMAI dalam

memonitoring setiap dokumen karyawan dengan lebih cepat serta mengurangi tingkat kesalahan karyawan dan menyimpan dokumen karyawan dengan tingkat keamanan yang baik mengunakan email verifikasi dan capctha.

Keamanan system ini dapat juga diterapkan pada system informasi lainya seperti system informasi sekolah, kantor, rumah sakit, karena setiap system

informasi pastinya mempunyai suatu informasi yang penting dan hanya boleh diakses oleh orang-orang tertentu yang mempuyai hak tentang informasi itu sendiri. Dengan adanya keamanan system dengan menggunakan email verifikasi

dan capctha akan mencegah pihak luar yang tidak diingikan melihat suatu

(20)

20

5. Daftar Pustaka

1.] Aulia Hendra, 2013Rancang Bangun Image Based CAPTCHA (Completey

Automated Public Turing Test t tell Computer and Human Apart)

Terintegrasi dengan Jigsaw Puzzlemenggunakan HTML5”.

2.] Hermawan, 2011, Sistem Rekap Penelitian dan Karya Ilmiah Dosen dan Mahasiswa Studi Kasus Pasca Sarjana UPN “VETERAN” JAWA TIMUR. 3.] Mori G, J. M. (2003). Recognizing Object in Adversarial Clutter : Breaking

Visual CAPCTHA. Retrieved from www.cs.berkeley.edu:

http://www.cs.berkeley.edu/-mori/research/papers/mori_cvpr03.pdf

4.] Pratiwi, K. D. (2013, May 20). Sistem Keamanan Informasi. Retrieved from web.uair.ac.id: http://karina-d-p-fisip11.web.unair.ac.id/artikel_detail-79279-Tugas%20-Keamanan%20Sistem%20Informasi.html

5.] Pressman, Roger S. (1997). Software Engineering: a Practitioner’s

Approach, Fifth Edition. New York: The McGraw- Hill Companies.

Gambar

Gambar 1 Metode Waterfall (Pressman, 1997)
Gambar 2 Use case diagram
Gambar  3 Activity diagram login karyawan
Gambar  4 Activity diagram pengelolaan file
+7

Referensi

Dokumen terkait

adalah “Bagaimana profil keterampilan metakognitif dan hasil belajar siswa melalui penerapan model pembelajaran berbasis proyek ?”. Rumusan masalah tersebut dapat dirinci

penyebab terjadinya banjir yaitu karena membuang sampah sembarangan dan juga kurangnya daerah resapan air.dan akibatnya apabila hujan yang lebat selokan solakan dan sungai sungai

Sebagai sastrawan, sekaligus pemikir dan politikus yang kritis, perkembangan kehidupan Thaha Husain tidak berjalan mulus apalagi ia sering mengalami benturan

Bagi yang akan menggunakan hasil penelitian ini, penulis merekomendasikan bahwa, Untuk meningkatkan keterampilan berhipotesis siswa perlu waktu yang cukup lama, agar

Sebuah skripsi yang diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Pendidikan dari Fakultas Pendidikan Matematika dan Ilmu.

fâtâwâ and sermons of the Islamic authorities in Indonesia by analyzing the discourse of moral judgmentalism, the classification between MLWHA and “ normal-

[r]

Proyek REDD+ yang berada di lokasi dengan karbon rendah dan keanekagaraman hayati tinggi tidak dapat memberikan hasil yang serentak antara reduksi emisi atau. peningkatan karbon,