• Tidak ada hasil yang ditemukan

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

N/A
N/A
Protected

Academic year: 2021

Membagikan "Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer"

Copied!
20
0
0

Teks penuh

(1)

Perancangan dan Implementasi Keamanan Sistem Informasi

Karyawan Berbasis Website di Lembaga Penjaminan Mutu dan

Audit Internal UKSW dengan

E-mail verification dan CAPCTHA

Artikel Ilmiah

Diajukan kepada Fakultas Teknologi Informasi

Untuk Memperoleh Gelar Sarjana Komputer

Peneliti:

Donny Pradana Putra (672013128) Dr. Sri Yulianto J.P.,S.Si.,M.Kom.

Program Studi Teknik Informatika FakultasTeknologi Informasi Universitas Kristen Satya Wacana

(2)
(3)
(4)
(5)
(6)

6 Pendahuluan

Informasi yang merupakan aset bernilai seharusnya dilindungi agar aman. Keamanan secara umum diartikan sebagai kondisi yang terbebas dari ancaman atau bahaya. Keamanan informasi adalah suatu upaya atau usaha khusus diperuntukkan untuk melindungi, mengamankan aset-aset informasi terhadap ancaman yang mungkin akan timbul serta membahayakan aset informasi tersebut, entah itu terkena ancaman dari internal maupun eksternal (Karina,2013).

Tujuan dari Keamanan Informasi yaitu salah satunya menjaga keamanan pada sumber-sumber informasi. Sebuah informasi sangatlah penting, seringkali menyebabkan informasi tersebut hanya boleh diakses oleh orang-orang tertentu. Sebagai contoh yaitu informasi dokumen dosen di Universitas Kristen Satya Wacana.

Beberapa metode yang dapat digunakan dalam melindungi suatu informasi yang penting dapat berupa pengamanan akun memalui email, yaitu adanya konfirmasi email yang akan terkirim jika pengguna melakukan login sesuai dengan kode dan password.

Metode lain yang dapat digunakan adalah capctha, untuk melindungi berkas atau file penting pengguna dapat mengunakan capctha, yang tunjuanya mencegah bot membuat kerusakan yang ada pada file (Mori,2003).

Berdasarkan permasalahan yang ada maka, di lakukan perancangan dan implementasi keamanan sistem informasi karyawan berbasis website di lembaga penjaminan mutu dan audit internal UKSW dengan email verifikasi dan capctha. 1. Tinjauan Pustaka

Pada penelitian yang berjudul Rancang Bangun Image Based captcha (Completey Automated Public Turing Test t tell Computer and Human Apart) Terintegrasi dengan Jigsaw Puzzle menggunakan HTML5 dimana pada penelitian ini dibahas mengenai pengembangan captcha dengan skema mouse intervention dengan metode Drag and Drop jigsaw puzzle dengan menempatkan (Drop) potongan gambar pada posisi yang seharusnya sehingga menghasilkan suatu gambar yang utuh untuk masuk ke dalam aplikasi rancang bangun yang dibuat ( Hendra,2013).

Pada penelitian berjudul Sistem Rekap Penelitian Karya dan Karya Ilmiah Dosen dan Mahasiswa Studi Kasus Pasca Sarjana UPN ”VETERAN” JAWA TIMUR, berisikan tentang pembangunan aplikasi yang dapat digunakan oleh mahasiswa, dosen, dan karyawan yang bertujuan melakukan pencarian artikel- artikel yang ada di perpustakaan “UPN VETERAN JAWA TIMUR” aplikasi ini dirancang menggunakan PHP dan MYSQL dimana system keamanan informasi yang dilakukan hanya dengan cara user melakukan login. Namun belum terdapat

system keamanan yang baik yang dapat melindungi setiap dokumen yang

ada(Hermawan, 2011).

Berdasarkan penelitian-penelitian yang pernah dilakukan terkait dengan

email verifikasi dan capctha maka akan dilakukan penelitian yang membahas

tentang Perancangan dan Implementasi Keamanan Sistem Informasi Karyawan berbasis Website di Lembaga Penjaminan Mutu dan Audit Internal UKSW dengan menggunakan email verifikasi dan capctha. Dimana perancangan ini dapat

(7)

7

melindungi dan meningkatkan keamanan dokumen atau arsip yang telah diunggah dari pihak yang tidak diinginkan dan juga melindungi akun user.

2. Metode dan Perancangan Sistem

Metode yang digunakan dalam pengumpulan data pada penelitian ini sebagai berikut :

- Wawancara (interview), yaitu pengumpulan data yang diperoleh melalui wawancara dengan staff (Pembimbing) yang berwenang untuk mendapatkan informasi dan data sertifikat, SK, ijazah yang diperlukan dalam penelitian.

- Dokumentasi atau studi kepustakaan, yaitu teknik pengumpulan data dengan cara mencatat data-data sertifikat, SK, ijazah dari dokumen atau arsip yang ada di web LPMAI maupun dari internet..

Dalam membangun sistem informasi ini digunakan metode Waterfall, di mana prosesnya ditunjukkan pada Gambar 1 :

Gambar 1 Metode Waterfall (Pressman, 1997)

Tahapan pertama pada metode Waterfall ini adalah tahap requirements. Pada tahap ini dilakukan pengumpulan data maupun informasi yang diperlukan dalam pembuatan program. Pengumpulan data di lakukan melalui wawancara tentang ketentuan program dari pembimbing di Lembaga Penjaminan Mutu dan Audit Internal Divisi Sumberdaya dan Informasi.

Setelah data maupun informasi yang diperlukan terkumpul, tahapan selanjutnya adalah mendesain program yang akan di buat. Desain program ini meliputi rancangan tampilan program dan proses yang akan dilakukan di dalamnya. Hasil dari desain ini kemudian akan di implementasikan ke dalam bentuk program dengan bahasa pemrograman yang telah ditentukan sebelumnya.

Program yang telah selesai dibuat kemudian akan di uji cobakan pada tahap verifikasi untuk melihat apakah program telah berjalan dengan baik dan telah sesuai dengan kebutuhan di Lembaga Penjaminan Mutu dan Audit Internal Divisi Sumber Daya dan Informasi.

Proses terakhir yaitu proses maintenance yang merupakan proses untuk pemeliharaan program yang telah dibuat, termasuk juga proses pengembangan atau update jika ada fitur-fitur baru yang perlu ditambahkan.

(8)

8

Perancangan dan Implementasi Keamanan Sistem Informasi Karyawan Berbasis website di Lembaga Penjaminan Mutu dan Audit Internal UKSW dengan

email verification dan capctha. dirancang menggunakan UML (Unified Modelling Languange) yang terdiri dari uses case diagram, class diagram, activity diagram,

dan sequence diagram.

Gambar 2 Use case diagram

Pada gambar 2 menjelaskan bahwa admin mempunyai hak akses untuk melakukan pengolahan terhadap karyawan, file, dan berita secara penuh. Berbeda dengan user atau karyawan yang hanya dapat mengelola file dengan batasan batasan yang telah dibuat. Pada dasarnya admin yang memegang kendali penuh atas system yang dibuat. Dengan dapat menambahkan karyawan, admin juga punya hak untuk menghapus data karyawan dan juga dapat mengubah atau mengganti data karyawan yang telah ada, selain itu admin juga dapat mengolah

file karyawan dengan menambahkan, menghapus, melihat, dan mengunduh file

dari karyawan, kemudian admin juga dapat membuat berita menghapus berita dan mengubah atau mengganti berita sedangkan untuk user sendiri hanya dapat menambahkan, melihat, mengunduh file akan tetapi tidak dapat menghapus file.

input edit hapus

unggah lihat file

input berita hapus berita edit berita lihat berita

unduh

karyawan olah data karyawan

<<extend>>

<<extend>> <<extend>>

olah data file

<<extend>> <<extend>> <<extend>> olah berita <<extend>> <<extend>> <<extend>> <<extend>> hapus file <<include>> admin

(9)

9

Gambar 3 Activity diagram login karyawan

Activity diagram yaitu menjelaskan aktivitas user dan aplikasi saat pertama

kali dijalankan hingga selesai. Pada gambar 3 menunjukan user harus melakukan

login terlebih dahulu, jika login invalid atau password dan kode tidak sesuai maka user akan kembali pada proses login, sedangkan jika user telah melakukan login

dengan benar atau valid, secara otomatis system akan mengirimkan kode verifikasi ke email user yang telah terdaftar, selanjutnya user akan di arahkan pada tampilan verifikasi, kemudian user harus membuka email untuk melihat kode verifikasi yang telah dikirim oleh program dan memasukannya ke dalam

form kode verifikasi yang telah tersedia, setelah verifikasi di isi dengan benar user

akan di arahkan ke menu utama, yang dimana user dapat megelola file dengan menambahkan, mengunduh serta melihat file.

login start invalid menerima kode verification memasukan kode verification invalid mengelola file logout valid kirim kode verification proses login proses verifikasi menu utama valid SISTEM KARYAWAN

(10)

10

Gambar 4 Activity diagram pengelolaan file

Pada Gambar 4 menujukan bagaimana proses saat karyawan atau user telah melakukan login dengan benar kemudian dapat mengelola file yang dimana

user dapat megelola file dengan menambahkan, melihat file, dan mengunduh file- file yang telah di unggah oleh admin. Sebelum file dapat terunduh, user di

haruskan memasukan verifikasi capctha yang bertujuan melindungi file dari bot, jika kode capctha yang di masukan tidak sesuai maka user akan kembali pada

form verifikasi capctha, kemudian apabila user telah benar memasukan kode

verifikasi capctha dan telah sesuai maka file akan dapat diunduh. login memilih menu view file unduh file masukkan kode capctha upload file logout invalid menampilkan menu utama menampilk an chapta proses konfirmasi captcha valid SISTEM KARYAWAN

(11)

11

Gambar 5 Sequence diagram login karyawan

Pada Gambar 5 menunjukan bagaimana proses login pada karyawan yang harus melewati tahapan-tahapan, user harus melakukan login terlebih dahulu setelah itu kode dan password akan dicocokan ke dalam database, jika kode dan password ditemukan maka system akan mengirimkan sebuah kode yang nantinya akan di masukan ke dalam form verifikasi, setelah verifikasi kode di isi dengan benar user akan dapat mengelola berkas berkas yang dimiliki.

Gambar 6 Sequence diagram unggah file

Pada Gambar 6 menunjukan bagaimana proses file akan di unggah dan dapat dikelola oleh karyawan, user akan memilih file yang akan di unggah, kemudian setelah file terpilih user akan melakukan unggah file lalu system akan membuka database, setelah file terunggah dalam database system akan menutup database. verifikasi email verifikasi email : karyawan : karyawan layar login

layar login cek data karyawan cek data karyawan

data karyawan

data karyawan menu utamamenu utama

1: kode, password

2: kode, password

3: kode, password

4: kode, password

6: pilih menu 5: validasi kode verifikasi

7: menampilkan menu kelola file

karyawan : karyawan karyawan :

karyawan

: mengolah data file

: mengolah data file : upload data file : upload data file : tb_file : tb_file

1: input file

2: get data file

3: open db 4: upload file 5: close db 6: selesai 7: selesai 8: selesai

(12)

12

Gambar 7 Sequence diagram view file

Pada Gambar 7 menjelaskan bagaimana karyawan akan melihat data yang telah di unggah oleh admin atau file-file lama yang telah terunggah pada berkasnya. user memilih file yang akan dilihat kemudian setelah user memilih file yang akan dilihat, system membuka database lalu system akan menampilkan file yang telah dipilih oleh user, dan system menutup database.

Gambar 8 Sequence diangram unduh file

Pada Gambar 8 menunjukan bagaimana karyawan atau user mengunduh

file-file yang telah terunggah oleh admin atau mengunduh file yang di inginkan. User memilih file yang akan di unduh, setelah file telah terpilih system akan

menampilkan sebuah capctha untuk keamaan yang bertujuan melindungi file dari : karyawan

: karyawan : mengolah data file : mengolah data file : view data file : view data file : tb_file : tb_file

1: pilih file

2: get data file

3: open db 4: view file 5: close db 6: selesai 7: selesai verifikasi chapctha verifikasi chapctha : karyawan

: karyawan : mengolah data file : mengolah data file : unduh data file : unduh data file : tb_file : tb_file

1: pilih data file

2: get data file

3: input captcha 4: validasi capctha 5: open db 6: unduh file 7: close db 8: selesai 9: selesai

(13)

13

bot, setelah capctha diisi dengan benar dan sesuai system akan membuka database, kemudian ketika user telah berhasil mengunduh file yang dipilih system akan menutup database

Gambar 9 Class diagram

Pada Gambar 9 menujukan bahwa adanya relasi antara table fakultas dengan table karyawan yang relasinya berupa id fakultas yang merupakan

primary key dari table fakultas dengan fakultas yang ada pada table karyawan,

yang nantinya akan menghasilkan berupa nama fakultas yang nantinya akan muncul di interface user dan admin, begitu juga dengan no_loker dengan kode_kry.

3. Hasil dan Pembahasan

Penelitian ini menghasilkan Keamanan Sistem Informasi Karyawan berbasis

Website dengan menggunakan email verifikasi dan capctha. Dan sesuai dengan

perancangan system, bahwa aplikasi yang dibuat dibagi menjadi dua akses yaitu

admin dan user, dimana admin bertugas mengelola dan menjadi editor pada

aplikasi tersebut dan user mempunyai hak dalam pengelolaan dokumen dengan hanya dapat mengunggah, mengunduh, dan melihat dokumen yang dimiliki. Adapun tampilan web Keamanan Sistem Informasi Karyawan adalah sebagai berikut :

(14)

14

Gambar 10 Tampilan login

Pada Gambar 10 merupakan tampilan awal login saat kode dan password di masukan. Terdapat 2 login berbeda yang ditujukan untuk user dan admin. Agar

login berhasil atau valid maka kode dan password harus sesuai. Jika password

atau kode tidak sesuai maka login akan invalid yang dimana user akan di kembalikan kehalaman login seperti semula, setelah login berhasil maka user harus melewati form verifikasi untuk keamanan.

Gambar 11 Tampilan verifikasi kode

Pada Gambar 11 tampilan verifikasi ini akan muncul ketika user telah benar memasukan kode dan password yang sesuai dengan data dirinya. Pada saaat

user telah mengisi kode dan password dengan benar secara otomatis system akan

mengirimkan email kepada masing-masing user yang telah login, pesan yang dikirim berupa kode verifikasi yang nantinya kode ini akan di masukan ke dalam

form verifikasi supaya dapat mengakses dan mengelola berkas-berkas yang ada di

(15)

15

Gambar 12 Kode verifikasi yang dikirim email

Pada gambar 12 terdapat kode yang telah dikirim yang nantinya akan di masukan pada form verifikasi. Hal ini dilakukan demi keamanan akun dan file-file yang ada di dalam loker user. Kode ini hanya akan dikirim kapada user atau karyawan yang telah terdafatar jadi memperkecil kemungkinan untuk pihak luar memaksa masuk jika mereka tidak mengetahui password dan kode beserta email yang dimiliki pengguna sebenarnya.

Kode Program 1 Fungsi kirim email verifikasi

Kode program 1 merupakan fungsi pengiriman email, yang di panggil ketika

user melakukan login. Pada baris 1 sampai dengan 5 mengambil variabel kode,

nama, email berdasarkan kode karyawan dan password. Baris 6 sampai 7 mempunyai fungsi untuk melakukan pengacakan angka yang akan di gunakan untuk verifikasi. Kemudian baris 8 sampai 10 merupakan konfigurasi email yang akan di kirim yaitu isi email, subject, dan header, variabel msg merupakan isi

email yang berisikan kode verifikasi yang telah dibuat sebelumnya. Selanjutnya

pada baris 11 akan dilakukan pemanggilan fungsi pada library email untuk mengirim email dengan konfigurasi yang telah di tentukan seperti mail, subject msg, header.

Kode Program 2 Fungsi pencocokan verifikasi

1. $query=mysql_query("SELECT * FROM tb_karyawan WHERE

kode='$kode' and password='$pass'");

2. $row=mysql_fetch_array($query); 3. $kodex= $row['kode']; 4. $namax= $row['nama']; 5. $mail= $row['email']; 6. $random = rand(0,100000000000); 7. $_SESSION['veri']=$random;

8. $msg = "kode verif : ".$random."";

9. $subject = "verify Login";

10. $header = "From: Require Crew

<putrapradana999@gmail.com>"; 11. mail($mail,$subject,$msg,$header); 1. <?php session_start(); 2. $verif = $_POST['verif']; 3. $kode = $_SESSION['veri']; 4. if ($verif == $kode){ 5. header('location: user_form.php');}

(16)

16

Kode program 2 merupakan fungsi untuk pencocokan kode verifikasi yang di panggil saat user telah melakukan login. Baris 1 sampai 2 merupakan fungsi untuk mengambil nilai dari form kode verifikasi dan baris 3 merupakan kode untuk mengambil nilai kode verifikasi yang telah diacak. Kemudian data kode verifikasi yang telah diambil akan dicocokan apakah sama atau tidak menggunakan fungsi pada baris ke 4, jika kode verifikasi cocok maka akan di tampilkan halaman user sesuai pada baris 5, jika tidak akan diarahkan pada halaman login sesuai baris kode ke 6.

Gambar 13 Tampilan berkas user

Pada Gambar 13 tampilan berkas user terdapat biodata karyawan dan fungsi-fungsi yang dapat di kelola oleh user seperti unggah file, unduh file, dan lihat file. Dalam tampilan ini user di beri kewenangan untuk mengatur berkasnya masing masing. Selain itu user juga dapat mengunduh file yang telah di unggah oleh admin. Sebelum user dapat mengunduh file yang telah di unggah admin atau

file yang telah ada, user di haruskan mengisi sebuah form capctha untuk

keamanan file yang ada di dalamnya, hal ini dilakukan agar keamanan file-file penting yang dimiliki tetap terjamin keamanannya dan tidak terganggu oleh pihak yang tidak diinginkan atau oleh bot yang berupaya membuat kerusakan.

(17)

17

Gambar 14 Tampilan capctha

Pada Gambar 14 di atas sebelum user akan mengunduh file, akan di tampilkan bagian capctha yang harus di isi untuk keamanan file user, hal ini di perlukan agar terhindar dari serangan robot atau bot yang ingin menerobos masuk pada file penting user dan berupaya merusak file penting user.

Pseudo code 1 Pengacakan karakter untuk capctha

Start

I = “ ”; (capctha)

J =" 5”; (panjang karakter)

K=”1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ” ;

(karakter yang akan di acak) L= “ ”; for = (x=0; x<j; x++){ Y= rand (0,strlen(K)-1); L=K(Y);} I=L End

Keluaran : Capctha kombinasi angka dan huruf. Proses pengacakan karakter untuk capctha :

1. Untuk X=0, X Kurang dari J, X melakukan perulangan 2. Y=Mengacak (0,menghitung panjang karakter(K))-1 3. L= Hasil karakter yang di acak

(18)

18

Tabel 1 Hasil Pengujian Blackbox

Fungsi yang diuji Kondisi Output yang diharapkan

Output yang dihasilkan system

Status Pengujian

Login Username dan password benar

Username dan password salah maupun kosong

Menampilkan form kode verifikasi Gagal menampilkan form kode verifikasi

Menampilkan form kode verifikasi Gagal menampilkan form kode verifikasi

Valid

Valid

Username dan password Gagal menampilkan Gagal menampilkan Valid Menggunakan SQLInject form kode verifikasi form kode verifikasi

Mengirim email kode

verifikasi

Email benar Email terkirim Email terkirim Valid

Cek kode verifikasi Kode verifikasi benar Berhasil login Berhasil login Valid Kode verifikasi salah Gagal login Gagal login Valid Insert data file Semua form di isi dengan

benar Berhasil tambah Data file Berhasil tambah data file Valid Edit data karywan

Hapus data karywan

Hapus data file

Semua form di isi dengan benar

Pilih salah satu data karywan

Pilih salah satu data file

Berhasih ubah data karyawan Berhasil hapus data karywan

Berhasil hapus data file

Berhasih ubah data karyawan Berhasil hapus data karywan

Berhasil hapus data file

Valid

Valid

Valid

Lihat data file

Lihat data karywan

Insert data karyawan

Menampilkan capctha

Konfirmasi capctha

Pilih salah satu data file

Pilih salah satu data karyawan

Semua form di isi dengan benar

Pilih salah satu file

Masukan capctha dengan benar

Salah memasukan kode capctha Berhasil tampilkan data file Berhasil tampilkan data karyawan Berhasil tambah Data karywan Menampilkan kode dalam bentuk capctha

Mengunduh file Masukan ulang capctha Berhasil tampilkan data file Berhasil tampilkan data karyawan Berhasil tambah Data karywan Menampilkan kode dalam bentuk capctha Mengunduh file Masukan ulang capctha Valid Valid Valid Valid Valid Valid

Dari hasil pengujian blackbox pada tabel 1 terlihat semua status valid yang berarti semua fungsi berhasil di jalankan dan sesuai dengan harapan. Pengujian ini dilakukan dengan mencoba satu demi satu setiap fungsi yang dimiliki oleh aplikasi yang telah dibuat dan telah sesuai dengan harapan yang diinginkan.

(19)

19

Tabel 2 Hasil Pengujian login injeksi

Kode injeksi Kondisi Output yang diharapkan Output yang dihasilkan system Status Pengujian 1' or '1'='1' “)or(”a”=”a admin’– hi” or 1=1 – hi”)or(”a”=”a SELECT Username FROM Users WHERE Username=’’OR’’=’’ AND Password=’’OR’’=’’

Gagal masuk /gagal login menggunakan sql injek

Gagal masuk /gagal login menggunakan sql injek Valid Valid Valid Valid Valid

Pada pengujian keamanan login injeksi yang telah dilakukan berhasil memperlihatkan bahwa system yang telah dibuat sesuai dengan harapan, yang dimana pengujian dilakukan menggunakan kode SQL injeksi sebagai sarana untuk mengetahui keamanan setiap akun yang dimiliki, pada pengujian ini pihak yang tidak diinginkan akan memasukan sebuah kode injeksi yang nantinya akan diinputkan pada setiap username dan password, jika sebuah keamanan login tidak ada maka dengan mudahnya pihak luar masuk kedalam akun tersebut dan melakukan hal yang tidak diinginkan, akan tetapi apabila setiap login diberi keamanan yang cukup baik dengan menggunakan keamanan ganda tidak hanya menggunakan username dan password tetapi juga menambahkan verifikasi email yang berupa kode, hal ini akan memperkecil kemungkinan pihak luar dapat masuk dengan mudah ke dalam akun.

4. Simpulan

Berdasarkan penelitian yang telah dilakukan dapat disimpulkan bahwa perancangan dan pengimplementasian keamanan sistem informasi karyawan berbasis website di Lembaga Penjaminan Mutu dan Audit Internal UKSW dengan

email verifikasi dan capctha dapat memberi keamanan yang baik dengan adanya email verifikasi yang berguna untuk mengamankan akun yang dimiliki user dan capctha untuk mengamankan dokumen yang dimiliki.

System yang dirancang oleh Programer dapat membantu LPMAI dalam

memonitoring setiap dokumen karyawan dengan lebih cepat serta mengurangi tingkat kesalahan karyawan dan menyimpan dokumen karyawan dengan tingkat keamanan yang baik mengunakan email verifikasi dan capctha.

Keamanan system ini dapat juga diterapkan pada system informasi lainya seperti system informasi sekolah, kantor, rumah sakit, karena setiap system informasi pastinya mempunyai suatu informasi yang penting dan hanya boleh diakses oleh orang-orang tertentu yang mempuyai hak tentang informasi itu sendiri. Dengan adanya keamanan system dengan menggunakan email verifikasi dan capctha akan mencegah pihak luar yang tidak diingikan melihat suatu informasi yang seharusnya menjadi milik pribadi setiap user.

(20)

20 5. Daftar Pustaka

1.] Aulia Hendra, 2013 “Rancang Bangun Image Based CAPTCHA (Completey

Automated Public Turing Test t tell Computer and Human Apart)

Terintegrasi dengan Jigsaw Puzzle menggunakan HTML5”.

2.] Hermawan, 2011, Sistem Rekap Penelitian dan Karya Ilmiah Dosen dan Mahasiswa Studi Kasus Pasca Sarjana UPN “VETERAN” JAWA TIMUR. 3.] Mori G, J. M. (2003). Recognizing Object in Adversarial Clutter : Breaking

Visual CAPCTHA. Retrieved from www.cs.berkeley.edu:

http://www.cs.berkeley.edu/-mori/research/papers/mori_cvpr03.pdf

4.] Pratiwi, K. D. (2013, May 20). Sistem Keamanan Informasi. Retrieved from web.uair.ac.id: http://karina-d-p-fisip11.web.unair.ac.id/artikel_detail-79279-Tugas%20-Keamanan%20Sistem%20Informasi.html

5.] Pressman, Roger S. (1997). Software Engineering: a Practitioner’s

Approach, Fifth Edition. New York: The McGraw- Hill Companies.

6.] Shalahuddin M. dan Rosa A. S. 2013. Rekayasa Perangkat Lunak, INFORMATIKA, Bandung

Gambar

Gambar 2 Use case diagram
Gambar  3  Activity diagram login karyawan
Gambar  4 Activity diagram pengelolaan file
Gambar  5 Sequence diagram login karyawan
+7

Referensi

Dokumen terkait

asas-asas hukum yang mengatur hubungan perdata yang melintas batas Negara, atau dengan kata lain; HPI adalah hukum yang mengatur hubungan antar pelaku hukum yang

Tari Klana Raja adalah salah satu tari klasik yang sangat populer dikalangan seniman tari Yogyakarta dan sekitarnya. Namun, tidak banyak yang tahu akan nilai-nilai filosofi

Berdasarkan data yang diperoleh rata-rata nilai tes akhir kelas eksperimen = 80,40 dan kelas kontrol = 71,07, sehingga dapat disimpulkan bahwa ada pengaruh penggunaan

Dari data kelas dan pembagian siswa perkelas, bagian wakil kepala sekolah bagian kesiswaan merekap data kelas dan pembagian siswa perkelas, kemudian membuat pengumuman

Berdasarkan hasil wawancara penulis dengan Endang Supriyadi maka dapat dianalisis oleh penulis bahwa menurut Endang Supriyadi terdakwa telah terbukti melakukan

Noor Zalida bt Mohd Zahari Cik Hamidah bt Mohamed PENYEDIAAN RELIEF DAN e – KEHADIRAN GURU.

Independensi adalah sebuah sikap yang berimbang bebas dari berbagai kepentingan yang mungkin dianggap sebagai kompatibel dengan integritas dan objektivitas dan juga

Adapun persepsi wisatawan terhadap budaya masyarakat di Desa Koto Sentajo adalah baik, karena wisatawan menilai dari adanya Rumah Godang yang masih terjaga