Top Banner
1 Perancangan Keamanan Informasi Sistem Informasi Berbasis Web (Studi Kasus : Gereja Kristen Jawa Salatiga Utara) Artikel Ilmiah Peneliti: Deny Arta (672014157) Suprihadi, S.Si., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Maret 2019
17

Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

Mar 07, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

1

Perancangan Keamanan Informasi

Sistem Informasi Berbasis Web (Studi Kasus : Gereja Kristen Jawa Salatiga Utara)

Artikel Ilmiah

Peneliti:

Deny Arta (672014157)

Suprihadi, S.Si., M.Kom.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

Maret 2019

Page 2: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

2

Page 3: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

3

Page 4: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

4

Page 5: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

5

Page 6: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

6

1. Pendahuluan

Dalam perkembangan zaman peranan gereja tidak hanya sebagai tempat

ibadah semata, Gereja bisa menjadi tempat untuk berkumpul saling berbagi

informasi baik oleh jemaat maunpun mencakup masyarakat juga. Dengan

perkembangan teknologi yang semakin pesat, dengan dukungan dari sarana dan

prasarana yang memadai gereja bisa menjadi wadah baru untuk tidak hanya

menjadi tempat ibadah semata. Salah satu cara untuk mengembangankannya

adalah dengan komputerisasi media gereja. Dengan pengembangan ini

pertukaran dan pengaksesan informasi bisa berjalan lebih cepat untuk itu

pengembangan yang paling cocok adalah pengembangan melalui perancangan

sistem informasi. Sebuah sistem informasi harus mampu mencakup segala

aspek dalam gereja, tidak hanya terpaut pelayanan publik semata, seperti yang

sudah diuraikan pada sebelumnya pengembangan menggunakan sistem

informasi merupakan langkah yang cocok untuk wadah komputerisasi gereja.

Dalam pemanfaatan teknologi untuk kepentingan gereja tetap harus

dikendalikan, dengan pengendalian yang baik maka sistem informasi gereja

akan dapat memberikan manfaatnya secara optimal. Pengendalian yang

dimaksud adalah dengan membangun sebuah sistem keamanan untuk sistem

informasi gereja. Pada zaman sekarang media sering dimanipulasi untuk

kepentingan sebuah kelompok, oleh karena itu keamanan sistem informasi

merupakan salah satu aspek penting dalam penyusunan sistem informasi.

Keamanan informasi yang baik dapat menjamin keaslian data(integritas) agar

informasi tidak dirubah atau dimanipulasi oleh orang yang tidak bertanggung

jawab.

Pada perancangan sistem keamanan ini, sistem dirancang untuk

digunakan kepada sistem informasi Gereja Salatiga Utara. Di dalam prosesnya

gereja sudah memiliki sistem informasi terlebih dahulu, namun seiring

berkembangnya jumlah user

pihak gereja mulai mengalami kesulitan untuk terus mengelolanya dikarenakan

banyak data pengguna atau data informasi yang bisa diubah oleh siapapun

sehingga dikhawatirkan dapat memicu sebuah permasalahan dikemudian hari

oleh karena itu dibuat perancangan keamanan informasi dengan studi kasus

gereja Salatiga utara.

Berdasarkan latar belakang yang ada, maka penelitian ini bertujuan

untuk merancang keamanan informasi Gereja Salatiga Utara, perancangan

keamanan ini bertujuan untuk menjaga informasi yang ada tetap terjaga

integritasnya. Informasi yang tidak dimanipulasi akan memberikan dampak

positif baik untuk kepentingan gereja maupun masyarakat.

2. Kajian Pustaka

Penelitian yang berjudul Analisis & Desain Sistem Informasi Pendekatan

Terstruktur Teori dan Praktek Aplikasi Bisnis menurut HM, Jogiyanto dalam

Page 7: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

7

menjelaskan bahwa Informasi adalah data yang diolah menjadi bentuk yang lebih

berguna dan lebih berarti bagi yang menerimannya.Sumber dari informasi adalah

data, Data merupakan bentuk jamak dari beruntuk tunggal data. Data adalah

kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata [1].

Penelitian yang dilakukan Simarmata dengan judul Pengamanan Sistem

Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha

untuk melindungi computer dan non-peralatan komputer, fasilitas, data dab

informasi dari penyalahgunaan oleh orang – orang yang tidak bertanggung jawab.

Definisi ini meliputi pengutip, fax mesin dan semua jenis media termasuk

dokumen kertas [2].

Penelitian yang dilakukan Immanuel dengan judul “Perancangan dan

Implementasi Sistem Perizinan online menggunakan framework CodeIgniter

(studi kasus : Dinas Kesehatan Kota Salatiga)” membahas tentang pembuatan

sistem perizinan yang nantinya menngantikan proses perizinan manual. Tujuan

dari pembuatan sistem ini untuk melakukan proses perizinan tenaga medis di Kota

Salatiga secara cepat. Sistem ini dibangun menggunakan database MySQL [3].

Menurut Ishom Muhammad Drehem dkk dalam penelitian yang berjudul

Implementasi Kontrol Integritas E-Kiosk untu Pengemanan Sistem Pemungutan

Suara Secara Elektronik(E-voting) salah satu solusi untuk mengatasi kelemahan –

kelemahan dari integritas data pemilu adalah melakukan perancangan sistem

keamanan dengan salah satu aspeknya adalah aunthentication [4].Sistem

aunthentication adalah sistem untuk membuat autentikasi sehingga web hanya

bisa diakses oleh pengunna yang memiliki user dalam web tersebut, konsep ini

sangat sesuai diimplementasikan untuk sistem keamanan informasi di gereja.

Menurut Esti Rahmawati Agustina, Agus Kurniati dalam penelitian yang

berjudul” Pemanfaatan Kriptografi Dalam Mewujudkan Keamanan Informasi

Pada E-Voting di Indonesia” Keamanan informasi harus meliputi 4 aspek yaitu

Kerahasian (Confidentialty) Integritas (Integrity) Ketersedian (Availability)

Otentikasi (Aunthentication)[5]. Semua aspek tersebut merupakan pondasi

keamanan informasi, untuk pembuatan keamanan informasi gereja menggunakan

4 aspek tersebut dengan dikombinasikan dengan kriptografi

3. Tahapan Penelitian

Secara umum penelitian terbagi ke dalam 4 (empat) tahap, yaitu: (1)

Analisis kebutuhan dan pengumpulan data, (2) Perancangan Sistem Informasi

Gereja meliputi Perancangan desain (UML), Perancangan Database., (3)

implementasi dan pengujian sistem. (4) penulisan laporan hasil penelitian

Page 8: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

8

Tahapan penelitian pada Gambar 1, dapat dijelaskan sebagai berikut.Tahap

pertama yaitu analisis kebutuhan dan pengumpulan data. Informasi kebutuhan

diperoleh dengan melakukan wawancara dengan Seksi Pengembangan Sumber

Daya Kesehatan pada bagian perizinan. Dari hasil wawancara didapatkan : (a)

Diperlukan suatu sistem kemanan yang mampu untuk menjaga keaslian data

informasi gereja (b) Sistem mampu membuat sistem proteksi keamanan sistem

menggunakan aspek aunthentication dan kriptografi (c) Admin harus

mendapatkan hak otoritas untuk akses sistem informasi (d) User tidak bisa

mengakses untuk melakukan pengeditan informasi

Tahap kedua merupakan peracangan dan selanjutnya akan dimasukkan

dalam sebuah metode. Metode yang digunakan dalam melakukan perancangan

sistem perancangan keamanan informasi ini menggunakan Prototyping.

Prototyping Model adalah metode yang digunakan untuk mendefinisikan

serangkaian sasaran umum bagi perangkat lunak serta mengidentifikasikan

kebutuhan input, pemrosesan, ataupun output detail [6].

Tahap ketiga implementasi dan pengujian sistem serta analisis hasil

pengujian, yaitu mengimplementasikan sistem yang sudah dirancang gereja

Salatiga Utara. Analisis hasil pengujian dilakukan untuk mengetahui apakah

aplikasi telah sesuai dengan yang diharapkan. Tahap keempat yaitu penulisan

laporan hasil penelitian. Tahap ini digunakan untuk dokumentasi proses dari tahap

awal hingga tahap akhir dalam bentuk tulisan.

Perancangan sistem ini akan menggunakan Unified Modelling Language

(UML). UML bersifat scalability, yaitu objek lebih mudah dipakai untuk

menggambarkan sistem yang besar dan komplek. UML juga bersifat dynamic

modelling, yaitu model dapat digunakan untuk pemodelan sistem dinamis dan real

time.

Gambar 2 Model Prototype [6]

Gambar 3 merupakan tahap - tahap pada metode prototype yaitu

pengumpulan kebutuhan, perancangan, dan evaluasi prototype. Untuk

pengumpulan kebutuhan yaitu dengan meneliti langsung kebutuhan apa yang

Page 9: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

9

sedang di butuhkan pada Gereja Kristen Jawa Salatiga Utara. Dari tahap

pengumpulan kebutuhan ini dapat ditentukan tujuan umum, kebutuhan yang

diperlukan dan gambaran bagian-bagian yang akan dibangun berikutnya pada

website. Tahapan selanjutnya pada metode prototype yaitu perancangan.

Perancangan sistem nantinya akan meliputi alur program dengan menggunakan

UML.

Gambar 3 Use Case Diagram

Gambar 4 menunjukkan use case diagram yang akan digunakan pada website

Gereja Kristen Jawa Salatiga Utara. Dalam use case terdapat 2 user yaitu admin,

dan user. Admin disini merupakan petugas dari Gereja Kristen Jawa Salatiga

Utara yang memiliki akses penuh dalam menginputkan dan mengelola data.

Dalam perancangan keamanan informasi ini, keamanan lebih diutamakan kepada

pengolaan admin terdapat hak akses yang dimiliki.

Gambar 4 Class Diagram Sistem Informasi Gereja Salatiga Utara

Page 10: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

10

Gambar 4 merupakan class diagram yang akan digunakan dalam pembuatan

aplikasi.. Pertama adalah boundary class yang berfungsi sebagai penghubung dan

pengelola data dalam database. Kedua, controller class adalah class yang

berfungsi untuk mengerjakan fungsi yang berhubungan dengan model class.

Ketiga adalah entity class yang berfungsi menggabungan dan menampilkan fungsi

– fungsi yang terdapat pada controller dan boundary class..

Class diagram menunjukkan relasi antar class yang terdapat dalam web

sistem informasi gereja terdapat bermacam – macam class yang saling terhubung

dengan satu sama lain menunjukkan bahwa sistem informasi membutuhkan

banyak data agar menjadi bentuk web yang bisa kita lihat. Terdapat class berita

class video, class Data User, class Data Komentar, class warta dan juga class

gallery video dan gallery foto

Gambar 5 Flowchart alur Keamanan Data

Pada gambar 5 dijelaskan sebagai berikut :

1. Penginputan Data : Admin menginputkan data informasi pada sistem

informasi, data informasi inilah yang akan diberi proteksi keamanan token

Page 11: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

11

agar terjaga integritasnya dan hanya bisa diubah oleh admin yang bertanggung

jawab.

2. Pembuatan Token : Proses ini akan berjalan secara otomatis setelah data

berhasil diinputkan, pada proses ini token dibuat secara random kemudian

dienkripsi agar semakin susah untuk diketahui orang lain.

3. Pengiriman Token : Proses ini merupakan sebuah langkah proteksi untuk

menjaga agar token hanya bisa diakses oleh orang – orang tertentu.

4. Hasil dan Pembahasan

Dalam aplikasi system informasi ini terdapat fitur untuk menjaga integritas

data, yaitu merupakan fitur “Token”. Token ini digunakan aunthentication, pada

saat admin melakukan penginputan data ke dalam system pada proses akhir akan

muncul untuk pop-up untuk memunculkan token, token ini bersifat random dan

hanya dapat dimiliki oleh admin yang bertanggung jawab. Untuk menjaga token

hanya bisa dimiliki oleh admin fitur yang digunakan adalah pengiriman token via

email. Sistem pengiriman secara email lebih aman dibandingkan sistem lainnya

karena email hanya bisa diakses oleh admin yang bertanggung jawab, untuk

perancangan pembuatan aplikasi web menggunakan framework CodeIgniter.

Gambar 6 Halaman login Website GKJ Salut

Gambar 6 merupakan halaman login yang memiliki 2 dua inputan text field

yaitu from username dan password. User harus mengisis berdasarkan username

dan password yang telah diisikan di database. Kode program dapat dilihat di kode

program 1

Page 12: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

12

Kode Program 1 Login Page

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

21.

22.

23.

24.

25.

26.

</head>

<body class="hold-transition login-page">

<div class="login-box">

<div class="login-logo">

<a href="#"><b>ADMIN</b> Login</a>

</div><!-- /.login-logo -->

<div class="login-box-body">

<p class="login-box-msg">Silahkan Masukkan Username dan

Password</p>

<?php

if ($this->input->post('email')!=''){

echo "<div class='alert alert-

warning'><center>$title</center></div>";}elseif($this->input-

>post('a')!=''){ echo"<divclass='alertalert-

danger'><center>$title</center></div>"; }

Kode Program 1 merupakan function untuk login ke dalam system. Apabila

username dan password cocok maka akan dialihkan menuju halaman dashboard

admin seperti gambar Kode Program 1.

Kode Program 2 Proteksi keamanan login

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

21.

23.

24.

25.

26

27.

28

29.

class Administrator extends CI_Controller {

function index(){

if (isset($_POST['submit'])){

$username = $this->input->post('a');

$password = hash("sha512",md5($this->input-

>post('b')));

//$password = md5($this->input->post('b'));

$cek = $this->model_app-

>cek_login($username,$password,'users');

$row = $cek->row_array();

$total = $cek->num_rows();

if ($total > 0){

$this->session-

>set_userdata('upload_image_file_manager',true);

$this->session-

>set_userdata(array('username'=>$row['username'],

'level'=>$row['level'],

'id_session'=>$row['id_session']));

redirect('administrator/home');

}else{

$data['title'] = 'Username atau

Password salah!';

$this->load-

>view('administrator/view_login',$data);

}

Page 13: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

13

30.

31.

32.

33.

34.

}else{

$data['title'] = 'Administrator &rsaquo; Log

In';

$this->load-

>view('administrator/view_login',$data);} }

Pada Kode Program 2 merupakan proteksi untuk keamanan login, dalam

password terdapat enkripsi sha512. Pada Kode Program 2 terdapat source code

untuk menentukan level(tingkatan) untuk masing – masing user sehingga apabila

user akan login maka sistem akan secara otomatis langusng menuju halaman yang

dituju sesuai dengan level yang dimiliki oleh user

Gambar 7 Manajemen User

Gambar 7 adalah salah satu menu manajemen yang hanya bisa diakses oleh

admin, Gambar 7 sudah diproteksi oleh fungsi level, fungsi tersebut digunakan

untuk memberikan hak akses kepada user yang dikehendaki.

Gambar 8 Menu Untuk Membuat User

Pada Gambar 8 terdapat 3 level untuk user yaitu Admin, User biasa serta

Kontributor.Proteksi ini digunakan untuk membatasi akses dari seluruh user yang

ada di sistem informasi. Admin diberikan seluruh hak akses untuk seluruh menu

yang ada di dashboard sedangkan untuk User dan Kontributor memiliki level

yang sama namun untuk Kontributor bisa memberikan masukan untuk

memberikan berita atau renungan.

Page 14: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

14

Gambar 9 Menu Manajemen User

Gambar 9 menunjukkan proses pembuatan user yang berhasil namun

apakah informasi ini bisa terjaga dengan integritasnya, dengan contoh kasus

apabila ada admin lain yang mencoba mengganti atau mengubah nama/password

dari user lain bagaimana keamanan dari sistem ini. Untuk itu dibuat sistem token

yang terlihat seperti pada Gambar 9. Token itu akan diunduh dan admin yang

bertanggung jawab membuat user tersebut lah yang hanya tahu token tersebut.

Kode Program 3 Token

1.

2.

3.

4.

5.

6.

7.

8.

if (isset($_POST['submit'])){

$str = 'ABCDEFGHIJKLMNOPQRSTU1234567890';

$random = '';

for($i = 0; $i < 10; $i++) {

$pos = rand(0, strlen($str)-1);

$random .= $str{$pos};

}

Kode Program 3 adalah source code untuk penentuan token, token akan

dibuat secara random untuk menjaga integritas dan kerahasian token agar tidak

dapat dimiliki oleh user lain.

Kode Program 4 Konfigurasi

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

$config = [

'mailtype' => 'html',

'charset' => 'utf-8',

'protocol' => 'smtp',

'smtp_host' => 'ssl://smtp.gmail.com',

'smtp_user' => '[email protected]',

// Ganti dengan email gmail kamu

'smtp_pass' => 'salatiga1996', // Password

gmail kamu

'smtp_port' => 465,

'crlf' => "\r\n",

'newline' => "\r\n"

];

Kode Program 4 adalah source code untuk configurasi email, source code

diatas berisi alamat email pengirim beserta configurasi untuk email, sistem yang

digunakan adalah SMTP

Page 15: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

15

Kode Program 5 Sender Token Email

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

21.

22

23

24.

25.

26.

27.

28.

29.

30.

31.

32.

33.

// Load library email dan konfigurasinya

$this->load->library('email', $config);

// Email dan nama pengirim

$this->email->from('[email protected]', 'Admin

gkjsalut');

// Email penerima

$this->email->to($email); // Ganti dengan email tujuan

kamu

// Subject email

$this->email->subject('Token User Anda');

// Isi email

$this->email->message("Token user anda

adalah<br>'.$token.'<br>Token ini di gunakan untuk

verifikasi.");

// Tampilkan pesan sukses atau error

if ($this->email->send()) {

$this->session-

>set_flashdata('msg', 'Token berhasil di kirim ke email

user.');

redirect('administrator/manajemenuser');

} else {

$this->session-

>set_flashdata('msg2', 'Token gagal di kirim ke email user.');

redirect('administrator/manajemenuser');

} }

Kode Program 5 adalah koding untuk proses pengiriman token ke dalam email.

Dalam gambar dijelaskan sumber email serta isi dari email yang dituju.

Gambar 10 Proses Pengiriman email

Page 16: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

16

Gambar 10 adalah hasil dari proses pengiriman token yang berhasil, dengan

proses ini token dapat terkirim secara aman karena akses email hanya dimiliki

oleh admin yang bertanggung jawab

Tabel 1 Pengujian Token

No Pengiriman Token

1 1 IUTH6BJPAH

2 2 CLG5U27H0T

3 3 PBORUAN728

4 4 TRG8IMCRD3

5 5 49JOJ1T8D8

6 6 I7EE938P8M

7 7 KS5C9P02U5

8 8 AT0TGU6RID

9 9 31M8USJKBL

10 10 74J32KMJML

Pengujian yang dilakuan pada diatas untuk melihat apakah token memiliki

kesamaan terhadap token lain,karena apabila token memiliki kesamaan maka

token dianggap tidak valid karena dasar dari sebuah keamanan token adalah harus

unik dan tidak sama dengan token lainnya.

5. Simpulan

Dalam penelitian ini dirancang sebuah aplikasi sistem website yang mampu

untuk menjaga integritas data didalam web, menggunakan metode prototype

dalam pengerjaannya. Berdasarkan hasil perancangan keamanan informasi

berbasis web disimpulakan bahwa Aspek aunthetication merupakan salah satu

aspek penting untuk menjaga keaslian data dalam sebuah web. Dengan menguji

secara aspek fungsional semua control aplikasi yang dibuat dapat bekerja dengan

baik, Serta rancangan keamanan data yang berjalan dengan baik dari sisi admin

dengan menggunakan metode token. Secara keseluruhan dengan adannya sistem

keamanan ini fungsi web dapat berjalan dengan baik sebagai portal berita

terpercaya maupun sebagai forum terbuka baik untuk jemaat maunpun

masyarakat.

Page 17: Perancangan Keamanan Informasi Sistem Informasi ......Komputer menjelaskan bahwa keamanan informasi menggambarkan usaha usaha untuk melindungi computer dan non-peralatan komputer,

17

6. Daftar Pustaka

[1] HM, Jogiyanto, 1989, Analisis & Desain Sistem Informasi: Pendekatan

Terstruktur Teori dan Praktek Aplikasi Bisnis. Yogyakarta: Penerbit

ANDI.

[2] Simarmata, Janner, 2006. Pengamanan Sistem Komputer. Yogyakarta :

ANDI

[3] Immanuel. 2017. Perancangan dan Implementasi Sistem Perizinan

Online Menggunakan Framework Codeigniter (Studi Kasus : Dinas

Kesehatan Kota Salatiga). Salatiga: Universitas Kristen Satya Wacana

[4] Ishom Muhammad Drehem, S. D. (2016). Implementasi Kontrol

Integritas E-Kiosk Untuk Pengamanan Sistem Pemungutan Suara secara

Elektronik (E-Voting). Jurnal Tekni ITS, 2-3.

[5] Esti Rahmawati Agustina, Agus Kurniati. (2009). Pemanfaatan

Kriptografi Dalam Mewujudkan Keamanan Informasi Pada E-Voting di

Indonesia. 11

[6] Pressman, R.S. (2010), Software Engineering : a practitioner’s

approach,McGraw-Hill, New York, 68.