Perancangan Sistem Keamanan Informasi pada E

advertisement
1. Pendahuluan
Perkembangan teknologi yang sangat cepat di internet sekarang ini membuat
banyak situs web bermunculan. Telah banyak perusahaan menampilkan diri di internet
melalui web begitu juga dengan berbagai jenis web lain yang kini telah menjadi bagian
tidak terpisahkan dari internet. Web sedemikian populer karena mudah dibuat dan banyak
menawarkan keuntungan. Banyak sekali informasi yang disediakan oleh web-web yang
ada dan dapat diakses oleh siapa saja. Web telah menjadi satu bagian penting sebagai
sarana promosi atau sumber informasi kepada pengunjung.
Berkaitan dengan perkembangan ini maka keamanan mulai menjadi masalah
penting. Keamanan suatu informasi web atau web information systems merupakan salah
satu prioritas yang sangat utama bagi seseorang yang ingin membuat web. Jika seseorang
mengabaikan keamanan tersebut, maka seorang hacker dapat mengambil data-data
penting pada suatu website dan bahkan pula mengacak-acak tampilan web tersebut.
Keamanan web menjadi lebih lagi dibutuhkan dengan adanya kasus-kasus pencurian
melalui web, penipuan, perusakan dan virus, worm, dan lain-lain.
Jurnal merupakan suatu karya ilmiah seseorang yang wajib dilindungi, pencurian
atau pengambilan data dengan secara tidak sah atau tanpa sepengetahuan pemilik karya
ilmiah tersebut selain merugikan bagi pemilik karya ilmiah itu sendiri, hal ini juga akan
memberi ruang untuk munculnya kejahatan baru yaitu plagiarisme atau sering disebut
plagiat. Setiap orang yang ingin membuat atau sedang mengembangkan webnya sudah
selayaknya mempersiapkan diri sebaik-baiknya, apalagi jika dalam pengembangan web
nantinya akan menggunakan aplikasi-aplikasi yang rentan atau kritis, maka keamanan
yang baik akan menghindarkan kerugian yang mungkin jumlahnya bisa sangat besar, baik
secara material maupun non-material.
Berdasarkan permasalahan tersebut, maka dalam penelitian ini akan dirancang
sebuah aplikasi web yang dapat menampung sejumlah dokumen karya ilmiah serta
memiliki mekanisme pengamanan terhadap dokumen-dokumen tersebut menggunakan
konsep 4R Keamanan Informasi ditambah dengan teknologi ImageMagick, Ghostscript,
dan Watermarking. Dokumen yang diamankan dalam aplikasi ini adalah dokumen yang
memiliki format .pdf serta pada penelitian ini tidak membahas tentang keamanan
database.
2. Tinjauan Pustaka
Penelitian yang akan dilakukan tentang Sistem Keamanan Informasi Menggunakan
Teknologi ImageMagick dan Ghostscript, konsep keamanan dalam penelitian ini
menggunakan konsep 4R Keamanan Informasi ditambah dengan teknologi ImageMagick,
Ghostscript, dan Watermarking dalam mengamankan informasi berupa dokumen jurnal.
Model sistem hak akses dalam penelitian ini dibagi menjadi tiga yaitu guest, member, dan
admin. Guest hanya mempunyai hak akses lihat jurnal dan download abstrak, member
mempunyai hak akses download abstrak dan download jurnal, dan admin mempunyai hak
akses kelola jurnal dan kelola member. Bahasa pemrograman yang dipakai adalah PHP
dan MySQL.
Penelitian terdahulu yaitu tentang keamanan informasi web berjudul Sistem Rekap
Penelitian dan Karya Ilmiah Dosen dan Mahasiswa Studi Kasus Pasca Sarjana UPN
“VETERAN” JAWA TIMUR, pada penelitian tersebut dibangun website yang dapat
digunakan oleh semua pihak yaitu staff, dosen, ataupun mahasiswa yang ingin mencari
artikel-artikel yang terdapat di Perpustakaan Pasca Sarjana UPN “VETERAN” JAWA
TIMUR. Web ini dirancang dengan konsep Web 2.0, perangkat lunak yang digunakan
PHP dan MySQL, sistem keamanan informasi yang dibangun dengan cara member harus
2
login untuk mendapatkan dokumen karya ilmiah. Sedangkan teknologi yang digunakan
untuk mengamankan dokumen dalam web tersebut tidak ada [1]. Hal yang dapat
dipelajari dalam penelitian tersebut adalah perlu adanya konsep keamanan dan teknologi
keamanan yang diterapkan dalam sistem yang menyediakan karya ilmiah orang lain
karena dengan hanya menggunakan sistem pembagian hak akses yaitu hanya member
yang bisa mendapatkan dokumen karya ilmiah, belum menjamin keamanan dokumen
tersebut nantinya. Sedangkan persamaan penelitian ini dengan penelitian yang akan
dilakukan adalah menggunakan bahasa pemrograman yang sama dalam membangun web
yang berisi informasi berupan dokumen karya ilmiah yaitu PHP dan MySQL.
Penelitian terdahulu yang kedua yaitu Role Based Access Control Sistem Penilaian
Akademik Online Berbasis Web dengan menggunakan Framework CodeIgniter pada
Fakultas Teknologi Industri UPN “VETERAN” Jatim. Pada penelitian tersebut aplikasi
yang dibangun menggunakan PHP dan MySQL dan sistem pengamanan content dengan
teknik Role-Based Access Control (RBAC). RBAC dapat menggambarkan struktur suatu
organisasi. Hal ini dapat dilakukan dengan membuat suatu fungsi yang dikelompokkan ke
dalam rule dan user dimasukkan pada salah satu atau lebih dari rule. Agar informasi yang
berada pada aplikasi hanya dapat diakses oleh orang yang mempunyai hak berdasarkan
pembagian rule. Dengan sistem pembagian hak akses ini diharapkan mempermudah
dalam pengisian nilai pada mahasiswa, dapat insert nilai pada mahasiswa yang mengikuti
kuliah, serta dapat melihat history sebuah nilai menjadi nilai huruf [2]. Hal yang dapat
dipelajari dalam penelitian tersebut adalah tidak adanya parameter keamanan yang
dipakai, jadi tidak diketahui kualitas keamanan sistem yang dibangun. Untuk itu, dalam
penelitian yang akan dilakukan nantinya akan menggunakan konsep 4R Keamanan
Informasi. Sedangkan persamaan dengan penelitian ini adalah menggunakan framework
yang sama yaitu Framework CodeIgniter serta menggunakan bahasa pemrograman yang
sama yaitu PHP dan MySQL.
Sistem
Sistem merupakan suatu himpunan suatu benda nyata atau abstrak yang terdiri
dari bagian-bagian atau komponen-komponen yang saling berkaitan, berhubungan,
berketergantungan, dan saling mendukung yang secara keseluruhan bersatu dalam satu
kesatuan untuk mencapai tujuan tertentu secara efisien dan efektif [3].
Sistem adalah sebuah tatanan (keterpaduan) yang terdiri atas sejumlah komponen
fungsional (dengan satuan fungsi atau tugas khusus) yang saling berhubungan dan secara
bersama-sama bertujuan untuk memenuhi suatu proses atau pekerjaan tertentu [4].
Sistem adalah suatu kesatuan utuh yang terdiri dari beberapa bagian yang saling
berhubungan dan berinteraksi untuk mencapai tujuan tertentu [5]. Sebuah sistem terdiri
dari berbagai unsur yang saling melengkapi dalam mencapai tujuan atau sasaran. Unsurunsur yang terdapat dalam sistem itulah yang disebut dengan nama subsistem. Subsistemsubsistem tersebut harus saling berhubungan dan berinteraksi melalui komunikasi yang
relevan sehingga sistem dapat bekerja secara efektif dan efisien. Sebuah sistem juga
mempunyai sesuatu yang lebih besar ruang lingkupnya yang disebut dengan supra sistem,
sebagai contoh, jika universitas dipandang sabagai sistem, pendidikan adalah supra
sistemnya dan siswa adalah subsistemnya.
Sistem diklasifikasikan menjadi dua yaitu sistem tertutup dan sistem terbuka.
Sistem tertutup adalah sistem yang bekerja tidak berhubungan dengan lingkungan luarnya.
Sedangkan sistem terbuka adalah sistem yang selalu berhubungan dengan lingkungan
luarnya untuk melakukan proses dalam mendapatkan output. Secara teoritis, sistem
tertutup memang ada tetapi secara kenyataanya tidak pernah ada sistem yang benar-benar
tertutup tanpa campur tangan pihak luar [6].
3
Informasi
Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih
berguna bagi yang menerimanya yang menggambarkan suatu kejadian nyata dan dapat
digunakan sebgai alat bantu untuk pengambilan keputusan [5].
Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental,
merupakan produk abstrak yang ditransmisikan melalui medium. Dalam bidang TIK,
informasi adalah hasil dari pemrosesan, manipulasi dan pengaturan data, yaitu
sekumpulan fakta. Dalam bidang Keamanan Informasi, informasi diartikan sebagai
sebuah aset, merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi [7].
Nilai yang diberikan kepada informasi saat ini merefleksikan pergeseran dari
masyarakat pertanian ke masyarakat industri dan akhirnya ke masyarakat informasi.
Dalam masyarakat pertanian, tanah adalah aset paling penting dan negara dengan
produksi tani terbesar memiliki kekuatan bersaing. Dalam masyarakat industri, kekuatan
modal, seperti memiliki cadangan minyak, menjadi faktor utama dalam persaingan.
Dalam masyarakat berbasis informasi dan pengetahuan, informasi adalah aset paling
berharga dan kemampuan untuk mendapatkan, menganalisis dan menggunakan informasi
memberikan keunggulan bersaing bagi negara manapun.
Seiring dengan meningkatnya nilai aset informasi, keinginan orang untuk
mendapatkan akses ke informasi dan mengendalikannya juga meningkat. Dibentuk
kelompok-kelompok untuk menggunakan aset informasi demi berbagai tujuan dan
beberapa mengerahkan segala tenaga untuk mendapatkan aset informasi dengan berbagai
cara. Yang terakhir termasuk hacking, pembajakan, penghancuran sistem informasi
melalui virus komputer, dan sebagainya.
Pada e-journal dokumen karya-karya ilmiah merupakan bentuk-bentuk informasi.
Bentuk informasi tersebut merupakan sebuah content yang perlu diamankan dan dijaga
supaya tidak sembarang pihak yang dapat mengakses dan memperoleh informasi tersebut.
Keamanan Informasi
Dalam menghadapi usaha perolehan informasi secara ilegal, orang-orang
berusaha mencegah tindak kriminal terkait informasi atau berusaha meminimalisasi
kerusakan akibat tindak kriminal tersebut. Inilah yang disebut dengan keamanan
informasi. Sederhananya, keamanan informasi menghargai nilai informasi dan
melindungi informasi tersebut [7].
4R Keamanan Informasi
4R keamanan informasi adalah Right Information (Informasi yang benar), Right
People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form (Bentuk yang
tepat). Pengaturan 4R adalah cara paling efisien untuk memelihara dan mengontrol nilai
informasi [7].
Gambar 1 4R Keamanan Informasi [7]
4
Right Information mengacu pada ketepatan dan kelengkapan informasi, yang
menjamin integritas informasi. Right People berarti informasi tersedia hanya bagi
individu yang berhak, yang menjamin kerahasiaan. Right Time mengacu pada
aksesibilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini
menjamin ketersediaan. Right Form mengacu pada penyediaan informasi dalam format
yang tepat.
Untuk menjaga keamanan informasi, 4R harus digunakan dengan tepat. Ini berarti
bahwa kerahasiaan, integritas dan ketersediaan haruslah ditinjau ketika menangani
informasi. Oleh karena itu. konsep 4R Keamanan Informasi ini akan dipakai sebagai
parameter keamanan informasi dalam penelitian ini.
E-Journal
E-journal adalah publikasi dalam format elektronik dan mempunyai ISSN
(International Standard Serial Number)[8], Isi e-journal biasanya berupa :
a. Artikel ilmiah (hasil penelitian atau bukan penelitian)
b. Review buku/karya ilmiah
c. Proseding conference
Format dokumen e-journal biasanya berupa HTML dan PDF. Keuntungan ejournal :
1. Bagi pengelola :
a. Proses penerbitan cepat
b. Biaya penerbitan dan pengelolaan murah
c. Distribusi cepat dan murah
2. Bagi penulis:
a. Penantian keputusan penerimaan tulisan cepat
b. Diseminasi tulisan cepat
c. Lebih banyak orang yang membaca tulisan
ImageMagick
ImageMagick dalam situs resminya www.imagemagick.org adalah sebuah
perangkat lunak untuk membaca, mengedit, dan membuat gambar bitmap dalam berbagai
format (lebih dari 100) termasuk DPX, EXR, GIF, JPEG, JPEG-2000, PDF, PhotoCD,
PNG, PostScript, SVG, dan TIFF. ImageMagick dapat digunakan untuk menerjemahkan,
flip, memperbesar/memperkecil, memotong/mengubah foto, menyesuaikan warna,
menerapkan berbagai efek khusus, atau mengambil teks, baris, polygon, ellips dan Curva
Bézier. Pemanggilan fungsi ImageMagick dilakukan melalui command line. Namun,
tersedia juga library-library yang terdapat pada bahasa pemrograman, seperti G2F (Ada),
MagickCore (C), MagickWand (C), ChMagick (Ch), ImageMagick Object (COM +),
Magick++ (C++), JMagick (Java), L-Magick (Lisp), MagickNet (.NET), MagickWand
(PHP), Imagick (PHP), PhytonMagick (Python), RMagick (Ruby), atau TelMagick (tcl /
TK). ImageMagick bersifat free yang dapat dengan bebas digunakan, salin, memodifikasi,
dan distribusikan. Lisensinya kompatibel dengan GPL dan dapat berjalan di semua sistem
operasi utama. Berikut ini beberapa contoh fitur yang tersedia pada ImageMagick:
1. Konversi : convert gambar dari satu format ke format lain (misalnya, PNG ke JPEG)
2. Transformasi : memperbesar, memperkecil, memutar, memotong, flip, atau trim foto
3. Transparansi : mengatur tingkat transparansi dari gambar
4. Menggambar : menggambar bentuk atau menambahkan teks ke foto
5. Menghias : menambah border atau bingkai ke foto
5
6.
7.
8.
9.
Menambahkan efek : blur, sharpen, threshold, atau tint foto
Animasi: membuat animasi GIF dari sekumpulan foto berdasarkan urutan tertentu
Identifikasi gambar : menjelaskan format dan properti dari sebuah gambar
Komposit : menggambarkan gambar yang satu dengan gambar lain
Ghostscript
Ghostscript dalam situs resminya www.ghostscript.com adalah paket software yang
menyediakan :
1. Interpreter untuk bahasa PostScript (PostScript language), dengan kemampuan
mengkonversi file-file berbahasa PostScript ke banyak format, menampilkannya pada
display computer dan atau mencetaknya pada printer yang tidak memiliki kemampuan
membaca bahasa PostScript secara built in.
2. Interpreter untuk file PDF dengan kemampuan yang sama.
3. Kemampuan untuk konversi file-file berbahasa PostScript (PostScript language files)
menjadi PDF (dengan beberapa batasan) dan sebaliknya.
4. Sebuah set dari prosedur-prosedur C (the Ghostscript library) yang
mengimplementasikan kemampuan grafik dan filtering (data compression /
decompression / conversion) yang kemudian ditampilkan sebagai operasi-operasi
primitive dalam PostScript language dan dalam PDF.
Ghostscript ditulis seluruhnya dalam C, dengan penanganan khusus sehingga dapat
berjalan dengan baik dalam berbagai sistem termasuk MS Windows, Apple MacOS, Unix
dan Unix-like platform serta VMS systems. Awalnya ditulis oleh L. Peter Deutsch tahun
1986 untuk GNU Project dan dikeluarkan di bawah lisensi the GNU (General Public
License), tapi kemudian dia membentuk Aladdin Enterprises sehingga license
ghostscript menjadi proprietary license. Versi terbaru saat ini dirilis di bawah GPL lagi
dan dimiliki dan dikelola oleh Artifex Software.
Watermarking
Watermarking merupakan suatu bentuk dari steganography yaitu ilmu yang
mempelajari bagaimana menyembunyikan suatu data pada data yang lain [9], dalam
mempelajari teknik-teknik bagaimana penyimpanan suatu data digital ke dalam data host
digital yang lain. Istilah host digunakan untuk data atau sinyal digital yang ditumpangi.
Steganography berbeda dengan cryptography, letak perbedaanya adalah hasil
keluarannya. Hasil dari cryptography biasanya berupa data yang berbeda dari bentuk
aslinya dan datanya seolah-olah berantakan, sedangkan hasil steganography ini memiliki
bentuk persepsi yang sama dengan bentuk aslinya. Persepsi disini oleh indera manusia,
bukan komputer atau perangkat pengolah digital lainya. Watermarking ini memanfaatkan
kekurangan sistem indera manusia seperti mata dan telinga, dengan adanya kekurangan
inilah metode watermarking dapat diterapkan pada berbagai media digital.
Jadi, watermarking merupakan suatu cara untuk penyembunyian atau penanaman
data tertentu baik hanya berupa catatan umun maupun rahasia ke dalam suatu data digital
lainnya tetapi tidak diketahui kehadirannya oleh indera manusia (indera penglihatan atau
indera pendengaran) dan mampu menghadapi proses-proses pengolahan sinyal digital
sampai tahap tertent [10].
6
Watermarking untuk Pelabelan Hak Cipta
Masalah Hak Cipta dari dahulu hingga sekarang menjadi hal utama dalam segala
ciptaan manusia, ini digunakan untuk menjaga originalitas atau kreatifitas pembuat akan
hasil karyanya. Beberapa cara yang pernah dilakukan oleh orang-orang untuk mengatasi
masalah pelabelan hak cipta pada data digital antara lain:
1. Header Marking : dengan memberikan keterangan atau informasi hak cipta pada
header dari suatu data digital.
2. Visible Marking : merupakan cara dengan memberikan tanda hak cipta pada data
digital secara eksplisit.
3. Encryption : mengkodekan data digital ke dalam representasi aslinya dan
memerlukan sebuah kunci dari pemegang hak cipta untuk mengembalikan ke
representasi aslinya.
4. Copy Protection : memberikan proteksi pada data digital dengan membatasi atau
memberi proteksi sedemikian rupa sehingga data digital tersebut tidak dapat
diduplikasi.
Cara-cara tersebut di atas mempunyai kelemahan tersendiri, sehingga tidak dapat
banyak diharapkan sebagai metode untuk mengatasi masalah pelabelan hak cipta ini.
Contohnya :
1. Header Marking : dengan menggunakan software sejenis Hex Editor, orang lain
dengan mudah membuka file yang berisi data digital tersebut, dan menghapus
informasi yang berkaitan dengan hak cipta dan sejenisnya yang terdapat di dalam
header file tersebut.
2. Visible Marking : penandaan secara eksplisit pada data digital, memang memberikan
sejenis tanda semi-permanen, tetapi dengan tersedianya software atau metode untuk
pengolahan, maka dengan sedikit ketrampilan dan kesabaran tanda yang semipermanen tersebut dapat dihilangkan dari data digitalnya.
3. Encryption : penyebaran data digital dengan kunci decryption tidak dapat menjamin
penyebarannya yang legal, maksudnya setelah data digital terenkripsi dengan
kuncinya telah diberikan kepada pihak yang telah membayar otoritas (secara legal),
maka tidak dijamin penyebaran data digital yang telah terdekripsi tadi oleh pihak lain
tersebut.
4. Copy Protection : proteksi jenis ini biasanya dilakukan secara hardware, seperti
halnya saat ini proteksi hardware DVD, tetapi diketahui banyak data digital saat ini
tidak dapat diproteksi secara hardware (seperti dengan adanya internet) atau dengan
kata lain tidak memungkinkan dengan adanya proteksi secara hardware.
Dengan demikian, diperlukan suatu cara untuk mengatasi hal yang berkaitan
dengan pelanggaran hak cipta ini, yang memiliki sifat-sifat seperti [10] :
1. Invisible atau Inaudible : tidak tampak untuk data digital seperti citra, video, text atau
tidak terdengar untuk jenis audio oleh pihak lain dengan menggunakan panca indera
dalam hal ini terutama mata dan telinga manusia.
2. Robustness : tidak mudah dihapus atau diubah secara langsung oleh pihak yang tidak
bertanggungjawab, dan tidak mudah terhapus atau terubah dengan adanya proses
pengolahan sinyal digital, seperti kompresi, filter, pemotongan dan sebagainya.
3. Trackable : tidak menghambat proses penduplikasian tetapi penyebaran data digital
tersebut tetap dapat dikendalikan dan diketahui.
Teknik watermarking tampaknya memiliki ketiga sifat tersebut karena faktor
invisibility dan robustness dapat kita atur dan data yang terwatermark dapat diduplikasi
seperti layaknya data digital. Watermarking sebagai metode untuk pelabelan hak cipta
7
dituntut memiliki berbagai kriteria ideal agar memberikan unjuk kerja yang bagus.
Kriteria tersebut antara lain :
1. Label Hak Cipta yang unik mengandung informasi pembuatan yaitu nama, tanggal,
alamat email atau sebuah kode hak cipta seperti halnya ISBN (International Standard
for Book Nation) pada buku-buku.
2. Data terlabel tidak dapat diubah atau dihapus secara langsung oleh orang lain atau
dengan menggunakan software pengolah sinyal sampai tingkatan tertentu.
3. Pelabelan yang lebih dari satu kali dapat merusak data digital aslinya, supaya orang
lain tidak dapat melakukan pelabelan berulang terhadap data yang telah dilabel.
3.
Metode dan Perancangan Sistem
Model Pengembangan Sistem
Seringkali seorang pelanggan mendefinisikan serangkaian sasaran umum
bagi perangkat lunak, tetapi tidak mengidentifikasi kebutuhan input, pemrosesan,
ataupun output detail [11]. Pada kasus yang lain, pengembang mungkin tidak memiliki
kepastian terhadap efisiensi algoritma, kemampuan penyesuaian dari sistem operasi, atau
bentuk-bentuk yang harus dilakukan oleh interaksi manusia dan mesin. Dalam situasi
seperti ini salah satu model yang cocok digunakan adalah model prototype (Prototyping
paradigm). Pendekatan Prototyping melewati tiga proses, yaitu pengumpulan kebutuhan,
perancangan, dan evaluasi Prototype. Proses-proses tersebut dapat dijelaskan sebagai
berikut:
1. Pengumpulan kebutuhan: developer dan klien bertemu dan menentukan tujuan umum,
kebutuhan yang diketahui dan gambaran bagian-bagian yang akan dibutuhkan
berikutnya;
2. Perancangan: perancangan dilakukan cepat dan rancangan mewakili semua aspek
software yang diketahui, dan rancangan ini menjadi dasar pembuatan prototype;
3. Evaluasi Prototype: klien mengevaluasi prototype yang dibuat dan digunakan untuk
memperjelas kebutuhan software.
Perulangan ketiga proses ini terus berlangsung hingga semua kebutuhan
terpenuhi. prototype-prototype dibuat untuk memuaskan kebutuhan klien dan untuk
memahami kebutuhan klien lebih baik. Model Prototype dapat dilihat pada Gambar 2.
Gambar 2 Model Prototype [11].
Analisa Kebutuhan
Gambaran kebutuhan sistem secara menyeluruh dibutuhkan untuk melakukan
design prototype dengan cepat. Web e-journal ini nantinya diharapkan bisa bermanfaat
bagi para akademisi, mahasiswa, ataupun masyarakat yang ingin mengetahui jurnal-jurnal
yang sudah ada atau sekedar sebagai informasi yang dapat menambah pengetahuan bagi
para pengunjung web itu sendiri nantinya.
8
Pada web e-journal yang sudah ada sekarang ini banyak yang tanpa menggunakan
sistem keamanan informasi yang baik jadi semua orang bisa secara bebas mendapatkan
contoh-contoh jurnal. Hal ini tentunya sangat membahayakan atau sangat merugikan bagi
para peneliti dikarenakan informasi atau jurnal yang didapat secara mudah tersebut dapat
diplagiasi atau dirubah tentang isi di dalamnya. Sebagai contoh e-journal tersebut adalah
e-journal milik IPB.
Gambar 3 Link Download PDF e-journal IPB
Pada Gambar 3 terdapat contoh-contoh jurnal beserta nama penulisnya dan di
kanan judul jurnal tersebut terdapat link download file tersebut dalam bentuk pdf. Hal ini
memudahkan sekali bagi para pengunjung untuk mendownload jurnal tersebut secara
bebas seperti pada Gambar 4.
Gambar 4 Jurnal Dapat Didownload
Contoh kedua adalah web e-journal milik Fakultas Teknologi Informasi Universitas
Kristen Satya Wacana. Di dalam web tersebut pengunjung diwajibkan login, sedangkan
untuk yang belum mempunyai username dan password pengunjung diminta untuk
mendaftar terlebih dahulu atau register. Hal ini tentunya sangat disayangkan karena
seseorang yang ingin mengakses atau hanya ingin melihat jurnal tersebut diharuskan
melewati beberapa otoritasi dan belum tentu juga pengunjung yang ingin melihat jurnal
tersebut adalah anggota dari keluarga besar Universitas Kristen Satya Wacana. Padahal
seiring dengan perkembangan teknologi informasi yang sangat cepat, setiap orang berhak
mendapatkan informasi guna menambah pengetahuannya agar tidak ketinggalan
informasi tentunya. Gambar 5 menunjukkan web e-journal FTI.
Gambar 5 Jurnal Fakultas Teknologi Informasi UKSW
9
Melihat fakta yang ada tersebut, maka dalam penelitian ini akan dirancang web ejournal yang dapat diakses atau dilihat siapa saja akan tetapi di dalamnya juga terdapat
sistem keamanan informasi yang menjamin bahwa segala informasi yang ada di
dalamnya tidak dengan mudah diambil atau dirubah sehingga menimbulkan kejahatan
lagi dalam bentuk plagiarisme.
Perancangan Sistem
Konsep mekanisme keamanan informasinya adalah sebagai berikut:
1. Menerapkan Konsep 4R Keamanan Informasi pada sistem yang dibangun.
2. Mengamankan content web yaitu dokumen jurnal dalam bentuk .pdf dengan cara :
− Mengubah dokumen jurnal .pdf ke .jpg menggunakan teknologi ImageMagick dan
Ghostscript.
− Menambahkan teknik watermarking pada dokumen jpg.
Gambar 3.5 menunjukkan Diagram Alir Proses File .pdf yang dikonversi ke .jpg
menggunakan ImageMagick lalu ditambah dengan Watermarking.
Gambar 6 Diagram Alir Proses File .pdf ke .jpg Ditambah Teknik Watermarking
Berdasarkan Gambar 6, pertama-tama melakukan konversi file .pdf menjadi .jpg
menggunakan ImageMagick, kemudian ditambahkan teknik watermarking ke dalam file
tersebut, selanjutnya file .jpg tadi diberi watermarking. Setelah berhasil file .jpg yang
diberi watermarking tadi bisa ditampilkan ke dalam web pages menggunakan i-frame.
4. Implementasi dan Pembahasan
Pada tahap implementasi sistem ini akan dijelaskan mengenai dokumentasi
prototype I hingga prototype III. Hal ini dimaksudkan agar diketahui perkembangan yang
dihasilkan dari prototype I hingga prototype III. Selain itu melalui dokumentasi tersebut
dapat diketahui kekurangan pada prototype I yang diperbaiki pada prototype II dan
kekurangan prototype II yang diperbaiki hingga menghasilkan prototype III. Selain itu,
pada tahap implementasi ini juga akan dilakukan cara pengamanan informasi
10
menggunakan teknologi ImageMagick, Ghostscript, dan Watermarking ditambah dengan
penerapan konsep 4R Keamanan Informasi dalam sistem yang dibangun.
Prototype I
Fasilitas Kirim E-Mail
Pada prototype I ini fasilitas kirim e-mail masih gagal sehingga untuk pendaftaran
dari guest untuk menjadi member masih belum bisa. Keterbatasan pengetahuan dan
minimnya literatur terkait fasilitas kirim e-mail menjadi kendala.
Konversi Dokumen .pdf ke Image
Gambar 7 Konversi dokumen .pdf ke Image gagal
Pada Gambar 7 menjelaskan bahwa pada menu view dokumen jurnal, pengguna
masih bisa menjalankan fungsi klik kanan ini berarti bahwa konversi dari dokumen .pdf
ke image masih gagal.
Protoype II
Fasilitas Kirim E-Mail
Seorang Guest yang telah mengisi lengkap form pendaftaran member antara lain
mengisi alamat e-mail dan biodata diri sudah bisa mendapatkan aktivasi key member yang
dikirim ke alamat email yang digunakan untuk pendaftaran. Hal ini berarti bahwa fasilitas
kirim email sudah berhasil.
Fasilitas Captcha
Gambar 8 Form Pendaftaran Member Dilengkapi Fasilitas Captcha
Gambar 8 adalah gambar form pendaftaran member yang telah dilengkapi
fasilitas captcha. Fungsi captcha digunakan agar informasi di dalam form tersebut aman
karena tidak bisa dibaca oleh mesin. Seorang Guest yang telah mengisi lengkap form
pendaftaran member antara lain mengisi alamat e-mail dan biodata diri sudah bisa
mendapatkan nomor verifikasi yang digunakan pada menu download jurnal. Hal tersebut
berarti fasilitas kirim e-mail pada prototype II ini telah berhasil.
11
Konversi File .pdf ke Image
Gambar 9 Konversi File .pdf ke Image Masih Gagal
Pada Gambar 9 menjelaskan bahwa pada menu view dokumen jurnal pengguna
masih bisa menjalankan fungsi klik kanan. Konversi file .pdf ke image masih gagal.
Fasilitas Login Admin
Gambar 10 Halaman Login Admin Pustaka Digital
Pada prototype II ini juga telah dilengkapi fasilitas login admin. Hal ini
dimaksudkan untuk mempermudah admin dalam mengelola jurnal yaitu menambah atau
menghapus jurnal serta mengelola member.
Beranda Pustaka Digital Guest
Gambar 11 Halaman Beranda Pustaka Digital
Gambar 11 menunjukkan bahwa pada prototype II ini sudah dilengkapi beranda
pustaka digital. Di dalam beranda pustaka digital ini terdapat menu “jurnal” yang berisi
daftar-daftar jurnal, menu “daftar” yang berisi form pendaftaran member, dan menu
“tentang” yang berisi profil sejarah web dan profil pembuat web.
Prototype III
Verifikasi E-Mail dan Nomor Verifikasi
Gambar 12 Verifikasi E-mail
12
Sistem pengamanan informasi yang pertama pada pustaka digital ini adalah
verifikasi email dan nomor verifikasi. Jika member memilih tombol download jurnal
maka akan muncul tampilan gambar seperti Gambar 12 yang merupakan halaman
verifikasi email. Pada halaman tersebut member wajib mengisikan alamat email sesuai
dengan alamat email yang digunakan pada saat pendaftaran menjadi member. Alamat
email ini wajib diisi agar member bisa mendapatkan dokumen jurnal sesuai yang
diinginkan. Setelah mengisikan alamat email, selanjutnya member memilih tombol lanjut.
Kode program untuk sistem pengamanan verifikasi email dan nomor verifikasi,
ditunjukkan pada Kode Program 1.
Kode Program 1 Source Code Nomor Verifikasi dan Kirim E-Mail
1. require 'libraries/class.phpmailer.php';
2. try {
3. $mail = new PHPMailer();
4. $body = "Aktifasi Key anda sebagai berikut : " . $isi;
5. $mail->IsSMTP();
6. $mail->SMTPAuth = true;
7. $mail->Port = 465;
8. $mail->Host = "smtp.gmail.com"; // SMTP server
9. $mail->Username = "[email protected]";
10.
$mail->Password = "rahasia123";
11.
$mail->SMTPSecure = "ssl";
12.
$mail->SMTPKeepAlive = true;
13.
$mail->AddReplyTo("[email protected]",
"Pustaka Digital");
14.
$mail->From = "[email protected]";
15.
$mail->FromName = "Pustaka Digital";
16.
$mail->AddAddress($to);
17.
$mail->Subject = "Pustaka Digital Aktifasi Key";
18.
$mail->AltBody = "To view the message, please use an
HTML compatible email viewer!";
19.
$mail->WordWrap = 80;
20.
$mail->MsgHTML($body);
21.
$mail->IsHTML(true); // send as HTML
22.
if (!$mail->Send()) {
23.
echo 'Mailer error: ' . $mail->ErrorInfo;
24.
} else {
25.
echo 'Message has been sent.';
26.
}
27.
} catch (phpmailerException $e) {
28.
echo $e->errorMessage();}
29.
$key = $this->rand_str();
Pada Kode Program 1, nomor satu adalah kode program untuk load class php
mailer. Sedangkan nomor tiga adalah kode program untuk menciptakan objek dari php
mailer. Kode program baris keempat adalah kode program untuk mengisi body dari email.
Kemudian kode program untuk setting smtp gmail dijelaskan pada nomor lima sampai
nomor 12. Kode program nomor 13 sampai 21 adalah kode program setting untuk kirim
email, sedangkan nomor 22 adalah kode program untuk mengirim email. Kode program
nomor 23 jika email gagal dikirim dan terakhir kode program nomor 29 untuk kode
aktivasi.
13
Gambar 13 Nomor Verifikasi Download Jurnal
Setelah verifikasi email berhasil maka selanjutnya akan tampil halaman nomor
verifikasi download jurnal seperti pada Gambar 13. Pada halaman ini member diwajibkan
mengisikan kolom nomor verifikasi tersebut sesuai dengan kode verifikasi download
jurnal yang telah dikirimkan melalui email member. Setelah berhasil maka member bisa
mendapatkan jurnal yang diinginkan. Kode program untuk sistem pengamanan Verifikasi
Download Jurnal, ditunjukkan pada Kode Program 2.
Kode Program 2 Source Code Verifikasi Download Jurnal
1.
2.
3.
4.
5.
6.
if(count($_POST)>0){
$key = $this->input->post('key');
$input = $this->input->post('input');
$id = $this->input->post('id');
if($key == $input){
$data['jurnal'] = $this->jurnal->LihatJurnal($id);
7. $this->load->view('header_depan');
8. $this->load->view('sukses_jurnal', $data);
9. $this->load->view('footer');
10.
}else{
11.
$data['key'] = $key;
12.
$data['jurnal'] = $this->jurnal->LihatJurnal($id);
13.
$data['error'] = "Aktifasi anda tidak sama, silahkan
isi dengan benar";
14.
$this->load->view('header_depan');
15.
$this->load->view('download_jurnal', $data);
16.
$this->load->view('footer');
17. }
Pada Kode Program 2, baris pertama digunakan untuk mengecek apakah ada input
atau tidak. Sedangkan baris kedua sampai keempat digunakan untuk menampung input
dari user. Lalu baris kelima digunakan untuk mengecek apakah kode verifikasi sama
dengan input dari user. Baris keenam digunakan untuk mengambil data jurnal dengan id
tertentu. Kemudian baris ketujuh sampai sembilan adalah kode program untuk load view
halaman untuk download. Sedangkan baris 10 sampai 16 digunakan jika aktivasi tidak
sama dengan input user, maka akan diberi pesan error dan diarahkan ke halaman aktivasi
lagi.
Fasilitas Captcha
Gambar 14 Form Pendaftaran Member Dilengkapi Fasilitas Captcha
14
Pada Gambar 14, terdapat form pendaftaran yang harus diisi untuk menjadi seorang
member antara lain email, nama lengkap, alamat, nomor telepon, dan kode captcha. Jika
benar dalam mengisi biodata sekaligus mengisi kode captcha maka nantinya seorang
guest akan mendapatkan kode verifikasi di halaman berikutnya. Kode verifikasi tersebut
nantinya yang dapat digunakan untuk download jurnal.
Kode Program 3 Source Code Fasilitas Captcha
1. $string = '';
2. for ($i = 0; $i < 5; $i++) {
3. $string .= chr(rand(97, 122));
4. }
5. $_SESSION['random_number'] = $string;
6. $dir = 'fonts/';
7. $image = imagecreatetruecolor(165, 50);
8. // random number 1 or 2
9. $num = rand(1,2);
10.
if($num==1){
11.
$font = "Capture it 2.ttf"; // font style
12.
}else{
13.
$font = "Molot.otf";// font style
14.
}
15.
$num2 = rand(1,2);
16.
if($num2==1){
17.
$color = imagecolorallocate($image, 113, 193, 217);//
color
18.
}else{
19.
$color = imagecolorallocate($image, 163, 197, 82);//
color
20.
}
21.
$white = imagecolorallocate($image, 255, 255, 255); //
background color white
22.
imagefilledrectangle($image,0,0,399,99,$white);
23.
imagettftext
($image,
30,
0,
10,
40,
$color,
$dir.$font, $_SESSION['random_number']);
24.
header("Content-type: image/png");
25.
imagepng($image);
Kode Program 3 adalah kode program untuk fasilitas captcha. Kode nomor satu
untuk memulai session, sedangkan kode program nomor tiga sampai lima adalah kode
program untuk merandom karakter sejumlah lima karakter. Setelah itu dimasukkan nilai
random ke dalam session yang dijelaskan pada kode program nomor enam. Kode
program nomor delapan sampai nomor 24 digunakan untuk memasukkan setting dan
atribut gambar yang dijadikan captcha.
Konversi Dokumen .pdf ke .jpg
Gambar 15 Hasil Konversi Dokumen .pdf ke .jpg
15
Gambar 15 adalah tampilan gambar dokumen .pdf yang berhasil dikonversikan
dalam bentuk .jpg.
Kode Program 4 Source Code Konversi Dokumen .Pdf ke .jpg
1. $folder = explode('.', $jurnal);
2. mkdir('file/jurnal/' . $folder[0], 0700);
3. $ima = new imagick($dest);
4. $i = $ima->getNumberImages();
5. $a = 0;
6. while ($a < $i) {
7. $im = new imagick($dest . '[' . $a . ']');
8. $im->setCompression(Imagick::COMPRESSION_JPEG);
9. $im->setCompressionQuality(100);
10.
$im->setImageFormat(“png”);
11.
header("Content-Type: image/jpeg");
12.
$im->writeImage('file/jurnal/' . $folder[0] . "/" .
$a . '.png');
13.
$im->clear();
14.
$im->destroy();
15.
$a++;
16.
}
Pertama-tama dibuat folder dengan nama sesuai nama jurnal (kode nomor satu),
setelah itu kita dipasang parameter file pdf untuk membuat objek imagick (kode nomor
tiga). Setelah itu menghitung jumlah halaman file pdf tersebut dan melakukan looping
sejumlah halaman (kode nomor tiga sampai enam). Kode nomor tujuh untuk memanggil
lagi parameter file pdf untuk membuat objek imagick, setelah itu dilakukan setting
kompresi gambar, kualitas kompresi, dan setting format gambar (kode nomor delapan
sampai sepuluh). Kemudian kode 11 sampai 16 berfungsi untuk create image dan
menghapus objek imagick.
Insert Watermark to Dokumen .jpg
Gambar 16 Hasil konversi Dokumen .pdf ke .jpg ditambah Watermark
Gambar 16 adalah gambar dokumen .pdf yang sudah dirubah ke image
menggunakan ImageMagick kemudian diberi teknik watermarking dengan menyisipkan
kata pustaka digital pada tengah-tengah halaman dokumen jurnal. Sebelum menggunakan
teknik watermarking masih ada peluang bagi seorang guest untuk menyimpan dokumen
jurnal dalam bentuk .jpg dengan cara save page as pada halaman browser. Sehingga
memungkinkan bagi seorang guest untuk melakukan scan image yang kemudian bisa
dirubah dalam bentuk teks. Fungsi watermarking ini adalah untuk mempersulit seorang
guest melakukan cara tersebut, karena seorang guest perlu melakukan langkah-langkah
tertentu dan dengan software tertentu untuk bisa menghilangkan gambar watermark
tersebut.
16
Kode Program 5 Source Code Insert Watermark to Dokumen .jpg
1. include 'api.watermark.php';
2. $watermark
= new watermark();
3. $main_img_obj
=
imagecreatefromjpeg($_GET['main']
);
4. $watermark_img_obj
=
imagecreatefrompng(
$_GET['watermark']
);
5. $return_img_obj
=
$watermark>create_watermark( $main_img_obj, $watermark_img_obj, 66 );
6. header( 'Content-Type: image/jpg' );
7. imagejpeg( $return_img_obj, '', 50 );
Pertama-tama class api.watermark dipanggil, kemudian membuat objek watermark
dari class watermark. Baris tiga menampung image yang akan diberi watermark.
Kemudian baris keempat menampung image logo watermark. Baris kelima menjelaskan
proses image yang diberi watermark. Sedangkan baris keenam menampilkan tipe dari
image tersebut. Terakhir baris keenam adalah kode program untuk mengembalikan image
yang telah diberi watermark tersebut.
Implementasi Konsep 4R Keamanan Informasi dalam Sistem
Right Information
Right Information mengacu pada ketepatan dan kelengkapan informasi yang
menjamin integritas informasi. Integritas informasi dalam penelitian ini didapat dari
dokumen jurnal yang di-upload oleh admin adalah dokumen jurnal yang berasal dari
member yang sudah masuk dalam proses review dan dilengkapi dengan halaman
pernyataan yang menyatakan bahwa jurnal tersebut memang benar hasil karya pengirim
itu sendiri. Informasi mengenai alamat email admin, tata cara pengiriman email dan
penulisan jurnal terdapat pada menu halaman web ”info penulisan”. Jadi dalam proses ini
hanya admin yang berhak untuk melakukan upload dan menentukan layak tidaknya
sebuah jurnal untuk dipublikasikan ke dalam web pustaka digital. Diagram Alir Proses
Review Jurnal oleh Admin hingga layak untuk diupload ke web, ditunjukkan pada
Gambar 18.
Gambar 17 Diagram Proses Review Jurnal
17
Berdasarkan Gambar 17 , pertama, admin membuka email lalu membuka dokumen
jurnal yang sudah dikirim oleh member. Kemudian admin mengecek sistematika
penulisan, hasil pemikiran, dan hasil penelitian. Jika sudah sesuai dengan ketentuan maka
dokumen tadi layak upload jika tidak maka tidak layak untuk di-upload.
Selain itu, konsep Right Information ini didapat oleh seorang guest pada saat
melakukan daftar member. Seorang guest diberikan informasi untuk wajib mengisikan
masing-masing kolom pada form pendaftaran sebagai syarat agar bisa menjadi member.
Akan muncul pesan peringatan apabila seorang guest tidak mengisi salah satu kolom
tersebut. Pesan peringatan tersebut ditunjukkan pada Gambar 18.
Gambar 18 Pesan Peringatan di Halaman Daftar Member
Setelah itu, terbukti bahwa seorang guest yang telah mengisi lengkap kolom daftar
member tersebut menerima kode aktivasi member sesuai dengan alamat email yang
digunakan untuk mendaftar tadi. Kemudian pada saat seorang member melakukan
verifikasi email di halaman download jurnal, akan muncul halaman verifikasi kode
aktivasi download jurnal. Pada halaman tersebut terdapat informasi yang menyatakan
bahwa kode aktivasi download junal telah dikirim ke email member. Setelah membuka
email memang kode aktivasi sudah terkirim, dan setelah member memasukkan kode
aktivasi tersebut seorang member sudah bisa melakukan download jurnal. Hal tersebut
merupakan salah satu bentuk implementasi konsep Right Information pada sistem. Kode
aktivasi member dan kode aktivasi download jurnal ditunjukkan pada Gambar 19.
Gambar 19 Kode Aktivasi Key Member dan Download Jurnal
Right People
Right People dalam 4R keamanan informasi mengacu pada informasi tersedia
hanya bagi individu yang berhak. Individu dalam penelitian ini diartikan bukan pada
individu pada kalangan tertentu tetapi lebih kepada human atau manusia, jadi nantinya
yang berhak mendapatkan informasi adalah memang benar-benar manusia, bukan mesin.
Hal tersebut diimplementasikan pada halaman daftar member yang telah dilengkapi oleh
kode captcha. Selain itu, konsep Right People dalam sistem ini ditunjukkan dengan
adanya pembagian hak akses pada masing-masing pengunjung. Walaupun informasi ini
18
untuk kalangan umum akan tetapi tidak sembarang orang bisa melakukan download
jurnal, karena hanya pengunjung yang telah menjadi member yang diberi hak untuk
mendapatkan informasi tersebut. Sedangkan seorang guest hanya diberikan hak akses
untuk download abstrak dan lihat jurnal.
Right Time
Gambar 20Member Dijamin Bisa Melakukan Download
Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas
permintaan entitas yang berhak. Ini menjamin ketersediaan. Implementasi konsep
right time pada aplikasi ini muncul ketika seorang member bisa mendapatkan
jurnal yang dikehendaki. Hal ini berarti setiap member dijamin bisa melakukan
download seperti pada Gambar 20.
Right Form
Right Form dalam konsep 4R mengacu pada penyediaan informasi dalam format
yang tepat. Untuk mendapatkan informasi dalam format yang tepat tersebut dalam
aplikasi ini dibuat aturan yang jelas mengenai tata cara dan format penulisan agar karya
ilmiah dari seorang member layak untuk di-upload oleh seorang admin. Aturan tersebut
terdapat pada menu info penulisanyang ditunjukkan pada Gambar 21.
Gambar 21 Halaman Info Penulisan
Konsep Right Form di dalam sistem ini juga mengacu pada bentuk informasi yang
didapat oleh pengunjung sesuai hak akses masing-masing pengunjung. Dalam sistem ini
seorang guest berhak mendapatkan informasi berupa abstrak dan bisa melakukan lihat
jurnal akan tetapi dalam bentuk file image yang sudah diberi teknik watermark.
Sedangkan seorang member berhak mendapatkan informasi dalam bentuk abstrak dan
jurnal.
19
Pengujian Sistem
Pada penelitian ini digunakan uji sistem menggunakan konsep 4R Keamanan
Informasi meliputi Right Information, Right People, Right Time, dan Right Form. Pada
Right Information ini hasil yang diharapkan yaitu sistem dapat memberikan informasi
yang benar pada saat seorang guest melakukan pendaftaran member, diantaranya terdapat
informasi yang ditujukan oleh guest agar mengisi lengkap daftar kolom pendaftaran
member. Informasi yang berada di bawah kolom pendaftaran member ini akan muncul
jika salah satu kolom pendaftaran tidak terisi. Selain itu, dalam sistem ini diharapkan
bahwa seorang calon member mendapatkan informasi kode aktivasi member yang dikirim
sesuai dengan email calon member setelah memilih tombol simpan pada halaman daftar
member. Seorang member juga diharapkan mendapatkan kode aktivasi download jurnal
pada saat memilih tombol download jurnal. Sedangkan untuk uji sistem Right People,
hasil yang diharapkan adalah pengunjung mendapatkan informasi sesuai dengan hak
aksesnya masing-masing. Uji konsep Right Time hasil yang diharapkan adalah member
mendapat informasi yang tersedia. Sedangkan untuk Right Form hasil yang diharapkan
adalah bentuk informasi masing-masing pengunjung berbeda sesuai dengan hak akses.
Tahap pengujian ini ditunjukkan pada Tabel 1.
Tabel 1 Pengujian Konsep 4R Keamanan Informasi
No.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Konsep
Poin Pengujian
Hasil
Pengujian
Pengujian
Right
Apakah ada pesan peringatan pada saat
Ya
Information guest tidak mengisi salah satu kolom
pendaftaran member?
Right
Apakah ada kode aktivasi member yang
Ya
Information dikirim ke email setelah guest melakukan
pendaftaran member?
Right
Apakah ada kode aktivasi download jurnal
Ya
Information yang dikirim ke email setelah member
memilih tombol download jurnal?
Right
Apakah guest bisa melakukan download
Ya
People
abstrak?
Right
Apakah guest bisa lihat jurnal yang sudah
Ya
People
diberi watermark ?
Right
Apakah guest bisa melakukan download
Tidak
People
jurnal?
Right
Apakah member bisa melakukan download
Ya
People
abstrak?
Right
Apakah member bisa melakukan download
Ya
People
jurnal?
Right Time Apakah member bisa mendapatkan
Ya
dokumen jurnal yang diinginkan setelah
memilih tombol download jurnal?
Right Form Apakah guest hanya mendapatkan dokumen
Ya
abstrak?
Right Form Apakah guest mendapatkan dokumen
Tidak
jurnal?
Right Form Apakah member mendapatkan dokumen
Ya
abstrak dan jurnal?
20
Status
Pengujian
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berdasarkan hasil pengujian konsep 4R Keamanan Informasi yang ditunjukkan
pada Tabel 1, semua point pengujian yang dilakukan dengan simulasi telah berhasil. Hal
tersebut mengandung arti bahwa sistem telah berjalan sesuai dengan yang diharapkan.
5. Simpulan
Kesimpulan yang bisa diambil berdasarkan hasil Penelitian Perancangan Sistem
Keamanan Informasi pada E-Journal Menggunakan ImageMagick dan Ghostscript,
adalah sebagai berikut : sistem keamanan yang dibangun sudah mengacu pada dasar teori
4R keamanan informasi yaitu right information, right people, right time, dan right form.
Ini berarti bahwa nilai informasi yang berada di dalam web tersebut tetap terjaga dan
terjamin keamanannya. Selain itu, sistem ini juga bisa menjadi aternatif pengamanan data
yang tidak berbayar melalui imagemagick, ghostscript, dan watermarking. Saran untuk
pengembangan penelitian selanjutnya dilengkapi dengan autentikasi e-mail agar lebih
mengamankan dokumen yang ada di dalam e-journal. Karena tidak semua alamat e-mail
yang digunakan untuk mendaftar adalah milik member sebenarnya. Selain itu dokumen
yang digunakan sebaiknya tidak terbatas pada dokumen tipe pdf.
6.
Daftar Pustaka
[1] Hermawan, 2011, Sistem Rekap Penelitian dan Karya Ilmiah Dosen dan
Mahasiswa Studi Kasus Pasca Sarjana UPN “VETERAN” JAWA TIMUR.
[2] Sadiyah, 2010, Role Based Access Control Sistem Penilaian Akademik Online
Berbasis Web dengan Menggunakan Framework Codeiginiter pada Fakultas
Teknologi Industri UPN “VETERAN” Jatim.
[3] Jogiyanto, 1999, Analisis dan Disain system Informasi, ANDI OFFSET
Yogyakarta.
[4] Fathansyah, 1989, http://www.scribd.com/doc/28603526/SBD-2.
(diakses tanggal 6 November 20011)
[5] Wahyono, Teguh, 2004, Sistem Informasi (Konsep Dasar, Analisis Desain dan
Implementasi). Yogyakarta: Graha Ilmu.
[6] Abiedyat, 2010, http://abiedyat.blogspot.com/2010/02/implementasi-sisteminformasi-soft.html.
(diakses tanggal 7 November 2011).
[7] ESCAP/APCICT, 2009, http://creativecommons.org/licenses/by/3.0/
(Diakses tanggal 6 November 2011).
[8] Surjono, 2009, Pengenalan dan Pengembangan e-journal, Yogyakarta:
PPS Universitas Negeri Yogyakarta.
[9] B.Schneiner, 1994, Applied Cryptography : Protocol Algorithm, and Source Code
in C, New York : Wiley
[10]Supanghat, Suhono H, Kuspriyanto 2000, Watermarking Sebagai Teknik
Penyembunyian Label Hak Cipta pada Data Digital, Bandung : TEKNIK
ELEKTRO,Vol 6, No.3
[11] Pressman, Roger. 2002. Rekayasa Perangkat Lunak pendekatan praktisi.
Yogyakarta : Penerbit Andi.
21
Download