Majalah Ilmiah UPI YPTK, Volume 21, No.21, Oktober 2014
ISSN :1412-5854
PENGOLAHAN DATA UNTUK KEAMANAN DATABASE AKADEMIK DENGAN METODE KRIPTOGRAFI MENGGUNAKAN BAHASA PEMROGRAMAN PHP DAN DATABASE MY SQL Sri Rahmawati,S.Kom,M.Kom , Fakultas Ilmu Komputer Universitas Putra Indonesia YPTK Padang e-mail :
[email protected] Abstract - in designing a new system that can minimize problems in the security system. The result of this research is like a new program system that can generate a required reports in academic database security system to avoid the whole mistake and the reports required is relatively safe.This new system design started with make an analysis for a running system followed by input system, design input, and file design. This system design applied in computerization with PHP (Processing hypertext page) programming language which is expected to help processing academicals database security Key Word : Security, Kriptografi 1.
Pendahuluan Seiring dengan perkembangan ilmu pengetahuan dan teknologi maka semakin tinggi pula tingkat kriminalitasnya , masalah keamanan (security) pada komputer menjadi isu penting pada era teknologi ini, yang dapat dilakukan melalui teknologi yang biasa disebut dengan istilah cybercrime. Pelaku kejahatan teknologi ini sering disebut juga dengan hacker dan crecker, mereka menggunakan kelemahan yang ada pada system database untuk mengambil atau bahkan merusak data yang ada di dalam database tersebut. Database adalah sebuah tempat atau wadah unuk menyimpan data-data penting dan disamping itu data-data yang ada didalam database dapat dipanggil kembali kapan saja saat kita membutuhkannya.Dalam kehidupan sehari hari database ini dapat dicontohkan seperti lemari penyimpanan arsip-arip penting yang telah diberi tanda atau kode tertentu agar saat dilakukan pencarian menjadi lebih mudah dan cepat. Untuk melindungi data-data penting tersebut dari pihak-pihak yang tidak berwenang, maka sekarang telah berkembang suatu teknik keamanan komputer yang dikenal dengan kriptografi. Kriptografi adalah seni untuk menjaga keamanan pesan yang dikirim sampai ke tujuan atau suatu teknik penyandian,dimana data-data yang ada diacak atau dirubah menjadi kode yang tidak dapat dimengerti oleh orang lain. Salah satunnya dengan cara enkripsi dan deskripsi. Berdasarkan hal-hal diatas penulis tertarik untuk merancang suatu system keamanandatabase dengan mengunakan teknikkriptografi dengan judul :“Pengolahan Data untuk Keamanan Database Akademik Pengolahan Data Untuk Keamanan Database . .
Dengan Metode Kriptografi Menggunakan Bahasa Pemrograman PHP dna Database My Sql ” Perumusan Masalah 1.
2. 3.
Bagaimana setiap orang tidak dapat dengan mudah membaca data pada database sehingga kerahasiaan data pada database dapat tetap terjaga? Bagaimana kemampuan metode Vigenere Cipher dalam menjaga keamanan database? Apakah dengan metode Vigenere Cipher keamanan database akademik akan lebih terjamin kerahasiaannya? Disain Sistem Baru Dalam pembuatan sistem pengamanan terhadap database nilai mahasiswa dengan carametode enkripsi dan untuk pembuatan program aplikasi enkripsi penulis mempergunakan bahasa pemograman PHP. Dimana penyimpanan database yang ada masih belum dilakukan penyimpanan datanya secara enkripsi namun pada usulan sistem baru ini penulis menambahkan sistem pengamanan (enkripsi).Sistem yang tergambar dalam Aliran sistem informasi Baru dapat dilihat pada gambar berikut ini: Aliran Sistem Informasi Baru
28
Majalah Ilmiah UPI YPTK, Volume 21, No.21, Oktober 2014 DOSEN MATA KULIAH
BIRO AKADEMIK
BAUK
Data mhs
ISSN :1412-5854
Data Jadwal
MAHASISWA
KHS
Data mhs
BAUK
Entry Data mhs
Daftar mhs
Data matkul
MAHASISWA
Data nilai mhs per mtk Yang telah di enkrip
KRS
Data matkul
Entry Data matkul
Daftar matkul
Data Dosen
KHS
Data Dosen
Entry Data Dosen
0
Daftar Dosen
Data Jadwal
Lap nilai mhs per semester yang telah didekrip
Data Jadwal
Daftar Nilai mhs per semester
Entry Data Jadwal
Daftar Jadwal
SISTEM INFORMASI PENGOLAHAN NILAI MAHASISWA FAKULTAS HUKUM ANDALAS
KHS
Pembuatan KRS
1
2 KRS
1 KRS
3 1 Nilai per matakuliah
3
2
1
2
A
2
1
Nilai per matakuliah
Nilai per matakuliah
BIRO AKADEMIK
Input nilai
2
1 Daftar Nilai per semester
DOSEN Data Dosen
Enkrip
1 Daftar Nilai per semester
Nilai Per matkul
A
3
A
Data mhs
A Pembuatan KHS
2
Data matkul
1
1 KHS
KHS
Acc
Pembuatan Transkip Nilai
Data mhs 1
2 1
Transkip Nilai
Transkip Nilai
A Dekrip
A
A
A
1
1 KHS Acc
KRS
KHS Acc
A A
KHS
Disain Global Disain sistem secara umum atau disain global dapat didefinisikan sebagai suatu gambaran, perencanaan dan pembuatan sketsa pengaturan dari beberapa elemen yang terpisah dalam satu kesatuan yang utuh dan berfungsi. Perancangan sistem keamanan database yang akan dilakukan terdiri dari rancangan sistem (ASI) baru, Context Diagram, Entity Relationship Diagram (ERD), dan Struktur Program. Context Diagram Context Diagram adalah gambaran umum tentang suatu sistem yang memperlihatkan batasan sistem, adanya interaksi antara external entity dengan suatu sistem dan informasi mengalir diantara entity dan sistem.Context Diagram ini merupakan alat bantu yang digunakan dalam menganalisis sistem dan menggambarkan hubungan antara elemen yang membentuk suatu kesatuan. Gambar dari Context Diagram dapat dilihat pada gambar berikut ini:
Pengolahan Data Untuk Keamanan Database . . .
Metode Transformasi Data Transformasi data adalah komponen dari rekonsiliasi data yang bertujuan mengkonversi data dari format sistem operasional ke format data warehouse. Transformasi data menerima dari komponen penangkapan data (setelah perbaikan data, jika ia diaplikasikan), kemudian memetakan data tersebut ke format lapisan data rekonsiliasi, kemudian melewatkannya ke komponen pemuatan dan indeks (load dan index). Data Flow Diagram Level 0 Data Flow Diagaram Level 0 adalah sebuah gambaran pemindahan data diantara entity, proses dan penyimpanan data dalam sistem. Dengan mengacu kepada context diagram di atas maka untuk dapat memperjelas proses yang terjadi adalah dengan menguraikan proses tersebut kedalam bentuk DFD Level 0.Adapun gambar DFD Level 0 berikut diuraikan berdasarkan pada Context Diagaram sebelumnya.Client sebagai entity pertama mengentrikan data, yaitu berupa data nilai.Data nilai mahasiswa tersebut dienkripsi terlebih dahulu sebelum dikirim ke server. Jadi file nilai mahasiswa yang dikirim ke server adalah file yang terenkripsi. Proses enkripsian dan dekripsi dilakukanoleh client. Jika client membutuhkan data-data maka dilakukan proses ekripsi terlebih dulu. Untuk lebih jelas dapat kita perhatikan pada gambar berikut ini:
29
Majalah Ilmiah UPI YPTK, Volume 21, No.21, Oktober 2014
Daftar nilai per Semester Acc
0.5
Daftar nilai per matakuliah Acc
BIRO AKADEMIK Data mhs Data matkul Data Dossen
KRS
D6
KRS
Data nilai 0.7
D7
nilai
D1
mhs
0.1
D2
mtk
Pencocokan data mhs dan data matkul
Data Jadwal
Data mhs Dekripsi data, Buat KHS
Data mtk
plainteks. Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher,yang mana jumlah pergeseran huruf plainteks ditentukan nilai numeric huruf kunci tersebut. Bujursangkar Vigenere digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan.Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang pengunaannya (system periodic).Bila panjang kunci adalah m, maka periodenya dikatakan m. Pada saat bagian akademik dan BAUK menginputkan data-data nilai mahasiswa, maka sebelum data tersebut disimpan ke server maka terlebih dulu data tersebut di enkrip agar data tersebut tidak mudah terbaca dan dipahami oleh orang yang tidak berwenang dengan menggunakan private key. Jika bagian Akademik ingin membaca dan mengambil data nilai mahasiswa yang telah diinputkan oleh BAUK maka terlebih dahulu mereka (BAUK) mendekrip data-data yang ada di dalam database dengan menggunakan private key yang sama juga.
Daftar nilai per Semester Acc
Meyerahkan Daftar Matku per semester
BAUK
Daftar Nilai Per matakuliah
KHS Data matkul Data Dossen
Dosen Matkul
Data Jadwal Data mhs
0.5
Nilai per matkul
Nilai per matkul
0.6
Nilai per mtk
BAUK
Menyerahkan nilai per matkul
KHS
D1
Entri dan Enkripsi data mhs,data matkul,dosen
Data mhs
Data matkul
Data Jadwal 0.2
MHS
D6
Buat data nilai per matakuliah
Data mhs Data mtk Data mhs
D2
mtk
D3
dosen
nilai
D3
KRS
Data mhs
mhs
D2
mtk
Data mtk
KRS
Data mtk
Data dosen
Data dosen dosen
D3 0.3
0.4
Data jadwal
Pembuatan KRS
KRS
Data mtk
jadwal
D4
mtk
D2
Pembuatan jadwal
KRS
D5
KRS
MHS
Entity Relationship Diagram (ERD) Entity Relationship Diagram (ERD) merupakan penggambaran dari hubungan antara atribut-atribut yang ada. Yang dimaksud dengan atribut adalah suatu property dari suatu jenis entity atau Relationship dan masing-masing atribut mempunyai beberapa komponen yang disebut Entiti.Atribut-atribut tersebut dihubungkan oleh key field (Primary Key Atribut) dari masing-masing entity. Gambar dari Entity Relationship Diagram (ERD) ini dapat dilihat pada gambar berikut ini : Kddos Tmplhr Kdmtk Kelas
Npm
Tgllhr
Almt
Jam
Kddos
krs
Alamat
Fakultas
Nmmhs
Hari
Tmplhr Tgllhr
Nmdos
Prodi
Npm
Telp
Nidsn
Telp
Lokal
Kddos
Pend
Kdmtk
PUNYA
mhs jadwal
dosen
PUNYA
Semtr Sks
Nmmtk PUNYA Kdmtk
nilai
Npm
PUNYA
ISSN :1412-5854
PUNYA
mtk
NilaiAkhir Kdmtk
Metode Kasiski untuk Menentukan Panjang Kunci Metode Kasiski membantu menemukan panjang kunci.Friederich Kasiski adalah orang yang pertama kali memecahkan Vigenere Cipher pada tahun 1863, tetapi Charles Babbage telah mengembangkan cara yang serupa pada tahun 1854. Metode Kasiski memanfaatkan keuntungan tidak hanya mengandung perulangan angka tetapi juga perulangan pasangan angka atau triple angka.Perulangan kelompok angka ini ada kemungkinan menghasilkan kriptogram yang berulang. Perhatikan contoh pada kode matakuliah di bawah ini :
Plainteks:31222208 31222207 31213302 31212301 31222216 31222213 3122220 Gambar EntityRelationship Diagram Key : piyptku piyptkup iyptkupi yptkupiy ptkupiyp tkupiypy kupiyptk Metode Vigenere Cipher : ngaqlckn ngaqlckm ngalckl ngapldkg ngaqlcll Vigenere Cipher mungkinCipherteks adalah ngaqlcli ngaqlcmf contoh terbaik dari cipher alphabet-majemuk Pada contoh ini, 31222208 tidak dienkripsikan „manual‟. Vigenere Ciphersangat dikenal menjadi kriptogram yang sama, yaitu karena mudah dipahami dan ngaqlckn. Tetapi kasus ini tidak selalu diimplementasikan.Cipher menggunakan demikian, misalkan pada contoh yang dilihat bujursangkar Vigenere untuk melakukan dari nilai berikut : enkripsi. Dahulu Vigenere Cipher digunakan oleh Tentara Konfiderasi pada Perang Sipil Amerika. Kolom paling kiri dari bujursangkar menyatakan huruf-huruf kunci,sedangkan baris paling atas menyatakan huruf-huruf Pengolahan Data Untuk Keamanan Database . . .
Plainteks Kunci Cipherteks
:78688070908870 : upiyptk upiyptk :rnqnsfrftfsnrf
30
Majalah Ilmiah UPI YPTK, Volume 21, No.21, Oktober 2014
Pada contoh ini, angka 78 tidak dienkripsikan menjadi kriptogram yang sama,yaitu rn. Tetapi kasus ini tidak selalu demikian, misalkan pada yang ketiga contoh yang dilihat dari nilai berikut : Plainteks Kunci Cipherteks
:837 98098659071 : upiyptk upiyptk :sirosftnqktfrg
Pada contoh ini, angka 83 tidak dienkripsikan menjadi kriptogram yang sama. Secara intuitif kita dapat membuat argumentasi bahwa jika jarak antara dua buah string yang berulang di dalam plainteks merupakan kelipatan dari panjang kunci, maka string yang sama tersebut akan muncul menjadi kriptogram yang sama pula di dalam cipherteks. Hal ini menunjukan pada contoh yang mana kuncinya adalah upiyptk dengan panjang 7, sementara string 31222208 muncul berulang di dalam plainteks dan jarak antara dua buah kemunculan ini (dihitung dari awal setiap perulangan string) adalah 8 karakter (tidak termasuk spasi) dan 64 adalah kelipatan 8. Untuk menentukan panjang kunci, langkahlangkahnya adalah sebagai berikut : 1. Kriptanalis menghitung semua kriptogram yang berulang di dalam cipherteks ( pesan yang panjang biasanya mengandung kriptogram yang berulang). Kemudian, jarak antara kriptogram yang berulang dihitung. 2. Kriptanalis menghitung semua factor (pembagian) dari jarak tersebut. Factor pembagi menyatakan panjang kunci yang mungkin. Tentukan irisan dari himpunan factor pembagi tersebut. Nilai yang muncul di dalam irisan menyatakan angka yang muncul pada jarak-jarak tersebut. Nilai tersebut mungkin adalah panjang kunci. Hal ini karena string yang berulang dapat muncul bertindihan (coincidence), tetapi sangat mungkin terjadi huruf yang sama dienkripsi dengan huruf kunci yang ditentukan pada langkah 1 sangat mungkin merupakan kelipatan panjang kunci. Misalkan kriptanalis memperoleh cipherteks : ngaqlckn ngaqlckm ngalckl ngapldkg ngaqlcll ngaqlcli ngaqlcmf Kriptogram yang berulang adalah ngaqlc.Jarak perulangan antara perulangan ngaqlc adalah 8. Semua factor pembagi 8 adalah (8,4,2) (1 tidak dimasukan) yang menyiratkan bahwa panjang kunci kemungkinan fakto-faktor tersebut. Irisan dari himpunan tersebut adalah 2 sehingga kita menyimpulkan panjang kunci kemungkinan besar adalah 2.
Pengolahan Data Untuk Keamanan Database . . .
1.
2. 3.
ISSN :1412-5854
Setelah panjang kunci diketahui, maka kunci dapat ditemukan secara exhaustive key search dengan mencoba semua kemungkinan kunci yang panjangnya sama lalu melihat apakah hasil dekripsi merupakan kata bermakna. Tetapi ada cara dibandingkan exhaustive key search tadi, yaitu dengan menggunakan analisis frekuansi. Caranya sebagai berikut : Misalkan panjang kunci yang sudah berhasil dideduksi adalah n. Setiap huruf kelipatan ken pasti dienkripsi dengan huruf kunci yang sama. Kelompokkan setiap huruf ke-n bersama-sama sehingga kriptalis memiliki n buah “pesan”, masing-masing dienkripsi dengan substitusi alphabet-tunggal (dalam hal ini Caesar cipher). Tiap-tiap pesan dari hasil langkah 1 dapat dipecahkan dengan teknik analisis frekuensi. Dari hasil langkah 3 kriptanalis dapat menyusun huruf-huruf kunci. Atau, kriptanalis dapat menerka kata yang membantu untuk memecahkan cipherteks. Misalkan kriptanalis memperoleh plainteks berikut: 31222208 31222207 31213302 31212301 31222216 31222213 3122220 Kriptogram yang berulang adalah 312.Jarak antara dua buah312 berurutan adalah sebagai berikut : Jarak 312 ke-1 dengan 312 ke-2 = 8 Jarak 312 ke-2 dengan312 ke- = 8 Jarak 312ke-3 dengan 312 ke-4 = 8 Jarak 312 ke-4 dengan 312 ke-5 = 8 Jarak 312 ke-5 dengan 312 ke-6 = 8 Factor pembagi 8 adalah (2,4,8), irisan himpunan ini adalah 5, jadi panjang kunci diperkirakan adalah 5. Sekarang kelompokkan “pesan” setiap kelipatan ke-5 dimulai dari angka plainteks pertama, kedua dan seterusnya : Tabel Perhitungan Histogram
9 angka yang paling sering muncul adalah 2, karena 312 yang paling sering muncul di dalam plainteks, maka dari 9 angka tersebut semua kemungkinan kata 3 huruf dibentuk dan kata yang cocok untuk
1. 2. 3.
Disain Terinci Disain teinci merupakan suatu bentuk rancangan daripada rincian kebutuhan dari disain sistem yang terdiri dari : Disain Output Disain Input Disain File 31
Majalah Ilmiah UPI YPTK, Volume 21, No.21, Oktober 2014
ISSN :1412-5854
Data Mata Kuliah
Disain Output Keluaran (output) pada umumnya merupakan hasil dari proses yang dapat disajikan dalam bentuk laporan yang dikeluarkan, biasanya merupakan kapasitas yang tergantung dari kebutuhan informasi dengan melalui intruksi tertentu. Komputer akan menghasilkan pengolahan data kesuatu media output seperti printer, flash disk, dan juga layar monitor. Dimana data-datanya akan dibaca dari media penyimpanan seperti flash disk atau hardisk. Bentuk disain output yang dihasilkan berupa :
Per Semester Ganjil 2013/ 2014
4.
Data Mahasiswa Per Semester Ganjil 2013/ 2014 NO
Nama
Tempat Lahir
(99)
Varchar (10)
Varchar (20)
Varchar (10)
(99)
Varchar (10)
Varchar (20)
Varchar (10)
Tanggal Lahir
Date
Date
Alamat
No Telp
Varchar (30)
Int (11)
Varchar (20)
Varchar (20) Varchar (20)
Varchar (30)
Int (11)
Varchar (30)
Varchar (30)
Fakultas
Program Studi
Penasehat Akademik
Kode Mata Kuliah
(99)
Varchar (10)
Varchar (20)
Varchar (2)
Varchar (2)
Varchar (20) Varchar (10) Varchar (20)
(99)
Varchar (10)
Varchar (20)
Varchar (2)
Varchar (2)
Varchar (20) Varchar (10) Varchar (20)
Mata Kuliah
SKS
Semester
Program Studi
NIDN
Dosen
Tools
Laporan Data Matakuliah
1. Cetak Data Mahasiswa Adapun bentuk desainnya dapat dilihat pada Tabel berikut ini : NPM
NO
Cetak Data Jadwal Kuliah Pada laporan jadwal matakuliah seluruh matakuliah menjelaskan laporan data simpanan seluruh jadwal matakuliah dari akademik.. Adapun bentuk desain laporan data jadwal kuliah dapat dilihat pada Tabel berikut ini :
Tools
Varchar (30)
Laporan Data Mahasiswa 2. Cetak Data Dosen Adapun bentuk desain laporan data dosen dapat dilihat pada Tabel berikut ini : Data Dosen Per Semester Ganjil 2013/ 2014 No
(99)
(99)
NIDN
Varchar (10)
Varchar (10)
Nama
Varchar (20)
Varchar (20)
No Telp
Laporan Data Jadwal Kuliah 5.
Tools
Varchar (11)
Cetak Kartu Rencana Studi (KRS) Pada laporan kartu rencana studi menjelaskan laporan data simpanan seluruh jadwal matakuliah dari akademik. Adapun bentuk desain laporan kartu rencana studi dapat dilihat pada Tabel berikut ini : UNIVERSITAS ANDALAS FAKULTAS HUKUM ILMU HUKUM
Varchar (11)
KARTU RENCANA STUDI
Laporan Data Dosen 3. Cetak Data Matakuliah Pada laporan data matakuliah seluruh matakuliah menjelaskan laporan data simpanan seluruh matakuliah dari akademik .Adapun bentuk desain laporan data matakuliah dapat dilihat pada Tabel berikut ini:
Fakultas Program Studi Priode NPM/ Nama
NO
: Varchar (30) : Varchar (50) : Varchar (15) : Varchar (20)/ Varchar (30)
Kode
(99)
Varchar (10)
(99)
Varchar (10)
Mata Kuliah
SKS
Varchar (20)
Int (2)
Varchar (20)
Int (2)
Jumlah
Penasehat Akademik
Padang, Print Date
Varchar (30)
Varchar (30)
Laporan Kartu Rencana Studi
Pengolahan Data Untuk Keamanan Database . . .
32
Majalah Ilmiah UPI YPTK, Volume 21, No.21, Oktober 2014
6.
ISSN :1412-5854
UNIVERSITAS ANDALAS FAKULTAS HUKUM ILMU HUKUM
Cetak Jadwal Kuliah Pada laporan jadwal kuliah menjelaskan laporan data kuliah seluruh jadwal matakuliah dari mahasiswa.Adapun bentuk desain laporan jadwal kuliah dapat dilihat pada Tabel berikut ini :
Mata Kuliah Yang Telah Diambil
Fakultas Program Studi Priode NPM/ Nama
: Varchar (30) : Varchar (50) : Varchar (15) : Varchar (20)/ Varchar (30)
NO
Kode
Mata Kuliah
Dosen
Nilai
(99)
Varchar (10)
Varchar (20)
Varchar (2) Varchar (2)
Varchar (30)
char (2)
(99)
Varchar (10)
Varchar (20)
Varchar (2) Varchar (2)
Varchar (30)
char (2)
SKS
SMT
UNIVERSITAS ANDALAS FAKULTAS HUKUM ILMU HUKUM
JADWAL KULIAH
Laporan Lihat Nilai Fakultas Program Studi Priode NPM/ Nama
Kode
NO
7.
: Varchar (30) : Varchar (50) : Varchar (15) : Varchar (20)/ Varchar (30)
Mata Kuliah
SKS
SMT
(99)
Varchar (10)
Varchar (20)
Varchar (2) Varchar (2)
(99)
Varchar (10)
Varchar (20)
Varchar (2)
Lokal
Varchar (10)
Varchar (2) Varchar (10)
Hari
Varchar (7)
Varchar (7)
Pukul
Varchar (15)
Varchar (15)
Disain Input Disain input berguna untuk Varchar (30) memudahkan dalam pengimputan data agar tidak terjadi kesalahan pemasukan data. Maka dirancang bentuk menu tampilan untuk Varchar (30) memasukkan data tersebut. Berikut ini adalah bentuk rancangan yang ditetapkan : a. Input Data Mahasiswa Dosen
Laporan Cetak Jadwal Kuliah Laporan Lembaran Hasil Studi Pada laporan hasil studi menjelaskan laporan data hasil kuliah seluruh matakuliah dari mahasiswa.Adapun bentuk desain laporan lembaran hasil studi kuliah dapat dilihat pada Tabel berikut ini :
INPUT MAHASISWA
UNIVERSITAS ANDALAS FAKULTAS HUKUM ILMU HUKUM
NPM
:
Varchar(10)
Nama
:
Varchar (10)
Tempat Lahir
:
Varchar (20)
Tanggal Lahir
:
Varchar (10)
Alamat
:
Varchar (30)
No Telp
:
Int (11)
Fakultas
:
Int (11)
Program Studi
:
Int (11)
Penasehat Akademik
:
Fakultas
:
Varchar (20)
Program Studi
:
Varchar (10)
Penasehat Akademik
:
Varchar (20)
Varchar (30)
LEMBARAN HASIL STUDI (LHS)
Submit
TAHUN AKADEMIK Varchar (15) Fakultas Program Studi Priode NPM/ Nama
NO
: Varchar (30) : Varchar (50) : Varchar (15) : Varchar (20)/ Varchar (30)
Kode
Mata Kuliah
(99)
Varchar (10)
Varchar (20)
(99)
Varchar (10)
Varchar (20)
Disain Input Data Mahasiswa SKS
HURUF
BOBOT
MUTU
Varchar (2)
Varchar (2)
Varchar (10)
Varchar (7)
Varchar (2)
Varchar (2)
Varchar (10)
Jumlah Sks IP Semester Ganjil Beban Maksimum
a.n Dekan Wakil Dekan
Dr. H, Yuliandri, SH, MH
KET
Input Data Matakuliah
Varchar (7)
INPUT MATA KULIAH
: : :
Kode Mata Kuliah
:
Varchar (10)
Mata Kuliah
:
Varchar (25)
Sks
:
Varchar (2)
Semester
:
Varchar (2)
Prodi
:
Varchar (20)
NIDN
:
Varchar (10)
Padang, Print Date Ketua Program Studi,
Dian Bakti Setiawan, SH, MH
Laporan Lembaran Hasil Studi 8.
b.
Laporan Lihat Nilai Pada laporan lihat nilai studi yang telah diambil menjelaskan laporan data hasil kuliah seluruh matakuliah dari mahasiswa.Adapun bentuk desain laporan lihat nilai yang telah diambil dapat dilihat pada Tabel berikut ini :
Pengolahan Data Untuk Keamanan Database . . .
Submit
Disain Input Data Matakuliah
33
Majalah Ilmiah UPI YPTK, Volume 21, No.21, Oktober 2014
c.
Input Data Dosen INPUT DOSEN
NIDN
:
Varchar (10)
Nama Dosen
:
Varchar (25)
Nomor Telp
: Varchar (11)
ISSN :1412-5854
maka semakin banyak percobaan dilakukan untuk menebak password atau kata kunci yang dipecahkan sehingganya dapat meminimalisir gangguan yang ditimbulkan oleh bukan User.
Daftar Pustaka
Submit
Gambar 3.20 Disain Input Data Dosen d.
Input Data Jadwal INPUT DATA JADWAL
Kode Mata Kuliah
:
Varchar (10)
Lokal
:
Varchar (2)
Hari
:
Varchar (10)
Pukul
:
Time
Submit
Disain Input Jadwal e.
Bunafit Nugroho, ”Administrasi Database MySQL”, Penerbit Graha Ilmu, Yogyakarta 2005 Farthansyah.Basis data. Penerbit Informatika. Bandung, 2001 Fathansyah. Ir, ”Buku Teks Ilmu Komputer : Basis Data”, Penerbit Informatika, Bandung 2002 Jogiyanto. HM, ”Analisis & Disain Sistem Informasi”, Penerbit Andi Offset, Yogyakarta1999 Jogianto. H.M, ”Pengenalan Komputer”, Penerbit Andi Offset, Yogyakarta 2002
Input Data Nilai INPUT DATA NILAI
Kode Mata Kuliah
:
Varchar (10)
NPM
:
Varchar (20)
Nilai
:
char (2)
Nugroho, Adi. 2002. Analisis dan Perancangan Sistem Informasi denganMetodologi Berorientasi Objek.Informatika. Bandung. Stinson, D. R, “Cryptography: Theory and Practice”, Chapman and Hall, 2002.
Submit
Disain Input Nilai
Tauri D. Mahyusir, Analisa Dan Perancangan Sistem Pengolahan Data , Gramedia Jakarta.
Kesimpulan Dari hasil penelitian yang penulis lakukan dan dengan melakukan pengembangan sistem otentikasi pada aplikasi yang berbasiskan web dapat disimpulkan halhal sebagai berikut : 1. Maka setelah diterapkan metode Vigener Cipher pada sistem database kerahasian dapat terjaga dan dilihat dari hasil Enkripsi yang begitu sulit dimengerti pada program yang dibuat penulis. 2. Dengan menggunakan kunci tambahan (Private Key) maka data yang disimpan dapat dijamin keamanannya dari pihak yang tidak berhak menggunakan data tersebut yang nantinya bisa merugikan User itu sendiri. 3. Penerapan keamanan yang tinggi diterapkan secara realistis dalam dunia kriptografi, tidak ada algoritma kriptografi yang aman 100%. Arti aman adalah data yang di enkripsi tidak dapat di terjemahkan orang lain tanpa seizin pembuat. Panjang kunci data yang panjang Pengolahan Data Untuk Keamanan Database . . .
34