Vol 1 No 3 - Documents - Docslide

Loading...
Upload (/upload/document.html)

LEADERSHIP (/CATEGORY/LEADERSHIP-MANAGEMENT.HTML)

MARKETING (/CATEGORY/MARKETING.HTML)

Login (/login.html?back=https%3A%2F%2Fdocslide.net%2Fdocuments%2Fvol-1-no-3.html)

EDUCATION (/CATEGORY/EDUCATION.HTML) Search document...

TECHNOLOGY (/CATEGORY/TECHNOLOGY.HTML)

DESIGN (/CATEGORY/DESIGN.HTML)

MORE TOPICS (/CATEGORY.HTML)

SEARCH

Home (/) / Documents (/category/documents.html) / Vol 1 No 3 (/documents/vol-1-no-3.html)

The present document can't read! Please download to view

RECOMMENDED Paranthropology Vol 3 No 1 "The Sublime and the Profane: A Thealogical Account of Psychometric Experiences Within a Sacred Space" - Patricia 'Iolana"Money God (/documents/paranthropology-vol-3-no-1.html) Cults in Taiwan: A…

Interface (Vol 1 No 3)

Download

Interface (Vol 1 No 3) contains an article I authored that discusses the development of my ergonomics program while at Honeywell in (/documents/interface-vol-1-no-3.html) Colorado Springs

120

(/download/link/vol-1-no-3)

All materials on our website are shared by users. If you have any questions about copyright issues, please report (/document/report/vol-1-no-3) us to resolve them. We are always happy to assist you.

CrusaderConnection Vol. 3 No. 1 Invalid document format (/documents/crusaderconnection-vol-3-no1.html)

Interface (Vol 1 No 3) Within this edition of Interface I was able to author an article discussing the development of my Best Practice Ergonomics Program while at (/documents/interface-vol-1-no-3Honeywell- Colorado Springs 5584a62692511.html)

VOL 1 NO 3

views

by wisnu-hidayat

on Jul 20, 2015 Report (/document/report/vol-1-no-3)

Category: DOCUMENTS

Tweet

Share Share

Save

Activist Behind 420 Girls Rob Griffin Romulan Strain Review Obama Wins What Does It Mean to MMJ Far East Adventures Dispensing, (/documents/greenkind-magazine-vol-3-noIndian Style The Warlord’s Son Stephanie…

Download: 2 Comment: 0

(/category/documents.html) Like 0

GreenKInd Magazine, Vol 3, No 1

201

1.html)

Share

Vol 1 No. 3 Ecological Footprint

Comments

ISSN: 2086-907X WORKING PAPER PKSPLIPB PUSAT KAJIAN SUMBERDAYA PESISIR DAN LAUTAN INSTITUT PERTANIAN (/documents/vol-1-no-3-ecological-footprint.html) BOGOR Center for Coastal and Marine Resources Studies Bogor Agricultural… The Universal Truth Vol. 1 No. 3 Uploaded from Google Docs

Description Download Vol 1 No 3

(/documents/the-universal-truth-vol-1-no-3.html)

VetScan 2008 Vol 3 No 1

Transcript REPRINT REPRINT Dari Redaksi uji dan syukur kehadirat Tuhan Yang Maha Esa atas karunia dan lindunganNya sehingga Jurnal CCIT untuk Volume I Nomor 3 Bulan Mei Tahun 2008 dapat diterbitkan tepat waktu. Penerbitan jurnal ini dimaksudkan sebagai media dokumentasi dan informasi ilmiah yang sekiranya dapat membantu para dosen, staf dan mahasiswa dalam menginformasikan/mempublikasikan hasil penelitian, opini, tulisan dan kajian ilmiah lainnya kepada berbagai komunitas ilmiah. Penerbitan Jurnal Volume I Nomor 3 ini berisikan 7 artikel yang mencakup bidang informatika dan komputer, walaupun tidak seluruhnya merupakan hasil penelitian, diharapkan dapat bermanfaat bagi pembacanya. Jurnal ini diterbitkan dengan memuat artikel mengenai Access Restriction Sebagai Bentuk Pengamanan Dengan Metode IP Token, Mencapture EQ Melalui Daftar Nilai Indeks Mutu Komulatif (IMK) Berbasis ICT, Pengontrolan Mutu Sistem Informasi Dengan Metode Database Self Monitoring, Desain Sistem Pembelajaran Pada Jurusan Sistem Komputer Konsentrasi CCIT (Creative Communication and Innovative Technology), Desain Grafis Menunjang Karya Seni Dalam Komputer Melalui Aplikasi Software, Perancangan Antarmuka Sistem Pengaman Ruangan Dengan Sensor Infra Merah Berbasis Komputer dan Metode Pengontrolan Situs Web Secara Otomatis (WEBMATIC). Tak lupa pula pada kesempatan ini kami mengundang pembaca untuk mengirimkan naskah ringkasan penelitiannya ke redaksi kami. Akhirnya tak lupa kami mengucapkan banyak terima kasih kepada semua pihak yang telah membantu penerbitan jurnal ini. Tangerang, 31 Mei 2008 P Maimunah, S. Kom. Sekretaris Redaksi i REPRINT CCIT adalah jurnal ilmiah yang diterbitkan oleh Raharja Enrichment Centre (REC) Perguruan Tinggi Raharja, Tangerang CCIT terbit tiga kali dalam satu tahun, setiap bulan Januari, Mei, September Pelindung: Drs. Po. Abas Sunarya, M.Si. Ketua Dewan Editor: Ir. Untung Rahardja, M.T.I. Sekretaris Redaksi: Maimunah, S.Kom. Mitra Bestari: Prof. Drs. Suryo Guritno Mstats. Ph.D (Universitas Gajah Mada) Dr. Ir. Richardus Eko Indrajit, M.Sc., MBA (STIMIK PERBANAS) Dr. Zainal A. Hasibuan (Universitas Indonesia) Drs.Tri Kuntoro Priyambodo, M.Sc. (Universitas Gajah Mada) Dr. Iping Supriyana (Institut Teknologi Bandung) Jazi Eko Istiyanto, M.Sc., Ph.D (Universitas Gajah Mada) Dewan Editor: Prof. Dr. Susanto Rahardja Dr. Ir. Sunar Abdul Wahid, MS. Dr. Ir. Djoko Soetarno, DEA. Henderi, M. Kom. Abdul Hayat, M.T.I. Redaksi Pelaksana: Padeli, S. Kom. Sugeng Santoso, S. Kom. Euis Siti Nuraisyah, S. Kom. Drs. Sugeng Widada Redaksi menerima tulisan yang belum pernah diterbitkan dari kalangan akademisi, peneliti dan praktisi. Blind review dilakukan untuk menentukan tulisan yang akan dimuat. Pedoman penulisan tercantum pada bagian akhir jurnal ini. Tulisan yang diserahkan harus disertai softcopynya. Alamat Redaksi: Raharja Enrichment Centre (REC) Jl. Jenderal Sudirman Nomor 40 Cikokol - Tangerang Email: [email protected],[email protected] ii REPRINT Daftar Isi 1 2 3 4 5 6 7 Access Restriction Sebagai Bentuk Pengamanan Dengan Metode IP Token........................................................................................197 - 207 Mencapture EQ Melalui Daftar Nilai Indeks Mutu Komulatif (IMK) Berbasis ICT...............................................................................208 - 223 Pengontrolan Mutu Sistem Informasi Dengan Metode Database Self Monitoring............................................................224 - 234 Desain Sistem Pembelajaran Pada Jurusan Sistem Komputer Konsentrasi CCIT (Creative Communication and Innovative Technology) .................................................................................................235- 248 Desain Grafis Menunjang Karya Seni Dalam Komputer Melalui Aplikasi Software...................................................................................249 - 270 Perancangan Antarmuka Sistem Pengaman Ruangan Dengan Sensor Infra Merah Berbasis Komputer..........................................271288 Metode Pengelolaan Situs Web Secara Otomatis (WEBMATIC) ........289- 296 Pedoman Penulisan....................................................................297 - 298 Formulir Persetujuan Pembuatan Artikel Jurnal........................................299 Formulir Kriteria dan Bobot Penilaian Karya Tulis Ilmiah...................300- 301 Formulir Editor Bahasa Karya Tulis Ilmiah...............................................302 Formulir Editor Layout dan Artistik Karya Tulis Ilmiah...............................303 Formulir Penyelesaian Artikel. ...............................................................304 Formulir Kesediaan Mitra Bestari Jurnal Ilmiah........................................305 Index Judul.................................................................................306 - 307 Index Penulis.................................................................................308 - 309 Index Subjek..............................................................................309 - 310 iii ISSN: 1978 - 8282 ACCESS RESTRICTION SEBAGAI BENTUK PENGAMANAN DENGAN METODE IP TOKEN Suryo Guritno1 Untung Rahardja2 Valent Setiatmi3 Email: [email protected], [email protected], [email protected] ABSTRAKSI Tujuan utama diterapkannya sistem informasi berbasis web adalah untuk memungkinkan user yang terhubung ke jaringan dapat mengakses informasi dimanapun dan kapanpun diinginkan. Akan tetapi, hal ini dapat menjadi bumerang bagi integritas dan keamanan data apabila akses tersebut melibatkan proses penting yang saling terkait atau berkesinambungan satu sama lain, yang sebenarnya hanya boleh diakses oleh user tertentu saja. Di samping itu, adanya pencegahan akses masuk bukanlah solusi yang tepat digunakan apabila informasi harus tetap dapat ditampilkan. Melalui metode IP Token, pembatasan akses (access restriction) dilakukan dengan cara yang bijak. Informasi seutuhnya dapat diakses oleh seluruh user yang terhubung ke jaringan, sementara hak terhadap perubahan data hanya diberikan kepada satu user pemegang IP Address tertentu, yang mana kesenjangan perlakuan akses ini tidak dirasakan oleh user lainnya. Dalam artikel ini, diidentifikasikan masalah yang dihadapi perusahaan dalam hal pengendalian akses pada sistem informasi berbasis web, didefinisikan 7 ciri khas dari konsep access restriction dengan metode IP Token sebagai langkah pemecahan masalah, dan ditetapkan manfaat dari penerapan konsep baru tersebut. Selain itu, ditampilkan listing program yang ditulis menggunakan script ASP serta implementasinya pada Absensi Online (AO) di Perguruan Tinggi Raharja. Penerapan access restriction dengan metode IP Token pada sistem informasi berbasis web menghasilkan manajemen informasi yang jauh lebih efisien, sekaligus dapat menjaga integritas dan keamanan data secara lebih efektif pada sistem informasi berbasis web. Kata kunci: Access Restriction, IP Token, IP Address, Web PENDAHULUAN Suatu sistem merupakan subyek dari mismanajemen, kesalahan-kesalahan, kecurangan-kecurangan dan penyelewengan-penyelewengan umum lainnya. 1. Dosen Universitas Gajah Mada Yogyakarta Bulak Sumur, Yogyakarta, Telp. 0274 - 6492347 2. Dosen Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 3. Mahasiswi Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 Vol.1 No.3 - Mei 2008 197 ISSN: 1978 - 8282 Pengendalian yang diterapkan pada sistem informasi, sangat berguna untuk tujuan mencegah atau menjaga terjadinya hal-hal yang tidak diinginkan [Jogi00]. Apabila sistem dilengkapi dengan suatu pengendalian yang berguna untuk mencegah atau menjaga hal-hal yang negatif tersebut, maka sistem akan dapat terus melangsungkan hidupnya. Pengendalian yang baik juga merupakan hal yang penting bagi sistem informasi berbasis web untuk melindungi dirinya dari hal-hal yang merugikan, mengingat kemampuan sistem tersebut untuk dapat diakses oleh banyak user, termasuk oleh user yang tidak bertanggung jawab. Salah satu cara dalam pengendalian sistem informasi berbasis web ialah dengan melakukan otorisasi terhadap user berdasarkan kriteria tertentu. Kriteria yang digunakan haruslah berupa sesuatu yang tidak dimiliki oleh user lainnya. Dalam hal ini, pengendalian berdasarkan IP Address dapat menjadi pilihan, karena setiap komputer yang bisa akses ke jaringan memiliki IP Addess yang unik/khas, dengan kata lain bahwa setiap user yang melakukan akses ke jaringan memiliki identitas yaitu IP Address [Waha08]. PERMASALAHAN Seringkali proses yang terjadi di dalam sistem informasi berbasis web bukanlah proses tunggal, dalam arti melibatkan proses-proses lain sebagai proses lanjutan, dimana dari rangkaian proses tersebut kemudian dihasilkan informasi yang tersimpan dalam sebuah database sehingga dapat diakses oleh user lainnya. Gambar 1. Diagram Proses-proses yang Berkesinambungan Namun, ada kalanya data yang diolah melalui rangkaian proses tersebut merupakan data penting yang tidak sembarang user boleh melakukan perubahan, di lain pihak informasi yang dihasilkan justru harus tetap dapat diakses dan dinikmati oleh user lainnya. Untuk menjaga agar rangkaian proses tersebut berjalan dengan semestinya dan data yang dihasilkan merupakan data yang tepat dan akurat, biasanya dilakukan dengan cara pemberian password. Akan tetapi, tindakan ini akan menyebabkan tidak satu user pun dapat mengetahui informasi apa yang ada di dalamnya selain user yang diberi otorisasi. Di samping itu, pemberian password menjadi kurang efektif bagi sistem yang diakses oleh banyak user yang selalu berubah dari waktu ke waktu. 198 Vol.1 No.3 - Mei 2008 ISSN: 1978 - 8282 Sebaliknya, tidak adanya batasan akses pada sistem informasi yang berbasis web menyebabkan sangat mungkin bagi user lainnya untuk mengakses dan melakukan perubahan terhadap data yang tidak diingikan pada saat rangkaian proses tersebut belum mencapai finish. Gambar 2. Akses Oleh User yang Tidak Berkepentingan Oleh karena itu, dilema yang dihadapi ialah bagaimana agar integritas dan keamanan data dapat terjamin, sementara informasi tersebut tetap dapat dinikmati oleh user manapun tanpa adanya penutupan akses masuk ke dalam sistem. PEMECAHAN MASALAH Pada dasarnya, menjaga integritas dan keamanan data merupakan pencegahan terhadap data yang tersimpan di simpanan luar supaya tidak hilang, rusak dan supaya tidak diakses oleh orang yang tidak berhak. Salah satu cara dalam pengendalian

tanaman obat (/documents/vetscan-2008-vol-3-no-1.html)

CURE Matters Vol. 3. No. 1 Newsletter produced by the Consortium for Unfavorable Rice Environments (CURE) with support from the International Fund for (/documents/cure-matters-vol-3-no-1.html) Agricultural Development (IFAD).

MYN Newsletter Vol. 1, No. 3 1.



(/documents/myn-newsletter-vol-1-no-3.html)

Revista Arbitrada Vol. 3 No. 1 ISSN: 1856-9064 Depósito legal: pp 200802ZU2916 Revista Venezolana de Tecnología y Sociedad (RVTS) Vol. 3. Nº 1 (/documents/revista-arbitrada-vol-3-no-1.html) Enero ~ Junio 2010 Instituto Universitario de Tecnología… El Esmeralda vol. 3 no. 1 ASHO Boletín informativo "El Esmeralda" de la Asociación Hondureña de Ornitología (ASHO), Vol.III No. 1 (/science/el-esmeralda-vol-3-no-1-asho.html)

JEB Vol 3 No 1 Maret 2009 VOL. 3, NO. 1, MARET 2009 VOL. 3, NO. 1, MARET 2009: 1-80 PENGARUH PERSEPSI KUALITAS LAYANAN DAN KEPUASAN (/documents/jeb-vol-3-no-1-maret-2009.html) PELANGGAN PADA NIAT PEMBELIAN ULANG KONSUMEN Dessy Puspita Sari… j kim vol 3 no 2 -1 Identification of antibacterial compound for Micrococcus luteus dan Eschericia coli bacteri have been conducted to kecapi leaf extract (/documents/j-kim-vol-3-no-2-1.html) (Sandoricum koetjape (Burm.f.)). Extraction…

vol 2 no 3 (IJCNS) International Journal of Computer and Network Security, 1 Vol. 2, No. 3, March 2010Cryptanalysis of an efficient biometrics(/documents/vol-2-no-3.html) based remote user authentication scheme…

vol 32 no 3 This edition of the Indian Hill Chieftain school newspaper is part of the Chieftain archives.For more information about Chieftain, or to read (/documents/vol-32-no-3.html) current editions, please visit:www.ih.k12.oh.us/hschieftain Vol 28 no 3 (/documents/vol-28-no-3.html)

Vol 1 No 1 Review of Global Medicine and Healthcare Research Vol. 1 No. 1 Proceedings of the 3rd International Online Medical Conference (IOMC (/documents/vol-1-no-1.html) 2010) Editors: Forouzan Bayat Nejad Mostafa… Paranthropology Vol 3 No 3 "A Paradigm Breaking Hypothesis for Solving the Mind-Body Problem" - Bernardo Kastrup"Psychic Surgery as a "Breaking (/documents/paranthropology-vol-3-no-3.html) Frame": Ethnographic Observations…

5 Vol 3 No 3 Journal of Theoretical and Applied Information Technology © 2007 JATIT. All rights reserved. www.jatit.org DIRECT TORQUE CONTROL (/documents/5-vol-3-no-3.html) FOR INDUCTION MOTOR USING INTELLIGENT TECHNIQUES… Jurnal-3-Naskah 3 JURNAL PDGI Vol 59 No 1 14 Vol. 59, No. 1, Januari 2010, hal. 14-18| ISSN 0024-9548 Konsentrasi ekstrak biji kakao sebagai material alam dalam menghambat (/documents/jurnal-3-naskah-3-jurnal-pdgi-volpertumbuhan Streptococcus mutans 59-no-1.html) (Concentration…

View more (https://docslide.net/search/? q=Vol+1+No+3)

Subscribe to our Newsletter for latest news.



NEWLETTER

We built a platform for members to share documents and knowledge. And we are not related to any other website. (Our website list) (https://docslide.us/about.html)

About

(/about.html) Terms

(/info/dmca.html) Contact STARTUP - SHARE TO SUCCESS

(https://www.facebook.com/docslide.net)

(/info/terms.html) DMCA

(/contacts.html)

(https://twitter.com/docslide_net)

(https://www.google.com/+DocslideNet)

She knows the death date of everyone who will

I can make all your fantasies come true, baby...

click here! Find out when you die

(http://i_can_make_all_your_fantasies_come_true)

(http://i_can_make_all_your_fantasies_come_true)

(http://she_knows_the_death_date_of_everyone)

(http://she_knows_the_death_date_of_everyone)

(http://i_m_3

Loading...

Vol 1 No 3 - Documents - Docslide

Upload (/upload/document.html) LEADERSHIP (/CATEGORY/LEADERSHIP-MANAGEMENT.HTML) MARKETING (/CATEGORY/MARKETING.HTML) Login (/login.html?back=http...

111KB Sizes 4 Downloads 7 Views

Recommend Documents

No documents