template paper seminar nasional · yang target utama keamanan system computer maupun internet dan...

55
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434 i DEWAN REDAKSI Penanggung Jawab : M. Nur Anbiya Pimpinan Redaksi : Reynaldi Noer Rizki Anggota Penyunting : M. Fahmi Irfananda Syifa Fauziyah N. I Sachi Hongo Faradilla Azranur Mitra Bestari : Dr. Juli Rejito, M.Kom Dr. Setiawan Hadi, M.Sc.CS. Drs. Ino Suryana, M.Kom Dr. Aje Setiawan A.,MS, M.Kom Editor/Layout : Zaenal Muttaqien Kesekretariatan : Junia Adhani Juzar Bendahara : Sarah Hasna Azzahra Alamat Redaksi : Sekretariat: Gedung PPBS D Lantai 3 Universitas Padjadjaran Jalan Raya Bandung Sumedang K. 21 Jatinangor 45363 e-mail : [email protected] website: himatif.fmipa.unpad.ac.id

Upload: others

Post on 08-Jan-2020

15 views

Category:

Documents


0 download

TRANSCRIPT

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

i

DEWAN REDAKSI

Penanggung Jawab : M. Nur Anbiya

Pimpinan Redaksi : Reynaldi Noer Rizki

Anggota Penyunting : M. Fahmi Irfananda

Syifa Fauziyah N. I

Sachi Hongo

Faradilla Azranur

Mitra Bestari : Dr. Juli Rejito, M.Kom

Dr. Setiawan Hadi, M.Sc.CS.

Drs. Ino Suryana, M.Kom

Dr. Aje Setiawan A.,MS, M.Kom

Editor/Layout : Zaenal Muttaqien

Kesekretariatan : Junia Adhani Juzar

Bendahara : Sarah Hasna Azzahra

Alamat Redaksi :

Sekretariat: Gedung PPBS D Lantai 3

Universitas Padjadjaran

Jalan Raya Bandung – Sumedang K. 21 Jatinangor 45363

e-mail : [email protected] website: himatif.fmipa.unpad.ac.id

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

ii

KATA PENGANTAR

Assalaamualaikum Wr. Wb.

Salam sejahtera untuk kita semua.

Om Swastiastu.

Sotthi hotu.

Informatics Festival 2018 adalah acara tahunan yang diselenggarakan oleh Badan

Eksekutif Himpunan Mahasiswa Teknik Informatika FMIPA Unpad yang sudah

berjalan 4 tahun ini secara konsisten.

Salah satu rangkaian dari IFest 2018 adalah Seminar Nasional Informatika dimana

di rangkaian tersebut menghadirkan 2 kegiatan utama yaitu pematerian oleh

pembicara yang ahli dibidang yang berkaitan dan presentasi dari pemakalah.

Seminar Nasional Informatika 2018 mengusung tema "Tech Up Your Knowledge

for Better Security" yang harapannya adalah untuk meningkatkan keamanan

dalam bentuk apapun untuk kemjuan teknologi informasi di Indonesia.

Kami panita Informatics Festival 2018, sangat senang sekali bisa menyambut

kedatangan yang terhormat bapak dan ibu peserta Seminar Nasional Informatika

2018 dan pemakalah di Graha Sanusi Universitas Padjadjaran, Bandung.

Tujuan Seminar Nasional Informatika 2018 ini adalah untuk menjadi salah satu

wadah yang memberikan kebermanfaatan dalam bidang teknologi informasi

dengan berbagai cara secara optimal untuk Indonesia yang lebih maju.

Pada Seminar Nasional Informatika 2018 ini, hadir lebih dari 230 peserta Seminar

Nasional Informatika dan 10 pemakalah untuk bersama-sama memajukan

teknologi informasi Indonesia.

Kami sangat terhormat bisa menghadirkan empat pembicara utama di Seminar

Nasional Informatika 2018 ini. Dengan segala hormat kami mengucapkan terima

kasih kepada bapak Dadhi Wijayanto, S.Si, CEH, ENSA dari Leader of IT

Security Operation Garuda Indonesia, bapak Muhammad Fahri Shihab, BSc,

OSCP dari Security Engineer Gojek, bapak Yohanes Syailendra, M.Kom, CEH,

ECSA dari Assistant Manager Cyber Security PwC Indonesia, dan bapak Notario

Airlangga S.Kom, CEH, ECSA, CHFI, ENSA dari Security Engineer BRI.

Kami berharap semua peserta Seminar Nasional Informatika 2018 tidak hanya

mendapatkan pematerian maupun mempresentasikan makalah saja, namun juga

berperan aktif untuk turut serta bersama peserta lainnya lebih lanjut meningkatkan

teknologi informasi Indonesia.

Seminar Nasional Informatika 2018 ini tidak akan terlaksana apabila tidak ada

usaha dari berbagai macam individu yang berkontribusi secaca maksimal untuk

terselenggaranya kegiatan ini.

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

iii

Untuk dedikasinya, dengan rasa hormat dan tulus kami sangat berterima kasih dan

mengapresiasi.

Dengan rasa hormat dan tulus kami ucapkan tertuju kepada lembaga-lembaga

yang sangat membantu untuk terlaksananya kegiatan Seminar Nasional

Informatika 2018.

Terakhir, kami berharap seluruh peserta Seminar Nasional Informatika 2018 dapat

mengimplementasikan secara nyata ilmu-ilmu yang disampaikan oleh pemateri

maupun pemakalah untuk bersama-sama berkolaborasi memajukan teknologi

informasi Indonesia.

Wassalaamualaikum Wr. Wb.

Dengan Hormat,

Jatinangor, 16 Desember 2018

Muhammad Nur Anbiya Pohan

Ketua Pelaksana

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

iv

DAFTAR ISI

DEWAN REDAKSI ................................................................................................ i

KATA PENGANTAR ............................................................................................ ii

DAFTAR ISI .......................................................................................................... iv

KOMPARASI ALGORITMA DATA MINING DALAM PREDIKSI

KEAMANAN WEBSITE ...................................................................................... 1

MENGGAGAS ELECTRONIC VOTINGDALAM MEMPERKUAT

PEMERINTAHAN NEGARA................................................................................ 6

PENETRATION TEST CONSIDERATIONS FOR INTERNET OF THINGS

(IOT) ENVIRONMENT ....................................................................................... 13

PEMANFAATAN BLOCKCHAIN PADA RANTAI PASOK PRODUK DAN

REKAM JEJAK UMKM UNTUK MENINGKATKAN PERTUMBUHAN

INDUSTRI ............................................................................................................ 24

ANALISIS SENTIMEN PENGGUNA JEJARING SOSIAL TWITTER

TERHADAP ASIAN GAMES 2018 DENGAN METODE SUPPORT VECTOR

MACHINE ............................................................................................................. 29

SISTEM E-VOTING MENGGUNAKAN SMART CARD DENGAN DIGITAL

SIGNATURE ALGORITMA RSA DAN PENGGUNAAN MODEL JARINGAN

LOCAL CLIENT-SERVER BERBASIS TEMPAT PEMUNGUTAN SUARA

(TPS) (STUDI KASUS PILKADA KABUPATEN MAJALENGKA) ............... 36

RANCANG BANGUN SISTEM INFORMASI DESA E-GOVERNMENT

(STUDI KASUS DESA TANJUNGSARI KECAMATAN SUKAHAJI

MAJALENGKA) .................................................................................................. 43

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

1

KOMPARASI ALGORITMA DATA MINING DALAM PREDIKSI

KEAMANAN WEBSITE

Aswan Supriyadi Sunge1, Wisti Dwi Septiani2

STT Pelita Bangsa, AMIK BSI Jakarta

[email protected], [email protected]

ABSTRAK Masalah keamanan merupakan salah satu isu terbesar dalam berinternet. Memang diakui dalam

pengguna online berpikir aman ketika masuk ke dunia maya, padahal jika tidak mengetahui

dalam keamanan kemungkinan akan terjadi hal yang tidak diinginkan terutama dalam pencuri

data. Untuk itu dibutuhkan prediksi dalam melihat website yang benar-benar aman, dengan

menggunakan metode klasifikasi data mining Algoritma C.45, Neural Network dan Naïve Bayes

maka dapat melihat hasil prediksi website yang aman dikunjungi. Berdasarkan akurasi Algoritma

C4.5 menunjukkan hasil presentase 92.08% sedangkan Neural Network sebesar 95.35% dan

Naïve Bayes sebesar 72.61%.

Kata kunci : Prediksi, Klasifikasi, Website

ABSTRACT

Security issues are one of the biggest issues in the internet. Indeed, it is recognized in online

users to think safely when entering the virtual world, even though if you do not know in security

it is likely that things will happen that are undesirable, especially in data theft. For this reason,

predictions are needed in viewing websites that are truly safe, using the data mining

classification method of the C.45 Algorithm, the Neural Network and Naïve Bayes, which can see

the predicted results of websites that are safe to visit. Based on the accuracy of the C4.5

Algorithm, the percentage results were 92.08% while the Neural Network was 95.35% and Naïve

Bayes was 72.61%.

Keywords: Prediction, Classification, Comparison

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

2

PENDAHULUAN

Pada tahun 1990-an merupakan

perubahan teknologi informasi terutama

dalam era internet. Dilihat dari pertumbuhan

internet di dunia sudah tembus lebih dari 4

milyar1. Pertumbuhan internet juga diiringi

dengan penggunaan e-commerce yang

memberikan kesempatan tanpa bersusah

payah dalam berbelanja dan termasuk

pertukaran data eletronik maupun transaksi

perbankan. Namun dibalik kemudahan

dalam berinternet muncul masalah yaitu

Cybercrimes, yang merupakan prilaku

illegal yang mengarah operasi elektronik

yang target utama keamanan system

computer maupun internet dan proses data2.

Munculnya Cybercrimes ialah ketidak

tahuan akan keamanan berinternet terutama

tidak bisa membedakan situs yang benar-

benar aman. Satu hal yang lagi ketidak

amanan dalam berinternet juga sudah

merambah situs media sosial3. Maka dari itu

penelitian ini bertujuan dalam memprediksi

situs yang terindikasi aman ataupun tidak

aman ketika dikunjungi.

Data mining merupakan data yang

lampau bisa dibilang data yang menjadi

informasi yang tersimpan dalam database4.

Di data mining terdapat beberapa teknik

salah satunya yaitu klasifikasi, yang

merupakan sering digunakan dalam

menentukan intem dari dataset yang didapat

ke dalam suatu class. Tujuan dari klasifikasi

merupakan sebagai prediksi class yang

dicari secara akurat pada setiap kasus dalam

data5. C4.5, Naïve Bayes dan Neural

Network adalah algoritma yang biasa

digunakan dalam melakukan klasifikasi.

Algoritma C4.5 merupakan

pengembangan dari ID3 dalam Gain Ratio

untuk memperbaharui information gain.Juga

10 algoritma yang banyak dipakai dalam

data mining6. Kedua metode mempunyai

prinsip yang sama tetapi ada perbedaan

utama yaitu :

1. C4.5 dapat menangani atribut yang

kontinyu dan juga menangani data

yang lost.

2. Hasil yang didapat akan terpangkas

setelah dibentuk.

3. Pemilihan atribut menggunakan Gain

Ratio.

Dengan atribut Gain Ratio yang paling

tertinggi dipilih sebagai atribut test.

Pendekatan ini juga menerapakan

normalisasi pada Informatian Gain yang

disebut dengan Split Information.

Neural Network (NN) banyak

digunakan digunakan terutama dalam

prediksi data mining, pada awalnya

dibangun dalam machine learning untuk

mencoba meniru neurofisiologi dari otak

manusia melalui kombinasi elemen

komputasi sederhana (neuron) dalam sistem

yang saling berhubungan. NN dapat

memperkirakan rentang yang cukup luas

dalam suatu model statistika dan fleksibel

dalam menggambar model salah satu dalam

data mining7. Salah satu kelebihan NN ialah

cukup baik dalam menangani data yang

mengandung noise8. Multilayer perceptron

(MLP) disebut juga dengan Multilayer

Feedforward Neural Network merupakan

algoritma yang paling luas digunakan. MLP

terdiri dari input layer, satu atau lebih

hidden layer, dan output layer9.

Naïve Bayes (NB) salah satu metode

dalam klasifikasi, kadang disebut juga

sebagai idiot’s Bayes, simple Bayes,

independence Bayes dikarenakan juga

metode sederhana dalam klasifikasi

berdasarkan teori probabilitas yaitu Bayesin

theorem10. Kelebihan NB yaitu

mengandalkan bahwa tidak ada atribut yang

tersembunyi yang bisa mempengaruhi dalam

proses prediksi.

METODE PENELITIAN

Data yang digunakan dalam penelitian ini

merupakan data dari

https://www.kaggle.com/akashkr/phishing-

website-dataset. Dengan jumlah sebanyak

11055 data yang terdiri dari 30 atribut dan

satu Class Aman (-1) dan Tidak Aman (1).

Dari keseluruhan data tersebut dibagi 2 yang

dijadikan data training 80% dan dan data

testing 20% . Untuk mengukur tingkat

akurasi dari prediksi keamanan website

menggunakan Rapid Miner. Tahapan dalam

penelitian ini sebagai berikut :

1. Penggunaan data yang didapat yang

berupa dataset .

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

3

2. Penentuan Algoritma yang digunakan

yaitu Algoritma C4.5, NN, Naïve

Bayes.

3. Pengujian data set dengan metode yang

digunakan dengan RapidMiner.

4. Pengujian data dengan setiap pengujian

dibagi menjadi data training dan data

testing.

5. Analisis pengujian didapatkan

accuracy, precision, recall dan AUC

dari masing metode algoritma

6. Dari hasil yang tertinggi dari metode

yang digunakan dari Algoritma C4.5,

NN, NB untuk melihat akurasi paling

tinggi dalam keamanan website.

Adapun tahapan penelitian ini digambar

dibawah ini.

Gambar 1. Tahapan Penelitian

HASIL PENGUJIAN

Berdasarkan hasil pengujian dengan

RapidMiner dengan data Training dan

Testing diperoleh Accuracy, Precision,

Recall dan AUC dengan metode C4.5

didapat sebagai berikut :

Training Testing

Accuracy 92.08% 91.36%

Precision 92.78% 90.69%

Recall 93% 94.53%

AUC 0.993 0.987

Tabel 1 Pengujian Dengan C4.5

Hasil pengujian dengan RapidMiner

dengan data Training dan Testing diperoleh

Accuracy, Precision, Recall dan AUC

dengan metode Neural Network didapat

sebagai berikut :

Training Testing

Accuracy 95.35% 92.81%

Precision 95.75% 93.34%

Recall 95.91% 93.96%

AUC 0.989 0.978

Tabel 2 Pengujian Dengan NN

Hasil pengujian dengan RapidMiner

dengan data Training dan Testing diperoleh

Accuracy, Precision, Recall dan AUC

dengan metode Naïve Bayes didapat sebagai

berikut :

Jika dilihat dan dibandingkan ketiga metode

tersebut maka terlihat akurasi yang tertinggi

dengan data testing yaitu :

Training Testing

Accuracy 72.61% 72.73%

Precision 99.32% 99.69%

Recall 51.09% 51.62%

AUC 0.968 0.967

Tabel 3 Pengujian Dengan NB

Jika dilihat dan dibandingkan ketiga metode

tersebut maka terlihat akurasi yang tertinggi

dengan data training yaitu :

Gambar 2 Data Training

Jika dilihat dan dibandingkan ketiga metode

tersebut maka terlihat akurasi yang tertinggi

dengan data testing yaitu :

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

4

91,36

60,69

94,5392,81 93,34 93,9672,73

99,69

51,62

0

50

100

150

Accuracy Precision Recall

Data Testing

C4.5 Neural Network Naïve Bayes

Gambar 3 Data Testing

Pengujian berdasarkan model evaluasi

komparasi dengan menggunakan ROC

Curve maka terlihat secara visual

perbandingan dari ketiga metode dari C4.5,

Neural Network dan Naïve Bayes.

Gambar 4 Komparasi Training ROC Curve

SIMPULAN

Hasil pengujian menunjukkan bahwa

penelitian in diperoleh accuracy Neural

Network lebih tinggi dibanding metode yang

lainnya dengan perbandingan 95.35% dan

C4.5 sebesar 92.08% dan Naïve Bayes

sebesar 73.61% dan dilihat dari ROC Curve

maka Neural Network lebih tinggi akurasi

dengan dibanding C4.5 dan Niave Bayes.

Berdasarkan hasil penelitian ini memberikan

saran yaitu :

1. Perlunya penelitian lebih lanjut dengan

pengujian dengan metode lain seperti

SVM, k-NN dan lain sebagainya

sebagai perbandingan yang lebih akurat

dan akurasi lebih tinggi

2. Juga melakukan pengujian optimasi

lain seperti Adaboost atau PSO dalan

peningkatan akurasi

3. Juga dibuatnya suatu aplikasi maupun

system dalam prediksi keamanan

website.

DAFTAR PUSTAKA

[1] https://www/internetworldstats.com/stats

(2018)

[2] P. B. Pathak, "Cybercrime: A Global

Threat to Cybercommunity,"

International Journal of Computer

Science & Engineering Technology

(IJCSET), vol. 7, no. 3, pp. 46-49, 2016

[3] Wibowo, Mia Haryati dan Nur Fatimah,

(2007), “Ancaman Phishing Terhadap

Penggunaan Sosial Media Dalam Dunia

Cyber Crime” Volume 1 No 1 : 1 – 5

[4] Larose, (2015) “Discovering Knowledge

in Data: An Introduction to Data

Mining”, John Willey & Sons, Inc.

[5] G. Kesavaraj and S. Sukmaran, “"A

Study On Classification Techniques in

Data Mining," 6 July 2013.

[6]https://www.semanticscholar.org/paper/T

op-10-algorithms-in-data-mining-Wu-

Kumar/c6ebf00e625de70a8e2c1bdabbd5

027ae8fe4495

[7] Y. Bar-Yam, Dynamicx of Complex

Systems, 2008

[8] Larose, Daniel T.(2005) . Discovering

Knowledge in Data : An Introduction to

Data Mining. John Willey & Sons, Inc

[9] Vercellis, Carlo. (2009). Business

Intelligence: Data Mining and

Optimization for Decision Making.

United Kingdom: John Willey & Son.

[10]Witten, I.H. & Frank E. (2000), Data

Mining– Practical Machine Learning

Tools and Techniques, Second edition,

Morgan Kaufmann, San Francisco.

Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434

5

Biodata Penulis

Aswan Supriyadi

Sunge, M.Kom.

Lahir di Jakarta, 26

Januari 1980. Penulis

adalah Staff Pengajar

di STT Pelita Bangsa

sejak tahun 2014-

sekarang.

Menyelesaikan Studi

S2 di Pascasarjana STMIK Nusa Mandiri

Jakarta program studi Ilmu Komputer.

Penelitian yang pernah dilakukan seperti :

(1) Komparasi Menggunakan Algoritma

C4.5, Neural Network dan Naïve Bayes

Dalam Prediksi Ujian Kompentensi SMK

Mahadhika 4 Jakata, Terbit di Seminar

Nasional Ilmu Pengetahuan dan Teknologi

Komputer 2 (1), 391-397 Vol. 2014. (2)

Prediksi Ujian Kompetensi Dengan

Menggunakan Klasifikasi Algoritma C4. 5

Di SMK Mahadhika 4 Jakarta, terbit di Bina

Insani ICT Journal 1 (2), 136-150 Vol. ,

2014. (3) Prediksi Kompetensi Karyawan

Menggunakan Algoritma C4.5 (Studi Kasus

: PT Hankook Tire Indonesia) terbit di

Seminar Nasional Teknologi Informasi dan

Komunikasi Universitas Atmajaya

Jogyakarta tanggal 23 -24 Maret 2018.

Nomor ISSN Publikasi Online Sentika :

2337-3377. (4) Optimasi Algoritma C.45

Menggunakan Genetic Algoritma Dalam

Memprediksi Website Phishing terbit di

Seminar Nasional Inovasi dan Tren (SNIT)

2018 tanggal 25 Juli 2018 BSI Kaliabang

ISBN 978-602-61268-5-6. (5) Optimasi

Algoritma C4.5 Dalam Prediksi Web

Phishing Menggunakan Seleksi Fitur

Genetic Algoritma terbit di Jurnal

PARADIGMA (Jurnal Komputer dan

Informatika Bina Sarana Informatika) Vol

XX No. 02 September 2018 P-ISSN : 1410-

5063 E-ISSN : 2579-3500

Wisti Dwi Septiani,

M.Kom. Lahir di

Jakarta, 17

September 1986.

Penulis adalah Staff

Pengajar di AMIK

BSI Jakarta sejak

tahun 2008-sekarang.

Menyelesaikan Studi

S2 di Pascasarjana

STMIK Nusa Mandiri Jakarta program studi

Ilmu Komputer. Penelitian yang pernah

dilakukan seperti : (1) Penerapan Algoritma

C4.5 Untuk Prediksi Penyakit Hepatitis,

Terbit di Jurnal Techno Vol XI. No.1 Maret

2014. (2) Komparasi Metode Klasifikasi

Data Mining Algoritma C4.5 dan Naive

Bayes untuk Prediksi Penyakit Hepatitis,

terbit di Jurnal Jurnal Pilar Vol 13 No. 1

Februari 2017. (3) Sistem Informasi

Penerimaan Donasi (Studi Kasus: Yayasan

Sahabat Yatim Indonesia) terbit di JITK Vol

3 No. 1 Agustus 2017. (4) Penerapan

Waiting Line Method Untuk Peningkatan

Kualitas Pelayanan Pelanggan Dengan

Meminimalkan Antrian (Studi Kasus:

ANKidz Bogor) diseminarkan dalam

Simposium Nasional Ilmu Pengetahuan dan

Teknologi (SIMNASIPTEK) AMIK BSI

Jakarta September 2017.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

6

MENGGAGAS ELECTRONIC VOTING

DALAM MEMPERKUAT PEMERINTAHAN NEGARA

Hendra Sudrajat1

email : [email protected]

ABSTRAK Indonesia adalah negara kesatuan yang berbentuk republik dengan sistem pemerintahan

presidensial. Kehadiran pemerintah diharapkan untuk melayani rakyatnya. Pemerintah yang

memiliki kekuasaan eksekutif dan legislatif lahir dari rahim pemilihan umum. Dalam pelaksanaan

pemilihan umum sejak tahun 1955 sampai 2014 masih dilaksanakan dengan cara manual,

sehingga dibutuhkan gagasan strategis untuk menggelar penyelenggaraan pemilihan umum dengan

sistem elektronik. Selain menghemat biaya logistik, bersifat praktis, cepat, akurat dengan sistem

terpadu general electoral system diharapkan akan menciptakan pemilihan umum yang langsung,

umum, bebas, rahasia dan jujur serta adil. Transpransi pemilihan umum diharapkan lahir dari e-

voting sehingga memperkuat pemerintahan negara yang melayani rakyat. Meskipun sistem e-

voting membutuhkan waktu untuk penerapannya, tetapi demokrasi di Indonesia perlu melakukan

terobosan baru dalam berdemokrasi di era transformasi teknologi dan informasi.

Kata Kunci : Pemilu Elektronik, Pemerintahan Negara

ABSTRACT

Indonesian integrity state the deep construction by system presidential government. Attendance

government in promise whereby to minister folksy. Government that has power executive and

legislative born uterus electoral. Within exection electoral from 1955 year till 2014 year just

implementation by procedural manual, until in needful idea to wet electoral implementation by

electronic voting. Except economical cost logistic, complexion practical, quick, accurate by

built-in general electoral system promise general electoral that direct, common, free,

clandestine, and honest , equitable. General electoral open would born electoral where

electronic voting strong state government that to serve country. System nevertheless electronic

voting needful time whereby implementation, but in Indonesia democracy needful new idea

implementation within democracy in age transformation information and technology

Keyword: Electronic Voting, State Government

1 Peneliti Utama/Rektor Dua Lima Institute serta Peraih Rekor MURI kategori Doktor Hukum Tata

Negara Termuda di Indonesia dengan predikat kelulusan Cumlaude

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

7

PENDAHULUAN

Perkembangan dan dinamika

ketatanegaraan Indonesia dimulai sejak

tahun 1998 yang ditandai dengan reformasi

konstitusi. Dampak pergeseran kekuasaan

negara dari orde baru ke orde reformasi

merubah format konstitusi ketatanegaraan.

Salah satu yang berubah adalah sistem

pemilihan umum dari proporsional tertutup

ke proporsional terbuka, kebebasan

berserikat dan berkumpul dengan

mendirikan partai politik sehingga

berdampak pada penyelenggaraan pemilihan

umum. Reformasi pemilihan umum sebagai

salah satu bagian dari reformasi konstitusi di

Indonesia tidak memberikan dampak yang

signifikan untuk menjamin kedaulatan

rakyat terwujud secara konstitusional.

Reformasi pemilihan umum 1998

tidak merepresentasikan kedaulatan rakyat

secara implementatif pada setiap pesta

demokrasi. Kelemahan sistem pemilihan

umum yang rawan dengan praktek

demokrasi transaksional, membuat para

pemikir hukum tata negara yang menaruh

perhatian serius terhadap kualitas pemilihan

umum. Dalam praktek penyelenggaraan

pemilihan umum ke depan diperlukan sistem

dan model electoral yang mengakomodir

kepentingan dan kebutuhan rakyat.

Merumuskan sistem baru pemilihan umum,

bukanlah hal mudah, tetapi membutuhkan

proses dan waktu yang cukup panjang dalam

menerapkannya.

Investasi perubahan proses demokrasi

pemilihan umum dengan melibatkan semua

pihak, bukan hanya Pakar Pemilihan Umum,

Akademisi, Peneliti, Komisi Pemilihan

Umum, dan Badan Pengawas Pemilihan

Umum, tetapi pihak, diluar disiplin ilmu

hukum tata negara dan praktisi demokrasi.

Profesi lain yang berperan melakukan

perubahan terhadap pemilihan umum

menuju electoric voting dalam membangun

sistem elektronik berbasis kepemiluan

seperti Programmer, Network Engineer,

Sistem Analisis, IT Support, Software

Engineer, Database Administrator, Web

Administrator, Web Developer, Web

Designer. Profesi IT sangat berperan besar

terhadap pesatnya perkembangan teknologi.

Konsep pemilihan umum elektronik atau

biasa dikenal dengan electronic voting layak

untuk dipikirkan penerapannya di Indonesia,

meskipun sudah diterapkan dalam skala

kecil di kabupaten tabanan provinsi Bali.

Implementasi electronic voting dalam skala

besar seperti negara membutuhkan waktu

dan biaya yang besar, tetapi memang

membutuhkan pengorbanan untuk sebuah

perubahan dan akselerasi demokrasi yang

akurat dan terpercaya.

Konsep penerapan electronic voting

bilamana berhasil diterapkan akan menjamin

kualitas demokrasi dan kedaulatan rakyat.

Dengan fasilitas dan teknologi electronic

voting akan menjaga suara rakyat yang telah

disalurkan melalui pemilihan umum dalam

memilih Calon Anggota Legislatif, Calon

Presiden dan Wakil Presiden, Calon Kepala

Daerah dan Wakil Kepala Daerah.

Disamping itu penerapan electronic voting

yang baik akan membantu mewujudkan asas

pemilihan umum yang langsung, umum,

bebas, rahasia serta jujur dan adil. Electronic

voting akan memberikan kemudahan bagi

masyarakat untuk menyalurkan aspirasinya

dan hasilnya bisa terpercaya dan akurat,

sehingga kualitas pemilihan umum dapat

terjamin. Meskipun sesungguhnya kendala

dan tantangan dalam penerapan e-voting

masih menjadi pemikiran para ahli hukum

tata negara dan ahli tekonologi informasi

seperti keamanan sistem, manipulasi hasil

suara oleh oknum yang memiliki akses

terhadap sistem serta kendala lainnya.

Kendala tersebut tidak, bukan penghalang

untuk menerapkan electronic voting dalam

praktek penyelenggaraan pemilihan umum

di Indonesia.

Membahas electoric voting di

Indonesia bukan sesuatu hal yang baru dari

segi kajian kelimuan. Telah banyak

penelitian maupun kajian keilmuan yang

ilmiah di bahas berupa skripsi, tesis, dan

disertasi serta penelitian di jurnal nasional

dan internasional. Penelitian dan kajian

kepustakaan terkait dengan electronic voting

terdahulu adalah perancangan alat electronic

voting untuk pemilihan umum oleh Retno

dkk 2018, Pengembangan electronic voting

sebagai alat bantu Pemungutan Suara Bagi

Masyarakat Perantau oleh Bekti Widiyawati

2018, Kajian electronic voting Berbasis

Web Dengan Sidik Jari Sebagai Kontrol

Akses Untuk Pemilihan Umum di Tingkat

TPS Imam Wahyu Hidayat, Perencanaan E-

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

8

Voting berbasis Web (Studi Kasus Pemilihan

Kepala Daerah Sukoharjo) Aditya Wari

Nugroho. Sistem e-voting Berbasis Web,

Dede Subhan. Tinjauan Yuridis Sistem

electronic voting Dalam Penyelenggaraan

Pemilihan Umum di Indonesia, Abdul Basid

Fuadi.Penerapan Pemungutan Suara Secara

Elektronik (E-Voting) Dalam Pemilihan

Umum Di Indonesia Sebagai Wujud

Demokrasi di Tinjau Dari Segi Pendekatan

Fenomenologis, Fakhrul Huda.

Diantara sekian banyak penelitian

maupun kajian literatur belum ada yang

mengkaji Electronic Voting dalam aspek

penguatan pemerintahan negara. Meskipun

sebelumnya Peneliti sendiri telah membahas

dalam jurnal internasional yakni E-Voting

In Election Of Regional Head And Deputy

Head Of Region (Journal Of Civilization

Volume IV Number 30 Desember 2010),

tetapi Peneliti tidak mengkaji secara detail

dalam aspek pemerintahan negara

Pemerintahan dari rakyat, oleh rakyat

dan untuk rakyat. Pemerintahan yang

demokratis mencerminkan keterwakilan

rakyat. Kedaulatan rakyat harus dipastikan

terjaga dan terjamin dalam penyelenggaraan

pemilihan umum. Pemerintahan rakyat lahir

dari sebuah embrio demokrasi yang

berdaulat. Kehadiran pemilihan umum

hendaknya mampu menciptakan

pemerintahan yang kuat, tetapi tidak otoriter

karena berasal dari rakyat. Dengan gagasan

electronic voting meskipun telah lama

bergulir konsepnya, tetapi belum

dipraktekkan dalam penyelenggaraan

pemilihan umum di Indonesia. Electronic

voting diharapkan mampu menghasilkan

suara rakyat yang berdaulat, sehingga negara

menjadi kuat.

Negara melalui pemerintahannya

hendaknya mampu dijalankan sesuai dengan

aspiriasi dan kebutuhan rakyat. Selama ini

tidak ada mekanisme konstitusional bagi

rakyat untuk menagih janji kampanye para

elite politik yang berlaga di pemilihan

umum. Rakyat hanya dipertontonkan dengan

adegan pencitraan yang semu, janji yang

memikat tetapi tidak melekat pada diri

rakyat selaku pemilik kedaulatan. Rakyat

hanya sekedar dijadikan subyek kebutuhan

syahwat kekuasaan elite. Kondisi

pengingkaran terhadap kedaulatan rakyat

sangat berpengaruh terhadap penguatan

pemerintahan. Indikator kuatnya pemerintah

tidak terletak pada aspek legitimasi

kekuasaannya saja, melainkan kepada

tanggungjawab dan kewenangan

pemerintahan dalam melayani rakyatnya,

bukan justru dilayani oleh rakyat. Electronic

voting adalah salah satu saluran dalam

menyalurkan hak pilih warga negara dalam

pemilihan umum secara elektronik, sehingga

rakyat terjaga kedaulatannya dan

pemerintahan negara menjadi kuat.

Tulisan ini adalah hasil kajian pustaka

dan pengkajian ilmiah Peneliti secara

mendalam tentang gagasan electronic voting

dalam memperkuat pemerintahan negara.

Tulisan ini meskipun sederhana tetapi

diharapkan menambah khazanah pemikiran

intelektual untuk penyempurnaan

penyelenggaraan pemilihan umum. Arah

penataan penyelenggaran pemilihan umum

melalui sistem electronic voting dengan

menformat serta mendesain kembali sistem

pemilihan umum di Indonesia. Meskipun

membutuhkan proses, tetapi semestinya

dimulai dari sekarang, karena kalau bukan

sekarang kapan lagi. Tulisan ini diharapkan

menjadi referensi operasional dalam

menggagas electronic voting dalam

memperkuat pemerintahan negara

METODE

Dalam penelitian ini adalah tipe

penelitian hukum normatif yang merupakan

pemikiran, gagasan pribadi dan hasil kajian

pustaka dengan menggunakan pertama

pendekatan konsep atau conceptual

approach, kedua pendekatan analitis atau

analytical approach, dan ketiga pendekatan

perbandingan atau comparative approach

Pendekatan konsep atau conceptual

approach dengan menggambarkan secara

konseptual tentang gagasan electronic voting

dalam pemilihan umum, sehingga dalam

paparan ilmiah ini lebih banyak mengedepan

pemikiran asli Peneliti mengenai gagasan

electronic voting dalam pemerintahan

negara. Dalam kajian pustaka Peneliti hanya

mengutip dalam jurnal internasional yang

pernah Peneliti tulis. Kedua pendekatan

analitis atau analytical approach dengan

memaparkan analisis terhadap pemecahan

masalah yang dihadapi dalam penerapan

electronic voting, Peneliti selain

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

9

mengedepakan gagasan, juga analisis dalam

pembahasan penelitian normative ini, dan

ketiga pendekatan perbandingan atau

comparative approach mengemukakan

tentang berbagai perbandingan negara-

negara yang pernah menerapkan dan sedang

menggunakan menerapkan electronic voting

PEMBAHASAN

Pengertian Electronic Voting

Berbagai literatur dan Pakar

menguraikan pengertian electronic voting.

Pengertian dikaitkan dengan proses

pemilihan dengan melibatkan warga negara

yang memiliki hak pilih, sehingga electronic

voting sebagai alat untuk memilih Calon

dalam pemilihan umum yang mekanismenya

masuk dalam tahapan pemilihan umum.

Kebaradaan electronic voting dengan

menggunakan perangkat teknologi dalam

pencatatan peristiwa electoral. Pemilihan

umum adalah proses demokrasi yang

melalui beberapa tahapan mulai dari

pendataan data pemilih sampai dengan

pelantikan Calon terpilih.

Electronic voting atau pemungutan suara

elektronik adalah sebuah proses pemilihan

umum dan menjadi salah satu bagian atau

rangkaian penyelenggaraan pemilihan

umum. E-voting is a process that uses

electronic voting, along with the times, there

is a shift of meaning related to e-voting [1]

sebaga sebuah proses mencerminkan bahwa

electronic voting tetap merupakan bagian

dari tahapan pemilihan umum, sebagaimana

yang sering lakukan pada setiap pesta

demokrasi di Indonesia.

Perbedaan antara pemilihan umum

elektronik dan pemilihan umum manual

terletak pada alat serta perangkat yang

digunakan. Pemilihan elektronik atau

electronic voting menggunakan perangkat

teknologi yang membantu pemilih untuk

menyalurkan hak politiknya dalam

pemilihan umum. Sedangkan pemilihan

umum dengan sistem manual menggunakan

cara konvensional dalam pemungutan suara.

Letak fundamental perbedaan pada alat yang

digunakan

Urgensi Electronic Voting

Gagasan electronic voting sangat tepat

untuk mengikuti perkembangan teknologi

informasi yang sedang berkembang pesat

saat ini. Teknologi digitalisasi menjadi

kebutuhan manusia modern untuk

memanfaatkan industri informasi sebagai

akselerasi komuniasi dalam masyarakat,

termasuk sarana untuk meningkatkan

kualitas hasil pemilihan umum. Praktek

pemilihan umum yang berkualitas dan

menjamin kedaulatan rakyat hendaknya

memanfaatkan teknologi sebagai alat yang

akurat dan terpercaya dalam menghasilkan

produk demokrasi yang berkualitas.

Electronic voting sebagai sebuah gagasan

dimaanfaatkan untuk menjamin suara rakyat

terdistribusi secara adil dan terpercaya.

Distribusi suara bukan hanya pada tahapan

hasil pemilihan umum, tetapi electronic

voting akan mengantarkan suara rakyat

menuju pemerintahan yang kuat dan

terpercaya serta mampu memenuhi janji

kampanyenya sebagai wujud kesejahteraan

rakyat.

Penerapan electronic voting untuk

melanjutkan gagasan yang lebih nyata dan

konkrit berdampak positif bukan hanya dari

aspek teknis penyelenggaraan pemilihan

umum serta kualitas demokrasinya. Dampak

positif yang menempatkan electronic voting

memiliki nilai urgensi untuk diterapkan

adalah dari segi penghematan anggaran

negara. Analisisnya yakni penyelenggaraan

pemilihan umum secara manual akan

menghabiskan banyak anggaran baik dari

segi penyelenggara pemilihan, logistik,

operasional dan persoalan teknis

penyelenggaraan lainnya yang

membutuhkan biaya yang banyak. Pemilihan

umum di Indonesia tidak hanya

dilaksanakan satu kali pemilihan pada setiap

musim pemilihan umum, tetapi ada beberapa

jenis pemilihan umum yang digelar seperti

pemilihan umum legislatif, pemilihan umum

presiden dan wakil presiden, pemilihan

kepala daerah dan wakil kepala daerah baik

ditingkat provinsi, kabupaten/kota yang

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

10

tentunya menghabiskan banyak anggaran di

alokasi anggaran pendapatan belanja negara

atau APBN serta anggaran pendapatan

belanja daerah atau APBD. Implementasi

electronic voting akan menghemat anggaran

negara untuk dimanfaatkan ke alokasi yang

lebih menyentuh pada pembangunan

infrastruktur serta kesejahteraan ekonomi

masyarakat

Kelebihan dan Kelemahan

Sistem apapun di dunia ini pasti

memiliki kelebihan dan kekurangan.

Demikian pula dengan electronic voting.

Selain faktor human error bisa juga

diakibatkan dengan kerusakan sistem yang

tidak disengaja maupun yang disengaja.

Tetapi meskipun demikian sistem pemilihan

umum elektronik memiliki banyak kelebihan

ketika dikelola dengan baik.

Kelebihan dari electronic voting terletak

pada efesiensi penyelenggaraan pemilihan

umum dari segi waktu dan biaya. Selain itu

kelebihan memiliki akurasi dan tingkat

kecepatan serta akselerasi hasil yang

langsung diketahui oleh publik. Tanpa

menyita waktu yang banyak masyarakat

dapat mengetahui hasil pemilihan umum.

Kondisi ini dapat meminimaliasi kecurangan

pemilihan umum dari segi kecepatan waktu,

karena sangat sulit digunakan untuk

melakukan kecurangan ketika waktu yang

sedikit untuk mengumumkan hasil pemilihan

umum. Disamping itu dampak positif dari

electronic voting tingkat partisipasi pemilih

bisa lebih besar dibandingkan dengan

pemilihan secara manual. Analisisnya

terletak pada terbukanya masyarakat

informasi terhadap teknologi “internet”, di

mana pemilih telah terbiasa dengan

teknologi dan komunikasi digital. Meskipun

juga masih ada kalangan masyarakat yang

tidak mengerti dengan perkembangan

teknologi yang canggih, tetapi hal ini dapat

diantisipasi dengan pergerakan edukatif

untuk memberikan pendidikan literasi

teknologi kepada calon pemilih elektronik.

Selain itu sangat membantu bagi

aksesibilitas bagi pemilih tuna rungu dan

tuna netra dengan metode surat suara audio,

sehingga dapat meningkatkan partispasi

pemilih serta menjamin hak pilih di semua

kalangan masyarakat tanpa terkecuali.

Kelemahan electronic voting dapat

terletak pada pengetahuan teknis bagi

pelaksana di lapangan, begitupun dengan

jaminan kerahasiaan, menyulitkan bagi

pemilih lanjut usia karena keterbatasan

pemahaman dan fisik mereka. Kelemahan

lain adalah ancaman sabotase secara teknis

yang mengakibatkan tertundanya proses

pemungutan suara elektronik dan beberapa

kelemahan lainnya. Tetapi tentunya setiap

kelemahan yang ada dapat diantisipasi sedini

mungkin ketika ada kemauan yang kuat

untuk menerapkan electronic voting dalam

proses demokrasi di Indonesia

Profesi IT Membuat Perangkat Electronic

Voting dilegalkan dalam Konstitusi

Penerapan gagasan electronic voting

tentunya tidak hanya melibatkan

penyelenggara pemilihan umum saja,

melainkan perangkat teknis yang merupakan

pilar utama untuk membangun sistem dan

jaringan teknologi electronic voting. Pihak

yang secara professional memiliki peran

sentral adalah Programmer yang membuat

suatu aplikasi electronic voting maupun

sistem sistem operasi dengan menggunakan

bahasa pemprograman. Kemudian Network

Engineer yang bertanggungjawab secara

teknis jaringan Komputer. Selanjutnya

sistem analisis memiliki peranan penting

dalam mengganalisa sistem yang akan

diimplementasikan, mendesain sistem

sampai pada studi kelayakan dalam

menerapkan electronic voting. Berikutnya

tenaga professional IT support

bertanggungjawab dalam mengatasi masalah

yang terjadi dikomputer dalam meninstall

software, perbaikan hardware dan membuat

jaringan komputer. Software Engineer yang

berperan secara keahlian untuk

memproduksi perangkat lunak dari tahap

spesifikasi sistem sampai pemeliharaan

sistem. Kemudian Database administrator

bekerja dalam mengdesain,

mengimplementasikan, memelihara dan

memperbaiki database. Web administrator

bertanggungjawab secara teknis terhadap

operasional sebuah situs atau website. Web

Developer memiliki keahlian untuk

memberikan konsultasi pembangunan

sebuah situs. Web designer memiliki

keahlian dalam design atraktif.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

11

Profesi keahlian bukan hanya

menitikberatkan pada aspek kinerja

professional saja, melainkan faktor integritas

profesi sangat diperlukan untuk menciptakan

perangkat yang tidak mudah disalahgunakan

oleh pihak yang tidak bertanggungjawab.

Apalagi perkembangan teknologi dan

informasi saat ini sangta rentan dengan

“pembajakan” serta “hacker” yang bisa

merusak sistem perangkat electronic voting.

Profesi IT sebagai sebuah profesi perlu

diatur regulasinya dalam bentuk peraturan

perundang-undangan berupa kode etik

sebagai bagian dari pengaturan dalam

penyusunan Undang-Undang Pemilihan

Umum Elektronik. Pengaturan regulasi

dalam bentuk konstitusi negara sebagai

upaya mengatur dengan tegas dalam

penerapan electronic voting. Tujuan utama

secara yuridis untuk mencegah

penyalagunaan profesi dalam mengelola

perangkat teknologi electronic voting,

meskipun sesungguhnya telah ada beberapa

peraturan perundang-undangan yang

mengatur terkait dengan electronic voting

seperti Undang-Undang Republik Indonesia

Nomor 19 Tahun 2016 tentang Perubahan

atas Undang-Undang Republik Indonesia

Nomor 11 Tahun 2008 tentang Informasi

dan Transaksi Elektronik. Undang-Undang

Republik Indonesia Nomor 7 Tahun 2017

tentang Pemilihan Umum. Undang-Undang

Republik Indonesia Nomor 10 Tahun 2016

tentang Perubahan Kedua atas undang-

Undang Republik Indonesia Nomor 1 Tahun

2015 tentang Penetapan Peraturan

Pemerintah Penganti Undang-Undang

Nomor 1 Tahun 2014 tentang Pemilihan

Gubernur, Bupati, dan walikota menjadi

Undang-Undang. Undang-Undang Republik

Indonesia Nomor 15 Tahun 2011 tentang

Penyelenggara Pemilihan Umum

Penyusunan peraturan perundangan-

undangan bukanlah satu-satunya upaya

untuk mencegah penyalahgunaan

kewenangan profesi, tetapi sebagai langkah

awal untuk memulai ikhtiar pencegahan

terhadap kejahatan intelektual. Terpenting

dalam penegakan hukum terutama

penegakan peraturan perundang-undangan

adalah komitmen dan kemauaan kuat berupa

kesadaran kolektifitas bersama dalam

menegakkan aturan, karena aturan dibaut

bukan untuk ditakuti agar tidak dilanggar,

tetapi untuk membangun kesadaran dalam

menaatinya.

Teknologi yang canggih dengan

perangkat yang muktahir bukan berarti aman

dari peretas jaringan terhadap perangkat

electronic voting. Semakin canggih sebuah

teknologi, akan lebih professional kejahatan

dalam melakukan aksinya. Keberadaan

hukum dengan perangkat perundang-

undangan perlu dibuat sesuai dengan

kebutuhan dan tantangan zaman. Undang-

Undang lahir sebagai agen kontrol yuridis

untuk mengamankan teknologi yang tercipta

dari buatan manusia

Perkuat Pemerintahan Negara

Rakyat yang berdaulat mengantarkan

negara menjadi kuat. Sarana perwujudan

kedaulatan rakyat melalui pemilihan umum

baik pemilihan umum legislatif dalam

memilih Calon Anggota Dewan Perwakilan

Rakyat Republik Indonesia, Dewan

Perwakilan Daerah Republik Indonesia dan

Dewan Perwakilan Rakyat Daerah Provinsi,

Kabupaten/Kota. Pemilihan Umum Presiden

dan W akil Presiden. Pemilihan Umum

Kepala Daerah dan Wakil Kepala Daerah

untuk memilih Pemimpin Daerah dilevel

nakhoda pemerintahan sebagai Gubernur

dan Wakil Gubernur. Bupati dan Wakil

Bupati. Walikota dan Wakil Walikota.

Esensi negara kuat bukan terletak pada

kekuasaan negara, yang menurut teori trias

polica yakni kekuasaan legislatif, kekuasan

eksekutif dan kekuasaan yudikatif. Tetapi

indikator negara kuat ketika rakyat

berdaulat. Kedaulatan terwujud bilamana

penyelenggaraan pemilihan umum

terselenggara berdasarkan dengan asas

langsung, umum, bebas, rahasia dan jujur,

adil. Implementasi asas-asas pemilihan

umum dapat diwujudkan bilamana sistem

pemilihan umum dilaksanakan secara

konstitusional, terjaganya integritas

penyelenggara pemilihan umum serta

variabel moralitas lainnya.

Penyelenggaraan pemilihan umum

yang berintegritas sangat mendukung

pemerintahan yang kuat, karena menjamin

hak warga negara dalam berdemokrasi.

Proses demokrasi yang baik dalam

pemilihan umum bukan hanya melibatkan

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

12

partispasi pemilih dalam pemilihan umum,

tetapi mengajak rakyat untuk berpartisipasi

dalam pemerintahan hasil pemilihan umum.

Partisipasi rakyat dalam pemerintahan

dimulai dengan membangun kepercayaan

publik dalam penyelenggaraan pemilihan

umum.

Dengan terciptanya kepercayaan

masyarakat dalam pemilihan umum, maka

akan menguatkan pemerintahan dalam

melayani rakyatnya, karena sesungguhnya

dalam demokrasi rakyatlah yang berkuasa

dalam pemerintahan. Jadi dengan kekuasaan

rakyat distulah terlah pemerintahan yang

kuat.

Perbandingan Beberapa Negara

Penerapan electronic voting di beberapa

negara mengalami berbagai kendala seperti

di Inggris karena masyarakat tidak percaya,

begitupun di Belanda mengalami kegagalan.

Di Amerika Serikat pernah diterapkan di

beberapa negara bagian, tetapi telah

ditinggalkan penerapan di beberapa negara

bagian karena beberapa mesinnya sudah tua

dan kekurangan dana untuk memperbaiki

dan menggantinya. Di Belanda mesin

electronic voting pernah bocor. Di Irlandia

penerapan electronic voting pernah

diterapkan, akhirnya dihentikan karena

terjadi perdebatan publik terhadap hasilnya.

Di Jerman dihentikan juga akibat akibat

tidak adanya transparansi.

Kondisi tersebut, tentunya tidak

membuat pesimistis terhadap penerapan

electronic voting di Indonesia. Kegagalan di

beberapa negara baik secara teknis dan non

teknis dijadikan pembelajaran dan

pengalaman sebagai bahan penerapan di

Indonesia, karena ada beberapa di dunia

yang telah sukses dan berhasil menerapkan

electronic voting seperti negara India dan

Brazil dengan kunci suksesnya menerapkan

sistem electronic voting secara sederhana.

Bilamana dianalisis secara mendalam,

penerapan sistem yang sederhana tentunya

tidak mencakup banyak variabel sistem yang

berperan didalamnya serta tidak tergantung

pada suatu perangkat serta pendukung

sistem. Seperti di India misalnya tidak

tergantung pada listrik tetapi dengan baterai

alkalin dengan kekuatan daya enam volt.

SIMPULAN

Berdasarkan dengan uraian-uraian di

atas maka dikemukakan beberapa

kesimpulan sebagai berikut :

1. Gagasan electronic voting bukanlah

sesuatu yang baru dalam proses

demokratisasi di dunia, Di

Indonesia adalah hal yang baru

dalam tahap implementasi, tetapi

dalam gagasan telah banyak

literaratur yang membahasnya

2. Penerapan electronic voting

membutuhkan waktu dan proses

panjang baik dari segi

pembangunan perangkat

teknologinya serta edukasi

masyarakat pemilih, tetapi gagasan

electronic voting perlu

direalisasikan di Indonesia minimal

dilakukan uji coba penerapan dalam

pemilihan umum di Indonesia.

3. Penerapan electronic voting bukan

hanya sebatas pemungutan suara,

elektronik sehingga perlu

diteruskan prosesnya ke electronic

counting atau penghitungan suara

elektronik sampai pada proses akhir

electronic recap atau rekapitulasi

suara elektronik sebagai wujud

membangun kualitas demokrasi dan

kepercayaan publik dalam

memperkuat pemerintahan negara

DAFTAR PUSTAKA

[1] Hendra Sudrajat “E-voting In Election

Of Regional Head And Deputy Head Of

Region” Journal Of Civilization, Vol IV,

no. 30, pp 67 – 74, 2010

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

13

PENETRATION TEST CONSIDERATIONS

FOR INTERNET OF THINGS (IOT) ENVIRONMENT

Budi Berlinton Sitorus Institut Bisnis dan Informatika Kwik Kian Gie

[email protected]

ABSTRAK The Internet of Things (IoT) sangat mempengaruhi kehidupan harian akhir-akhir ini dalam

banyak domain, mulai dari perangkat kecil yang digunakan hingga ke system industri yang

besar. Secara konsekuen, beragam aplikasi IoT yang luas telah dikembangkan dan digunakan

dengan menggunakan kerangka kerja IoT yang berbeda. Sebuah kerangka kerja IoT adalah

merupakan kumpulan dari aturan-aturan pemandu, protokol-protokol, dan standar-standar yang

menyederhanakan implementasi dari aplikasi IoT. Keberhasilan dari aplikasi-aplikasi tersebut

bergantung dari karakteristik ekosistem dari kerangka kerja IoT, dengan penekanan pada

mekanisme keamanan yang digunakan, dimana hal-hal yang berkaitan dengan keamanan dan

privasi menjadi krusial. Dalam jurnal ini, akan dipaparkan aspek-aspek yang perlu

dipertimbangkan dalam pelaksanaan pengujian penetrasi pada lingkungan IoT, termasuk di

dalamnya kemampuan yang dibutuhkan untuk melakukan pengujian tersebut, jenis dari proses,

ruang lingkup waktu yang dibutuhkan untuk menyelesaikan pengujian serta pendekatan enak

fase untuk menyiapkan hal-hal keamanan. Lingkungan IoT yang dipilih dalam penelitian ini

adalah IoT untuk otomasi rumah pintar. Hasil dari penelitian ini adalah pertimbangan-

pertimbangan untuk uji penetrasi terhadap IoT SmartHome. Kesimpulannya adalah

pertimbangan tes penetrasi sangat bermanfaat untuk memperkuat keamanan perangkat dan

mencegah terhadap penggunaan yang tidak berotorisasi.

Kata kunci : Internet of Things (IoT), Kerangka Kerja Iot, Keamanan, Pengujian Penetrasi

ABSTRACT The Internet of Things (IoT) is so much affecting recent daily lives in many domains, ranging

from tiny wearable devices to large industrial systems. Consequently, a wide variety of IoT

applications have been developed and deployed using different IoT frameworks. An IoT

framework is a set of guiding rules, protocols, and standards which simplify the implementation

of IoT applications. The success of these applications mainly depends on the ecosystem

characteristics of the IoT framework, with the emphasis on the security mechanisms employed in

it, where issues related to security and privacy are pivotal. In this paper, we are describing the

aspects to consider in conducting the penetration test for IoT environment, includes the

personnel skills required to do the penetration testing, type of the process, time scope needed to

conduct a thorough test, and a six-phase approach for providing security properties. The IoT

environment chosen to discussed in this paper is Smart Home automation. Result of this

research is consideration items for the IoT penetration test. Finally, we consider the benefits to

this penetration test considerations include strengthening device security and protecting against

unauthorized usage .

Keyword: Internet Of Things (IoT), IoT Framework, Security, Penetration Testing

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

14

INTRODUCTION

The Internet of Things (IoT) is a term

describing a system of connected people,

devices, and services [1]. The IoT allows

computer-interfaced sensors and actuators to

facilitate novel products and services by

reducing costs, improving efficiency, and

enhancing the usability of existing systems.

The exponential growth of Internet has not

only changed our life, but it has also

changed the functioning and service delivery

models. The Internet of Things (IoT) plays a

remarkable role in all aspects of our daily

lives. It covers many fields including

healthcare, automobiles, entertainments,

industrial appliances, sports, homes, etc. [2].

The pervasiveness of IoT eases some

everyday activities, enriches the way people

interact with the environment and

surroundings, and augments our social

interactions with other people and objects • simultaneous proliferation of high-

value connected devices makes the IoT a

desirable attack surface [3], [4] and drives

security-related resource requirements,

demanding high-powered computation—lest

a platform become unfavorable for mission-

critical applications. Several reasons in

developing applications for the IoT could be

a challenging task due to; (i) the high

complexity of distributed computing, (ii) the

lack of general guidelines or frameworks

that handle low level communication and

simplify high level implementation, (iii)

multiple programming languages, and (iv)

various communication protocols. It

involves developers to manage the

infrastructure and handle both software and

hardware layers along with preserving all

functional and non-functional software

requirements. This complexity has led to a

quick evolution in terms of introducing IoT

programming frameworks that handle the

aforementioned challenges. The concept of IoT framework entails

identifying a structure which coordinates and

controls processes being conducted by the

various IoT elements. This structure is a set

of rules, protocols and regulations that

organize the way of processing data and

exchange messages between all involved

parties (e.g. embedded devices, cloud, end-

users). Also, it should support the high level

implementation of IoT applications and hide

the complexity of infrastructure protocols.

There are several approaches that can be

followed to build an IoT framework

depending on the requirements of the target business [5]

Figure 1 below depicts an IoT system

model in high level. It may helps to gain a

better insight into the real meaning of IoT,

and understand the importance of having a

framework, in which, hiding the complexity

and bringing simplicity to application

development are axial. The IoT framework

should handle the life cycle of sensing,

computing, delivering, and presenting data.

[6]

Figure 1. A High level system

model of IoT

Some IoT devices can reach the outside

world (e.g. the cloud) directly and some

others must connect to a hub or a gateway in

order to connect to the external world,

pepending on their capabilities This paper focuses on security aspects for IoT environment, which is penetration testing especially in IoT SmartHome environment.

LITERATURE REVIEW

Today, people buy connected objects

for limited usages, although these objects

could be used in many other IoT services

they are not aware of. [7] The Internet of

Things (IoT) paradigm has quickly gone

past various technological domains to

become part of everyday life across the

globe. Ubiquitous devices (things) with a

certain amount of intelligence, capable of

connecting to the Internet and sharing

information collaboratively are now a

widespread reality. The general perception

today indicates that the IoT may become a

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

15

technological milestone, with an impact similar to that caused by the advent of the Internet itself. [8],[9].

The Internet of Things (IoT) means

learning and interacting with millions of

things including services, sensors, actuators,

and many other objects on the Internet. This

project enhances on how far IoT can connect

devices on different platforms. This will

effortlessly help humans in various fields

like Home automation, networking, data

monitoring and others. The evolution of human-machine user interface has drastically changed over the years [10].

An IoT based Smart Home is one such

example. In IoT enabled Smart Home

environment various things such as lighting,

home appliances, computers, security

camera etc. all are connected to the Internet

and allowing user to monitor and control

things regardless of time and location

constraint [11] ,[12].

Figure 2. Smart Home Illustration

Figure 2 depicts illustration of a smart home. • . It is a business imperative to adequately

protect an organization’s information assets

by following a comprehensive, and

structured approach to provide protection

from the risks an organization might face . In

an attempt to solve the security problem and

comply with the mandated security

regulations, security experts have developed

various security assurance methods

including proof of correctness, layered

design, software engineering environments

and penetration testing.

Penetration testing is a comprehensive

method to test the complete, integrated,

trusted computing base that consists of

hardware, software and people [14]. The

process involves an active analysis of the

system for any potential

vulnerabilities, including poor or

improper system configuration,

hardware and software flaws, and

operational weaknesses in the process

or technical countermeasures [15].

Penetration testing is different from

security functional testing. The latter

demonstrates the correct behavior of

the system’s security controls while

penetration testing determines the

difficulty for someone to penetrate an

organization’s security controls

against unauthorized access to its

information and information systems.

It is done by simulating an

unauthorized user attacking the

system using either automated tools

or manual method or a combination

of both. The main goal of vulnerability

assessment is to identify security vulnerabilities under controlled

circumstances so they can be eliminated

before unauthorized users exploit them.

Computing system professionals use

penetration testing to address problems

inherent in vulnerability assessment,

focusing on high-severity vulnerabilities.

Penetration testing is a valued assurance

assessment tool that benefits both business

and its operations. Based on the amount of information

available to the tester, there are three

penetration-testing strategies: black box,

white box and gray box. In black box

penetration testing, the testers have no

knowledge about the test target. They have

to figure out the loopholes of the system on

their own from scratch. This is similar to the

blind test strategy in, which simulates the

actions and procedures of a real attacker

who has no information concerning the test

target. On the contrary, in white box

penetration testing, the testers are provided

with all the necessary information about the

test target. This strategy is targeting testing

where the testing team and the organization

work together to do the test, with all the

information provided to the tester prior to

test. Partial disclosure of information about

the test target leads to gray box penetration

testing. Testers need to gather further

information before conducting the test.

Based on the specific objectives to be

achieved, there are two penetration testing

strategies which include external and

internal testing. External testing refers to

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

16

any attacks on the test target using

procedures performed from outside the

organization that owns the test target. The

objective of external testing is to find out if

an outside attacker can get in and how far he

can get in once he has gained access. Internal

testing is performed from within the

organization that owns the test target. The

strategy is useful for estimating how much

damage a disgruntled employee could cause.

Internal testing is centred on understanding

what could happen if the test target was

successfully penetrated by an authorized user

with standard access privileges.

There are three areas to test in

penetration testing: the physical structure of

the system, the logical structure of the

system, and the response or workflow of the

system [16]. These three areas define the

scope and the types of penetration testing

which are network, application, and social

engineering.

Network penetration testing is an

ethical and safe way to identify security gaps

or flaws in the design, implementation or

operation of the organization’s network. The

testers perform analysis and exploits to assess

whether modems, remote access devices and

maintenance connections can be used to

penetrate the test target. Application

penetration testing is an attack simulation

intended to expose the effectiveness of an application's security controls by highlighting

risks posed by actual exploitable

vulnerabilities [17]. Although organizations

use firewall and monitoring systems to protect

information, security can still be

compromised since traffic can be allowed to

pass through the firewall. Social engineering

preys on human interaction to obtain or

compromise information about an

organization and its computer systems [18]. It

is used to determine the level of security

awareness among the employees in the

organization that owns the target system. This

is useful to test the ability of the organization

to prevent unauthorized access to its

information and information systems [19].

METHODS

Penetration testing is not merely the serial

execution of automated tools and

generation of technical reports as it is

frequently viewed. It should provide a

clear and concise direction on how to

secure an organization’s information and

information systems from real world

attacks. One critical factor in the success

of penetration testing is its underlying

methodology. A systematic and scientific

approach should be used to successfully

document a test and create reports that are

aimed at different levels of management

within an organization. It should not be

restrictive to enable the tester to fully

explore his intuitions. Generally, penetration

testing has three phases: test preparation,

test, and test analysis as depicted in Figure

3.

Figure 3. Penetration Testing

Methodology

All the necessary documents for the test are

organized and finalized during the test

preparation phase. The testers and the

stakeholder meet to decide the scope,

objectives, timing, and duration of the test.

Issues such as information leakages and

downtime are resolved and put into legal

agreement document.Other legal agreements

that are deemed necessary are concluded and

signed during this phase. The bulk of the

penetration testing process is done during

the test phase. A variety of automated tools

can be used in this phase. Due to the suite of

technologies employed by IoT devices, there

are several tools required for the software

and hardware portions of testing. There is a

mix of paid commercial tools, as well as free

tools that we will use. Some upfront

purchasing will be required for hardware

and radio analysis tools. There are modest

licensing fees for web application proxy

tools. Table 1 lists some of these tools.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

17

Table 1. Penetration Testing Tools

An IoT environment mostly consists of includes the following components:

Network: An IoT environment runs

on and is updated over a network, such as the Internet, BLE, 4G, LTE, Zigbee, LoRA, WiFi, MQTT, 802.11.15.4, etcor others.

Applications: IoT applications manage device- Web App, Mobile App,, and they can be web apps, mobile apps, or APIs (SOAP, REST)).

Firmware: This is the device’s

software and operating system.

Encryption-: Encryption protects communications and data stored on the device.

Hardware: This is the IoT device

hardware (Chip, such as a chip set, Storagestorage, JTAG, UART ports, Sensors, Camera etc.) port, sensor, camera, or other device.

“With five levels of functionality required to

operate an IoT solution, there are vast threat

surface, therefore penetration testing for an

IoT device should encompass network,

applications, firmware, encryption analysis,

and hardware pen-testing. A single pen-test

will not be sufficient.

Pen-testing in the IoT era requires reater

knowledge of non-traditional devices

operating systems, communications and

protocols –

connected TVs, cameras, smart buildings

and other assets are unlike PCs and servers.

The skills and experience of how data paths

work can be leveraged between compute

platforms and IoT, however the priority on

OT vs. IT and that uptime rules all (at least

in industrial and business IoT) changes the

mindset, and approach required to design

and assess the weaknesses of the system. “One should avoid ‘over-correcting’ in pen

tests to hyper focus on just IoT devices. A

lot of these devices are actually

compromised by weaknesses in things like

their accompanying cloud accounts,

management consoles and other aspects of

the ‘regular’ attack surface of PCs, apps and

servers. To investigate IoT vulnerabilities

will be required skills in the established pen

space as well due to many of these devices

possessing Windows or Linux monitoring or

management apps that must be thoroughly

pen tested too. The following are required skills for the tester to conduct the IoT pen-test :

Good at network security to determine what protocols are being used and what information may be at risk.

Good at normal web tests, to see if there are any weaknesses with any web based configuration interface on the device.

Good at embedded engineering,

and usi.ng engineering tools to find and back door testing interfaces

Good at testing obscure OS instances. While a large number of these devices will run some variation of Linux, there are many

running QNX, VXworks, Windows embedded, and sometimes custom one-off operating systems.

Good at reverse engineering and

decompiling applications from

extracted firmware. Some devices,

will not have an OS and will run

straight on the metal. For these

tests the tester will have to fully

reverse engineer the application to

determine if it’s vulnerable to

attack. The dependence on IoT and

the internet, which powers them

raises concerns about safety,

privacy, and security. Due to the

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

18

spread of devices infiltrating all industry

verticals, such as consumers, entertainment,

commercial, medical, industrial, energy, and

manufacturing, it has been proven that

consumers, as well as commercial

technology operators and owners, are unable

to properly ensure the security of these devices. The reliance on device

manufacturers to provide the proper

assurance that devices are built with

methodologies such as security-by-design is

heavily dependent on the industry in which

the device was made for.

The six-phase approach to IoT pen testing

includes hardware analysis, firmware and

OS analysis, wireless protocol analysis,

mobile applications, web application, also

cloud services and architecture.

Phase One - Hardware Analysis

Analysis is begun by evaluating physical and

hardware controls to see if these are

sufficient to prevent an attacker from

tampering with the platform’s components

and their normal execution flow. Each

underlying component must be examined for reverse engineering and subversion capabilities.Techniques to circumvent

hardware modules that enforce trust and

protect sensitive data are of particular interest.

Phase Two - Firmware & OS Analysis

It’s important to ensure if hardware and chip makers have fully implemented security best

practices within the firmware and operating

system.

To do this, test the built-in security of the device firmware and its update distribution process is conducted, such as

cryptographically signing firmware updates

and using authentication capabilities in

hardware devices to verify signatures. At the

OS level, software boot sequences, code

execution, application core dumps and data

confidentiality protections should be

examined. As part of this analysis, examine

memory is required to ensure sensitive data

is properly erased by the application.

Phase Three - Wireless Protocol Analysis A wireless configuration review should be conducted to validate the security and configuration of wireless communication protocols used for local

device communication, such as ZigBee, 6LoWPAN and Bluetooth LE. It begins by identifying device roles, cryptographic primitives, encryption keys, authentication

and other algorithms related to security. After taking inventory of various security components, run an analysis of common attacks like man-in-the-middle, replay,

unauthorized network commissioning and then (if applicable) fuzz test the protocol stack.

Phase Four - Mobile applications If a mobile component is in scope, as is

typically the case with IoT platforms, testing

several key elements: storage-level and

transport-level data protection controls,

authentication and authorization, session

management and data validation are a must In this matter, the following become the focus :

• Storage level data - Proper use of native APIs for features like key stores; avoiding insecure storage of dangerous client artifacts (ex:

user credentials, personal

information or other sensitive

application data); and properly erasing sensitive data.

• Transportleveldata-

Vulnerabilitiesrelatedto information disclosure,

tampering and spoofing in the traffic between the mobile app

and any remote systems.

• Authentication/authorization- Implemented authentication protocols, certificate validation, password policy enforcement and account lockout

mechanisms. It should also

examine data access controls,

segregation (and principle of

least privilege), confused deputy

attacks and the accessibility of

hidden functionalities.

• Session management - Resiliency of persistent sockets when faced with a severed connection. The entropy, length, timeout and rotation of session identifiers to see if they are

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

19

susceptible to preset identifiers, brute force, session fixation, etc.

• Data validation - Any open ports, interfaces, IPC channels or other

input modes that can be

leveraged by an attacker or malicious application. Exposed

interfaces should be fuzz tested

to see how they handle erroneous input via filtering, sanitation and

validation. Key vulnerabilities in scope: XSS, SQLi, command

injection, mishandled exceptions

and memory corruption attacks (RCE or DoS).

Phase Five - Web applications

Web application testing begins with the network and operating system to make sure

the underlying platforms are securely configured.Next isthe web application layer - this requires significant attention and will

comprise the majority of the engagement.

For this part of the pen-test, it’s important to

play multiple roles: first, as an attacker

without valid credentials to the web

application, and, secondly, as users who

have valid credentials. In the latter instance,

the testing should be conducted across all

user roles in order to fully examine the app’s

complicated authorization controls. This

should test a user’s ability to access another

user’s information within the same role, as

well as a user’s ability to access another

user’s information at a higher role (vertical

privilege escalation).

Phase Six - Cloud services and infrastructure

All back-end platforms used to exchange

data with IoT networks, applications,

devices and sensors should be tested to see if

an attacker is able to gain unauthorized

access or retrieve sensitive information.

These include any external cloud services

(Amazon EC2, Google CE, Azure VM) or

APIs.

Network diagrams, documentation and cloud management console access are used to evaluate the security of the platform’s cloud deployment. Assessment of the security

architecture and deployment for the following major components: key security architecture design assumptions, current network topology, inventory of existing security

technologies, security policies, guidelines,

and procedures, instance group policies, network access controls, and network segmentation, remote access and virtual private networks, authentication controls including two-factor authentication and

single sign-on, datastore encryption and key management, containerization technologies such as Docker and Rocket, and logging and monitoring deployments.

RESULTS

Attack surfaces refer to the many ways

in which a device can be compromised via a

source of input. This source of input may be

via hardware, software, or wirelessly.

Generally speaking, the more attack surfaces

a device contains, the higher the likelihood

of compromise. Attack surfaces are entry

points into the IoT device. Sometimes, these

entry points are inherently trusted by the IoT

device or application. Each attack surface

discovered will have an associated risk,

likelihood, and impact. In essence, attack

surfaces are threats which have the potential

to negatively affect a device to perform

unintended actions. In order to discover each

attack surface, threat modeling can be done

before testing has taken place, or before

software is written. Figure 4 shows diagram a smart home

environment with a smart doorbell, LED

bulbs, mobile application, and an IoT hub:

Figure 4. Smart home diagram

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

20

Considering the prevalence of IP

cameras and digital video recorders (DVRs)

on the internet and the risk they pose to the

internet, next a threat modeling is conducted.

Connected DVRs are a good example of an

IoT system because they contain a number

of entry points into the device in order to

view camera feeds and can be connected to a

third-party provider to utilize remote

viewing without opening ports on network.

Gathering details about an IoT device and its

applications from a black box perspective

can be a bit tricky. Figure 5 depicts the

architecture overview of DVR and IP

Cameras in smart home

Figure 5. DVR & IP Cams Architecture Review

Once an architecture diagram is drawn, the

different technologies need to be identified

and examined. Certain operating systems,

protocols, and low-level libraries contain

inherent vulnerabilities. It is important to

document what technologies are utilized to

further analyze and define possible threat

cases as in the table 2 below :

Table 2. Technologies identification

Next step is to analyze the application and

protocol data flows through the DVR

environment to locate vulnerable entry

points into the device or client applications.

Looking for locations that may have higher

privilege access and document each possible

entry point become the next focus. An entry

point that compromises the DVR's

confidentiality and integrity will display the

upper hand as an attacker. These entry

points will vary based upon the platform,

technology, and protocol used but for this

section, being kept at a high level. Also

examination of the various trust boundaries

between the technologies and features is a

must. Once decomposing the DVR

architecture is complete, it displays better

idea of attack surfaces and how data may be

compromised. As depicted in figure 6.

Figure 6. DVR decomposition diagram to

show attack sufaces

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

21

Next steps is to identify the risks of each entry points that relates to the user, network,

and application. STRIDE model is used to identifying threats to this DVR IoT system.

Table 3 and table 4 below is the results :

Table 3. Result of STRIDE part1

Table 4. Result of STRIDE part2

The next step is documenting the threat with description, threat target, attack

technique(s), and any countermeasures that

may be in place and followed by rating the

threats. There are three threats. Table 5

shows one of the three.

Table 5. Threat documentation

Rating threats are using DREAD rating system. Figure 7 shows the final risk ranking.

Figure 7. DREAD final risk ranking

Once having completed documentation , it

will be easier to prioritize vulnerabilities

when testing an IoT system. A threat rating for a threat case in our DVR system

is shown in figure 8.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

22

Figure 8. DVR system thread rating

CONCLUSION

Penetration testing is a comprehensive

method to identify the vulnerabilities in a

system. It offers benefits such as prevention

of financial loss; compliance to industry

regulators, customers and shareholders;

preserving corporate image; proactive

elimination of identified risks. Penetration

testing conducted in this paper is penetration

testing for IoT Smart Home Automation

environment, especially DVR IoT system

embedded. This paper describes a three-

phase methodology consisting of test

preparation, test, and test analysis phase.

Finally, the benefits to this penetration test

considerations include strengthening device

security and protecting against unauthorized

usage

REFERENCES

[1] C. Perera, A. Zaslavsky, P. Christen, D.

Georgakopoulos, "Context aware

computing for the Internet of Things: A

survey", IEEE Commun. Surveys

Tuts., vol. 16, no. 1, pp. 414-454, 1st

Quart. 2014 [2] C. C. Aggarwal, N. Ashish, A. Sheth,

The Internet of Things: A Survey From the Data-Centric Perspective, Boston,

MA, USA:Springer, pp. 383-428, 2013

[3] J. Gubbi, R. Buyya, S. Marusic, M.

Palaniswami, "Internet of Things (IoT):

A vision architectural elements and

future directions", Future Gener.

Comput. Syst., vol. 29, no. 7, pp. 1645-

1660, 2013

[4] L. He and X. Hu, “The application of digital interactive storytelling in

serious games,” in 2010 International Conference on Networking and Digital Society, ICNDS 2010, 2010, vol. 1, pp.

286–289. [5] H. Derhamy, J. Eliasson, J. Delsing, P.

Priller , A survey of commercial

frameworks for the internet of things

2015 IEEE 20th conference on

emerging technologies & factory

automation (ETFA), IEEE (2015), pp.

1-8. [6] G. Choudhary, A.K. Jain, "Internet of

Things: A survey on architecture

technologies protocols and

challenges", Recent Advances and

Innovations in Engineering (ICRAIE)

2016 International Conference on, pp.

1-8, 2016. [7] L. Noirie, Michel Le Pallec,

Nesrine Ammar, "Towards automated IoT service recommendation", Innovations in

Clouds Internet and Networks (ICIN)

2017 20th Conference on, pp. 103-106,

2017.

[8] P.Ganguly, "Selecting the right IoT cloud platform", Internet of Things and Applications (IOTA) International Conference on, pp. 316-320, 2016

[9] S. Ray, Yier Jin, Arijit Raychowdhury,

"The Changing Computing Paradigm

With Internet of Things: A Tutorial Introduction", Design & Test IEEE, vol.

33, no. 2, pp. 76-96, 2016. [10]An. Rajalakshmi, H. Shahnasser,

"Internet of Things using Node-Red and

alexa", Communications and Information

Technologies (ISCIT) 2017 17th

International Symposium on, pp. 1-4,

2017 [11] B. Davidovic, A.a Labus, "A

Smart Home System Based On Sensor Technology", Electronics and Energetics, vol. 29, no. 3, pp. 451-460, September 2016

[12] J. Bangali, Arvind Shaligram,

"Energy efficient Smart home based on

Wireless Sensor Network using

LabVIEW", IJER, vol. 2, no. 12, pp.

409-413, 2013

[13] D.Bregman, "Smart Home Intelligence - The eHome that Learns",

International Journal of Smart Home, vol. 4, no. 4, pp. 35-46, October 2017

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

23

[14] Stuttard, D. and Pinto, M. , The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws,, Wiley. 1st edition., 2008

[15] M. Bishop, (2007) “About

Penetration Testing,” IEEE Security

& Privacy,

November/December 2007, pp. 84-87.

[16] B.Arkin,, S.Stender, G. McGraw,

“Software Penetration Testing,” IEEE Security & Privacy, January/Feburary 2005, pp. 32-35.

[17] K. Marimuthu, R. Saravanan, A Secure

Authentication Scheme with User

Anonymity for Roaming Service in

Global Mobility Networks, Wireless

Personal Communications, Volume 84,

Number 3, p. 2055, 2015

[18] M. J. Jiang, H. H. Zhu, D. Harris,

Classical and non-classical kinematic

fields of two-dimensional penetration

tests on granular ground by discrete

element method analyses, Granular

Matter, Volume 10, Number 6, p.439,

2008.

[19] S. F. Niazi, Paul W. Mayne, Cone

Penetration Test Based Direct Methods for Evaluating Static Axial

Capacity of Single Piles, Geotechnical

and Geological Engineering, Volume 31, Number 4, p. 979, 2013

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

24

PEMANFAATAN BLOCKCHAIN PADA RANTAI PASOK PRODUK

DAN REKAM JEJAK UMKM UNTUK MENINGKATKAN

PERTUMBUHAN INDUSTRI

Savira Dwia Nadela Sistem dan Teknologi Informasi Institut Teknologi Bandung

[email protected]

ABSTRAK Indonesia merupakan negara yang kaya akan sumber daya alamnya. Kekayaan ini

dimanfaatkan oleh masyarakat untuk memproduksi berbagai macam produk melalui Usaha

Mikro, Kecil, dan Menengah (UMKM). Namun, nilai impor Indonesia masih dinilai tinggi,

sehingga produk dalam negeri harus dapat bersaing agar mampu meredam defisit neraca

perdagangan Indonesia. Salah satu penghambat penjualan produk dalam negeri adalah

kecenderungan konsumen untuk membeli suatu produk hanya atas dasar merek tanpa

mengetahui asal-usul, proses pengolahan produk tersebut, rekam jejak produsen dan

informasi penting lainnya. Oleh karena itu, untuk meningkatkan kepercayaan konsumen

kepada produk-produk lokal yang dihasilkan UMKM, prinsip transparansi blockchain dapat

dimanfaatkan untuk membantu permasalahan ini. Dengan metode penelitian tinjauan pustaka

tersistematis melalui jurnal-jurnal yang terkait dengan blockchain, blockchain telah terbukti

sebagai pemecah masalah mengenai kepercayaan dalam transaksi. Teknologi ini

memungkinkan para penggunanya mendapatkan berbagai informasi perihal rantai pasok dari

produk yang terlibat dan rekam jejak dari produsen dan pemasok. Adanya verifikasi kualitas

usaha dan jejak rekam perusahaan memungkinkan UMKM mendapatkan reputasi yang lebih

baik dari konsumen. Blockchain telah terbukti dapat membangun basis kepercayaan dan

keamanan yang kuat terhadap penggunanya. Oleh karena itu, penerapan teknologi blockchain

diharapkan meningkatkan kecintaan dan kepercayaan masyarakat terhadap produk dalam

negeri sehingga pertumbuhan industri di Indonesia. Kata kunci : Blockchain, rantai pasok, rekam jejak, UMKM

ABSTRACT Indonesia is a country with lots of natural resources. These natural resources are utilized by

people to produce various kinds of products through Micro, Small and Medium Enterprises

(MSMEs). However, Indonesia's import value is still considered high so local products must

be able to compete in order to reduce Indonesia's trade balance deficit. One of the obstacles

for improving the local product sales is the consumers’ tendency to buy a product only based

on brand without knowing the product processing, the track record of producers and other

important information. Therefore, to increase consumers’ trust in local products produced by

MSMEs, the principle of transparency of blockchain can be utilized to help solve this

problem. With a method of systematic literature review from journals related to blockchain,

blockchain is proved to be a problem solver regarding trust in transactions. This technology

allows its users to get various information about supply chain of local products involved and

also the track record of producers and suppliers. Verification of business quality and track

record enables MSMEs to gain better reputation from consumers. The blockchain in MSMEs

through digital technology will also encourage businesses to upgrade their technological

knowledge. Blockchain has been proven to be able to build a strong base of trust and security

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

25

towards its users Therefore, the application of blockchain is expected to increase the

tendency and trust of people towards local products so that the growth of industry in

Indonesia. Keyword: Blockchain, MSMEs, supply chain, track record

PENDAHULUAN

Salah satu tantangan besar yang

dihadapi oleh Indonesia saat ini adalah

tingginya serbuan barang-barang impor.

Defisit neraca perdagangan barang dan jasa

akibat laju impor pada tahun ini diprediksi

mencapai lebih dari 25 miliar dolar AS di

saat realisasi pada tahun lalu sebesar 17,3

miliar dolar AS.[1] Untuk mengendalikan

kebangkitan industri dalam negeri harus

diiringi upaya-upaya yang secara signifikan

mampu mendorong meningkatnya volume

penggunaan produk dalam negeri, salah

satunya melalui pengembangan pada

UMKM.

Selain berperan dalam penyerapan

tenaga kerja, UMKM juga berperan dalam

pengolahan sumber daya alam di Indonesia yang melimpah sehingga dapat

meningkatkan nilai jual. Produk yang dapat

dijual juga beragam, tidak hanya bahan

mentah namun bisa menjadi bahan setengah

jadi atau barang jadi. Data dari Kementerian

Koperasi dan Usaha Kecil Menengah,

kontribusi sektor UMKM terhadap produk

domestik bruto meningkat dari 57,84%

menjadi 60,34% pada tahun 2011 sampai

2016.[2] Hal ini menunjukkan bahwa

UMKM mempunyai peran penting dan

strategis dalam pertumbuhan industri di

Indonesia.

Namun, berbagai kebijakan yang

telah dilakukan oleh pemerintah untuk mendorong masyarakat mengonsumsi

produk-produk UMKM, seperti penerapan

regulasi dan program kampanye cinta

produk dalam negeri, belum bisa

memecahkan masalah yang ada. Oleh karena

itu, dibutuhkan inovasi terbaru dalam

pengembangan UMKM. Dengan penerapan

blockchain pada traceable system di produk

UMKM, konsumen dapat melacak informasi

rantai pasok dari produk-produk UMKM

secara terpercaya. Terlebih lagi, konsumen

dapat melihat rekam jejak dari tiap UMKM

yang terlibat dalam blockchain. Sebelumnya,

teknologi blockchain telah diterapkan dan

memberikan efek yang positif pada beberapa

platform seperti Bitcoin dan ArcadeCity,

sehingga penelitian ini berfungsi untuk

mengetahui potensi pemanfaatan blockchain

dalam pengembangan UMKM di Indonesia.

ANALISIS PEMECAHAN

MASALAH

Salah satu penghambat penjualan

produk dalam negeri adalah kecenderungan

konsumen membeli suatu produk hanya atas

dasar merek tanpa mengetahui asal-usul,

proses pengolahan produk tersebut, rekam

jejak produsen dan informasi penting

lainnya. Beberapa dari konsumen yang

percaya merek disebabkan oleh gengsi,

namun lebih banyak lagi yang percaya

merek karena reputasi kualitasnya. Untuk

dapat bersaing dengan produk yang sudah

memiliki merek terkemuka, tentunya

UMKM harus mampu untuk meningkatkan

kepercayaan konsumen.

Dengan teknologi blockchain, rantai

pasok dari produk-produk UMKM dapat

dilacak dengan informasi yang terpercaya

melalui distributed ledger pada suatu

platform. Rekam jejak dari produsen

UMKM dan pemasok bahan baku juga dapat

diketahui oleh konsumen. Blockchain adalah

sistem terdesentralisasi di mana verifikasi

berasal dari konsensus banyak pengguna.[3]

Pada dasarnya, blockchain adalah basis data

terdistribusi yang menyimpan daftar catatan

yang terus berubah dan disebut juga sebagai

blok.[4] Blok-blok ini terbentuk dari setiap

transaksi yang dilakukan. Transaksi ini dapat

berasal dari setiap pergerakan uang, barang,

atau data. Setiap blok berisi kode kriptografi

dari informasi dan stempel waktu blok, yang

disebut hash.[5] Hash dari satu blok

terhubung ke data di blok berikutnya,

sehingga menciptakan rantai yang tidak bisa

dipecahkan.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

26

PROSIDING SEMINAR NASIONAL INFORMATIKA 2018. ISSN:1234-5678

Hash adalah kunci keamanan

blockchain yang mendesain blockchain

sedemikian rupa sehingga tidak

memungkinkan untuk menambah,

menghapus, atau mengubah data tanpa terdeteksi oleh pengguna lain. Proof of Work

(POW) berperan dalam proses pembentukan

blok transaksi sehingga membuat rantai dapat diandalkan.[6] Jika ada upaya dari

siapa pun untuk mengubah blok yang telah dibentuk, ketidaksesuaian hash berlanjut ke

sepanjang rantai menandakan adanya perubahan. Semua pengguna dapat

mendeteksi suatu ketidaksesuaian karena mereka memiliki salinan yang sama dari

seluruh blockchain, inilah yang membuat catatan (ledger) dari blockchain dapat

dipercaya.[7] Berdasarkan hasil tinjauan

pustaka tersistematis dengan meninjau berbagai artikel dan jurnal yang terkait

dengan topik penulisan karya tulis ini, blockchain telah terbukti dapat

meningkatkan kepercayaan dan

memudahkan penggunanya dalam hal

kesepakatan. Sehingga dengan menyediakan

transparansi rantai pasok terpercaya melalui

blockchain, diharapkan dapat meningkatkan

ketertarikan dan kepercayaan masyarakat

terhadap kualitas produk UMKM.

HASIL

Menurut survei yang dilakukan oleh

MARS Indonesia pada tahun 2010 dengan

responden 5.476 warga negara Indonesia,

sebanyak 43% konsumen Indonesia sangat

percaya merek alias menyukai produk-

produk bermerek, dan hanya 3,4% saja yang

tidak percaya merek. Sedangkan yang

mengaku biasa-biasa saja terhadap barang

bermerek sebanyak 53%.[8] Kecenderungan

masyarakat untuk mengonsumsi produk

yang sudah memiliki merek terkemuka

tentunya berhubungan dengan tingginya kecenderungan masyarakat untuk

mengonsumsi produk impor. Salah satu alasan utama kecenderungan tersebut adalah

reputasi kualitas produk yang diberikan oleh

merek yang sudah terkenal. Padahal, produk-produk lokal yang diproduksi oleh UMKM

banyak yang kualitasnya tidak kalah dengan

produk bermerek terkenal atau produk impor. Oleh karena itu,

permasalahan ini dapat diatasi dengan

pengaplikasian teknologi blockchain pada

pengembangan UMKM melalui penyediaan

transparansi rantai pasok yang terpercaya

dalam suatu platform.

Gambar 1. Proses verifikasi rantai pasok produk roti UMKM

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

27

PROSIDING SEMINAR NASIONAL INFORMATIKA 2018. ISSN:1234-5678

Gambar di atas menunjukkan contoh

proses verifikasi pada suatu produk roti

UMKM. Pertama, petani gandum dapat

mengirimkan nomor batch, jumlah, jenis,

kondisi, dan tujuan pengiriman gandum

yang dipanen. Data ini dapat dikirimkan

melalui SMS dengan format tertentu jika

petani tidak memiliki akses internet, lalu

tersimpan dalam distributed ledger sesuai

dengan waktu panen. Setelah sampai di

pabrik, pihak pabrik dapat mengirimkan data

ke distributed ledger melalui platform

berupa laporan proses pengolahan gandum

menjadi roti, termasuk bahan-bahan lain

yang digunakan pada produksi roti. Produk

roti yang sudah jadi diberikan QR code

berisi perjalanan rantai pasok yang sudah

terintegrasi di distributed ledger. Kemudian

roti dapat dikirimkan ke supermarket. Pihak

supermarket dapat mengecek QR code

produk, lalu akan muncul perjalanan rantai

pasok dan pengolahan produk roti tersebut.

Satu batch hasil panen gandum dapat

dipisah penggunaannya menjadi dua produk

yang berbeda, misalnya diolah menjadi roti

tawar atau roti sobek. Pendistribusian juga

bisa berbeda, misalnya roti tawar dijual ke

hotel sedangkan roti sobek dijual ke

supermarket. Pada setiap produk akhir

diberikan label berupa QR Code yang sudah

tersambung pada platform yang terhubung

pada distributed ledger yang terdapat histori

bagaimana produk itu diolah. Seluruh data

yang dimasukkan oleh sistem ke dalam

distributed ledger melalui proses teknologi

blockchain.

Kini, blockchain sudah mulai

diterapkan di berbagai bidang. Salah satunya

adalah ArcadeCity yang merupakan platform

berbasis blockchain yang bergerak di bidang

layanan transportasi daring. Pada penelitian

yang dilakukan oleh ArcadeCity, pengemudi

lebih banyak bertahan pada ArcadeCity

karena kepraktisan, keuntungan, dan

keamanan yang ditawarkan olehnya.

Dibandingkan dengan Uber yang tidak menerapkan blockchain, ArcadeCity

memiliki turnover pengemudi yang sangat

sedikit dalam waktu satu tahun.[9] Hal ini

menunjukkan bahwa blockchain dapat

membangun basis kepercayaan dan

kenyamanan yang kuat terhadap seluruh

pengguna yang terlibat di dalamnya.

Gambar 2. Perbandingan retensi pengemudi

ArcadeCity (berbasis blockchain) dan Uber

dalam satu tahun Berdasarkan penelitian pada ArcadeCity dan

Uber ini, terbukti bahwa blockchain dapat

membangun basis kepercayaan dan

kenyamanan yang kuat terhadap seluruh

pengguna yang terlibat di dalamnya. Oleh

karena itu, diharapkan blockchain dapat

diaplikasikan dalam pengembangan UMKM

untuk rantai pasoknya agar kecenderungan

masyarakat untuk membeli produk lokal dan

kepercayaan mereka terhadap kualitas

produk lokal yang diproduksi oleh UMKM

dapat meningkat.

SIMPULAN

Kecenderungan masyarakat untuk

mengonsumsi produk-produk impor dan

bermerek merupakan salah satu penyebab

utama defisit neraca perdagangan barang dan

jasa. Padahal, kualitas produk-produk yang

dihasilkan oleh UMKM tidak kalah baik

dengan produk-produk impor sehingga

inovasi terbaru diperlukan untuk menarik

masyarakat mengonsumsi produk lokal.

Dengan konsep keamanan dan kepercayaan

yang ditawarkan blockchain, blockchain terbukti dapat membangun basis

kepercayaan dan kenyamanan yang kuat bagi penggunanya sehingga dapat

mempertahankan bahkan meningkatkan

jumlah penggunanya. Oleh karena itu,

blockchain sangat berpotensi untuk

diterapkan pada informasi rantai pasok

UMKM melalui suatu platform untuk

meningkatkan kepercayaan dan ketertarikan

terhadap produk UMKM. Namun, penelitian

lebih lanjut dibutuhkan agar blockchain

dapat dimanfaatkan lebih luas dan tepat pada

UMKM.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

28

DAFTAR PUSTAKA

[1] D. Andreas. (2018, July 26) Laju Impor

Masih Tinggi, BI: Tekornya Tambah

Gede [online]. Available at:

https://tirto.id/laju-impor-masih-tinggi-

bi-tekornya-tambah-gede-cPVn

[2] D. A. Mutmainah. (2016, November 21)

Kontribusi UMKM Terhadap PDB

Tembus Lebih Dari 60 Persen [online].

Available at:

https://www.cnnindonesia.com/ekonomi/

20161121122525-92-174080/kontribusi-

umkm-terhadap-pdb-tembus-lebih-dari-

60-persen

[3] L. Carlozo, “What is blockchain?”,

Journal of Accountancy. vol 29. pp 224.

2017.

[4] V. L. Lemieux, “Trusting records: is

Blockchain technology the answer?”,

Records Management Journal. vol 26. pp

110-139. 2016.

[5] M. Pilkington, “11 Blockchain technology: principles and

applications”, Research handbook on

digital transformations. pp 225. 2016.

[6] S. Nakamoto, “Bitcoin: A peer-to-peer

electronic cash system.” 2008. [7] S. Underwood, “Blockchain beyond

bitcoin”, Communications of the ACM.

vol 59. pp 15-17. 2016 [8] Mars Indonesia. (2010, March 22).

Konsumen Indonesia Suka Barang

Bermerek (Branded Item) [online]. Available at: http://www.marsindonesia.com/newslette

r/konsumen-indonesia-suka-barang-

bermerek-branded-item [9] Google Docs. (2018). Arcade City

Whitepaper 1.82. [online] Available at:

https://docs.google.com/document/d/1M

6W0mgV6a_88QelEdAhwg73a3lYj5OB

Few38Y1e-Rfc/edit

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

29

ANALISIS SENTIMEN PENGGUNA JEJARING SOSIAL TWITTER

TERHADAP ASIAN GAMES 2018 DENGAN METODE SUPPORT

VECTOR MACHINE

Lita Kurnia Salsabila1

Departemen Statistika FMIPA Universitas Padjadjaran1

[email protected]

ABSTRAK Analisis sentimen adalah metode yang digunakan untuk mengetahui pendapat dari suatu

topik ataupun fenomena yang biasanya sedang populer pada media sosial dan tidak terbatas

pada suatu fenomena saja namun dapat juga digunakan untuk mengetahui pendapat tentang

suatu produk ataupun presepsi terhadap tokoh. Di tahun 2018 ini Indonesia dipercaya sebagai

tuan rumah untuk pesta olahraga paling bergensi se-Asia yaitu Asian Games ke-18, oleh

karena itu akan dianalisis sentimen dari pengguna jejaring sosial Twitter terhadap perhelatan

Asian Games 2018 dengan metode Support Vector Machine (SVM). Penggunaan metode

Support Vector Machine (SVM) pada analisis sentimen telah banyak dilakukan dan

dibanding dengan metode lain, metode SVM memiliki tingkat akurasi yang lebih tinggi. Dari

hasil analisis sentimen pada 6000 tweets didapatkan 573 opini negatif, 2348 opini netral dan

3079 opini positif dengan akurasi sebesar 99,97% . Hasil sentimen diatas menunjukan bahwa

opini pengguna Twitter pada Asian Games memiliki hasil yang positif , hal ini bisa menjadi

salah satu pertimbangan bahwa Indonesia mampu menjadi tuan rumah untuk acara

internasional lainnya. Kata kunci : Support Vector Machine, Analisis Sentimen, Asian Games, Twitter.

ABSTRACT Sentimen analysis is method that use to obtain an opinion from some topics or phenomenon

and usually the topics is popular in social media, basically sentimen analysis not only use to

obtain opinion about some topics but also we can obtain opinion about product morever

perception about popular figure. In 2018 Indonesia became host at the biggest event in Asian

that is 18th

Asian Games because of that this research want to know about sentiment of this

event in Twitter and using Support Vector Machine (SVM) for doing classification to

sentiment analysis. Main purpose to use Support Vector Machine is because this method

have better accuracy than other method. As a result of 6000 tweets about Asian Games, we

have 573 negative opinion, 2348 neutral opinion and 3079 positive opinion with 98.7%

accuracy. Because of result in sentiment analysis have more positive opinion, Indonesia can

be considerate as one of the host for another international event. Keyword: Support Vector Machine, Sentimen Analysis, Asian Games, Twitter.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

30

PENDAHULUAN

Pesta Olahraga Asia atau yang dikenal

dengan Asian Games adalah acara terbesar olahraga yang diadakan di Asia dan

diadakan selama empat tahun sekali, sampai saat ini sudah ke- 18 kalinya Asian Games

diadakan dan bertepatan dengan itu

Indonesia menjadi tuan rumah dalam Asian Games kali ini. Sebelumnya Indonesia juga

berkesempatan menjadi tuan rumah dalam

acara olahraga se-Asia Tenggara yaitu SEA GAMES 2011 dan acara tersebut

diselenggarakan pada dua tempat yaitu

Jakarta dan Palembang oleh karena itu tidak heran Indonesia dapat menjadi tuan rumah

untuk acara olahraga tingkat Asia. Acara yang diadakan pada tanggal 18 Agustus

sampai 2 September di tahun ini memiliki

beragam jejak pendapat dari pengguna media sosial dan salah satu opini yang

hangat diperbincangkan adalah apakah

Indonesia dapat menjadi tuan rumah dari acara olahraga internasional sedangkan pada

saat itu Indonesia sedang dihadapkan oleh masalah internal seperti anggaran yang harus

dikeluarkan sebagai tuan rumah dan juga

terjadinya gempa di Nusa Tenggara

Pada penelitian terdahulu telah dilakukan survei untuk mengetahui pendapat masyarakat khususnya masyarakat Palembang terkait dengan penyelanggaraan acara olahraga internasional dan didapatkan bahwa respon positif mengenai pelakasanaan

acara tersebut[1]. Pada penelitian kali ini ingin diketahui pendapat atau opini dari pengguna jejaring sosial Twitter di luar Indonesia (berbahasa Inggris) tentang penyelenggaran Asian Games 2018 dan diharapkan hasil dari opini tersebut dapat menjadi pertimbangan bahwa Indonesia dapat menjadi tuan rumah dalam acara olahraga Internasional lainnya.

Kritik, saran serta pengaduan dapat diolah menjadi sebuah informasi, salah satu

alat untuk meganalisis pendapat atau opini publik adalah uji sentimen atau analisis

sentimen. Metode ini sering digunakan oleh

perusahaan untuk mengetahui respon pengguna terhadap produknya namun saat

ini tidak terbatas pada suatu produk saja

namun dapat digunakan untuk mengetahui

citra seorang figur publik di mata masyarakat. Secara umum Analisis sentimen dapat digunakan untuk mengetahui pendapat publik mengenai topik apapun tidak terkecuali opini penyelenggaraan acara.

Semakin banyaknya data yang disimpan atau direpresentasikan dalam

format teks, mendorong para peneliti untuk memperoleh informasi yang terkandung

dalam teks secara otomatis. Cabang

keilmuan yang fokus pada pengolahan data teks dikenal dengan nama text mining. Salah

satu kategori dalam text mining adalah klasifikasi teks (text classification).

Klasifikasi teks adalah sebuah proses yang

bertujuan untuk menentukan kelas atau kategori dari suatu teks. Teks disini bias

berupa frase, kalimat, paragraph, atau

bahkan dokumen teks. Proses klasifikas teks pada umumnya melibatkan algoritma data

mining

Dilihat dari hasil yang ingin dicapai

oleh analisis sentimen sendiri yaitu

mengklasifikasikan nilai sentimen dan juga untuk melakukan prediksi bahwa sentimen

yang dianalisis berupa hasil yang akurat, maka diperlukan bantuan metode lain untuk

melihat keakuratan hasil prediksi tersebut

dan beberapa diantaranya diperlukan bantuan dari metode klasifikasi untuk

pengklasifikasian dan memprediksi hasil

dari analisis sentimen.

Pada penelitian kali ini, peneliti hanya memfokuskan pada Support Vector Machine (SVM), dikarenakan pada beberapa

penelitian yang menggurnakan analisis

sentimen dengan membandingkan kedua

metode teks klasifikasi didapatkan hasil

bahwa metode SVM merupakan metode

dengan tingkat prediksi dan keakuratan

paling baik dari pada metode teks klasifikasi

lainnya seperti Naïve Bayes atau Maximum

Entropy[2][3].

METODE A. Text Mining

Text mining adalah proses mengambil

informasi dari teks. Informasi biasanya

diperoleh melalui peramalan pola dan

kecenderungan pembelajaran pola statistik. Text mining yaitu parsing, bersama dengan

penambahan beberapa fitur linguistik

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

31

turunan dan penghilangan beberapa diantaranya, dan penyisipan subsequent ke dalam database, menentukan pola dalam data terstruktur, dan akhirnya mengevaluasi dan menginterpretasi output,

text mining biasanya mengacu ke beberapa

kombinasi relevansi, kebaruan, dan interestingness. Kunci dari proses pada text mining adalah

menggabungkan informasi yang berhasil diekstraksi

dari berbagai sumber (Hearst, 2003). Sedangkan

menurut (Harlian, 2006) text mining didefinisikan

sebagai data yang berupa teks yang biasanya sumber

data didapatkan dari dokumen, dengan tujuan adalah

mencari kata-kata yang dapat mewakili isi dari

dokumen tersebut yang nantinya dapat dilakukan

analisa hubungan antar dokumen. Proses text mining

yang khas meliputi kategorisasi teks, text

clustering, ekstraksi konsep/entitas, produksi taksonomi granular, sentimen analysis, penyimpulan dokumen, dan pemodelan relasi entitas yaitu, pembelajaran hubungan antara entitas (Bridge, 2011).

Untuk memperoleh tujuan akhir dari

text mining, diperlukan beberapa tahapan

proses yang harus dilakukan seperti ditunjukkan pada Gambar 1. Data terpilih

yang akan dianalisis pertama akan melewati tahap Pra-proses dan representasi

teks, hingga akhirnya dapat dilakukan

knowledge discovery.

Gambar 1. Kerangka proses analisis pada text mining

Data yang diinput perlu melewati fase

pra-proses terlebih dahulu agar dapat

dimengerti oleh sistem pengolahan text mining dengan baik. Fase pra-proses

merupakan fase yang penting untuk menentukan kualitas proses selanjutnya

(proses klasifikasi dan pengelompokan).

Tujuan utama fase pra-proses adalah untuk mendapatkan bentuk data siap olah untuk

diproses oleh data mining dari data awal

yang berupa data tekstual. Fitur-fitur fase pra-proses terdiri dari beberapa tahap

sebagai berikut: • Pemilihan dokumen yang digunakan

(dokumen yang mengandung ancaman,

caci maki, SARA, dan pornografi dihilangkan).

• Tokenization, merupakan proses

pemisahan teks menjadi potongan kalimat dan kata yang disebut token.

• Filtering, merupakan proses membuang

kata-kata serta tanda-tanda yang tidak bermakna secara signifikan, seperti hashtag (#), url, tanda baca tertentu (emoticon), dan lainnya.

• Stemming, merupakan proses

pengambilan akar kata. Misalnya kata memakai, dipakai, pemakai, dan

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

32

pemakaian akan memiliki akar kata yang sama yaitu “pakai”.

• Spelling normalization, merupakan

perbaikan kata-kata yang salah eja atau disingkat dengan bentuk tertentu. Misalnya kata “tidak” memiliki banyak bentuk penulisan seperti tdk, gak, nggak, enggak, dan banyak lainnya.

F. Case Folding, merupakan proses

pengubahan huruf dalam dokumen menjadi satu bentuk, misalnya huruf kapital menjadi huruf kecil dan sebaliknya.

B. Analisis Sentimen

Analisis sentimen adalah sebuah teknik

atau cara yang digunakan untuk mengidentifikasi bagaimana sebuah

sentimen diekspresikan menggunakan teks dan bagaimana sentimen tersebut bisa

dikategorikan sebagai sentimen positif

maupun sentimen negatif (Nasukawa & Yi, 2003). Pendapat yang hampir senada

dikemukakan oleh (Cvijikj & Michahelles, 2011), di mana analisis sentimen digunakan

untuk memahami komentar yang diciptakan

oleh pengguna internet dan menjelaskan bagaimana sebuah produk maupun brand

diterima oleh mereka.

Analisis sentimen pada awalnya merupakan bagian dari Subjectivity Analysis

yang dimana analisis ini mengelompokan suatu teks menjadi kepada kelompok

subjektif dan objektif, kemudian munculah

sub bagian dari Subjectivity Analysis yaitu analisis sentimen dan opinion mining yang

tujuan utamanya adalah mengklasifikasikan

polaritas berupa sentimen positif, negatif maupun netral dari suatu opini.

6. Support Vector Machine (SVM)

SVM merupakan algoritma klasifikasi

yang memiliki tujuan untuk menemukan

fungsi pemisah (hyperplane) dengan margin paling besar, sehingga dapat memisahkan

dua kumpulan data secara optimal (Jiawei, Kamber, & Pei, 2012). Gambar 2

menunjukkan dua hyperplane yang mungkin

untuk memisahkan dua kelompok data. Kedua hyperplane dapat mengklasifikasikan

semua tupel data yang diberikan, tetapi

hyperplane dengan margin yang lebih besar mempunyai tingkat akurasi lebih tinggi

dalam melakukan klasifikasi karena dapat

memisahkan kumpulan data yang satu dengan lainnya dengan mencari tingkat

pemisah paling jauh antar kelompok.

Gambar 2. Bidang pemisah pada Support

Vector Machine (SVM)

SVM adalah salah satu metode klasifikasi berbasis Machine Learing dan

dapat menentukan hyperplane atau bidang

pemisah dengan memilih bidang dengan optimal margin maka generalisasi pada

SVM dapat terjaga dengan sendirinya, tingkat generalisasi pada SVM tidak

dipengaruhi oleh jumlah data latih, dengan

menentukan parameter soft margin, noise dapat dikontrol sehingga makin besar

parameter soft margin, makin besar pula

pinalti yang dikenakan pada kesalahan pada klasifikasi sehingga proses pelatihan semakin ketat. Penelitian dengan

menggunakan Support Vector Machine juga

telah banyak dilakukan pada berbagai bidang dan diantaranya adalah Barghout,

Laurent (2015) untuk mengkasifikasikan

gambar, Decosta Dennis (2002) untuk membedakan tulisan tangan, Oliver dkk

(2011) dalam bidang medis dan Statnikov dkk (2011) pada bidang biologi.

Tahapan dalam SVM adalah sebagai berikut:

1. Diperlukan bidang yang berdimensi

d (persamaan 1) untuk memisahkan

kelas negatif dan positif (

persamaan 2 dan 3).

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

33

w.xi +b = 0 (1)

w.xi +b ≥ 1 (2)

w.xi +b ≤ -1 (3)

Keterangan:

w : vektor bobot xi : vektor bobot kalimat komentar b : nilai bias

2. Kemudian bidang pemisah tersebut akan dimaksimalkan marginnya (jarak)

dengan Lagrange Multiplier[4] .

(4)

Keterangan:

yi: kelas data latih (+1/-1).

yj : kelas data latih (+1/-1).

xi : vektor bobot kalimat komentar.

xj : vektor bobot kalimat komentar.

αi : koefisien kontribusi pada data train

3. Lalu dicari nilai bobot (w) dan nilai

bias (b).

(5)

(6)

Keterangan:

w : vektor bobot

yi : kelas data latih (+1/-1).

xi : vektor bobot kalimat komentar

[2] : nilai bias

NSV : jumlah vektor pendukung

4. Didapatkan proses pengklasifikasian dengan metode Support Vector Machine (SVM).

(7)

Keterangan:

t : vektor bobot data uji

xi: vektor pendukung

b : nilai bias

yi: kelas atau label dari vektor pendukung

(+1/-1)

HASIL

Berdasarkan pengolahan analisis sentimen yang dilakukan dengan software R diperoleh hasil sebagai berikut:

Dari 6000 tweets yang didapatkan dan diolah terdapat 573 sentimen negatif, 2348

sentimen netral, dan 3079 sentimen positif

oleh karena itu akan dilakukan klasifikasi dengan menggunakan metode Support

Vector Machine (SVM) dan juga akan

dibandingkan dengan metode Neural Network dan didapatkan hasil:

Metode Akurasi Kappa

SVM 99,97% 99,95%

Neural Net 95,33% 91,44%

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

34

Untuk membandingkan hasil klasifikasi pada analisis sentimen ini digunakan dua pengkuran yaitu akurasi dan nilai kappa.

Akurasi adalah ukuran keseluruhan dari suatu metode dapat mengklasifikasikan data

dengan tepat dari hasil diatas dapat dilihat

bahwa akurasi metode Support Vector Machine lebih tinggi daripada Neural

Network yaitu 99,97% dibandingkan 95,33%.

Nilai Kappa adalah ukuran kebenaran

antar kelas yang direpresentasikan dalam analisis sentimen. Kappa menunjukan nilai

kecocokan hasil klasifikasi pada analisis sentimen. Semakin besar nilai kappa maka

semakin benar klasifikasi yang dilakukan

dan sebaliknya semakin kecil nilai kappa maka semakin kecil hasil klasifikasi tersebut

dapat digunakan.

Dapat dilihat bahwa nilai kappa pada metode Support Vector Machine lebih tinggi daripada Neural Network yaitu 99,95 dibanding 91,44.

Pada penelitian kali ini juga akan dibandingkan hasil klasifikasi Support

Vector Machine jika hasil tweets yang

berjumlah 6000 akan direduksi melihat dari banyaknya opini yang sama, dapat dilihat

pada tabel dibawah:

tweets

jumlah

tweets

confers Arjuna Award 2018 upon

Ms for her outstanding

398 achievements in Athletics

Gold

confers Arjuna Award 2018 upon

Ms Nelakurthi Sikki Reddy for her

134 outstanding achievements in

Badminton

confers Arjuna Award 2018 upon

Ms Rahi Sarnobat for her

145 outstanding achievements in

Shootin Gold medal

confers Arjuna Award 2018 upon

Ms Savita for her outstanding

210 achievements in Hockey Silver

Medal Winning

Tabel diatas adalah beberapa contoh hasil opini yang ada pada jejaring sosial

twitter dan berisi opini yang sama oleh

karena itu setelah direduksi dan dihilangkan juga sentimen netral maka hasil analisis

sentimennya sebagai berikut:

Setelah direduksi didapatkan hasil analisis sentimen berjumlah 521 tweets

dengan sentimen negatif berjumlah 101 dan

sentimen positif berjumlah 420. Kemudian dilakukan klasifikasi dengan sentimen

analisis dan didapatkan hasil sebagai

berikut:

Metode SVM Akurasi Kappa

Sebelum direduksi 99,97% 99,95%

Setelah direduksi 100% 100%

Pada tabel diatas didapatkan bahwa hasil klasifikasi pada analisis sentimen yang telah direduksi memiliki nilai akurasi dan kappa yang lebih tinggi.

SIMPULAN Pada penelitian ini dapat diambil beberapa kesimpulan yaitu: [1] Hasil analisis sentimen menunjukan bahwa sentimen positif lebih tinggi dibandingkan sentimen netral dan negatif [2] Dengan membandingkan metode klasifikasi Support Vector Machine dan Neural Network didapatkan bahwa

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

35

klasifikasi dengan Support Vector Machine

memiliki hasil yang lebih baik diukur dengan

nilai akurasi dan kappa.

3. Hasil dari analisis sentimen yang telah

direduksi memberikan hasil yang lebih baik dikarenakan banyak dari opini

(tweets) yang sama maka akan lebih baik jika hasil dari opini tersebut

direduksi.

DAFTAR PUSTAKA

[1] Maksum. Ali, “Dampak psiko-sosial SEA

Games 2011: Survei pada masyarakat

Palembang.”, 2012.

[2] Pang, Bo, Lillian Lee, and Shivakumar

Vaithyanathan. "Thumbs up?: sentiment

classification using machine learning techniques." Proceedings of the ACL-02

conference on Empirical methods in

natural language processing-Volume 10. Association for Computational

Linguistics, 2002.

[3] Zainuddin. Nurulhuda dan Ari Selamat. “Sentiment Analysis Using Support

VectorMachine”.International ConferenceonComputer, Communication, and Control Technology. 12, 2014.

[4] Fachrurrozi. Muhammad dan Yusliani. Novi,”

Analisis Sentimen Pengguna Jejaring Sosial

Menggunakan Metode Support Vector

Machine.”, 2015

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

36

SISTEM E-VOTING MENGGUNAKAN SMART CARD DENGAN

DIGITAL SIGNATURE ALGORITMA RSA DAN PENGGUNAAN

MODEL JARINGAN LOCAL CLIENT-SERVER BERBASIS TEMPAT

PEMUNGUTAN SUARA (TPS)

(STUDI KASUS PILKADA KABUPATEN MAJALENGKA)

Rendy Fawzian Program Studi Informatika, Universitas Majalengka Jln. KH. Abdul Halim N0. 103 Majalengka 45416

[email protected]

ABSTRAK Konsekuensi e-goverment yang diterapkan pemerintah disemua bidang dituntut juga harus menyentuh aspek demokrasi(e-demokrasi). E-demokrasi bisa diterapkan pada proses pemilihan

Kepala Daerah tingkat I dan II dan juga pemilihan Presiden dan Wakil Presiden atau Pemilihan Legislatif dengan menggunakan teknologi pemilihan (e-voting) maka dari itu e-voting juga bisa

diterapkan dikabupaten majalengka mengingat penyelenggaraan Pemilihan Kepala Daerah di

Kabupaten Majalengka masih menggunakan cara konvensional. Elektronik voting adalah proses pemungutan suara secara elektronik dimulai pendaftaran, pemilihan, perhitungan suara dan

laporan hasil perolehan suara. Dalam membangun elekronik voting yang harus diperhatikan adalah

faktor keamanan untuk menjamin keamanan data dan informasi pengguna selain itu faktor kesesuaian juga harus diperhatikan seperti surat suara dan azas pemilu yang digunakan di

Indonesia maka dengan menggunakan Tandatangan Digital RSA baik masalah keamanan ataupun kesesuain bisa ditangani dengan baik kemudian di mauskan kedalam garing-garis barcode untuk

proses user masuk kedalam sistem sehingga pemilih lebih mudah tidak harus mengetik ketika

login. Metode pengembangan sistem yang digunakan adalah extreme programming yang dimulai dari tahapan exploration phase, planning phase, iteration to release phase, produtionizing phase,

maintenance phase, dan death phase. Hasil dari penelitan ini berupa apalikasi elektronik voting

menggunakan digital signature RSA berbasis web yang bisa digunakan dalam Pemilihan Kepala Daerah Kabupaten Majalengka. Sehingga proses pemilihan meminimalisir tindak kecurangan

manusia dan lebih efektif juga efisien baik dari sisi pelaksanaan maupun anggaran. Kata kunci : Pemilihan Kepala Daerah, Elektronik Voting, Digital Signature, Rivest-Shamir-Adleman (RSA), Kabupaten Majalengka.

ABSTRACT The consequences of e-government applied by the government in all fields are also required to

touch the aspects of democracy (e-democracy). E-democracy can be applied to the process of

selecting the first and second level Regional Heads and also the election of the President and Vice

President or Legislative Elections by using electoral technology (e-voting), therefore e-voting can

also be applied in the majalengka regency in view of the Majalengka Regency still uses

conventional methods. Electronic voting is the process of voting electronically starting with

registration, voting, counting votes and reports on the results of votes. In building electronic

voting that must be considered is a security factor to ensure the security of user data and

information. In addition, conformity factors must also be considered such as ballots and election

principles used in Indonesia. By using

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

37

Digital RSA Signatures, security or conformity can be handled properly. added to the barcode

bark for the user process to enter the system so that the selector is easier not to type when logging

in. The system development method used is extreme programming which starts from the

exploration phase, planning phase, iteration to release phase, produtionizing phase, maintenance

phase, and death phase. The results of this research are electronic voting applications using web-

based RSA digital signatures that can be used in Majalengka District Head Elections. So that the

electoral process minimizes acts of human cheating and is more effective also in terms of

implementation and budget. Keywords : Election of Regional Head, Electronic Voting, Digital Signature, Rivest-Shamir-

Adleman (RSA), Majalengka Regency.

1. PENDAHULUAN

Penerapan teknologi pada pemilihan selalu merupakan proyek menantang yang

membutuhkan pertimbangan dan

perencanaan dengan cermat. E-voting sangat

mengurangi kontrol manusia dan pengaruh

mereka secara langsung, sistem elektronik

pemilihan ini memberikan

kesempatan untuk menyelesaikan beberapa

masalah pemilu yang sudah lama tetapi juga

memberikan serangkaian kekhawatiran baru.

Seperti yang terjadi di Indonesia termasuk

kabupaten Majalengka, tawaran

menggunakan teknologi eloktronik voting

menjadi sesuatu yang banyak diperdebatkan

dikalangan pemangku kebijakan dan

akademisi terutama faktor keamanan pada

teknologi ini mengingat e-voting menyentuh

esensi pemilu (memberikan dan

menghitung). pengembangan sistem

elektronic voting adalah sistem mampu

memverifikasi identitas user yang

berinteraksi dengan menggunakan smart

card yang berisi data identitas pemilih yang

telah terenkripsi atau terjamin keaslian

datanya yang hanya dimiliki oleh user dan

setiap user memiliki informasi data yang

berbeda-beda, smart card juga akan

memudahkan user dalam melakukan

interaksi dengan sistem sehinnga login akan

menjadi lebih cepat karena pada saat login

ini data deskripsi akan dicocokan dengan

data yang telah terenkripsi pada sistem dan

proses

pemberian suara akan jauh lebih cepat mengingat di Indonesia waktu pemungutan

suara berlangsung hanya dari pukul 07.00-

13.00.

2. KAJIAN LITERATUR A. E-voting

E-voting merupakan sebuah perangkat

pemberian suara secara elektronik,

sehingga memiliki kemampuan untuk

mempercepat tabulasi data, menekan

biaya pemilihan dan memiliki

kontribusi untuk mencegah pemilih

yang tidak berhak (Shalahuddin, 2012).

banyak fungsi, termasuk enkripsi,

pengacakan, komunikasi, dan sistem

keamanan. Analisis spesifik atas

fungsi-fungsi tersebut melampaui

maksud dari lembar ini. Penerapan e-voting diharapkan dapat

mengatasi permasalahan yang timbul

dari pemilu yang diadakan secara

konvensional. (Riera & Brown, 2013). B. Fungsi Sistem E-Voting

Secara internal, sistem pemilihan

elektronik memiliki banyak fungsi,

termasuk enkripsi, pengacakan,

komunikasi, dan sistem keamanan.

beberapa fungsi akhir yang dapat

diberikan oleh system seperti Daftar

pemilih elektronik dan autentikasi

pemilih, Layar untuk pekerja

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

38

pemilu, Layar bagi suara yang

diberikan adalah layar sentuh.

3. METODE PENELITIAN a. Metodelogi

Dalam Metodelogi penelitian ini menggunakan Extreme Programming

diciptakan oleh Kent Beck selama Ia bekerja di proyek Chrysler Comprehensive

Compensation (C3). Menurut Pressman

(2009), Extreme Programming (XP) adalah

metodologi pengembangan perangkat lunak

yang ditujukan untuk meningkatkan kualitas

perangkat lunak dan tanggap terhadap perubahan kebutuhan pelanggan. Extreme

Programming (XP) merupakan salah satu

metodologi dalam rekayasa perangkat lunak

dan juga merupakan satu dari beberapa agile

software development methodologies yang

berfokus pada coding sebagai aktivitas

utama di semua tahap pada siklus

pengembangan perangkat lunak (software

development lifecycle).

Gambar 1.1 Tahapan Extreme Programming Sumber: J. Donvan Wells, 2000

4. HASIL DAN PEMBAHASAN

a. Diagram Konteks Diagram Konteks pada sistem ini

dapat dilihat pada gambar 1.2

Gambar 1.2 Diagram Konteks

b. Data Flow Diagram (DFD)

DFD untuk sistem ini adalah

sebagai berikut :

Gambar 1.3 DFD Level 1

c. Entity Relationship Diagram Desain

ERD sistem e-voting pilkada entitas

yang saling berelasi. Desain ERD dapat

dilihat pada gambar 1.4

d. Perancangan Antarmuka

Perancangan antarmuka merupakan

rancangan dari percakapan antara pemakai dengan komputer.

Rancangan antarmuka ini berisi

proses pemasukan, menampilkan

output kepada pemakai atau

keduanya melalui layar.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

39

1. Login pemilih 5. Data Pemilih Admin Perancangan antarmuka pada tampilan Perancangan antarmuka pada tampilan login pemilih halaman Data Pemilih Admin

LOGO KPU

SCAN BARCODE UNTUK LOGIN PEMILIH

Gambar 1.5 Tampilan Login Pemilih

2. Login admin Perancangan antarmuka pada tampilan login

admin

Gambar 1.6 Tampilan Login Admin

3. E-voting Perancangan antarmuka E-voting

Gambar 1.7 Tampilan E-voting

4. Halaman Admin Perancangan antarmuka pada tampilan

Halaman Admin

Gambar 1.9 Tampilan Data Pemilih

Admin

6. Perolehan Suara Perancangan antarmuka pada tampilan

Perolehan Suara

Gambar 1.8 Tampilan Halaman Admin Gambar 1.9 Hasil Perolehan Suara

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

40

e. Implementasi Sistem Implementasi

sistem ini berisi tentang dokumentasi

aplikasi yang meliputi tampilan layar

aolikasi

dan hasil percetakan dari aplikasi. 1. Login pemilih Perancangan antarmuka pada tampilan login

pemilih

Gambar 1.10 Tampilan Login Pemilih

2. Login admin Perancangan antarmuka pada tampilan login

admin

Gambar 1.10 Tampilan Login Admin

3. E-voting Perancangan antarmuka pada tampilan E-

voting

4. Halaman Admin Perancangan antarmuka pada tampilan

Halaman Admin

Gambar 1.10 Tampilan Halaman Admin 5. Data Pemilih Admin Perancangan antarmuka pada tampilan

halaman Data Pemilih Admin

Gambar 1.11 Data Pemilih Admin 6. Perolehan Suara Perancangan antarmuka pada tampilan

Perolehan Suara

Gambar 1.7 Tampilan E-voting

Gambar 1.12 Hasil Perolehan Suara

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

41

5. KESIMPULAN Dari uraian yang terdapat pada

laporan ini, maka penulis menarik

beberapa kesimpulan sebagai berikut : 1. Aplikasi e-voting memang belum

memiliki standar yang disepakati, tapi

yang paling terpenting dalam

perancangan e-voting kepala daerah

adalah sesuai dengan asas pemilu

(kecocokan) yang diakui oleh Negara

Republik Indonesia. Dalam

perancangan e-voting pengembang

harus memperhatikan asas langsung,

umum, bebas, rahasia, jujur dan adil. 2. Tanda Tangan digital menggunakan

Kriptografi RSA dapat menyelesaikan

masalah keamanan pada sistem e-

voting. Dengan menggunakan digital

signature menghindari pengambilan

akun oleh pihak yang tidak memiliki

otoritas karena sistem akan membaca

data enkripsi yang diinput dan

dideskripsikan untuk dicocokan pada

database untuk membuktikan bahwa

user yang login adalah user yang

memiliki otoritas. Kemudian hasil

enkripsi tersebut dijadikan barcode

untu proses login pemilih sehingga dari

segi efektifas lebih sesuai. 3. Pengembangan e-voting berbasis web

dengan menggunakan bahasa

pemrogaman PHP dan MySQL

memungkinkan penyesuaian dengan

asas pemilu. Meskipun masalah yang

paling krusial adalah dari segi

keamananya, hal ini menjadi tantangan

tersendiri bagi peneliti.

Saran-saran yang dapat penulis

berikan terhadap jalannya sistem e-

voting sebagai berikut : 1. Penambahan beberapa menu untuk

mencegah cyber crime.

2. Pengembangan tampilan yang lebih

menarik . 3. Pengembangan tampilan laporan sesuai

format KPU ( pure paperless).. 4. PengembanganSistemyang

terintegrasi dengan sistem pendataan

pemilu KPU Jawa Barat Sicoklit dan

Sistem Pendataan KPU Republik

Indonesia yaitu Sistem Informasi data

Pemilih (Sidalih). 5. Untuk menyempurnakan penelitian ini

kiranya diperlukan penelitian lebih

lanjut.

6. REFERENSI A.S. Rosa, M. Shalahuddin. 2011. Modul

Pembelajaran Rekayasa Perangkat

Lunak (Terstruktur dan Berorientasi Objek). Bandung : MODULA

A.S., Rosa, M. Shalahuddin. 2011. Modul Pembelajaran Pemrograman Berorientasi Objek).

Bandung : MODULA. Abdillah, budi dan rajesri. 2013. Jurnal

Pengembangan Model Adopsi

Teknologi E-voting. Abdillah R. 2014. Jurnal Analisa Faktor

Compability Terhadap

Implementasi E-voting B, Al - Bahra bin Ladjamuddin. 2004.

Konsep Sistem Basis Data dan

Implementasinya. Yogyakarta : GRAHA ILMU.

Fatansyah. 2012. Basis Data. Bandung : INFORMATIKA.

Finkelstein, Antony. 2001.Software Engineering 1. www.cs.ucl.ac.uk, diakses tanggal

15 April 2017. Institute For Democracy And Electoral

Assistance (IDEA). 2011. Jurnal Meperkenalkan Pemilihan

Elektronik

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

42

Khalikusabir. 2013. Prihal Pemilu dan

Pemilukada. Malang : Malang

Corruption Watch Munir, Rinaldi. 2005. Matematika Diskrit.

Bandung : Informatika. Munir, Rinaldi. 2006. Kriptografi.

Bandung : Informatika. Neyman N.S. 2013. Jurnal Penerapan

Sistem e-voting pada kepala daerah

di Indonesia Nani Purwanti. 2015. Perancangan E-voting

Untuk Pemilihan Kepala Daerah Rojali,

Nurkomariyah, Budiarto W. 2012. Jurnal Implementasi Tanda

Tangan Digital Dengan Menggunakan

Algoritma Rsa Pada Aplikasi World Wide

Web Sommerville, Ian. 2003. Software Engeneering (Rekayasa

Perangkat Lunak) jilid 1. Jakarta :

Erlangga. Sommerville, Ian. 2003. Software

Engeneering (Rekayasa Perangkat

Lunak) jilid 2. Jakarta : Erlangga. Surbakti Ramlan, Supriatni dididk, Asya’ri

Hasyim. 2011. Menjaga integritas

pemungutan dan penghitungan

suara buku 13. Jakarta : Kemitraan

Bagi Pembaruan Tata Pemerintah Simarmata, Janner 2009. Rekayasa

Perangkat Lunak. Yogyakarta :

Andi Wahana Komputer. 2003. Memahami Model

Enkripsi dan Security Data.

Yogyakarta: Andi Offset.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

43

RANCANG BANGUN SISTEM INFORMASI DESA E-GOVERMENT

(STUDI KASUS DESA TANJUNGSARI KECAMATAN SUKAHAJI

MAJALENGKA)

Yoga Saprida[1], Ade Ruly[2], Muhammad Saeful Bahri[3] Program Studi Informatika, Universitas Majalengka[1][2][3] Jln.

KH. Abdul Halim. No. 103 Majalengka 45416 [email protected][1] [email protected][2]

[email protected][3]

ABSTRACT

The Village Government System and clean, transparent public services are challenges that

must be answered by the Village Government in carrying out its functions as public servants. With

infrastructure facilities in the field of ICT that have been available in the village and administrative

problems that need serious attention, thus encouraging the authors to take advantage of the

existing ICT infrastructure by analyzing and designing applications that are e-government in

accordance with the needs of the village and in accordance with the Village Law article 4 letters f

which reads improving public services for villagers in order to accelerate the realization of public

welfare, and article 7 paragraph 3 letter c which reads to accelerate the improvement of the quality

of public services.

Keywords : Smart Village, Govemment System

1. PENDAHULUAN

Penerapan Teknologi Informasi dan

Komunikasi (TIK) saat ini, telah menyebar

hampir di semua intitusi baik perusahaan

swasta, BUMD dan BUMN, lembaga

pendidikan dan pemerintahan.

Penerapan Teknologi Informasi dan

Komunikasi (TIK) di pemerintahan

khususnya Pemerintahan Desa

diantaranya untuk kepentingan

pelayanan publik, untuk kepentingan

administrasi kependudukan, dan untuk

kepentingan administrasi Pembangunan

Desa. Pelayanan administrasi

kependudukan merupakan suatu

terobosan dalam rangka peningkatan

kepuasan masyarakat akan kinerja

pemerintah desa sekaligus optimalisasi

di bidang teknologi informasi dan

komunikasi yang mana dengan pemanfaatan

teknologi ini masyarakat dapat dilayani

kapanpun dan dimanapun.

Kehadiran teknologi informasi baru

bertujuan untuk mempermudah dalam Pengerahan sumber daya, berbagi

informasi dan mengkordinasikan

Aktifitas masyarakat. Dengan

kemudahan dalam penggunaannya,

penerapan teknologi berbasis sistem

informasi menadi salah satu pilihan

alternatif untuk menghadapi permasalahan-

permasalahan yang timbul akibat proses

birokasi pemerintahan yang semakin

dinamis (Wau, 2012). Sistem Pemerintahan Desa dan

pelayanan publik yang bersih, transparan,

merupakan tantangan yang harus dijawab

oleh Pemerintahan Desa dalam menjalankan

fungsinya sebagai pelayan masyarakat.

Dengan sarana infrastruktur dibidang TIK

yang telah tersedia di desa dan permasalahan

administrasi yang perlu mendapatkan

perhatian serius, sehingga mendorong

penulis untuk memamfaatkan infrastruktur

TIK yang ada dengan menganalisis dan

merancang aplikasi yang bersifat e-

government yang sesuai kebutuhan desa dan

sesuai dengan Undang-Undang Desa pasal 4

huruf f yang berbunyi meningkatkan

pelayanan publik bagi warga masyarakat

Desa

guna mempercepat perwujudan

kesejahteraan umum, dan pasal 7 ayat 3

huruf c yang berbunyi mempercepat

peningkatan kualitas pelayanan publik.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

44

Sampai saat ini, pemerintah desa

khususnya di Kabupaten Majalengka belum

menerapkan sistem informasi manajemen

desa dalam melayani berbagai kebutuhan

masyarakat desa

contoh bidang administrasi kependudukan

desa. Sistem pelayanan administrasi yang

sedang berjalan masih mengunakan sistem

manual tidak menggunakan e-goverment,

sehingga penulis mentargetkan sistem

inormasi pelayanan prima berbasis e-

goverment memberikan masyarakat desa

dapat pelayanan secara online 24 jam.

2. KAJIAN LITERATUR

a. Management Desa

Manajemen menurut Mary Parker

Folletyg dikutip oleh Handoko (2000),adalah

suatu seni untuk melaksanakan suatu

pekerjaan melalui orang lain. Desa adalah

suatu wilayah yang ditempati oleh sejumlah

penduduk sebagai kesatuan

masyarakattermasuk di dalamnya kesatuan

masyarakat hukum yang mempunyai organisasi pemerintahan

terendah langsung di

bawah Camat dan berhak menyelenggarakan

rumah tangganya sendiri dalam ikatan

Negara Kesatuan Republik Indonesia. Dapat

disimpulkan bahwa manajemen desa adalah

suatu cara untuk melaksanakan pekerjaan

desa atau kesatuan masyarakat.

b. Konsep Dasar Sistem

Secara sederhana, suatu sistem

dapat diartikan sebagai suatu kumpulan atau

himpunan dari unsur, komponen, atau

variabel yang terorganisir, saling

berinteraksi, saling bergantung satu sama

lain, dan terpadu. (Sutabri, 2012).

Terdapat dua kelompok pendekatan

dalam mendefinisikan sistem. (Sutabri,

2012) Yaitu:

1. Pendekatan sistem yang lebih

menekankan pada prosedur,

mendefinisikan sistem sebagai suatu

jaringan kerja dari prosedur-prosedur

yang saling berhubungan. Berkumpul

bersama-sama untuk melakukan suatu

kegiatan atau

untuk meneyelesaikan suatu sasaran

tertentu.

2. Pendekatan yang lebih menekankan

pada elemen atau komponennya

mendefinisikan sistem sebagai suatu

kumpulan dari elemen-elemen yang

saling berinteraksi untuk mencapai

suatu tujuan tertentu. Berdasarkan beberapa pendapat yang

dikemukakan di atas dapat ditarik

kesimpulan bahwa “sistem adalah suatu

kumpulan bagian-bagian baik manusia atau

pun bukan manusia yang saling berinteraksi

untuk mencapai suatu tujuan”. c. Pengertian E-Goverment

Menurut Bank Dunia (Samodra

Wibawa 2009:113), E-Government adalah

penggunaan teknologi informasi oleh

instansi pemerintah seperti wide area

Networks (WAN) internet, moble

competing, yang dapat digunakan untuk

membangun hubungan dengan masyarakat,

dunia usaha dan instansi pemerintah lainnya.

Menurut The Worid Bank Group

(Falih Suaedi, Bintoro Wardianto 2010:54),

E-Government ialah sebagai upaya

pemamfaatan informasi dan teknologi komunikasi untuk meningkatkan

efesiensi dan efektivitas,

transfaransi dan akuntabilitas

pemerintah dalam memberikan pelayanan

publik secara lebih baik.

Kemudian menurut Depkomenfo (Samodra Wibawa 2009:114),

mendefinisikan E-Goverment adalah

pelayanan publik yang diselenggarakan

melalui situs pemerintah dimana domain

yang digunakan juga menunjukkan domain

pemerintah Indonesia yakni (go.id). d. Pengembangan E-Goverment

Pengembangan E-Government

berdasarkan Inpres No. 3 Tahun 2003 adalah

upanya untuk mengembangkan

penyelenggaraaan kepemerintahan yang

berbasis (menggunakan) elektronik dalam

rangka meningkatkan kualitas

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

45

layanan publik secara efektif dan efesien.

Untuk mengembangkan sistem manajemen dan memanfaatkan kemajuan

teknologi informasi maka pemarintah harus

segara melaksanakan proses transformasi E-

government.

Konsep E-Government berkembang

di atas kecendrungan keinginan masyarakat

untuk dapat bebas memilih bilamana dan

dimana mereka ingin berhubungan dengan pemerintahnya,

serta bebas memilih berbagai akses yang

sifatnya tradisional maupun moderen yang

mungkin mereka berinteraksi selama 24 (dua

puluh empat) jam dan 7 (tujuh) hari dalam

seminggu.

Kemajuan teknologi informasi

memang telah berubah tatanan kehidupan

berbangsa dan bernegara, merevolusi cara

hidup masyarakat kian bergeser dari

masyarakat indusri kepada masyarakat yang

berbasis pengatahuan. Era informasi

memberikan ruang lingkup yang sangat

besar untuk mengorganisasikan kegiatan

pemerintah melalui cara-cara baru yang

inovatif, transfaran yang lebih baik serta

memberikan kenyamanan kepada publik

dengan jalan memberikan pelayanan kepada

publik yang terintegrasi, intraktif dan

imaginatif.

e. Konsep E-Goverment

Konsep E-Goverment dikenal pula

empat jenis klasifikasi, yaitu:

1. Government to Citizens/consumers

Tipe G-to-C ini merupakan

aplikasi E-Goverment yang paling umum

yaitu dimana pemerintah membangun

dan menerapkan berbagai portofolio teknologi informasi

dengan tujuan utama untuk memperbaiki

hubungan interaksi dengan masyarakat.

Dengan kata lain tujuan utama dari

dibangunnya aplikasi E-Goverment

bertipe G-to-C

adalah untuk mendekatkan pemerintah

dengan rakyatnya melalui kanal-kanal

akses yang beragam agar

masyarakat dapat dengan mudah menjangkau

pemerintahnya untuk pemenuhan berbagai

kebutuhan pelayanan sehari-hari. 2. Goverment to Business

Salah satu tugas utama dari sebuah pemerintahan adalah

pembentukan sebuah lingkungan bisnis

yang kondusif agar roda perekonomian

sebuah negara dapat berjalan

sebagaimana mestinya. Dalam

melakukan aktivitas sehari-harinya, entiti

bisnis semacam perusahaan swasta

membutuhkan banyak sekali data dan

informasi yang dimiliki oleh pemerintah.

Disamping itu, yang bersangkutan juga

harus berinteraksi dengan berbagai

lembaga kenegaraan karena berkaitan

dengan hak dan kewajiban organisasinya

sebagai sebuah entiti berorientasi profit.

Diperlukannya relasi yang baik antara

pemerintah dengan kalangan bisnis tidak

saja bertujuan untuk memperlancar para

praktisi bisnis dan menjalankan roda

perusahaannya, namun lebih jauh lagi

banyak hal yang dapat menguntungkan

pemerintah jika terjadi relasi interaksi

yang baik dan efektif dengan industri

swasta.

3. Goverment to Goverments

Di era globalisasi ini terlihat jelas

adanya kebutuhan bagi negara-negara

untuk saling berkomunikasi secara lebih

intens dari hari kehari. Kebutuhan untuk

berinteraksi antar satu pemerintah

dengan pemerintah setiap harinya tidak

hanya berkisar pada hal-hal yang berbau

diplomasi semata, namun lebih jauh

untuk memperlancar kerjasama antar

negara dan kerjasama entiti-entiti negara

(masyarakat, industri, perusahaan,dan

lain-lain) dalam melakukan hal-hal yang

berkaitan dengan administrasi

perdagangan, proses-proses politik,

mekanisme hubungan sosial dan budaya

dan lain sebagainya.

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

46

METODE PENELITIAN

a. Metodelogi Pengembangan Sistem

Dalam Metodelogi pengembangan sistem

ini menggunakan Metode Unified Process

atau dikenal juga dengan proses iteratif dan

incremental merupakan sebuah proses

pengembangan perngkat lunak yang

dilakuakn secara iteratif (berulang) dan

inkremental (bertahap dengan progres

menaik). Iteratip bisa dilakukan di dalam

setiap tahap atau iteratif tahap pada proses

pengembangan perangkat lunak untuk

menghasilkan perbaikan fungsi yang

inkremental (bertambah menaik) di mana

setiap iterasi akan memperbaiki iterasi

berikutnya. Salah satu Unified Process yang

tekenal adalah RUP (Rational Unified

Process).

RUP (Rational Unified Process) adalah

pendekatan pengembangan perangkat lunak

yang dilakukan berulang-ulang (iterative),

fokus pada arsitektur (architecture-

centric),lebih diarahkan berdasarkan

pengguna kasus (use case driven). RUP

merupakan proses rekayasa perangkat lunak

dengan pendefinisian yang baik (well

defined) dan pensetrukturan yang baik (well

structured). RUP menyediakan

pendefinisian struktur yang baik untuk alur

hidup proyek perangkat lunak. RUP adalah

sebuah produk proses perangkat lunak yang

dikembangkan oleh Rational Software yang

di akuasai oleh IBM dibulan februari 2003. .

(Rosa & Shalahuddin, 2015).

:

Gambar 1.1 RUP Life Cycle (Ambler 2005)

(Sumber : Mulyanto,2008)

b. Teknik Pengumpulan Data

Proses penelitian yang dilakukan

Penulis di lapangan lebih jelasnya dengan

metode observasi (pengamatan), metode

wawancara dan metode studi literatur.

[1] Metode Observasi

Pengumpulan informasi dilakukan

dengan observasi langsung (komunikasi dua

arah) serta melakukan analisa

permasalahan yang merupakan

kebutuhan untuk mendapatkan informasi-

informasi yang menunjang dalam

pembuatan perancangan sistem informasi

manajemen desa.

[2] Metode Wawancara

Metode ini dilakukan dengan cara

bertanya-jawab langsung dengan

narasumber yang berkaitan dengan objek

penelitian yaitu kepada pihak desa mengenai

manajemen desa yang dilakukan.

[3] Metode Studi Literatur

Untuk memperoleh informasi tentang

perancangan sistem informasi manajemen

desadilakukan studi literatur melalui buku-

buku referensi dan sumber informasi

lainnya.

HASIL DAN PEMBAHASAN

a. Diagram Konteks Diagram konteks pada sistem informasi ini

dapat dilihat pada gambar 3.5.

Login

Surat-Surat

Masyarakat

Data Mutasi

Pembuatan Surat

Laporan Data Mutasi Data Keluarga

Sistem Informasi

Laporan Data Keluarga

Administrator Login

Data Warga Manajemen Desa

Laporan Data Warga

Data Surat

Laporan Data Surat

Kepala Desa

Gambar 1.2 Diagram Konteks/DFD

Level 0 b. Data Flow Diagram (DFD)

DFD untuk sistem informasi ini adalah

sebagai berikut :

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

47

Data User Administrator

Data warga Data Mutasi Data Keluarga

Data Surat

1.0

2.0

3.0

4.0

5.0

Login Input Data Input Data Input Data Input Data

Warga Keluarga Surat Mutasi

Data User

Data warga

Data warga

Data Keluarga

Data Surat

Data Mutasi

User

Warga

Keluarga Surat Mutasi

Data Surat

Data Mutasi

Data Keluarga

Surat-surat

Data warga

Laporan Data Warga

Nik

Masyarakat 5.0 Kepala Desa

Cetak

Laporan Data Keluarga Laporan Data Surat

Laporan Data Mutasi

Gambar 1.3 DFD Level 1

c. Struktur Program

Struktur program memberikan

gambaran yang lebih

jelas dalam penyusunan sistem informasi.

Login

Menu Utama

Data Master Surat Perubahan Laporan Logout

Penduduk

Daftar Penduduk Daftar Surat Pertambahan Penduduk Penduduk

Tambah Peduduk

Buat Surat

Pengurangan

Penduduk

Daftar Keluarga

Tambah Keluarga

Gambar 1.4 Struktur Program d.

d. Perancangan Antarmuka

Perancangan antarmuka merupakan

rancangan dari percakapan antara pemakai

dengan komputer. Rancangan antarmuka ini

berisi proses pemasukkan data,

menampilkan output informasi kepada

pemakai atau keduanya melalui layar.

1. Tampilan Login Warga

Perancangan antarmuka pada tampilan

login.

_ x

SIDES Sistem Informasi Desa Tanjungsari Kec. Sukahaji Kab. Majalengka Masukan NIK Untuk Membuat Surat

Buat Surat

Gambar 1.5 Tampilan Login Warga

2. Tampilan Pengajuan Surat Warga

Perancangan antarmuka pada

halaman login warga untuk pengajuan dan

pembuatan surat.

_ x

SIDES Sistem Informasi Desa Tanjungsari Kec. Sukahaji Kab. Majalengka Masukan NIK Untuk Membuat Surat

Surat Domisili Surat Keterangan Usaha

Masukan Alamat Anda.....

Masukan Keterangan Surat... Buat Surat

Gambar 1.6 Tampilan Pengajuan

Surat Warga

3. Tampilan Login Admin

Perancangan antarmuka pada

tampilan Login Administrator

_ x

L O G I N S I D E S

ID User

Password

L o g i n

Gambar 1.7 Tampilan Login 4.

4. Tampilan Menu Utama

Perancangan antarmuka pada tampilan menu utama.

_ x

HEADER

MENU

Sistem Informasi Desa Tanjungsari - Kecamatan Sukahaji - Kabupaten Majalengka MENU

CONTENT

Desa Tanjungsari Kecamatan Sukahaji

Kabupaten Majalengka

Gambar 1.8 Tampilan Menu Utama

5. Tampilan Menu Daftar Penduduk

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

48

Perancangan antarmuka pada tampilan

menu daftar penduduk.

_ x

HEADER

MENU

Sistem Informasi Desa Tanjungsari - Kecamatan Sukahaji - Kabupaten Majalengka MENU Daftar Penduduk

Menampilkan Seluruh Daftar Warga Desa Tambahkan D ata

Cari Berdasr kan Downl oad Sebagai

Cari

TABEL DAFTAR PENDUDUK

Desa Tanjungsari Kecamatan Sukahaji

Kabupaten Majalengka

FOOTER

Gambar 1.9 Tampilan Menu Daftar

PendudukInteraksi Sistem

e. Implementasi Sistem

Implementasi sistemini berisi tentang dokumentasi aplikasi yang meliputi

tampilan layar aplikasi dan hasil

pencetakkan dari aplikasi.

1. Tampilan Login warga

Dalam sistem ini warga bisa

melakukan pengajuan atau pembuatan surat

dengan cara login ke sistem menggunakan

NIK masing – masing.

Gambar 1.10 Tampilan Login Warga

2. Tampilan Pengajuan Surat Warga

Gambar 1.11 Tampilan Pengajuan

Surat Oleh Warga

Warga bisa secara langsung

melakukan proses pengajuan pembuatan

surat

3. Tampilan Login Administrator

Dalam menjaga keamanan aplikasi

Sistem Informasi Manajemen Desa ini maka

user atau pengguna melakukan login

terlebih dahulu.

Gambar 1.12 Tampilan Login

4. Tampilan Menu Utama

Setelah user atau pengguna

melakukan login dengan benar maka, akan

tampil menu utama. Dimana tampilan menu

utama ini terdapat beberapa menu pilihan.

Dari mulai surat, perubahan penduduk,

laporan, data master, dan logout.

Gambar 1.13 Tampilan Menu Utama

PENUTUP a. Kesimpulan

Dari uraian yang terdapat pada

laporan ini, maka penulis menarik beberapa

kesimpulan sebagai berikut: 1. Sistem informasi manajemen desa di

Desa Tanjung Sari Kecamatan

Sukahajidirancang menggunakan

bahasa pemrograman PHP dan MySQL

sehingga sistem yang dibangun berbasis

web. Dengan

konsep web maka akan mempermudah

pihak desa untuk

melakukan pengembangan kedepannya

yaitu dengan meng-hosting sistem

tersebut agar dapat diakses oleh seluruh

masyarakat bukan hanya Administrator

desa dan

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

49

tentu saja dengan hak akses yang

berbeda.

2. Sistem informasi manajemen desa yang

dibangun agar mampu membantu pihak

desa dalam

mengelola data-data administrasinya,

sehingga dapat meningkatkan proses

administrasi desa menjadi lebih mudah,

cepat dan akurat serta meningkatkan

integritas dan keamanan data yang

terkait dengan data desa.

b. Saran

Saran-saran yang dapat penulis

berikan terhadap jalannya sistem

informasimanajemen desa menggunakan php

dan mysql di Desa Tanjung Sari Kecamatan

Sukahajiadalah:

1. Perlunya peningkatan sarana penunjang

sistem, yaitu perangkat keras dan

perangkat lunak yang memadai untuk

menjalankan sistem informasi

manajemen desa ini.

2. Hanya Administrator yang diberikan

kewenangan oleh Kepala Desa sesuai

dengan Tupoksinyayang berhak

menjalankan sistem ini.

REFERENSI

Al Fatta, Hanif, 2007, Analisis dan

Perancangan Sistem Informasi

untuk Keunggulan Bersaing

Perusahaan & Organisasi Modern,

ANDI, Yogyakarta.

Arisanti, Aprilia, 2011, Perancangan Sistem

Informasi Pendataan Penduduk

Berbasis Web Menggunakan

Metode Waterfall Pada Desa

Bogorejo Kecamatan

Gedongtataan, Jurusan Sistem

Informasi, Sekolah Tinggi

Manajemen Informatika dan

Komputer (STMIK) Pringsewu

Lampung

A.S., Rosa dan M. Shalahuddin, 2011,

Modul Pembelajaran Rekayasa

Perangkat Lunak (Terstruktur dan

Berorientasi Objek), MODULA,

Bandung.

A.S., Rosa dan M. Shalahuddin, 2011, Modul Pembelajaran Pemrograman Berorientasi Objek), MODULA, Bandung.

A.S., Rosa dan M. Shalahuddin, 2013, Pembelajaran Rekayasa Perangkat

Lunak (Terstruktur dan

Berorientasi Objek), MODULA,

Bandung. B, Al - Bahra bin Ladjamuddin, 2004,

Konsep Sistem Basis Data dan

Implementasinya, GRAHA ILMU,

Yogyakarta. Fatansyah, 2012, Basis Data,

INFORMATIKA, Bandung.

Marlinda S.Kom, Linda, Sistem basis

data, 2004, ANDI, Yogyakarta. Nugroho, Adi, 2005, Analisis dan

Perancangan Sistem Informasi

dengan Metodologi Berorientasi

Objek, INFORMATIKA, Bandung.

Slamet, Doni, Eko Retnadi dan Partono,

2012, Pengembangan Sistem

Informasi Administrasi

Kependudukan (Siak) Pada Bagian

Pendaftaran Pindah Datang

Penduduk Di Dinas Kependudukan

Dan Pencatatan Sipil Kabupaten

Garut, Jurnal STT Garut Issn :

2302-7339 Vol. 09 No. 04 2012. Sommerville, Ian, 2003, Software

Engeneering (Rekayasa Perangkat

Lunak) jilid 1, Erlangga, Jakarta. Sommerville, Ian, 2003, Software

Engeneering (Rekayasa Perangkat

Lunak) jilid 2, Erlangga, Jakarta.

Sudibyo, Heri, 2014, Sistem Informasi

Pengelolaan Aset Desa Berbasis

Web Pada Desa Purwosari, Jurnal

Ekonomi dan Teknik

Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434

50

Informatika Volume 2 Nomor 1 Edisi Februari 2014, Politeknik

Sawunggalih Aji – Purworejo.

Supardi, Ir. Yuniar, 2012, Semua Bisa Menjadi Programmer Visual

Basic 2010, Elex Media

Komputindo, Jakarta.

Sutabri, Tata, 2012, Analisis Sistem

Informasi, ANDI, Yogyakarta.

Sutabri, Tata, 2012, Konsep Sistem

Informasi, ANDI, Yogyakarta.

Tim Penyusun, 2015, Profil Desa Lajer

Kecamatan Tukdana, Indramayu.

Tim Penyusun, 2016, Pedoman Tugas Akhir Fakultas Teknik

Universitas Majalengka Jilid 1,

Majalengka. Waljiyanto, 2003,

Sistem Basis Data, GRAHA

ILMU, Yogyakarta.

Warman, Indra dan Wiliandri, 2011, Sistem

Informasi Administrasi

Kependudukan Kota Padang (Studi

Kasus : Kecamatan Nanggalo),

Jurnal Teknologi Informasi &

Pendidikan Issn : 2086 - 4981 Vol.

3 No. 1 Maret 2011.

Yunus, Muhammad, 2009, Analisis Dan

Perancangan Sistem Informasi

Pelayanan Administrasi Desa

Berbasis Client Server Di Desa

Kaliurang (Analyses and Design Of

Village Administration in

Information System Services Based

on Client Server at Kaliurang Village), Jurnal

Telematika Vol. 2 No. 2 Agustus

2009, STMIK Amikom

Purwokert

PROSIDING SEMINAR NASIONAL INFORMATIKA 2018. ISSN:2615-8434