template paper seminar nasional · yang target utama keamanan system computer maupun internet dan...
TRANSCRIPT
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
i
DEWAN REDAKSI
Penanggung Jawab : M. Nur Anbiya
Pimpinan Redaksi : Reynaldi Noer Rizki
Anggota Penyunting : M. Fahmi Irfananda
Syifa Fauziyah N. I
Sachi Hongo
Faradilla Azranur
Mitra Bestari : Dr. Juli Rejito, M.Kom
Dr. Setiawan Hadi, M.Sc.CS.
Drs. Ino Suryana, M.Kom
Dr. Aje Setiawan A.,MS, M.Kom
Editor/Layout : Zaenal Muttaqien
Kesekretariatan : Junia Adhani Juzar
Bendahara : Sarah Hasna Azzahra
Alamat Redaksi :
Sekretariat: Gedung PPBS D Lantai 3
Universitas Padjadjaran
Jalan Raya Bandung – Sumedang K. 21 Jatinangor 45363
e-mail : [email protected] website: himatif.fmipa.unpad.ac.id
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
ii
KATA PENGANTAR
Assalaamualaikum Wr. Wb.
Salam sejahtera untuk kita semua.
Om Swastiastu.
Sotthi hotu.
Informatics Festival 2018 adalah acara tahunan yang diselenggarakan oleh Badan
Eksekutif Himpunan Mahasiswa Teknik Informatika FMIPA Unpad yang sudah
berjalan 4 tahun ini secara konsisten.
Salah satu rangkaian dari IFest 2018 adalah Seminar Nasional Informatika dimana
di rangkaian tersebut menghadirkan 2 kegiatan utama yaitu pematerian oleh
pembicara yang ahli dibidang yang berkaitan dan presentasi dari pemakalah.
Seminar Nasional Informatika 2018 mengusung tema "Tech Up Your Knowledge
for Better Security" yang harapannya adalah untuk meningkatkan keamanan
dalam bentuk apapun untuk kemjuan teknologi informasi di Indonesia.
Kami panita Informatics Festival 2018, sangat senang sekali bisa menyambut
kedatangan yang terhormat bapak dan ibu peserta Seminar Nasional Informatika
2018 dan pemakalah di Graha Sanusi Universitas Padjadjaran, Bandung.
Tujuan Seminar Nasional Informatika 2018 ini adalah untuk menjadi salah satu
wadah yang memberikan kebermanfaatan dalam bidang teknologi informasi
dengan berbagai cara secara optimal untuk Indonesia yang lebih maju.
Pada Seminar Nasional Informatika 2018 ini, hadir lebih dari 230 peserta Seminar
Nasional Informatika dan 10 pemakalah untuk bersama-sama memajukan
teknologi informasi Indonesia.
Kami sangat terhormat bisa menghadirkan empat pembicara utama di Seminar
Nasional Informatika 2018 ini. Dengan segala hormat kami mengucapkan terima
kasih kepada bapak Dadhi Wijayanto, S.Si, CEH, ENSA dari Leader of IT
Security Operation Garuda Indonesia, bapak Muhammad Fahri Shihab, BSc,
OSCP dari Security Engineer Gojek, bapak Yohanes Syailendra, M.Kom, CEH,
ECSA dari Assistant Manager Cyber Security PwC Indonesia, dan bapak Notario
Airlangga S.Kom, CEH, ECSA, CHFI, ENSA dari Security Engineer BRI.
Kami berharap semua peserta Seminar Nasional Informatika 2018 tidak hanya
mendapatkan pematerian maupun mempresentasikan makalah saja, namun juga
berperan aktif untuk turut serta bersama peserta lainnya lebih lanjut meningkatkan
teknologi informasi Indonesia.
Seminar Nasional Informatika 2018 ini tidak akan terlaksana apabila tidak ada
usaha dari berbagai macam individu yang berkontribusi secaca maksimal untuk
terselenggaranya kegiatan ini.
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
iii
Untuk dedikasinya, dengan rasa hormat dan tulus kami sangat berterima kasih dan
mengapresiasi.
Dengan rasa hormat dan tulus kami ucapkan tertuju kepada lembaga-lembaga
yang sangat membantu untuk terlaksananya kegiatan Seminar Nasional
Informatika 2018.
Terakhir, kami berharap seluruh peserta Seminar Nasional Informatika 2018 dapat
mengimplementasikan secara nyata ilmu-ilmu yang disampaikan oleh pemateri
maupun pemakalah untuk bersama-sama berkolaborasi memajukan teknologi
informasi Indonesia.
Wassalaamualaikum Wr. Wb.
Dengan Hormat,
Jatinangor, 16 Desember 2018
Muhammad Nur Anbiya Pohan
Ketua Pelaksana
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
iv
DAFTAR ISI
DEWAN REDAKSI ................................................................................................ i
KATA PENGANTAR ............................................................................................ ii
DAFTAR ISI .......................................................................................................... iv
KOMPARASI ALGORITMA DATA MINING DALAM PREDIKSI
KEAMANAN WEBSITE ...................................................................................... 1
MENGGAGAS ELECTRONIC VOTINGDALAM MEMPERKUAT
PEMERINTAHAN NEGARA................................................................................ 6
PENETRATION TEST CONSIDERATIONS FOR INTERNET OF THINGS
(IOT) ENVIRONMENT ....................................................................................... 13
PEMANFAATAN BLOCKCHAIN PADA RANTAI PASOK PRODUK DAN
REKAM JEJAK UMKM UNTUK MENINGKATKAN PERTUMBUHAN
INDUSTRI ............................................................................................................ 24
ANALISIS SENTIMEN PENGGUNA JEJARING SOSIAL TWITTER
TERHADAP ASIAN GAMES 2018 DENGAN METODE SUPPORT VECTOR
MACHINE ............................................................................................................. 29
SISTEM E-VOTING MENGGUNAKAN SMART CARD DENGAN DIGITAL
SIGNATURE ALGORITMA RSA DAN PENGGUNAAN MODEL JARINGAN
LOCAL CLIENT-SERVER BERBASIS TEMPAT PEMUNGUTAN SUARA
(TPS) (STUDI KASUS PILKADA KABUPATEN MAJALENGKA) ............... 36
RANCANG BANGUN SISTEM INFORMASI DESA E-GOVERNMENT
(STUDI KASUS DESA TANJUNGSARI KECAMATAN SUKAHAJI
MAJALENGKA) .................................................................................................. 43
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
1
KOMPARASI ALGORITMA DATA MINING DALAM PREDIKSI
KEAMANAN WEBSITE
Aswan Supriyadi Sunge1, Wisti Dwi Septiani2
STT Pelita Bangsa, AMIK BSI Jakarta
[email protected], [email protected]
ABSTRAK Masalah keamanan merupakan salah satu isu terbesar dalam berinternet. Memang diakui dalam
pengguna online berpikir aman ketika masuk ke dunia maya, padahal jika tidak mengetahui
dalam keamanan kemungkinan akan terjadi hal yang tidak diinginkan terutama dalam pencuri
data. Untuk itu dibutuhkan prediksi dalam melihat website yang benar-benar aman, dengan
menggunakan metode klasifikasi data mining Algoritma C.45, Neural Network dan Naïve Bayes
maka dapat melihat hasil prediksi website yang aman dikunjungi. Berdasarkan akurasi Algoritma
C4.5 menunjukkan hasil presentase 92.08% sedangkan Neural Network sebesar 95.35% dan
Naïve Bayes sebesar 72.61%.
Kata kunci : Prediksi, Klasifikasi, Website
ABSTRACT
Security issues are one of the biggest issues in the internet. Indeed, it is recognized in online
users to think safely when entering the virtual world, even though if you do not know in security
it is likely that things will happen that are undesirable, especially in data theft. For this reason,
predictions are needed in viewing websites that are truly safe, using the data mining
classification method of the C.45 Algorithm, the Neural Network and Naïve Bayes, which can see
the predicted results of websites that are safe to visit. Based on the accuracy of the C4.5
Algorithm, the percentage results were 92.08% while the Neural Network was 95.35% and Naïve
Bayes was 72.61%.
Keywords: Prediction, Classification, Comparison
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
2
PENDAHULUAN
Pada tahun 1990-an merupakan
perubahan teknologi informasi terutama
dalam era internet. Dilihat dari pertumbuhan
internet di dunia sudah tembus lebih dari 4
milyar1. Pertumbuhan internet juga diiringi
dengan penggunaan e-commerce yang
memberikan kesempatan tanpa bersusah
payah dalam berbelanja dan termasuk
pertukaran data eletronik maupun transaksi
perbankan. Namun dibalik kemudahan
dalam berinternet muncul masalah yaitu
Cybercrimes, yang merupakan prilaku
illegal yang mengarah operasi elektronik
yang target utama keamanan system
computer maupun internet dan proses data2.
Munculnya Cybercrimes ialah ketidak
tahuan akan keamanan berinternet terutama
tidak bisa membedakan situs yang benar-
benar aman. Satu hal yang lagi ketidak
amanan dalam berinternet juga sudah
merambah situs media sosial3. Maka dari itu
penelitian ini bertujuan dalam memprediksi
situs yang terindikasi aman ataupun tidak
aman ketika dikunjungi.
Data mining merupakan data yang
lampau bisa dibilang data yang menjadi
informasi yang tersimpan dalam database4.
Di data mining terdapat beberapa teknik
salah satunya yaitu klasifikasi, yang
merupakan sering digunakan dalam
menentukan intem dari dataset yang didapat
ke dalam suatu class. Tujuan dari klasifikasi
merupakan sebagai prediksi class yang
dicari secara akurat pada setiap kasus dalam
data5. C4.5, Naïve Bayes dan Neural
Network adalah algoritma yang biasa
digunakan dalam melakukan klasifikasi.
Algoritma C4.5 merupakan
pengembangan dari ID3 dalam Gain Ratio
untuk memperbaharui information gain.Juga
10 algoritma yang banyak dipakai dalam
data mining6. Kedua metode mempunyai
prinsip yang sama tetapi ada perbedaan
utama yaitu :
1. C4.5 dapat menangani atribut yang
kontinyu dan juga menangani data
yang lost.
2. Hasil yang didapat akan terpangkas
setelah dibentuk.
3. Pemilihan atribut menggunakan Gain
Ratio.
Dengan atribut Gain Ratio yang paling
tertinggi dipilih sebagai atribut test.
Pendekatan ini juga menerapakan
normalisasi pada Informatian Gain yang
disebut dengan Split Information.
Neural Network (NN) banyak
digunakan digunakan terutama dalam
prediksi data mining, pada awalnya
dibangun dalam machine learning untuk
mencoba meniru neurofisiologi dari otak
manusia melalui kombinasi elemen
komputasi sederhana (neuron) dalam sistem
yang saling berhubungan. NN dapat
memperkirakan rentang yang cukup luas
dalam suatu model statistika dan fleksibel
dalam menggambar model salah satu dalam
data mining7. Salah satu kelebihan NN ialah
cukup baik dalam menangani data yang
mengandung noise8. Multilayer perceptron
(MLP) disebut juga dengan Multilayer
Feedforward Neural Network merupakan
algoritma yang paling luas digunakan. MLP
terdiri dari input layer, satu atau lebih
hidden layer, dan output layer9.
Naïve Bayes (NB) salah satu metode
dalam klasifikasi, kadang disebut juga
sebagai idiot’s Bayes, simple Bayes,
independence Bayes dikarenakan juga
metode sederhana dalam klasifikasi
berdasarkan teori probabilitas yaitu Bayesin
theorem10. Kelebihan NB yaitu
mengandalkan bahwa tidak ada atribut yang
tersembunyi yang bisa mempengaruhi dalam
proses prediksi.
METODE PENELITIAN
Data yang digunakan dalam penelitian ini
merupakan data dari
https://www.kaggle.com/akashkr/phishing-
website-dataset. Dengan jumlah sebanyak
11055 data yang terdiri dari 30 atribut dan
satu Class Aman (-1) dan Tidak Aman (1).
Dari keseluruhan data tersebut dibagi 2 yang
dijadikan data training 80% dan dan data
testing 20% . Untuk mengukur tingkat
akurasi dari prediksi keamanan website
menggunakan Rapid Miner. Tahapan dalam
penelitian ini sebagai berikut :
1. Penggunaan data yang didapat yang
berupa dataset .
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
3
2. Penentuan Algoritma yang digunakan
yaitu Algoritma C4.5, NN, Naïve
Bayes.
3. Pengujian data set dengan metode yang
digunakan dengan RapidMiner.
4. Pengujian data dengan setiap pengujian
dibagi menjadi data training dan data
testing.
5. Analisis pengujian didapatkan
accuracy, precision, recall dan AUC
dari masing metode algoritma
6. Dari hasil yang tertinggi dari metode
yang digunakan dari Algoritma C4.5,
NN, NB untuk melihat akurasi paling
tinggi dalam keamanan website.
Adapun tahapan penelitian ini digambar
dibawah ini.
Gambar 1. Tahapan Penelitian
HASIL PENGUJIAN
Berdasarkan hasil pengujian dengan
RapidMiner dengan data Training dan
Testing diperoleh Accuracy, Precision,
Recall dan AUC dengan metode C4.5
didapat sebagai berikut :
Training Testing
Accuracy 92.08% 91.36%
Precision 92.78% 90.69%
Recall 93% 94.53%
AUC 0.993 0.987
Tabel 1 Pengujian Dengan C4.5
Hasil pengujian dengan RapidMiner
dengan data Training dan Testing diperoleh
Accuracy, Precision, Recall dan AUC
dengan metode Neural Network didapat
sebagai berikut :
Training Testing
Accuracy 95.35% 92.81%
Precision 95.75% 93.34%
Recall 95.91% 93.96%
AUC 0.989 0.978
Tabel 2 Pengujian Dengan NN
Hasil pengujian dengan RapidMiner
dengan data Training dan Testing diperoleh
Accuracy, Precision, Recall dan AUC
dengan metode Naïve Bayes didapat sebagai
berikut :
Jika dilihat dan dibandingkan ketiga metode
tersebut maka terlihat akurasi yang tertinggi
dengan data testing yaitu :
Training Testing
Accuracy 72.61% 72.73%
Precision 99.32% 99.69%
Recall 51.09% 51.62%
AUC 0.968 0.967
Tabel 3 Pengujian Dengan NB
Jika dilihat dan dibandingkan ketiga metode
tersebut maka terlihat akurasi yang tertinggi
dengan data training yaitu :
Gambar 2 Data Training
Jika dilihat dan dibandingkan ketiga metode
tersebut maka terlihat akurasi yang tertinggi
dengan data testing yaitu :
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
4
91,36
60,69
94,5392,81 93,34 93,9672,73
99,69
51,62
0
50
100
150
Accuracy Precision Recall
Data Testing
C4.5 Neural Network Naïve Bayes
Gambar 3 Data Testing
Pengujian berdasarkan model evaluasi
komparasi dengan menggunakan ROC
Curve maka terlihat secara visual
perbandingan dari ketiga metode dari C4.5,
Neural Network dan Naïve Bayes.
Gambar 4 Komparasi Training ROC Curve
SIMPULAN
Hasil pengujian menunjukkan bahwa
penelitian in diperoleh accuracy Neural
Network lebih tinggi dibanding metode yang
lainnya dengan perbandingan 95.35% dan
C4.5 sebesar 92.08% dan Naïve Bayes
sebesar 73.61% dan dilihat dari ROC Curve
maka Neural Network lebih tinggi akurasi
dengan dibanding C4.5 dan Niave Bayes.
Berdasarkan hasil penelitian ini memberikan
saran yaitu :
1. Perlunya penelitian lebih lanjut dengan
pengujian dengan metode lain seperti
SVM, k-NN dan lain sebagainya
sebagai perbandingan yang lebih akurat
dan akurasi lebih tinggi
2. Juga melakukan pengujian optimasi
lain seperti Adaboost atau PSO dalan
peningkatan akurasi
3. Juga dibuatnya suatu aplikasi maupun
system dalam prediksi keamanan
website.
DAFTAR PUSTAKA
[1] https://www/internetworldstats.com/stats
(2018)
[2] P. B. Pathak, "Cybercrime: A Global
Threat to Cybercommunity,"
International Journal of Computer
Science & Engineering Technology
(IJCSET), vol. 7, no. 3, pp. 46-49, 2016
[3] Wibowo, Mia Haryati dan Nur Fatimah,
(2007), “Ancaman Phishing Terhadap
Penggunaan Sosial Media Dalam Dunia
Cyber Crime” Volume 1 No 1 : 1 – 5
[4] Larose, (2015) “Discovering Knowledge
in Data: An Introduction to Data
Mining”, John Willey & Sons, Inc.
[5] G. Kesavaraj and S. Sukmaran, “"A
Study On Classification Techniques in
Data Mining," 6 July 2013.
[6]https://www.semanticscholar.org/paper/T
op-10-algorithms-in-data-mining-Wu-
Kumar/c6ebf00e625de70a8e2c1bdabbd5
027ae8fe4495
[7] Y. Bar-Yam, Dynamicx of Complex
Systems, 2008
[8] Larose, Daniel T.(2005) . Discovering
Knowledge in Data : An Introduction to
Data Mining. John Willey & Sons, Inc
[9] Vercellis, Carlo. (2009). Business
Intelligence: Data Mining and
Optimization for Decision Making.
United Kingdom: John Willey & Son.
[10]Witten, I.H. & Frank E. (2000), Data
Mining– Practical Machine Learning
Tools and Techniques, Second edition,
Morgan Kaufmann, San Francisco.
Prosiding Seminar Teknik Inforrmatika Unpad . ISSN: 2615-8434
5
Biodata Penulis
Aswan Supriyadi
Sunge, M.Kom.
Lahir di Jakarta, 26
Januari 1980. Penulis
adalah Staff Pengajar
di STT Pelita Bangsa
sejak tahun 2014-
sekarang.
Menyelesaikan Studi
S2 di Pascasarjana STMIK Nusa Mandiri
Jakarta program studi Ilmu Komputer.
Penelitian yang pernah dilakukan seperti :
(1) Komparasi Menggunakan Algoritma
C4.5, Neural Network dan Naïve Bayes
Dalam Prediksi Ujian Kompentensi SMK
Mahadhika 4 Jakata, Terbit di Seminar
Nasional Ilmu Pengetahuan dan Teknologi
Komputer 2 (1), 391-397 Vol. 2014. (2)
Prediksi Ujian Kompetensi Dengan
Menggunakan Klasifikasi Algoritma C4. 5
Di SMK Mahadhika 4 Jakarta, terbit di Bina
Insani ICT Journal 1 (2), 136-150 Vol. ,
2014. (3) Prediksi Kompetensi Karyawan
Menggunakan Algoritma C4.5 (Studi Kasus
: PT Hankook Tire Indonesia) terbit di
Seminar Nasional Teknologi Informasi dan
Komunikasi Universitas Atmajaya
Jogyakarta tanggal 23 -24 Maret 2018.
Nomor ISSN Publikasi Online Sentika :
2337-3377. (4) Optimasi Algoritma C.45
Menggunakan Genetic Algoritma Dalam
Memprediksi Website Phishing terbit di
Seminar Nasional Inovasi dan Tren (SNIT)
2018 tanggal 25 Juli 2018 BSI Kaliabang
ISBN 978-602-61268-5-6. (5) Optimasi
Algoritma C4.5 Dalam Prediksi Web
Phishing Menggunakan Seleksi Fitur
Genetic Algoritma terbit di Jurnal
PARADIGMA (Jurnal Komputer dan
Informatika Bina Sarana Informatika) Vol
XX No. 02 September 2018 P-ISSN : 1410-
5063 E-ISSN : 2579-3500
Wisti Dwi Septiani,
M.Kom. Lahir di
Jakarta, 17
September 1986.
Penulis adalah Staff
Pengajar di AMIK
BSI Jakarta sejak
tahun 2008-sekarang.
Menyelesaikan Studi
S2 di Pascasarjana
STMIK Nusa Mandiri Jakarta program studi
Ilmu Komputer. Penelitian yang pernah
dilakukan seperti : (1) Penerapan Algoritma
C4.5 Untuk Prediksi Penyakit Hepatitis,
Terbit di Jurnal Techno Vol XI. No.1 Maret
2014. (2) Komparasi Metode Klasifikasi
Data Mining Algoritma C4.5 dan Naive
Bayes untuk Prediksi Penyakit Hepatitis,
terbit di Jurnal Jurnal Pilar Vol 13 No. 1
Februari 2017. (3) Sistem Informasi
Penerimaan Donasi (Studi Kasus: Yayasan
Sahabat Yatim Indonesia) terbit di JITK Vol
3 No. 1 Agustus 2017. (4) Penerapan
Waiting Line Method Untuk Peningkatan
Kualitas Pelayanan Pelanggan Dengan
Meminimalkan Antrian (Studi Kasus:
ANKidz Bogor) diseminarkan dalam
Simposium Nasional Ilmu Pengetahuan dan
Teknologi (SIMNASIPTEK) AMIK BSI
Jakarta September 2017.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
6
MENGGAGAS ELECTRONIC VOTING
DALAM MEMPERKUAT PEMERINTAHAN NEGARA
Hendra Sudrajat1
email : [email protected]
ABSTRAK Indonesia adalah negara kesatuan yang berbentuk republik dengan sistem pemerintahan
presidensial. Kehadiran pemerintah diharapkan untuk melayani rakyatnya. Pemerintah yang
memiliki kekuasaan eksekutif dan legislatif lahir dari rahim pemilihan umum. Dalam pelaksanaan
pemilihan umum sejak tahun 1955 sampai 2014 masih dilaksanakan dengan cara manual,
sehingga dibutuhkan gagasan strategis untuk menggelar penyelenggaraan pemilihan umum dengan
sistem elektronik. Selain menghemat biaya logistik, bersifat praktis, cepat, akurat dengan sistem
terpadu general electoral system diharapkan akan menciptakan pemilihan umum yang langsung,
umum, bebas, rahasia dan jujur serta adil. Transpransi pemilihan umum diharapkan lahir dari e-
voting sehingga memperkuat pemerintahan negara yang melayani rakyat. Meskipun sistem e-
voting membutuhkan waktu untuk penerapannya, tetapi demokrasi di Indonesia perlu melakukan
terobosan baru dalam berdemokrasi di era transformasi teknologi dan informasi.
Kata Kunci : Pemilu Elektronik, Pemerintahan Negara
ABSTRACT
Indonesian integrity state the deep construction by system presidential government. Attendance
government in promise whereby to minister folksy. Government that has power executive and
legislative born uterus electoral. Within exection electoral from 1955 year till 2014 year just
implementation by procedural manual, until in needful idea to wet electoral implementation by
electronic voting. Except economical cost logistic, complexion practical, quick, accurate by
built-in general electoral system promise general electoral that direct, common, free,
clandestine, and honest , equitable. General electoral open would born electoral where
electronic voting strong state government that to serve country. System nevertheless electronic
voting needful time whereby implementation, but in Indonesia democracy needful new idea
implementation within democracy in age transformation information and technology
Keyword: Electronic Voting, State Government
1 Peneliti Utama/Rektor Dua Lima Institute serta Peraih Rekor MURI kategori Doktor Hukum Tata
Negara Termuda di Indonesia dengan predikat kelulusan Cumlaude
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
7
PENDAHULUAN
Perkembangan dan dinamika
ketatanegaraan Indonesia dimulai sejak
tahun 1998 yang ditandai dengan reformasi
konstitusi. Dampak pergeseran kekuasaan
negara dari orde baru ke orde reformasi
merubah format konstitusi ketatanegaraan.
Salah satu yang berubah adalah sistem
pemilihan umum dari proporsional tertutup
ke proporsional terbuka, kebebasan
berserikat dan berkumpul dengan
mendirikan partai politik sehingga
berdampak pada penyelenggaraan pemilihan
umum. Reformasi pemilihan umum sebagai
salah satu bagian dari reformasi konstitusi di
Indonesia tidak memberikan dampak yang
signifikan untuk menjamin kedaulatan
rakyat terwujud secara konstitusional.
Reformasi pemilihan umum 1998
tidak merepresentasikan kedaulatan rakyat
secara implementatif pada setiap pesta
demokrasi. Kelemahan sistem pemilihan
umum yang rawan dengan praktek
demokrasi transaksional, membuat para
pemikir hukum tata negara yang menaruh
perhatian serius terhadap kualitas pemilihan
umum. Dalam praktek penyelenggaraan
pemilihan umum ke depan diperlukan sistem
dan model electoral yang mengakomodir
kepentingan dan kebutuhan rakyat.
Merumuskan sistem baru pemilihan umum,
bukanlah hal mudah, tetapi membutuhkan
proses dan waktu yang cukup panjang dalam
menerapkannya.
Investasi perubahan proses demokrasi
pemilihan umum dengan melibatkan semua
pihak, bukan hanya Pakar Pemilihan Umum,
Akademisi, Peneliti, Komisi Pemilihan
Umum, dan Badan Pengawas Pemilihan
Umum, tetapi pihak, diluar disiplin ilmu
hukum tata negara dan praktisi demokrasi.
Profesi lain yang berperan melakukan
perubahan terhadap pemilihan umum
menuju electoric voting dalam membangun
sistem elektronik berbasis kepemiluan
seperti Programmer, Network Engineer,
Sistem Analisis, IT Support, Software
Engineer, Database Administrator, Web
Administrator, Web Developer, Web
Designer. Profesi IT sangat berperan besar
terhadap pesatnya perkembangan teknologi.
Konsep pemilihan umum elektronik atau
biasa dikenal dengan electronic voting layak
untuk dipikirkan penerapannya di Indonesia,
meskipun sudah diterapkan dalam skala
kecil di kabupaten tabanan provinsi Bali.
Implementasi electronic voting dalam skala
besar seperti negara membutuhkan waktu
dan biaya yang besar, tetapi memang
membutuhkan pengorbanan untuk sebuah
perubahan dan akselerasi demokrasi yang
akurat dan terpercaya.
Konsep penerapan electronic voting
bilamana berhasil diterapkan akan menjamin
kualitas demokrasi dan kedaulatan rakyat.
Dengan fasilitas dan teknologi electronic
voting akan menjaga suara rakyat yang telah
disalurkan melalui pemilihan umum dalam
memilih Calon Anggota Legislatif, Calon
Presiden dan Wakil Presiden, Calon Kepala
Daerah dan Wakil Kepala Daerah.
Disamping itu penerapan electronic voting
yang baik akan membantu mewujudkan asas
pemilihan umum yang langsung, umum,
bebas, rahasia serta jujur dan adil. Electronic
voting akan memberikan kemudahan bagi
masyarakat untuk menyalurkan aspirasinya
dan hasilnya bisa terpercaya dan akurat,
sehingga kualitas pemilihan umum dapat
terjamin. Meskipun sesungguhnya kendala
dan tantangan dalam penerapan e-voting
masih menjadi pemikiran para ahli hukum
tata negara dan ahli tekonologi informasi
seperti keamanan sistem, manipulasi hasil
suara oleh oknum yang memiliki akses
terhadap sistem serta kendala lainnya.
Kendala tersebut tidak, bukan penghalang
untuk menerapkan electronic voting dalam
praktek penyelenggaraan pemilihan umum
di Indonesia.
Membahas electoric voting di
Indonesia bukan sesuatu hal yang baru dari
segi kajian kelimuan. Telah banyak
penelitian maupun kajian keilmuan yang
ilmiah di bahas berupa skripsi, tesis, dan
disertasi serta penelitian di jurnal nasional
dan internasional. Penelitian dan kajian
kepustakaan terkait dengan electronic voting
terdahulu adalah perancangan alat electronic
voting untuk pemilihan umum oleh Retno
dkk 2018, Pengembangan electronic voting
sebagai alat bantu Pemungutan Suara Bagi
Masyarakat Perantau oleh Bekti Widiyawati
2018, Kajian electronic voting Berbasis
Web Dengan Sidik Jari Sebagai Kontrol
Akses Untuk Pemilihan Umum di Tingkat
TPS Imam Wahyu Hidayat, Perencanaan E-
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
8
Voting berbasis Web (Studi Kasus Pemilihan
Kepala Daerah Sukoharjo) Aditya Wari
Nugroho. Sistem e-voting Berbasis Web,
Dede Subhan. Tinjauan Yuridis Sistem
electronic voting Dalam Penyelenggaraan
Pemilihan Umum di Indonesia, Abdul Basid
Fuadi.Penerapan Pemungutan Suara Secara
Elektronik (E-Voting) Dalam Pemilihan
Umum Di Indonesia Sebagai Wujud
Demokrasi di Tinjau Dari Segi Pendekatan
Fenomenologis, Fakhrul Huda.
Diantara sekian banyak penelitian
maupun kajian literatur belum ada yang
mengkaji Electronic Voting dalam aspek
penguatan pemerintahan negara. Meskipun
sebelumnya Peneliti sendiri telah membahas
dalam jurnal internasional yakni E-Voting
In Election Of Regional Head And Deputy
Head Of Region (Journal Of Civilization
Volume IV Number 30 Desember 2010),
tetapi Peneliti tidak mengkaji secara detail
dalam aspek pemerintahan negara
Pemerintahan dari rakyat, oleh rakyat
dan untuk rakyat. Pemerintahan yang
demokratis mencerminkan keterwakilan
rakyat. Kedaulatan rakyat harus dipastikan
terjaga dan terjamin dalam penyelenggaraan
pemilihan umum. Pemerintahan rakyat lahir
dari sebuah embrio demokrasi yang
berdaulat. Kehadiran pemilihan umum
hendaknya mampu menciptakan
pemerintahan yang kuat, tetapi tidak otoriter
karena berasal dari rakyat. Dengan gagasan
electronic voting meskipun telah lama
bergulir konsepnya, tetapi belum
dipraktekkan dalam penyelenggaraan
pemilihan umum di Indonesia. Electronic
voting diharapkan mampu menghasilkan
suara rakyat yang berdaulat, sehingga negara
menjadi kuat.
Negara melalui pemerintahannya
hendaknya mampu dijalankan sesuai dengan
aspiriasi dan kebutuhan rakyat. Selama ini
tidak ada mekanisme konstitusional bagi
rakyat untuk menagih janji kampanye para
elite politik yang berlaga di pemilihan
umum. Rakyat hanya dipertontonkan dengan
adegan pencitraan yang semu, janji yang
memikat tetapi tidak melekat pada diri
rakyat selaku pemilik kedaulatan. Rakyat
hanya sekedar dijadikan subyek kebutuhan
syahwat kekuasaan elite. Kondisi
pengingkaran terhadap kedaulatan rakyat
sangat berpengaruh terhadap penguatan
pemerintahan. Indikator kuatnya pemerintah
tidak terletak pada aspek legitimasi
kekuasaannya saja, melainkan kepada
tanggungjawab dan kewenangan
pemerintahan dalam melayani rakyatnya,
bukan justru dilayani oleh rakyat. Electronic
voting adalah salah satu saluran dalam
menyalurkan hak pilih warga negara dalam
pemilihan umum secara elektronik, sehingga
rakyat terjaga kedaulatannya dan
pemerintahan negara menjadi kuat.
Tulisan ini adalah hasil kajian pustaka
dan pengkajian ilmiah Peneliti secara
mendalam tentang gagasan electronic voting
dalam memperkuat pemerintahan negara.
Tulisan ini meskipun sederhana tetapi
diharapkan menambah khazanah pemikiran
intelektual untuk penyempurnaan
penyelenggaraan pemilihan umum. Arah
penataan penyelenggaran pemilihan umum
melalui sistem electronic voting dengan
menformat serta mendesain kembali sistem
pemilihan umum di Indonesia. Meskipun
membutuhkan proses, tetapi semestinya
dimulai dari sekarang, karena kalau bukan
sekarang kapan lagi. Tulisan ini diharapkan
menjadi referensi operasional dalam
menggagas electronic voting dalam
memperkuat pemerintahan negara
METODE
Dalam penelitian ini adalah tipe
penelitian hukum normatif yang merupakan
pemikiran, gagasan pribadi dan hasil kajian
pustaka dengan menggunakan pertama
pendekatan konsep atau conceptual
approach, kedua pendekatan analitis atau
analytical approach, dan ketiga pendekatan
perbandingan atau comparative approach
Pendekatan konsep atau conceptual
approach dengan menggambarkan secara
konseptual tentang gagasan electronic voting
dalam pemilihan umum, sehingga dalam
paparan ilmiah ini lebih banyak mengedepan
pemikiran asli Peneliti mengenai gagasan
electronic voting dalam pemerintahan
negara. Dalam kajian pustaka Peneliti hanya
mengutip dalam jurnal internasional yang
pernah Peneliti tulis. Kedua pendekatan
analitis atau analytical approach dengan
memaparkan analisis terhadap pemecahan
masalah yang dihadapi dalam penerapan
electronic voting, Peneliti selain
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
9
mengedepakan gagasan, juga analisis dalam
pembahasan penelitian normative ini, dan
ketiga pendekatan perbandingan atau
comparative approach mengemukakan
tentang berbagai perbandingan negara-
negara yang pernah menerapkan dan sedang
menggunakan menerapkan electronic voting
PEMBAHASAN
Pengertian Electronic Voting
Berbagai literatur dan Pakar
menguraikan pengertian electronic voting.
Pengertian dikaitkan dengan proses
pemilihan dengan melibatkan warga negara
yang memiliki hak pilih, sehingga electronic
voting sebagai alat untuk memilih Calon
dalam pemilihan umum yang mekanismenya
masuk dalam tahapan pemilihan umum.
Kebaradaan electronic voting dengan
menggunakan perangkat teknologi dalam
pencatatan peristiwa electoral. Pemilihan
umum adalah proses demokrasi yang
melalui beberapa tahapan mulai dari
pendataan data pemilih sampai dengan
pelantikan Calon terpilih.
Electronic voting atau pemungutan suara
elektronik adalah sebuah proses pemilihan
umum dan menjadi salah satu bagian atau
rangkaian penyelenggaraan pemilihan
umum. E-voting is a process that uses
electronic voting, along with the times, there
is a shift of meaning related to e-voting [1]
sebaga sebuah proses mencerminkan bahwa
electronic voting tetap merupakan bagian
dari tahapan pemilihan umum, sebagaimana
yang sering lakukan pada setiap pesta
demokrasi di Indonesia.
Perbedaan antara pemilihan umum
elektronik dan pemilihan umum manual
terletak pada alat serta perangkat yang
digunakan. Pemilihan elektronik atau
electronic voting menggunakan perangkat
teknologi yang membantu pemilih untuk
menyalurkan hak politiknya dalam
pemilihan umum. Sedangkan pemilihan
umum dengan sistem manual menggunakan
cara konvensional dalam pemungutan suara.
Letak fundamental perbedaan pada alat yang
digunakan
Urgensi Electronic Voting
Gagasan electronic voting sangat tepat
untuk mengikuti perkembangan teknologi
informasi yang sedang berkembang pesat
saat ini. Teknologi digitalisasi menjadi
kebutuhan manusia modern untuk
memanfaatkan industri informasi sebagai
akselerasi komuniasi dalam masyarakat,
termasuk sarana untuk meningkatkan
kualitas hasil pemilihan umum. Praktek
pemilihan umum yang berkualitas dan
menjamin kedaulatan rakyat hendaknya
memanfaatkan teknologi sebagai alat yang
akurat dan terpercaya dalam menghasilkan
produk demokrasi yang berkualitas.
Electronic voting sebagai sebuah gagasan
dimaanfaatkan untuk menjamin suara rakyat
terdistribusi secara adil dan terpercaya.
Distribusi suara bukan hanya pada tahapan
hasil pemilihan umum, tetapi electronic
voting akan mengantarkan suara rakyat
menuju pemerintahan yang kuat dan
terpercaya serta mampu memenuhi janji
kampanyenya sebagai wujud kesejahteraan
rakyat.
Penerapan electronic voting untuk
melanjutkan gagasan yang lebih nyata dan
konkrit berdampak positif bukan hanya dari
aspek teknis penyelenggaraan pemilihan
umum serta kualitas demokrasinya. Dampak
positif yang menempatkan electronic voting
memiliki nilai urgensi untuk diterapkan
adalah dari segi penghematan anggaran
negara. Analisisnya yakni penyelenggaraan
pemilihan umum secara manual akan
menghabiskan banyak anggaran baik dari
segi penyelenggara pemilihan, logistik,
operasional dan persoalan teknis
penyelenggaraan lainnya yang
membutuhkan biaya yang banyak. Pemilihan
umum di Indonesia tidak hanya
dilaksanakan satu kali pemilihan pada setiap
musim pemilihan umum, tetapi ada beberapa
jenis pemilihan umum yang digelar seperti
pemilihan umum legislatif, pemilihan umum
presiden dan wakil presiden, pemilihan
kepala daerah dan wakil kepala daerah baik
ditingkat provinsi, kabupaten/kota yang
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
10
tentunya menghabiskan banyak anggaran di
alokasi anggaran pendapatan belanja negara
atau APBN serta anggaran pendapatan
belanja daerah atau APBD. Implementasi
electronic voting akan menghemat anggaran
negara untuk dimanfaatkan ke alokasi yang
lebih menyentuh pada pembangunan
infrastruktur serta kesejahteraan ekonomi
masyarakat
Kelebihan dan Kelemahan
Sistem apapun di dunia ini pasti
memiliki kelebihan dan kekurangan.
Demikian pula dengan electronic voting.
Selain faktor human error bisa juga
diakibatkan dengan kerusakan sistem yang
tidak disengaja maupun yang disengaja.
Tetapi meskipun demikian sistem pemilihan
umum elektronik memiliki banyak kelebihan
ketika dikelola dengan baik.
Kelebihan dari electronic voting terletak
pada efesiensi penyelenggaraan pemilihan
umum dari segi waktu dan biaya. Selain itu
kelebihan memiliki akurasi dan tingkat
kecepatan serta akselerasi hasil yang
langsung diketahui oleh publik. Tanpa
menyita waktu yang banyak masyarakat
dapat mengetahui hasil pemilihan umum.
Kondisi ini dapat meminimaliasi kecurangan
pemilihan umum dari segi kecepatan waktu,
karena sangat sulit digunakan untuk
melakukan kecurangan ketika waktu yang
sedikit untuk mengumumkan hasil pemilihan
umum. Disamping itu dampak positif dari
electronic voting tingkat partisipasi pemilih
bisa lebih besar dibandingkan dengan
pemilihan secara manual. Analisisnya
terletak pada terbukanya masyarakat
informasi terhadap teknologi “internet”, di
mana pemilih telah terbiasa dengan
teknologi dan komunikasi digital. Meskipun
juga masih ada kalangan masyarakat yang
tidak mengerti dengan perkembangan
teknologi yang canggih, tetapi hal ini dapat
diantisipasi dengan pergerakan edukatif
untuk memberikan pendidikan literasi
teknologi kepada calon pemilih elektronik.
Selain itu sangat membantu bagi
aksesibilitas bagi pemilih tuna rungu dan
tuna netra dengan metode surat suara audio,
sehingga dapat meningkatkan partispasi
pemilih serta menjamin hak pilih di semua
kalangan masyarakat tanpa terkecuali.
Kelemahan electronic voting dapat
terletak pada pengetahuan teknis bagi
pelaksana di lapangan, begitupun dengan
jaminan kerahasiaan, menyulitkan bagi
pemilih lanjut usia karena keterbatasan
pemahaman dan fisik mereka. Kelemahan
lain adalah ancaman sabotase secara teknis
yang mengakibatkan tertundanya proses
pemungutan suara elektronik dan beberapa
kelemahan lainnya. Tetapi tentunya setiap
kelemahan yang ada dapat diantisipasi sedini
mungkin ketika ada kemauan yang kuat
untuk menerapkan electronic voting dalam
proses demokrasi di Indonesia
Profesi IT Membuat Perangkat Electronic
Voting dilegalkan dalam Konstitusi
Penerapan gagasan electronic voting
tentunya tidak hanya melibatkan
penyelenggara pemilihan umum saja,
melainkan perangkat teknis yang merupakan
pilar utama untuk membangun sistem dan
jaringan teknologi electronic voting. Pihak
yang secara professional memiliki peran
sentral adalah Programmer yang membuat
suatu aplikasi electronic voting maupun
sistem sistem operasi dengan menggunakan
bahasa pemprograman. Kemudian Network
Engineer yang bertanggungjawab secara
teknis jaringan Komputer. Selanjutnya
sistem analisis memiliki peranan penting
dalam mengganalisa sistem yang akan
diimplementasikan, mendesain sistem
sampai pada studi kelayakan dalam
menerapkan electronic voting. Berikutnya
tenaga professional IT support
bertanggungjawab dalam mengatasi masalah
yang terjadi dikomputer dalam meninstall
software, perbaikan hardware dan membuat
jaringan komputer. Software Engineer yang
berperan secara keahlian untuk
memproduksi perangkat lunak dari tahap
spesifikasi sistem sampai pemeliharaan
sistem. Kemudian Database administrator
bekerja dalam mengdesain,
mengimplementasikan, memelihara dan
memperbaiki database. Web administrator
bertanggungjawab secara teknis terhadap
operasional sebuah situs atau website. Web
Developer memiliki keahlian untuk
memberikan konsultasi pembangunan
sebuah situs. Web designer memiliki
keahlian dalam design atraktif.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
11
Profesi keahlian bukan hanya
menitikberatkan pada aspek kinerja
professional saja, melainkan faktor integritas
profesi sangat diperlukan untuk menciptakan
perangkat yang tidak mudah disalahgunakan
oleh pihak yang tidak bertanggungjawab.
Apalagi perkembangan teknologi dan
informasi saat ini sangta rentan dengan
“pembajakan” serta “hacker” yang bisa
merusak sistem perangkat electronic voting.
Profesi IT sebagai sebuah profesi perlu
diatur regulasinya dalam bentuk peraturan
perundang-undangan berupa kode etik
sebagai bagian dari pengaturan dalam
penyusunan Undang-Undang Pemilihan
Umum Elektronik. Pengaturan regulasi
dalam bentuk konstitusi negara sebagai
upaya mengatur dengan tegas dalam
penerapan electronic voting. Tujuan utama
secara yuridis untuk mencegah
penyalagunaan profesi dalam mengelola
perangkat teknologi electronic voting,
meskipun sesungguhnya telah ada beberapa
peraturan perundang-undangan yang
mengatur terkait dengan electronic voting
seperti Undang-Undang Republik Indonesia
Nomor 19 Tahun 2016 tentang Perubahan
atas Undang-Undang Republik Indonesia
Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik. Undang-Undang
Republik Indonesia Nomor 7 Tahun 2017
tentang Pemilihan Umum. Undang-Undang
Republik Indonesia Nomor 10 Tahun 2016
tentang Perubahan Kedua atas undang-
Undang Republik Indonesia Nomor 1 Tahun
2015 tentang Penetapan Peraturan
Pemerintah Penganti Undang-Undang
Nomor 1 Tahun 2014 tentang Pemilihan
Gubernur, Bupati, dan walikota menjadi
Undang-Undang. Undang-Undang Republik
Indonesia Nomor 15 Tahun 2011 tentang
Penyelenggara Pemilihan Umum
Penyusunan peraturan perundangan-
undangan bukanlah satu-satunya upaya
untuk mencegah penyalahgunaan
kewenangan profesi, tetapi sebagai langkah
awal untuk memulai ikhtiar pencegahan
terhadap kejahatan intelektual. Terpenting
dalam penegakan hukum terutama
penegakan peraturan perundang-undangan
adalah komitmen dan kemauaan kuat berupa
kesadaran kolektifitas bersama dalam
menegakkan aturan, karena aturan dibaut
bukan untuk ditakuti agar tidak dilanggar,
tetapi untuk membangun kesadaran dalam
menaatinya.
Teknologi yang canggih dengan
perangkat yang muktahir bukan berarti aman
dari peretas jaringan terhadap perangkat
electronic voting. Semakin canggih sebuah
teknologi, akan lebih professional kejahatan
dalam melakukan aksinya. Keberadaan
hukum dengan perangkat perundang-
undangan perlu dibuat sesuai dengan
kebutuhan dan tantangan zaman. Undang-
Undang lahir sebagai agen kontrol yuridis
untuk mengamankan teknologi yang tercipta
dari buatan manusia
Perkuat Pemerintahan Negara
Rakyat yang berdaulat mengantarkan
negara menjadi kuat. Sarana perwujudan
kedaulatan rakyat melalui pemilihan umum
baik pemilihan umum legislatif dalam
memilih Calon Anggota Dewan Perwakilan
Rakyat Republik Indonesia, Dewan
Perwakilan Daerah Republik Indonesia dan
Dewan Perwakilan Rakyat Daerah Provinsi,
Kabupaten/Kota. Pemilihan Umum Presiden
dan W akil Presiden. Pemilihan Umum
Kepala Daerah dan Wakil Kepala Daerah
untuk memilih Pemimpin Daerah dilevel
nakhoda pemerintahan sebagai Gubernur
dan Wakil Gubernur. Bupati dan Wakil
Bupati. Walikota dan Wakil Walikota.
Esensi negara kuat bukan terletak pada
kekuasaan negara, yang menurut teori trias
polica yakni kekuasaan legislatif, kekuasan
eksekutif dan kekuasaan yudikatif. Tetapi
indikator negara kuat ketika rakyat
berdaulat. Kedaulatan terwujud bilamana
penyelenggaraan pemilihan umum
terselenggara berdasarkan dengan asas
langsung, umum, bebas, rahasia dan jujur,
adil. Implementasi asas-asas pemilihan
umum dapat diwujudkan bilamana sistem
pemilihan umum dilaksanakan secara
konstitusional, terjaganya integritas
penyelenggara pemilihan umum serta
variabel moralitas lainnya.
Penyelenggaraan pemilihan umum
yang berintegritas sangat mendukung
pemerintahan yang kuat, karena menjamin
hak warga negara dalam berdemokrasi.
Proses demokrasi yang baik dalam
pemilihan umum bukan hanya melibatkan
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
12
partispasi pemilih dalam pemilihan umum,
tetapi mengajak rakyat untuk berpartisipasi
dalam pemerintahan hasil pemilihan umum.
Partisipasi rakyat dalam pemerintahan
dimulai dengan membangun kepercayaan
publik dalam penyelenggaraan pemilihan
umum.
Dengan terciptanya kepercayaan
masyarakat dalam pemilihan umum, maka
akan menguatkan pemerintahan dalam
melayani rakyatnya, karena sesungguhnya
dalam demokrasi rakyatlah yang berkuasa
dalam pemerintahan. Jadi dengan kekuasaan
rakyat distulah terlah pemerintahan yang
kuat.
Perbandingan Beberapa Negara
Penerapan electronic voting di beberapa
negara mengalami berbagai kendala seperti
di Inggris karena masyarakat tidak percaya,
begitupun di Belanda mengalami kegagalan.
Di Amerika Serikat pernah diterapkan di
beberapa negara bagian, tetapi telah
ditinggalkan penerapan di beberapa negara
bagian karena beberapa mesinnya sudah tua
dan kekurangan dana untuk memperbaiki
dan menggantinya. Di Belanda mesin
electronic voting pernah bocor. Di Irlandia
penerapan electronic voting pernah
diterapkan, akhirnya dihentikan karena
terjadi perdebatan publik terhadap hasilnya.
Di Jerman dihentikan juga akibat akibat
tidak adanya transparansi.
Kondisi tersebut, tentunya tidak
membuat pesimistis terhadap penerapan
electronic voting di Indonesia. Kegagalan di
beberapa negara baik secara teknis dan non
teknis dijadikan pembelajaran dan
pengalaman sebagai bahan penerapan di
Indonesia, karena ada beberapa di dunia
yang telah sukses dan berhasil menerapkan
electronic voting seperti negara India dan
Brazil dengan kunci suksesnya menerapkan
sistem electronic voting secara sederhana.
Bilamana dianalisis secara mendalam,
penerapan sistem yang sederhana tentunya
tidak mencakup banyak variabel sistem yang
berperan didalamnya serta tidak tergantung
pada suatu perangkat serta pendukung
sistem. Seperti di India misalnya tidak
tergantung pada listrik tetapi dengan baterai
alkalin dengan kekuatan daya enam volt.
SIMPULAN
Berdasarkan dengan uraian-uraian di
atas maka dikemukakan beberapa
kesimpulan sebagai berikut :
1. Gagasan electronic voting bukanlah
sesuatu yang baru dalam proses
demokratisasi di dunia, Di
Indonesia adalah hal yang baru
dalam tahap implementasi, tetapi
dalam gagasan telah banyak
literaratur yang membahasnya
2. Penerapan electronic voting
membutuhkan waktu dan proses
panjang baik dari segi
pembangunan perangkat
teknologinya serta edukasi
masyarakat pemilih, tetapi gagasan
electronic voting perlu
direalisasikan di Indonesia minimal
dilakukan uji coba penerapan dalam
pemilihan umum di Indonesia.
3. Penerapan electronic voting bukan
hanya sebatas pemungutan suara,
elektronik sehingga perlu
diteruskan prosesnya ke electronic
counting atau penghitungan suara
elektronik sampai pada proses akhir
electronic recap atau rekapitulasi
suara elektronik sebagai wujud
membangun kualitas demokrasi dan
kepercayaan publik dalam
memperkuat pemerintahan negara
DAFTAR PUSTAKA
[1] Hendra Sudrajat “E-voting In Election
Of Regional Head And Deputy Head Of
Region” Journal Of Civilization, Vol IV,
no. 30, pp 67 – 74, 2010
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
13
PENETRATION TEST CONSIDERATIONS
FOR INTERNET OF THINGS (IOT) ENVIRONMENT
Budi Berlinton Sitorus Institut Bisnis dan Informatika Kwik Kian Gie
ABSTRAK The Internet of Things (IoT) sangat mempengaruhi kehidupan harian akhir-akhir ini dalam
banyak domain, mulai dari perangkat kecil yang digunakan hingga ke system industri yang
besar. Secara konsekuen, beragam aplikasi IoT yang luas telah dikembangkan dan digunakan
dengan menggunakan kerangka kerja IoT yang berbeda. Sebuah kerangka kerja IoT adalah
merupakan kumpulan dari aturan-aturan pemandu, protokol-protokol, dan standar-standar yang
menyederhanakan implementasi dari aplikasi IoT. Keberhasilan dari aplikasi-aplikasi tersebut
bergantung dari karakteristik ekosistem dari kerangka kerja IoT, dengan penekanan pada
mekanisme keamanan yang digunakan, dimana hal-hal yang berkaitan dengan keamanan dan
privasi menjadi krusial. Dalam jurnal ini, akan dipaparkan aspek-aspek yang perlu
dipertimbangkan dalam pelaksanaan pengujian penetrasi pada lingkungan IoT, termasuk di
dalamnya kemampuan yang dibutuhkan untuk melakukan pengujian tersebut, jenis dari proses,
ruang lingkup waktu yang dibutuhkan untuk menyelesaikan pengujian serta pendekatan enak
fase untuk menyiapkan hal-hal keamanan. Lingkungan IoT yang dipilih dalam penelitian ini
adalah IoT untuk otomasi rumah pintar. Hasil dari penelitian ini adalah pertimbangan-
pertimbangan untuk uji penetrasi terhadap IoT SmartHome. Kesimpulannya adalah
pertimbangan tes penetrasi sangat bermanfaat untuk memperkuat keamanan perangkat dan
mencegah terhadap penggunaan yang tidak berotorisasi.
Kata kunci : Internet of Things (IoT), Kerangka Kerja Iot, Keamanan, Pengujian Penetrasi
ABSTRACT The Internet of Things (IoT) is so much affecting recent daily lives in many domains, ranging
from tiny wearable devices to large industrial systems. Consequently, a wide variety of IoT
applications have been developed and deployed using different IoT frameworks. An IoT
framework is a set of guiding rules, protocols, and standards which simplify the implementation
of IoT applications. The success of these applications mainly depends on the ecosystem
characteristics of the IoT framework, with the emphasis on the security mechanisms employed in
it, where issues related to security and privacy are pivotal. In this paper, we are describing the
aspects to consider in conducting the penetration test for IoT environment, includes the
personnel skills required to do the penetration testing, type of the process, time scope needed to
conduct a thorough test, and a six-phase approach for providing security properties. The IoT
environment chosen to discussed in this paper is Smart Home automation. Result of this
research is consideration items for the IoT penetration test. Finally, we consider the benefits to
this penetration test considerations include strengthening device security and protecting against
unauthorized usage .
Keyword: Internet Of Things (IoT), IoT Framework, Security, Penetration Testing
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
14
INTRODUCTION
The Internet of Things (IoT) is a term
describing a system of connected people,
devices, and services [1]. The IoT allows
computer-interfaced sensors and actuators to
facilitate novel products and services by
reducing costs, improving efficiency, and
enhancing the usability of existing systems.
The exponential growth of Internet has not
only changed our life, but it has also
changed the functioning and service delivery
models. The Internet of Things (IoT) plays a
remarkable role in all aspects of our daily
lives. It covers many fields including
healthcare, automobiles, entertainments,
industrial appliances, sports, homes, etc. [2].
The pervasiveness of IoT eases some
everyday activities, enriches the way people
interact with the environment and
surroundings, and augments our social
interactions with other people and objects • simultaneous proliferation of high-
value connected devices makes the IoT a
desirable attack surface [3], [4] and drives
security-related resource requirements,
demanding high-powered computation—lest
a platform become unfavorable for mission-
critical applications. Several reasons in
developing applications for the IoT could be
a challenging task due to; (i) the high
complexity of distributed computing, (ii) the
lack of general guidelines or frameworks
that handle low level communication and
simplify high level implementation, (iii)
multiple programming languages, and (iv)
various communication protocols. It
involves developers to manage the
infrastructure and handle both software and
hardware layers along with preserving all
functional and non-functional software
requirements. This complexity has led to a
quick evolution in terms of introducing IoT
programming frameworks that handle the
aforementioned challenges. The concept of IoT framework entails
identifying a structure which coordinates and
controls processes being conducted by the
various IoT elements. This structure is a set
of rules, protocols and regulations that
organize the way of processing data and
exchange messages between all involved
parties (e.g. embedded devices, cloud, end-
users). Also, it should support the high level
implementation of IoT applications and hide
the complexity of infrastructure protocols.
There are several approaches that can be
followed to build an IoT framework
depending on the requirements of the target business [5]
Figure 1 below depicts an IoT system
model in high level. It may helps to gain a
better insight into the real meaning of IoT,
and understand the importance of having a
framework, in which, hiding the complexity
and bringing simplicity to application
development are axial. The IoT framework
should handle the life cycle of sensing,
computing, delivering, and presenting data.
[6]
Figure 1. A High level system
model of IoT
Some IoT devices can reach the outside
world (e.g. the cloud) directly and some
others must connect to a hub or a gateway in
order to connect to the external world,
pepending on their capabilities This paper focuses on security aspects for IoT environment, which is penetration testing especially in IoT SmartHome environment.
LITERATURE REVIEW
Today, people buy connected objects
for limited usages, although these objects
could be used in many other IoT services
they are not aware of. [7] The Internet of
Things (IoT) paradigm has quickly gone
past various technological domains to
become part of everyday life across the
globe. Ubiquitous devices (things) with a
certain amount of intelligence, capable of
connecting to the Internet and sharing
information collaboratively are now a
widespread reality. The general perception
today indicates that the IoT may become a
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
15
technological milestone, with an impact similar to that caused by the advent of the Internet itself. [8],[9].
The Internet of Things (IoT) means
learning and interacting with millions of
things including services, sensors, actuators,
and many other objects on the Internet. This
project enhances on how far IoT can connect
devices on different platforms. This will
effortlessly help humans in various fields
like Home automation, networking, data
monitoring and others. The evolution of human-machine user interface has drastically changed over the years [10].
An IoT based Smart Home is one such
example. In IoT enabled Smart Home
environment various things such as lighting,
home appliances, computers, security
camera etc. all are connected to the Internet
and allowing user to monitor and control
things regardless of time and location
constraint [11] ,[12].
Figure 2. Smart Home Illustration
Figure 2 depicts illustration of a smart home. • . It is a business imperative to adequately
protect an organization’s information assets
by following a comprehensive, and
structured approach to provide protection
from the risks an organization might face . In
an attempt to solve the security problem and
comply with the mandated security
regulations, security experts have developed
various security assurance methods
including proof of correctness, layered
design, software engineering environments
and penetration testing.
Penetration testing is a comprehensive
method to test the complete, integrated,
trusted computing base that consists of
hardware, software and people [14]. The
process involves an active analysis of the
system for any potential
vulnerabilities, including poor or
improper system configuration,
hardware and software flaws, and
operational weaknesses in the process
or technical countermeasures [15].
Penetration testing is different from
security functional testing. The latter
demonstrates the correct behavior of
the system’s security controls while
penetration testing determines the
difficulty for someone to penetrate an
organization’s security controls
against unauthorized access to its
information and information systems.
It is done by simulating an
unauthorized user attacking the
system using either automated tools
or manual method or a combination
of both. The main goal of vulnerability
assessment is to identify security vulnerabilities under controlled
circumstances so they can be eliminated
before unauthorized users exploit them.
Computing system professionals use
penetration testing to address problems
inherent in vulnerability assessment,
focusing on high-severity vulnerabilities.
Penetration testing is a valued assurance
assessment tool that benefits both business
and its operations. Based on the amount of information
available to the tester, there are three
penetration-testing strategies: black box,
white box and gray box. In black box
penetration testing, the testers have no
knowledge about the test target. They have
to figure out the loopholes of the system on
their own from scratch. This is similar to the
blind test strategy in, which simulates the
actions and procedures of a real attacker
who has no information concerning the test
target. On the contrary, in white box
penetration testing, the testers are provided
with all the necessary information about the
test target. This strategy is targeting testing
where the testing team and the organization
work together to do the test, with all the
information provided to the tester prior to
test. Partial disclosure of information about
the test target leads to gray box penetration
testing. Testers need to gather further
information before conducting the test.
Based on the specific objectives to be
achieved, there are two penetration testing
strategies which include external and
internal testing. External testing refers to
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
16
any attacks on the test target using
procedures performed from outside the
organization that owns the test target. The
objective of external testing is to find out if
an outside attacker can get in and how far he
can get in once he has gained access. Internal
testing is performed from within the
organization that owns the test target. The
strategy is useful for estimating how much
damage a disgruntled employee could cause.
Internal testing is centred on understanding
what could happen if the test target was
successfully penetrated by an authorized user
with standard access privileges.
There are three areas to test in
penetration testing: the physical structure of
the system, the logical structure of the
system, and the response or workflow of the
system [16]. These three areas define the
scope and the types of penetration testing
which are network, application, and social
engineering.
Network penetration testing is an
ethical and safe way to identify security gaps
or flaws in the design, implementation or
operation of the organization’s network. The
testers perform analysis and exploits to assess
whether modems, remote access devices and
maintenance connections can be used to
penetrate the test target. Application
penetration testing is an attack simulation
intended to expose the effectiveness of an application's security controls by highlighting
risks posed by actual exploitable
vulnerabilities [17]. Although organizations
use firewall and monitoring systems to protect
information, security can still be
compromised since traffic can be allowed to
pass through the firewall. Social engineering
preys on human interaction to obtain or
compromise information about an
organization and its computer systems [18]. It
is used to determine the level of security
awareness among the employees in the
organization that owns the target system. This
is useful to test the ability of the organization
to prevent unauthorized access to its
information and information systems [19].
METHODS
Penetration testing is not merely the serial
execution of automated tools and
generation of technical reports as it is
frequently viewed. It should provide a
clear and concise direction on how to
secure an organization’s information and
information systems from real world
attacks. One critical factor in the success
of penetration testing is its underlying
methodology. A systematic and scientific
approach should be used to successfully
document a test and create reports that are
aimed at different levels of management
within an organization. It should not be
restrictive to enable the tester to fully
explore his intuitions. Generally, penetration
testing has three phases: test preparation,
test, and test analysis as depicted in Figure
3.
Figure 3. Penetration Testing
Methodology
All the necessary documents for the test are
organized and finalized during the test
preparation phase. The testers and the
stakeholder meet to decide the scope,
objectives, timing, and duration of the test.
Issues such as information leakages and
downtime are resolved and put into legal
agreement document.Other legal agreements
that are deemed necessary are concluded and
signed during this phase. The bulk of the
penetration testing process is done during
the test phase. A variety of automated tools
can be used in this phase. Due to the suite of
technologies employed by IoT devices, there
are several tools required for the software
and hardware portions of testing. There is a
mix of paid commercial tools, as well as free
tools that we will use. Some upfront
purchasing will be required for hardware
and radio analysis tools. There are modest
licensing fees for web application proxy
tools. Table 1 lists some of these tools.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
17
Table 1. Penetration Testing Tools
An IoT environment mostly consists of includes the following components:
Network: An IoT environment runs
on and is updated over a network, such as the Internet, BLE, 4G, LTE, Zigbee, LoRA, WiFi, MQTT, 802.11.15.4, etcor others.
Applications: IoT applications manage device- Web App, Mobile App,, and they can be web apps, mobile apps, or APIs (SOAP, REST)).
Firmware: This is the device’s
software and operating system.
Encryption-: Encryption protects communications and data stored on the device.
Hardware: This is the IoT device
hardware (Chip, such as a chip set, Storagestorage, JTAG, UART ports, Sensors, Camera etc.) port, sensor, camera, or other device.
“With five levels of functionality required to
operate an IoT solution, there are vast threat
surface, therefore penetration testing for an
IoT device should encompass network,
applications, firmware, encryption analysis,
and hardware pen-testing. A single pen-test
will not be sufficient.
Pen-testing in the IoT era requires reater
knowledge of non-traditional devices
operating systems, communications and
protocols –
connected TVs, cameras, smart buildings
and other assets are unlike PCs and servers.
The skills and experience of how data paths
work can be leveraged between compute
platforms and IoT, however the priority on
OT vs. IT and that uptime rules all (at least
in industrial and business IoT) changes the
mindset, and approach required to design
and assess the weaknesses of the system. “One should avoid ‘over-correcting’ in pen
tests to hyper focus on just IoT devices. A
lot of these devices are actually
compromised by weaknesses in things like
their accompanying cloud accounts,
management consoles and other aspects of
the ‘regular’ attack surface of PCs, apps and
servers. To investigate IoT vulnerabilities
will be required skills in the established pen
space as well due to many of these devices
possessing Windows or Linux monitoring or
management apps that must be thoroughly
pen tested too. The following are required skills for the tester to conduct the IoT pen-test :
Good at network security to determine what protocols are being used and what information may be at risk.
Good at normal web tests, to see if there are any weaknesses with any web based configuration interface on the device.
Good at embedded engineering,
and usi.ng engineering tools to find and back door testing interfaces
Good at testing obscure OS instances. While a large number of these devices will run some variation of Linux, there are many
running QNX, VXworks, Windows embedded, and sometimes custom one-off operating systems.
Good at reverse engineering and
decompiling applications from
extracted firmware. Some devices,
will not have an OS and will run
straight on the metal. For these
tests the tester will have to fully
reverse engineer the application to
determine if it’s vulnerable to
attack. The dependence on IoT and
the internet, which powers them
raises concerns about safety,
privacy, and security. Due to the
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
18
spread of devices infiltrating all industry
verticals, such as consumers, entertainment,
commercial, medical, industrial, energy, and
manufacturing, it has been proven that
consumers, as well as commercial
technology operators and owners, are unable
to properly ensure the security of these devices. The reliance on device
manufacturers to provide the proper
assurance that devices are built with
methodologies such as security-by-design is
heavily dependent on the industry in which
the device was made for.
The six-phase approach to IoT pen testing
includes hardware analysis, firmware and
OS analysis, wireless protocol analysis,
mobile applications, web application, also
cloud services and architecture.
Phase One - Hardware Analysis
Analysis is begun by evaluating physical and
hardware controls to see if these are
sufficient to prevent an attacker from
tampering with the platform’s components
and their normal execution flow. Each
underlying component must be examined for reverse engineering and subversion capabilities.Techniques to circumvent
hardware modules that enforce trust and
protect sensitive data are of particular interest.
Phase Two - Firmware & OS Analysis
It’s important to ensure if hardware and chip makers have fully implemented security best
practices within the firmware and operating
system.
To do this, test the built-in security of the device firmware and its update distribution process is conducted, such as
cryptographically signing firmware updates
and using authentication capabilities in
hardware devices to verify signatures. At the
OS level, software boot sequences, code
execution, application core dumps and data
confidentiality protections should be
examined. As part of this analysis, examine
memory is required to ensure sensitive data
is properly erased by the application.
Phase Three - Wireless Protocol Analysis A wireless configuration review should be conducted to validate the security and configuration of wireless communication protocols used for local
device communication, such as ZigBee, 6LoWPAN and Bluetooth LE. It begins by identifying device roles, cryptographic primitives, encryption keys, authentication
and other algorithms related to security. After taking inventory of various security components, run an analysis of common attacks like man-in-the-middle, replay,
unauthorized network commissioning and then (if applicable) fuzz test the protocol stack.
Phase Four - Mobile applications If a mobile component is in scope, as is
typically the case with IoT platforms, testing
several key elements: storage-level and
transport-level data protection controls,
authentication and authorization, session
management and data validation are a must In this matter, the following become the focus :
• Storage level data - Proper use of native APIs for features like key stores; avoiding insecure storage of dangerous client artifacts (ex:
user credentials, personal
information or other sensitive
application data); and properly erasing sensitive data.
• Transportleveldata-
Vulnerabilitiesrelatedto information disclosure,
tampering and spoofing in the traffic between the mobile app
and any remote systems.
• Authentication/authorization- Implemented authentication protocols, certificate validation, password policy enforcement and account lockout
mechanisms. It should also
examine data access controls,
segregation (and principle of
least privilege), confused deputy
attacks and the accessibility of
hidden functionalities.
• Session management - Resiliency of persistent sockets when faced with a severed connection. The entropy, length, timeout and rotation of session identifiers to see if they are
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
19
susceptible to preset identifiers, brute force, session fixation, etc.
• Data validation - Any open ports, interfaces, IPC channels or other
input modes that can be
leveraged by an attacker or malicious application. Exposed
interfaces should be fuzz tested
to see how they handle erroneous input via filtering, sanitation and
validation. Key vulnerabilities in scope: XSS, SQLi, command
injection, mishandled exceptions
and memory corruption attacks (RCE or DoS).
Phase Five - Web applications
Web application testing begins with the network and operating system to make sure
the underlying platforms are securely configured.Next isthe web application layer - this requires significant attention and will
comprise the majority of the engagement.
For this part of the pen-test, it’s important to
play multiple roles: first, as an attacker
without valid credentials to the web
application, and, secondly, as users who
have valid credentials. In the latter instance,
the testing should be conducted across all
user roles in order to fully examine the app’s
complicated authorization controls. This
should test a user’s ability to access another
user’s information within the same role, as
well as a user’s ability to access another
user’s information at a higher role (vertical
privilege escalation).
Phase Six - Cloud services and infrastructure
All back-end platforms used to exchange
data with IoT networks, applications,
devices and sensors should be tested to see if
an attacker is able to gain unauthorized
access or retrieve sensitive information.
These include any external cloud services
(Amazon EC2, Google CE, Azure VM) or
APIs.
Network diagrams, documentation and cloud management console access are used to evaluate the security of the platform’s cloud deployment. Assessment of the security
architecture and deployment for the following major components: key security architecture design assumptions, current network topology, inventory of existing security
technologies, security policies, guidelines,
and procedures, instance group policies, network access controls, and network segmentation, remote access and virtual private networks, authentication controls including two-factor authentication and
single sign-on, datastore encryption and key management, containerization technologies such as Docker and Rocket, and logging and monitoring deployments.
RESULTS
Attack surfaces refer to the many ways
in which a device can be compromised via a
source of input. This source of input may be
via hardware, software, or wirelessly.
Generally speaking, the more attack surfaces
a device contains, the higher the likelihood
of compromise. Attack surfaces are entry
points into the IoT device. Sometimes, these
entry points are inherently trusted by the IoT
device or application. Each attack surface
discovered will have an associated risk,
likelihood, and impact. In essence, attack
surfaces are threats which have the potential
to negatively affect a device to perform
unintended actions. In order to discover each
attack surface, threat modeling can be done
before testing has taken place, or before
software is written. Figure 4 shows diagram a smart home
environment with a smart doorbell, LED
bulbs, mobile application, and an IoT hub:
Figure 4. Smart home diagram
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
20
Considering the prevalence of IP
cameras and digital video recorders (DVRs)
on the internet and the risk they pose to the
internet, next a threat modeling is conducted.
Connected DVRs are a good example of an
IoT system because they contain a number
of entry points into the device in order to
view camera feeds and can be connected to a
third-party provider to utilize remote
viewing without opening ports on network.
Gathering details about an IoT device and its
applications from a black box perspective
can be a bit tricky. Figure 5 depicts the
architecture overview of DVR and IP
Cameras in smart home
Figure 5. DVR & IP Cams Architecture Review
Once an architecture diagram is drawn, the
different technologies need to be identified
and examined. Certain operating systems,
protocols, and low-level libraries contain
inherent vulnerabilities. It is important to
document what technologies are utilized to
further analyze and define possible threat
cases as in the table 2 below :
Table 2. Technologies identification
Next step is to analyze the application and
protocol data flows through the DVR
environment to locate vulnerable entry
points into the device or client applications.
Looking for locations that may have higher
privilege access and document each possible
entry point become the next focus. An entry
point that compromises the DVR's
confidentiality and integrity will display the
upper hand as an attacker. These entry
points will vary based upon the platform,
technology, and protocol used but for this
section, being kept at a high level. Also
examination of the various trust boundaries
between the technologies and features is a
must. Once decomposing the DVR
architecture is complete, it displays better
idea of attack surfaces and how data may be
compromised. As depicted in figure 6.
Figure 6. DVR decomposition diagram to
show attack sufaces
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
21
Next steps is to identify the risks of each entry points that relates to the user, network,
and application. STRIDE model is used to identifying threats to this DVR IoT system.
Table 3 and table 4 below is the results :
Table 3. Result of STRIDE part1
Table 4. Result of STRIDE part2
The next step is documenting the threat with description, threat target, attack
technique(s), and any countermeasures that
may be in place and followed by rating the
threats. There are three threats. Table 5
shows one of the three.
Table 5. Threat documentation
Rating threats are using DREAD rating system. Figure 7 shows the final risk ranking.
Figure 7. DREAD final risk ranking
Once having completed documentation , it
will be easier to prioritize vulnerabilities
when testing an IoT system. A threat rating for a threat case in our DVR system
is shown in figure 8.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
22
Figure 8. DVR system thread rating
CONCLUSION
Penetration testing is a comprehensive
method to identify the vulnerabilities in a
system. It offers benefits such as prevention
of financial loss; compliance to industry
regulators, customers and shareholders;
preserving corporate image; proactive
elimination of identified risks. Penetration
testing conducted in this paper is penetration
testing for IoT Smart Home Automation
environment, especially DVR IoT system
embedded. This paper describes a three-
phase methodology consisting of test
preparation, test, and test analysis phase.
Finally, the benefits to this penetration test
considerations include strengthening device
security and protecting against unauthorized
usage
REFERENCES
[1] C. Perera, A. Zaslavsky, P. Christen, D.
Georgakopoulos, "Context aware
computing for the Internet of Things: A
survey", IEEE Commun. Surveys
Tuts., vol. 16, no. 1, pp. 414-454, 1st
Quart. 2014 [2] C. C. Aggarwal, N. Ashish, A. Sheth,
The Internet of Things: A Survey From the Data-Centric Perspective, Boston,
MA, USA:Springer, pp. 383-428, 2013
[3] J. Gubbi, R. Buyya, S. Marusic, M.
Palaniswami, "Internet of Things (IoT):
A vision architectural elements and
future directions", Future Gener.
Comput. Syst., vol. 29, no. 7, pp. 1645-
1660, 2013
[4] L. He and X. Hu, “The application of digital interactive storytelling in
serious games,” in 2010 International Conference on Networking and Digital Society, ICNDS 2010, 2010, vol. 1, pp.
286–289. [5] H. Derhamy, J. Eliasson, J. Delsing, P.
Priller , A survey of commercial
frameworks for the internet of things
2015 IEEE 20th conference on
emerging technologies & factory
automation (ETFA), IEEE (2015), pp.
1-8. [6] G. Choudhary, A.K. Jain, "Internet of
Things: A survey on architecture
technologies protocols and
challenges", Recent Advances and
Innovations in Engineering (ICRAIE)
2016 International Conference on, pp.
1-8, 2016. [7] L. Noirie, Michel Le Pallec,
Nesrine Ammar, "Towards automated IoT service recommendation", Innovations in
Clouds Internet and Networks (ICIN)
2017 20th Conference on, pp. 103-106,
2017.
[8] P.Ganguly, "Selecting the right IoT cloud platform", Internet of Things and Applications (IOTA) International Conference on, pp. 316-320, 2016
[9] S. Ray, Yier Jin, Arijit Raychowdhury,
"The Changing Computing Paradigm
With Internet of Things: A Tutorial Introduction", Design & Test IEEE, vol.
33, no. 2, pp. 76-96, 2016. [10]An. Rajalakshmi, H. Shahnasser,
"Internet of Things using Node-Red and
alexa", Communications and Information
Technologies (ISCIT) 2017 17th
International Symposium on, pp. 1-4,
2017 [11] B. Davidovic, A.a Labus, "A
Smart Home System Based On Sensor Technology", Electronics and Energetics, vol. 29, no. 3, pp. 451-460, September 2016
[12] J. Bangali, Arvind Shaligram,
"Energy efficient Smart home based on
Wireless Sensor Network using
LabVIEW", IJER, vol. 2, no. 12, pp.
409-413, 2013
[13] D.Bregman, "Smart Home Intelligence - The eHome that Learns",
International Journal of Smart Home, vol. 4, no. 4, pp. 35-46, October 2017
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
23
[14] Stuttard, D. and Pinto, M. , The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws,, Wiley. 1st edition., 2008
[15] M. Bishop, (2007) “About
Penetration Testing,” IEEE Security
& Privacy,
November/December 2007, pp. 84-87.
[16] B.Arkin,, S.Stender, G. McGraw,
“Software Penetration Testing,” IEEE Security & Privacy, January/Feburary 2005, pp. 32-35.
[17] K. Marimuthu, R. Saravanan, A Secure
Authentication Scheme with User
Anonymity for Roaming Service in
Global Mobility Networks, Wireless
Personal Communications, Volume 84,
Number 3, p. 2055, 2015
[18] M. J. Jiang, H. H. Zhu, D. Harris,
Classical and non-classical kinematic
fields of two-dimensional penetration
tests on granular ground by discrete
element method analyses, Granular
Matter, Volume 10, Number 6, p.439,
2008.
[19] S. F. Niazi, Paul W. Mayne, Cone
Penetration Test Based Direct Methods for Evaluating Static Axial
Capacity of Single Piles, Geotechnical
and Geological Engineering, Volume 31, Number 4, p. 979, 2013
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
24
PEMANFAATAN BLOCKCHAIN PADA RANTAI PASOK PRODUK
DAN REKAM JEJAK UMKM UNTUK MENINGKATKAN
PERTUMBUHAN INDUSTRI
Savira Dwia Nadela Sistem dan Teknologi Informasi Institut Teknologi Bandung
ABSTRAK Indonesia merupakan negara yang kaya akan sumber daya alamnya. Kekayaan ini
dimanfaatkan oleh masyarakat untuk memproduksi berbagai macam produk melalui Usaha
Mikro, Kecil, dan Menengah (UMKM). Namun, nilai impor Indonesia masih dinilai tinggi,
sehingga produk dalam negeri harus dapat bersaing agar mampu meredam defisit neraca
perdagangan Indonesia. Salah satu penghambat penjualan produk dalam negeri adalah
kecenderungan konsumen untuk membeli suatu produk hanya atas dasar merek tanpa
mengetahui asal-usul, proses pengolahan produk tersebut, rekam jejak produsen dan
informasi penting lainnya. Oleh karena itu, untuk meningkatkan kepercayaan konsumen
kepada produk-produk lokal yang dihasilkan UMKM, prinsip transparansi blockchain dapat
dimanfaatkan untuk membantu permasalahan ini. Dengan metode penelitian tinjauan pustaka
tersistematis melalui jurnal-jurnal yang terkait dengan blockchain, blockchain telah terbukti
sebagai pemecah masalah mengenai kepercayaan dalam transaksi. Teknologi ini
memungkinkan para penggunanya mendapatkan berbagai informasi perihal rantai pasok dari
produk yang terlibat dan rekam jejak dari produsen dan pemasok. Adanya verifikasi kualitas
usaha dan jejak rekam perusahaan memungkinkan UMKM mendapatkan reputasi yang lebih
baik dari konsumen. Blockchain telah terbukti dapat membangun basis kepercayaan dan
keamanan yang kuat terhadap penggunanya. Oleh karena itu, penerapan teknologi blockchain
diharapkan meningkatkan kecintaan dan kepercayaan masyarakat terhadap produk dalam
negeri sehingga pertumbuhan industri di Indonesia. Kata kunci : Blockchain, rantai pasok, rekam jejak, UMKM
ABSTRACT Indonesia is a country with lots of natural resources. These natural resources are utilized by
people to produce various kinds of products through Micro, Small and Medium Enterprises
(MSMEs). However, Indonesia's import value is still considered high so local products must
be able to compete in order to reduce Indonesia's trade balance deficit. One of the obstacles
for improving the local product sales is the consumers’ tendency to buy a product only based
on brand without knowing the product processing, the track record of producers and other
important information. Therefore, to increase consumers’ trust in local products produced by
MSMEs, the principle of transparency of blockchain can be utilized to help solve this
problem. With a method of systematic literature review from journals related to blockchain,
blockchain is proved to be a problem solver regarding trust in transactions. This technology
allows its users to get various information about supply chain of local products involved and
also the track record of producers and suppliers. Verification of business quality and track
record enables MSMEs to gain better reputation from consumers. The blockchain in MSMEs
through digital technology will also encourage businesses to upgrade their technological
knowledge. Blockchain has been proven to be able to build a strong base of trust and security
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
25
towards its users Therefore, the application of blockchain is expected to increase the
tendency and trust of people towards local products so that the growth of industry in
Indonesia. Keyword: Blockchain, MSMEs, supply chain, track record
PENDAHULUAN
Salah satu tantangan besar yang
dihadapi oleh Indonesia saat ini adalah
tingginya serbuan barang-barang impor.
Defisit neraca perdagangan barang dan jasa
akibat laju impor pada tahun ini diprediksi
mencapai lebih dari 25 miliar dolar AS di
saat realisasi pada tahun lalu sebesar 17,3
miliar dolar AS.[1] Untuk mengendalikan
kebangkitan industri dalam negeri harus
diiringi upaya-upaya yang secara signifikan
mampu mendorong meningkatnya volume
penggunaan produk dalam negeri, salah
satunya melalui pengembangan pada
UMKM.
Selain berperan dalam penyerapan
tenaga kerja, UMKM juga berperan dalam
pengolahan sumber daya alam di Indonesia yang melimpah sehingga dapat
meningkatkan nilai jual. Produk yang dapat
dijual juga beragam, tidak hanya bahan
mentah namun bisa menjadi bahan setengah
jadi atau barang jadi. Data dari Kementerian
Koperasi dan Usaha Kecil Menengah,
kontribusi sektor UMKM terhadap produk
domestik bruto meningkat dari 57,84%
menjadi 60,34% pada tahun 2011 sampai
2016.[2] Hal ini menunjukkan bahwa
UMKM mempunyai peran penting dan
strategis dalam pertumbuhan industri di
Indonesia.
Namun, berbagai kebijakan yang
telah dilakukan oleh pemerintah untuk mendorong masyarakat mengonsumsi
produk-produk UMKM, seperti penerapan
regulasi dan program kampanye cinta
produk dalam negeri, belum bisa
memecahkan masalah yang ada. Oleh karena
itu, dibutuhkan inovasi terbaru dalam
pengembangan UMKM. Dengan penerapan
blockchain pada traceable system di produk
UMKM, konsumen dapat melacak informasi
rantai pasok dari produk-produk UMKM
secara terpercaya. Terlebih lagi, konsumen
dapat melihat rekam jejak dari tiap UMKM
yang terlibat dalam blockchain. Sebelumnya,
teknologi blockchain telah diterapkan dan
memberikan efek yang positif pada beberapa
platform seperti Bitcoin dan ArcadeCity,
sehingga penelitian ini berfungsi untuk
mengetahui potensi pemanfaatan blockchain
dalam pengembangan UMKM di Indonesia.
ANALISIS PEMECAHAN
MASALAH
Salah satu penghambat penjualan
produk dalam negeri adalah kecenderungan
konsumen membeli suatu produk hanya atas
dasar merek tanpa mengetahui asal-usul,
proses pengolahan produk tersebut, rekam
jejak produsen dan informasi penting
lainnya. Beberapa dari konsumen yang
percaya merek disebabkan oleh gengsi,
namun lebih banyak lagi yang percaya
merek karena reputasi kualitasnya. Untuk
dapat bersaing dengan produk yang sudah
memiliki merek terkemuka, tentunya
UMKM harus mampu untuk meningkatkan
kepercayaan konsumen.
Dengan teknologi blockchain, rantai
pasok dari produk-produk UMKM dapat
dilacak dengan informasi yang terpercaya
melalui distributed ledger pada suatu
platform. Rekam jejak dari produsen
UMKM dan pemasok bahan baku juga dapat
diketahui oleh konsumen. Blockchain adalah
sistem terdesentralisasi di mana verifikasi
berasal dari konsensus banyak pengguna.[3]
Pada dasarnya, blockchain adalah basis data
terdistribusi yang menyimpan daftar catatan
yang terus berubah dan disebut juga sebagai
blok.[4] Blok-blok ini terbentuk dari setiap
transaksi yang dilakukan. Transaksi ini dapat
berasal dari setiap pergerakan uang, barang,
atau data. Setiap blok berisi kode kriptografi
dari informasi dan stempel waktu blok, yang
disebut hash.[5] Hash dari satu blok
terhubung ke data di blok berikutnya,
sehingga menciptakan rantai yang tidak bisa
dipecahkan.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
26
PROSIDING SEMINAR NASIONAL INFORMATIKA 2018. ISSN:1234-5678
Hash adalah kunci keamanan
blockchain yang mendesain blockchain
sedemikian rupa sehingga tidak
memungkinkan untuk menambah,
menghapus, atau mengubah data tanpa terdeteksi oleh pengguna lain. Proof of Work
(POW) berperan dalam proses pembentukan
blok transaksi sehingga membuat rantai dapat diandalkan.[6] Jika ada upaya dari
siapa pun untuk mengubah blok yang telah dibentuk, ketidaksesuaian hash berlanjut ke
sepanjang rantai menandakan adanya perubahan. Semua pengguna dapat
mendeteksi suatu ketidaksesuaian karena mereka memiliki salinan yang sama dari
seluruh blockchain, inilah yang membuat catatan (ledger) dari blockchain dapat
dipercaya.[7] Berdasarkan hasil tinjauan
pustaka tersistematis dengan meninjau berbagai artikel dan jurnal yang terkait
dengan topik penulisan karya tulis ini, blockchain telah terbukti dapat
meningkatkan kepercayaan dan
memudahkan penggunanya dalam hal
kesepakatan. Sehingga dengan menyediakan
transparansi rantai pasok terpercaya melalui
blockchain, diharapkan dapat meningkatkan
ketertarikan dan kepercayaan masyarakat
terhadap kualitas produk UMKM.
HASIL
Menurut survei yang dilakukan oleh
MARS Indonesia pada tahun 2010 dengan
responden 5.476 warga negara Indonesia,
sebanyak 43% konsumen Indonesia sangat
percaya merek alias menyukai produk-
produk bermerek, dan hanya 3,4% saja yang
tidak percaya merek. Sedangkan yang
mengaku biasa-biasa saja terhadap barang
bermerek sebanyak 53%.[8] Kecenderungan
masyarakat untuk mengonsumsi produk
yang sudah memiliki merek terkemuka
tentunya berhubungan dengan tingginya kecenderungan masyarakat untuk
mengonsumsi produk impor. Salah satu alasan utama kecenderungan tersebut adalah
reputasi kualitas produk yang diberikan oleh
merek yang sudah terkenal. Padahal, produk-produk lokal yang diproduksi oleh UMKM
banyak yang kualitasnya tidak kalah dengan
produk bermerek terkenal atau produk impor. Oleh karena itu,
permasalahan ini dapat diatasi dengan
pengaplikasian teknologi blockchain pada
pengembangan UMKM melalui penyediaan
transparansi rantai pasok yang terpercaya
dalam suatu platform.
Gambar 1. Proses verifikasi rantai pasok produk roti UMKM
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
27
PROSIDING SEMINAR NASIONAL INFORMATIKA 2018. ISSN:1234-5678
Gambar di atas menunjukkan contoh
proses verifikasi pada suatu produk roti
UMKM. Pertama, petani gandum dapat
mengirimkan nomor batch, jumlah, jenis,
kondisi, dan tujuan pengiriman gandum
yang dipanen. Data ini dapat dikirimkan
melalui SMS dengan format tertentu jika
petani tidak memiliki akses internet, lalu
tersimpan dalam distributed ledger sesuai
dengan waktu panen. Setelah sampai di
pabrik, pihak pabrik dapat mengirimkan data
ke distributed ledger melalui platform
berupa laporan proses pengolahan gandum
menjadi roti, termasuk bahan-bahan lain
yang digunakan pada produksi roti. Produk
roti yang sudah jadi diberikan QR code
berisi perjalanan rantai pasok yang sudah
terintegrasi di distributed ledger. Kemudian
roti dapat dikirimkan ke supermarket. Pihak
supermarket dapat mengecek QR code
produk, lalu akan muncul perjalanan rantai
pasok dan pengolahan produk roti tersebut.
Satu batch hasil panen gandum dapat
dipisah penggunaannya menjadi dua produk
yang berbeda, misalnya diolah menjadi roti
tawar atau roti sobek. Pendistribusian juga
bisa berbeda, misalnya roti tawar dijual ke
hotel sedangkan roti sobek dijual ke
supermarket. Pada setiap produk akhir
diberikan label berupa QR Code yang sudah
tersambung pada platform yang terhubung
pada distributed ledger yang terdapat histori
bagaimana produk itu diolah. Seluruh data
yang dimasukkan oleh sistem ke dalam
distributed ledger melalui proses teknologi
blockchain.
Kini, blockchain sudah mulai
diterapkan di berbagai bidang. Salah satunya
adalah ArcadeCity yang merupakan platform
berbasis blockchain yang bergerak di bidang
layanan transportasi daring. Pada penelitian
yang dilakukan oleh ArcadeCity, pengemudi
lebih banyak bertahan pada ArcadeCity
karena kepraktisan, keuntungan, dan
keamanan yang ditawarkan olehnya.
Dibandingkan dengan Uber yang tidak menerapkan blockchain, ArcadeCity
memiliki turnover pengemudi yang sangat
sedikit dalam waktu satu tahun.[9] Hal ini
menunjukkan bahwa blockchain dapat
membangun basis kepercayaan dan
kenyamanan yang kuat terhadap seluruh
pengguna yang terlibat di dalamnya.
Gambar 2. Perbandingan retensi pengemudi
ArcadeCity (berbasis blockchain) dan Uber
dalam satu tahun Berdasarkan penelitian pada ArcadeCity dan
Uber ini, terbukti bahwa blockchain dapat
membangun basis kepercayaan dan
kenyamanan yang kuat terhadap seluruh
pengguna yang terlibat di dalamnya. Oleh
karena itu, diharapkan blockchain dapat
diaplikasikan dalam pengembangan UMKM
untuk rantai pasoknya agar kecenderungan
masyarakat untuk membeli produk lokal dan
kepercayaan mereka terhadap kualitas
produk lokal yang diproduksi oleh UMKM
dapat meningkat.
SIMPULAN
Kecenderungan masyarakat untuk
mengonsumsi produk-produk impor dan
bermerek merupakan salah satu penyebab
utama defisit neraca perdagangan barang dan
jasa. Padahal, kualitas produk-produk yang
dihasilkan oleh UMKM tidak kalah baik
dengan produk-produk impor sehingga
inovasi terbaru diperlukan untuk menarik
masyarakat mengonsumsi produk lokal.
Dengan konsep keamanan dan kepercayaan
yang ditawarkan blockchain, blockchain terbukti dapat membangun basis
kepercayaan dan kenyamanan yang kuat bagi penggunanya sehingga dapat
mempertahankan bahkan meningkatkan
jumlah penggunanya. Oleh karena itu,
blockchain sangat berpotensi untuk
diterapkan pada informasi rantai pasok
UMKM melalui suatu platform untuk
meningkatkan kepercayaan dan ketertarikan
terhadap produk UMKM. Namun, penelitian
lebih lanjut dibutuhkan agar blockchain
dapat dimanfaatkan lebih luas dan tepat pada
UMKM.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
28
DAFTAR PUSTAKA
[1] D. Andreas. (2018, July 26) Laju Impor
Masih Tinggi, BI: Tekornya Tambah
Gede [online]. Available at:
https://tirto.id/laju-impor-masih-tinggi-
bi-tekornya-tambah-gede-cPVn
[2] D. A. Mutmainah. (2016, November 21)
Kontribusi UMKM Terhadap PDB
Tembus Lebih Dari 60 Persen [online].
Available at:
https://www.cnnindonesia.com/ekonomi/
20161121122525-92-174080/kontribusi-
umkm-terhadap-pdb-tembus-lebih-dari-
60-persen
[3] L. Carlozo, “What is blockchain?”,
Journal of Accountancy. vol 29. pp 224.
2017.
[4] V. L. Lemieux, “Trusting records: is
Blockchain technology the answer?”,
Records Management Journal. vol 26. pp
110-139. 2016.
[5] M. Pilkington, “11 Blockchain technology: principles and
applications”, Research handbook on
digital transformations. pp 225. 2016.
[6] S. Nakamoto, “Bitcoin: A peer-to-peer
electronic cash system.” 2008. [7] S. Underwood, “Blockchain beyond
bitcoin”, Communications of the ACM.
vol 59. pp 15-17. 2016 [8] Mars Indonesia. (2010, March 22).
Konsumen Indonesia Suka Barang
Bermerek (Branded Item) [online]. Available at: http://www.marsindonesia.com/newslette
r/konsumen-indonesia-suka-barang-
bermerek-branded-item [9] Google Docs. (2018). Arcade City
Whitepaper 1.82. [online] Available at:
https://docs.google.com/document/d/1M
6W0mgV6a_88QelEdAhwg73a3lYj5OB
Few38Y1e-Rfc/edit
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
29
ANALISIS SENTIMEN PENGGUNA JEJARING SOSIAL TWITTER
TERHADAP ASIAN GAMES 2018 DENGAN METODE SUPPORT
VECTOR MACHINE
Lita Kurnia Salsabila1
Departemen Statistika FMIPA Universitas Padjadjaran1
ABSTRAK Analisis sentimen adalah metode yang digunakan untuk mengetahui pendapat dari suatu
topik ataupun fenomena yang biasanya sedang populer pada media sosial dan tidak terbatas
pada suatu fenomena saja namun dapat juga digunakan untuk mengetahui pendapat tentang
suatu produk ataupun presepsi terhadap tokoh. Di tahun 2018 ini Indonesia dipercaya sebagai
tuan rumah untuk pesta olahraga paling bergensi se-Asia yaitu Asian Games ke-18, oleh
karena itu akan dianalisis sentimen dari pengguna jejaring sosial Twitter terhadap perhelatan
Asian Games 2018 dengan metode Support Vector Machine (SVM). Penggunaan metode
Support Vector Machine (SVM) pada analisis sentimen telah banyak dilakukan dan
dibanding dengan metode lain, metode SVM memiliki tingkat akurasi yang lebih tinggi. Dari
hasil analisis sentimen pada 6000 tweets didapatkan 573 opini negatif, 2348 opini netral dan
3079 opini positif dengan akurasi sebesar 99,97% . Hasil sentimen diatas menunjukan bahwa
opini pengguna Twitter pada Asian Games memiliki hasil yang positif , hal ini bisa menjadi
salah satu pertimbangan bahwa Indonesia mampu menjadi tuan rumah untuk acara
internasional lainnya. Kata kunci : Support Vector Machine, Analisis Sentimen, Asian Games, Twitter.
ABSTRACT Sentimen analysis is method that use to obtain an opinion from some topics or phenomenon
and usually the topics is popular in social media, basically sentimen analysis not only use to
obtain opinion about some topics but also we can obtain opinion about product morever
perception about popular figure. In 2018 Indonesia became host at the biggest event in Asian
that is 18th
Asian Games because of that this research want to know about sentiment of this
event in Twitter and using Support Vector Machine (SVM) for doing classification to
sentiment analysis. Main purpose to use Support Vector Machine is because this method
have better accuracy than other method. As a result of 6000 tweets about Asian Games, we
have 573 negative opinion, 2348 neutral opinion and 3079 positive opinion with 98.7%
accuracy. Because of result in sentiment analysis have more positive opinion, Indonesia can
be considerate as one of the host for another international event. Keyword: Support Vector Machine, Sentimen Analysis, Asian Games, Twitter.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
30
PENDAHULUAN
Pesta Olahraga Asia atau yang dikenal
dengan Asian Games adalah acara terbesar olahraga yang diadakan di Asia dan
diadakan selama empat tahun sekali, sampai saat ini sudah ke- 18 kalinya Asian Games
diadakan dan bertepatan dengan itu
Indonesia menjadi tuan rumah dalam Asian Games kali ini. Sebelumnya Indonesia juga
berkesempatan menjadi tuan rumah dalam
acara olahraga se-Asia Tenggara yaitu SEA GAMES 2011 dan acara tersebut
diselenggarakan pada dua tempat yaitu
Jakarta dan Palembang oleh karena itu tidak heran Indonesia dapat menjadi tuan rumah
untuk acara olahraga tingkat Asia. Acara yang diadakan pada tanggal 18 Agustus
sampai 2 September di tahun ini memiliki
beragam jejak pendapat dari pengguna media sosial dan salah satu opini yang
hangat diperbincangkan adalah apakah
Indonesia dapat menjadi tuan rumah dari acara olahraga internasional sedangkan pada
saat itu Indonesia sedang dihadapkan oleh masalah internal seperti anggaran yang harus
dikeluarkan sebagai tuan rumah dan juga
terjadinya gempa di Nusa Tenggara
Pada penelitian terdahulu telah dilakukan survei untuk mengetahui pendapat masyarakat khususnya masyarakat Palembang terkait dengan penyelanggaraan acara olahraga internasional dan didapatkan bahwa respon positif mengenai pelakasanaan
acara tersebut[1]. Pada penelitian kali ini ingin diketahui pendapat atau opini dari pengguna jejaring sosial Twitter di luar Indonesia (berbahasa Inggris) tentang penyelenggaran Asian Games 2018 dan diharapkan hasil dari opini tersebut dapat menjadi pertimbangan bahwa Indonesia dapat menjadi tuan rumah dalam acara olahraga Internasional lainnya.
Kritik, saran serta pengaduan dapat diolah menjadi sebuah informasi, salah satu
alat untuk meganalisis pendapat atau opini publik adalah uji sentimen atau analisis
sentimen. Metode ini sering digunakan oleh
perusahaan untuk mengetahui respon pengguna terhadap produknya namun saat
ini tidak terbatas pada suatu produk saja
namun dapat digunakan untuk mengetahui
citra seorang figur publik di mata masyarakat. Secara umum Analisis sentimen dapat digunakan untuk mengetahui pendapat publik mengenai topik apapun tidak terkecuali opini penyelenggaraan acara.
Semakin banyaknya data yang disimpan atau direpresentasikan dalam
format teks, mendorong para peneliti untuk memperoleh informasi yang terkandung
dalam teks secara otomatis. Cabang
keilmuan yang fokus pada pengolahan data teks dikenal dengan nama text mining. Salah
satu kategori dalam text mining adalah klasifikasi teks (text classification).
Klasifikasi teks adalah sebuah proses yang
bertujuan untuk menentukan kelas atau kategori dari suatu teks. Teks disini bias
berupa frase, kalimat, paragraph, atau
bahkan dokumen teks. Proses klasifikas teks pada umumnya melibatkan algoritma data
mining
Dilihat dari hasil yang ingin dicapai
oleh analisis sentimen sendiri yaitu
mengklasifikasikan nilai sentimen dan juga untuk melakukan prediksi bahwa sentimen
yang dianalisis berupa hasil yang akurat, maka diperlukan bantuan metode lain untuk
melihat keakuratan hasil prediksi tersebut
dan beberapa diantaranya diperlukan bantuan dari metode klasifikasi untuk
pengklasifikasian dan memprediksi hasil
dari analisis sentimen.
Pada penelitian kali ini, peneliti hanya memfokuskan pada Support Vector Machine (SVM), dikarenakan pada beberapa
penelitian yang menggurnakan analisis
sentimen dengan membandingkan kedua
metode teks klasifikasi didapatkan hasil
bahwa metode SVM merupakan metode
dengan tingkat prediksi dan keakuratan
paling baik dari pada metode teks klasifikasi
lainnya seperti Naïve Bayes atau Maximum
Entropy[2][3].
METODE A. Text Mining
Text mining adalah proses mengambil
informasi dari teks. Informasi biasanya
diperoleh melalui peramalan pola dan
kecenderungan pembelajaran pola statistik. Text mining yaitu parsing, bersama dengan
penambahan beberapa fitur linguistik
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
31
turunan dan penghilangan beberapa diantaranya, dan penyisipan subsequent ke dalam database, menentukan pola dalam data terstruktur, dan akhirnya mengevaluasi dan menginterpretasi output,
text mining biasanya mengacu ke beberapa
kombinasi relevansi, kebaruan, dan interestingness. Kunci dari proses pada text mining adalah
menggabungkan informasi yang berhasil diekstraksi
dari berbagai sumber (Hearst, 2003). Sedangkan
menurut (Harlian, 2006) text mining didefinisikan
sebagai data yang berupa teks yang biasanya sumber
data didapatkan dari dokumen, dengan tujuan adalah
mencari kata-kata yang dapat mewakili isi dari
dokumen tersebut yang nantinya dapat dilakukan
analisa hubungan antar dokumen. Proses text mining
yang khas meliputi kategorisasi teks, text
clustering, ekstraksi konsep/entitas, produksi taksonomi granular, sentimen analysis, penyimpulan dokumen, dan pemodelan relasi entitas yaitu, pembelajaran hubungan antara entitas (Bridge, 2011).
Untuk memperoleh tujuan akhir dari
text mining, diperlukan beberapa tahapan
proses yang harus dilakukan seperti ditunjukkan pada Gambar 1. Data terpilih
yang akan dianalisis pertama akan melewati tahap Pra-proses dan representasi
teks, hingga akhirnya dapat dilakukan
knowledge discovery.
Gambar 1. Kerangka proses analisis pada text mining
Data yang diinput perlu melewati fase
pra-proses terlebih dahulu agar dapat
dimengerti oleh sistem pengolahan text mining dengan baik. Fase pra-proses
merupakan fase yang penting untuk menentukan kualitas proses selanjutnya
(proses klasifikasi dan pengelompokan).
Tujuan utama fase pra-proses adalah untuk mendapatkan bentuk data siap olah untuk
diproses oleh data mining dari data awal
yang berupa data tekstual. Fitur-fitur fase pra-proses terdiri dari beberapa tahap
sebagai berikut: • Pemilihan dokumen yang digunakan
(dokumen yang mengandung ancaman,
caci maki, SARA, dan pornografi dihilangkan).
• Tokenization, merupakan proses
pemisahan teks menjadi potongan kalimat dan kata yang disebut token.
• Filtering, merupakan proses membuang
kata-kata serta tanda-tanda yang tidak bermakna secara signifikan, seperti hashtag (#), url, tanda baca tertentu (emoticon), dan lainnya.
• Stemming, merupakan proses
pengambilan akar kata. Misalnya kata memakai, dipakai, pemakai, dan
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
32
pemakaian akan memiliki akar kata yang sama yaitu “pakai”.
• Spelling normalization, merupakan
perbaikan kata-kata yang salah eja atau disingkat dengan bentuk tertentu. Misalnya kata “tidak” memiliki banyak bentuk penulisan seperti tdk, gak, nggak, enggak, dan banyak lainnya.
F. Case Folding, merupakan proses
pengubahan huruf dalam dokumen menjadi satu bentuk, misalnya huruf kapital menjadi huruf kecil dan sebaliknya.
B. Analisis Sentimen
Analisis sentimen adalah sebuah teknik
atau cara yang digunakan untuk mengidentifikasi bagaimana sebuah
sentimen diekspresikan menggunakan teks dan bagaimana sentimen tersebut bisa
dikategorikan sebagai sentimen positif
maupun sentimen negatif (Nasukawa & Yi, 2003). Pendapat yang hampir senada
dikemukakan oleh (Cvijikj & Michahelles, 2011), di mana analisis sentimen digunakan
untuk memahami komentar yang diciptakan
oleh pengguna internet dan menjelaskan bagaimana sebuah produk maupun brand
diterima oleh mereka.
Analisis sentimen pada awalnya merupakan bagian dari Subjectivity Analysis
yang dimana analisis ini mengelompokan suatu teks menjadi kepada kelompok
subjektif dan objektif, kemudian munculah
sub bagian dari Subjectivity Analysis yaitu analisis sentimen dan opinion mining yang
tujuan utamanya adalah mengklasifikasikan
polaritas berupa sentimen positif, negatif maupun netral dari suatu opini.
6. Support Vector Machine (SVM)
SVM merupakan algoritma klasifikasi
yang memiliki tujuan untuk menemukan
fungsi pemisah (hyperplane) dengan margin paling besar, sehingga dapat memisahkan
dua kumpulan data secara optimal (Jiawei, Kamber, & Pei, 2012). Gambar 2
menunjukkan dua hyperplane yang mungkin
untuk memisahkan dua kelompok data. Kedua hyperplane dapat mengklasifikasikan
semua tupel data yang diberikan, tetapi
hyperplane dengan margin yang lebih besar mempunyai tingkat akurasi lebih tinggi
dalam melakukan klasifikasi karena dapat
memisahkan kumpulan data yang satu dengan lainnya dengan mencari tingkat
pemisah paling jauh antar kelompok.
Gambar 2. Bidang pemisah pada Support
Vector Machine (SVM)
SVM adalah salah satu metode klasifikasi berbasis Machine Learing dan
dapat menentukan hyperplane atau bidang
pemisah dengan memilih bidang dengan optimal margin maka generalisasi pada
SVM dapat terjaga dengan sendirinya, tingkat generalisasi pada SVM tidak
dipengaruhi oleh jumlah data latih, dengan
menentukan parameter soft margin, noise dapat dikontrol sehingga makin besar
parameter soft margin, makin besar pula
pinalti yang dikenakan pada kesalahan pada klasifikasi sehingga proses pelatihan semakin ketat. Penelitian dengan
menggunakan Support Vector Machine juga
telah banyak dilakukan pada berbagai bidang dan diantaranya adalah Barghout,
Laurent (2015) untuk mengkasifikasikan
gambar, Decosta Dennis (2002) untuk membedakan tulisan tangan, Oliver dkk
(2011) dalam bidang medis dan Statnikov dkk (2011) pada bidang biologi.
Tahapan dalam SVM adalah sebagai berikut:
1. Diperlukan bidang yang berdimensi
d (persamaan 1) untuk memisahkan
kelas negatif dan positif (
persamaan 2 dan 3).
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
33
w.xi +b = 0 (1)
w.xi +b ≥ 1 (2)
w.xi +b ≤ -1 (3)
Keterangan:
w : vektor bobot xi : vektor bobot kalimat komentar b : nilai bias
2. Kemudian bidang pemisah tersebut akan dimaksimalkan marginnya (jarak)
dengan Lagrange Multiplier[4] .
(4)
Keterangan:
yi: kelas data latih (+1/-1).
yj : kelas data latih (+1/-1).
xi : vektor bobot kalimat komentar.
xj : vektor bobot kalimat komentar.
αi : koefisien kontribusi pada data train
3. Lalu dicari nilai bobot (w) dan nilai
bias (b).
(5)
(6)
Keterangan:
w : vektor bobot
yi : kelas data latih (+1/-1).
xi : vektor bobot kalimat komentar
[2] : nilai bias
NSV : jumlah vektor pendukung
4. Didapatkan proses pengklasifikasian dengan metode Support Vector Machine (SVM).
(7)
Keterangan:
t : vektor bobot data uji
xi: vektor pendukung
b : nilai bias
yi: kelas atau label dari vektor pendukung
(+1/-1)
HASIL
Berdasarkan pengolahan analisis sentimen yang dilakukan dengan software R diperoleh hasil sebagai berikut:
Dari 6000 tweets yang didapatkan dan diolah terdapat 573 sentimen negatif, 2348
sentimen netral, dan 3079 sentimen positif
oleh karena itu akan dilakukan klasifikasi dengan menggunakan metode Support
Vector Machine (SVM) dan juga akan
dibandingkan dengan metode Neural Network dan didapatkan hasil:
Metode Akurasi Kappa
SVM 99,97% 99,95%
Neural Net 95,33% 91,44%
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
34
Untuk membandingkan hasil klasifikasi pada analisis sentimen ini digunakan dua pengkuran yaitu akurasi dan nilai kappa.
Akurasi adalah ukuran keseluruhan dari suatu metode dapat mengklasifikasikan data
dengan tepat dari hasil diatas dapat dilihat
bahwa akurasi metode Support Vector Machine lebih tinggi daripada Neural
Network yaitu 99,97% dibandingkan 95,33%.
Nilai Kappa adalah ukuran kebenaran
antar kelas yang direpresentasikan dalam analisis sentimen. Kappa menunjukan nilai
kecocokan hasil klasifikasi pada analisis sentimen. Semakin besar nilai kappa maka
semakin benar klasifikasi yang dilakukan
dan sebaliknya semakin kecil nilai kappa maka semakin kecil hasil klasifikasi tersebut
dapat digunakan.
Dapat dilihat bahwa nilai kappa pada metode Support Vector Machine lebih tinggi daripada Neural Network yaitu 99,95 dibanding 91,44.
Pada penelitian kali ini juga akan dibandingkan hasil klasifikasi Support
Vector Machine jika hasil tweets yang
berjumlah 6000 akan direduksi melihat dari banyaknya opini yang sama, dapat dilihat
pada tabel dibawah:
tweets
jumlah
tweets
confers Arjuna Award 2018 upon
Ms for her outstanding
398 achievements in Athletics
Gold
confers Arjuna Award 2018 upon
Ms Nelakurthi Sikki Reddy for her
134 outstanding achievements in
Badminton
confers Arjuna Award 2018 upon
Ms Rahi Sarnobat for her
145 outstanding achievements in
Shootin Gold medal
confers Arjuna Award 2018 upon
Ms Savita for her outstanding
210 achievements in Hockey Silver
Medal Winning
Tabel diatas adalah beberapa contoh hasil opini yang ada pada jejaring sosial
twitter dan berisi opini yang sama oleh
karena itu setelah direduksi dan dihilangkan juga sentimen netral maka hasil analisis
sentimennya sebagai berikut:
Setelah direduksi didapatkan hasil analisis sentimen berjumlah 521 tweets
dengan sentimen negatif berjumlah 101 dan
sentimen positif berjumlah 420. Kemudian dilakukan klasifikasi dengan sentimen
analisis dan didapatkan hasil sebagai
berikut:
Metode SVM Akurasi Kappa
Sebelum direduksi 99,97% 99,95%
Setelah direduksi 100% 100%
Pada tabel diatas didapatkan bahwa hasil klasifikasi pada analisis sentimen yang telah direduksi memiliki nilai akurasi dan kappa yang lebih tinggi.
SIMPULAN Pada penelitian ini dapat diambil beberapa kesimpulan yaitu: [1] Hasil analisis sentimen menunjukan bahwa sentimen positif lebih tinggi dibandingkan sentimen netral dan negatif [2] Dengan membandingkan metode klasifikasi Support Vector Machine dan Neural Network didapatkan bahwa
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
35
klasifikasi dengan Support Vector Machine
memiliki hasil yang lebih baik diukur dengan
nilai akurasi dan kappa.
3. Hasil dari analisis sentimen yang telah
direduksi memberikan hasil yang lebih baik dikarenakan banyak dari opini
(tweets) yang sama maka akan lebih baik jika hasil dari opini tersebut
direduksi.
DAFTAR PUSTAKA
[1] Maksum. Ali, “Dampak psiko-sosial SEA
Games 2011: Survei pada masyarakat
Palembang.”, 2012.
[2] Pang, Bo, Lillian Lee, and Shivakumar
Vaithyanathan. "Thumbs up?: sentiment
classification using machine learning techniques." Proceedings of the ACL-02
conference on Empirical methods in
natural language processing-Volume 10. Association for Computational
Linguistics, 2002.
[3] Zainuddin. Nurulhuda dan Ari Selamat. “Sentiment Analysis Using Support
VectorMachine”.International ConferenceonComputer, Communication, and Control Technology. 12, 2014.
[4] Fachrurrozi. Muhammad dan Yusliani. Novi,”
Analisis Sentimen Pengguna Jejaring Sosial
Menggunakan Metode Support Vector
Machine.”, 2015
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
36
SISTEM E-VOTING MENGGUNAKAN SMART CARD DENGAN
DIGITAL SIGNATURE ALGORITMA RSA DAN PENGGUNAAN
MODEL JARINGAN LOCAL CLIENT-SERVER BERBASIS TEMPAT
PEMUNGUTAN SUARA (TPS)
(STUDI KASUS PILKADA KABUPATEN MAJALENGKA)
Rendy Fawzian Program Studi Informatika, Universitas Majalengka Jln. KH. Abdul Halim N0. 103 Majalengka 45416
ABSTRAK Konsekuensi e-goverment yang diterapkan pemerintah disemua bidang dituntut juga harus menyentuh aspek demokrasi(e-demokrasi). E-demokrasi bisa diterapkan pada proses pemilihan
Kepala Daerah tingkat I dan II dan juga pemilihan Presiden dan Wakil Presiden atau Pemilihan Legislatif dengan menggunakan teknologi pemilihan (e-voting) maka dari itu e-voting juga bisa
diterapkan dikabupaten majalengka mengingat penyelenggaraan Pemilihan Kepala Daerah di
Kabupaten Majalengka masih menggunakan cara konvensional. Elektronik voting adalah proses pemungutan suara secara elektronik dimulai pendaftaran, pemilihan, perhitungan suara dan
laporan hasil perolehan suara. Dalam membangun elekronik voting yang harus diperhatikan adalah
faktor keamanan untuk menjamin keamanan data dan informasi pengguna selain itu faktor kesesuaian juga harus diperhatikan seperti surat suara dan azas pemilu yang digunakan di
Indonesia maka dengan menggunakan Tandatangan Digital RSA baik masalah keamanan ataupun kesesuain bisa ditangani dengan baik kemudian di mauskan kedalam garing-garis barcode untuk
proses user masuk kedalam sistem sehingga pemilih lebih mudah tidak harus mengetik ketika
login. Metode pengembangan sistem yang digunakan adalah extreme programming yang dimulai dari tahapan exploration phase, planning phase, iteration to release phase, produtionizing phase,
maintenance phase, dan death phase. Hasil dari penelitan ini berupa apalikasi elektronik voting
menggunakan digital signature RSA berbasis web yang bisa digunakan dalam Pemilihan Kepala Daerah Kabupaten Majalengka. Sehingga proses pemilihan meminimalisir tindak kecurangan
manusia dan lebih efektif juga efisien baik dari sisi pelaksanaan maupun anggaran. Kata kunci : Pemilihan Kepala Daerah, Elektronik Voting, Digital Signature, Rivest-Shamir-Adleman (RSA), Kabupaten Majalengka.
ABSTRACT The consequences of e-government applied by the government in all fields are also required to
touch the aspects of democracy (e-democracy). E-democracy can be applied to the process of
selecting the first and second level Regional Heads and also the election of the President and Vice
President or Legislative Elections by using electoral technology (e-voting), therefore e-voting can
also be applied in the majalengka regency in view of the Majalengka Regency still uses
conventional methods. Electronic voting is the process of voting electronically starting with
registration, voting, counting votes and reports on the results of votes. In building electronic
voting that must be considered is a security factor to ensure the security of user data and
information. In addition, conformity factors must also be considered such as ballots and election
principles used in Indonesia. By using
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
37
Digital RSA Signatures, security or conformity can be handled properly. added to the barcode
bark for the user process to enter the system so that the selector is easier not to type when logging
in. The system development method used is extreme programming which starts from the
exploration phase, planning phase, iteration to release phase, produtionizing phase, maintenance
phase, and death phase. The results of this research are electronic voting applications using web-
based RSA digital signatures that can be used in Majalengka District Head Elections. So that the
electoral process minimizes acts of human cheating and is more effective also in terms of
implementation and budget. Keywords : Election of Regional Head, Electronic Voting, Digital Signature, Rivest-Shamir-
Adleman (RSA), Majalengka Regency.
1. PENDAHULUAN
Penerapan teknologi pada pemilihan selalu merupakan proyek menantang yang
membutuhkan pertimbangan dan
perencanaan dengan cermat. E-voting sangat
mengurangi kontrol manusia dan pengaruh
mereka secara langsung, sistem elektronik
pemilihan ini memberikan
kesempatan untuk menyelesaikan beberapa
masalah pemilu yang sudah lama tetapi juga
memberikan serangkaian kekhawatiran baru.
Seperti yang terjadi di Indonesia termasuk
kabupaten Majalengka, tawaran
menggunakan teknologi eloktronik voting
menjadi sesuatu yang banyak diperdebatkan
dikalangan pemangku kebijakan dan
akademisi terutama faktor keamanan pada
teknologi ini mengingat e-voting menyentuh
esensi pemilu (memberikan dan
menghitung). pengembangan sistem
elektronic voting adalah sistem mampu
memverifikasi identitas user yang
berinteraksi dengan menggunakan smart
card yang berisi data identitas pemilih yang
telah terenkripsi atau terjamin keaslian
datanya yang hanya dimiliki oleh user dan
setiap user memiliki informasi data yang
berbeda-beda, smart card juga akan
memudahkan user dalam melakukan
interaksi dengan sistem sehinnga login akan
menjadi lebih cepat karena pada saat login
ini data deskripsi akan dicocokan dengan
data yang telah terenkripsi pada sistem dan
proses
pemberian suara akan jauh lebih cepat mengingat di Indonesia waktu pemungutan
suara berlangsung hanya dari pukul 07.00-
13.00.
2. KAJIAN LITERATUR A. E-voting
E-voting merupakan sebuah perangkat
pemberian suara secara elektronik,
sehingga memiliki kemampuan untuk
mempercepat tabulasi data, menekan
biaya pemilihan dan memiliki
kontribusi untuk mencegah pemilih
yang tidak berhak (Shalahuddin, 2012).
banyak fungsi, termasuk enkripsi,
pengacakan, komunikasi, dan sistem
keamanan. Analisis spesifik atas
fungsi-fungsi tersebut melampaui
maksud dari lembar ini. Penerapan e-voting diharapkan dapat
mengatasi permasalahan yang timbul
dari pemilu yang diadakan secara
konvensional. (Riera & Brown, 2013). B. Fungsi Sistem E-Voting
Secara internal, sistem pemilihan
elektronik memiliki banyak fungsi,
termasuk enkripsi, pengacakan,
komunikasi, dan sistem keamanan.
beberapa fungsi akhir yang dapat
diberikan oleh system seperti Daftar
pemilih elektronik dan autentikasi
pemilih, Layar untuk pekerja
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
38
pemilu, Layar bagi suara yang
diberikan adalah layar sentuh.
3. METODE PENELITIAN a. Metodelogi
Dalam Metodelogi penelitian ini menggunakan Extreme Programming
diciptakan oleh Kent Beck selama Ia bekerja di proyek Chrysler Comprehensive
Compensation (C3). Menurut Pressman
(2009), Extreme Programming (XP) adalah
metodologi pengembangan perangkat lunak
yang ditujukan untuk meningkatkan kualitas
perangkat lunak dan tanggap terhadap perubahan kebutuhan pelanggan. Extreme
Programming (XP) merupakan salah satu
metodologi dalam rekayasa perangkat lunak
dan juga merupakan satu dari beberapa agile
software development methodologies yang
berfokus pada coding sebagai aktivitas
utama di semua tahap pada siklus
pengembangan perangkat lunak (software
development lifecycle).
Gambar 1.1 Tahapan Extreme Programming Sumber: J. Donvan Wells, 2000
4. HASIL DAN PEMBAHASAN
a. Diagram Konteks Diagram Konteks pada sistem ini
dapat dilihat pada gambar 1.2
Gambar 1.2 Diagram Konteks
b. Data Flow Diagram (DFD)
DFD untuk sistem ini adalah
sebagai berikut :
Gambar 1.3 DFD Level 1
c. Entity Relationship Diagram Desain
ERD sistem e-voting pilkada entitas
yang saling berelasi. Desain ERD dapat
dilihat pada gambar 1.4
d. Perancangan Antarmuka
Perancangan antarmuka merupakan
rancangan dari percakapan antara pemakai dengan komputer.
Rancangan antarmuka ini berisi
proses pemasukan, menampilkan
output kepada pemakai atau
keduanya melalui layar.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
39
1. Login pemilih 5. Data Pemilih Admin Perancangan antarmuka pada tampilan Perancangan antarmuka pada tampilan login pemilih halaman Data Pemilih Admin
LOGO KPU
SCAN BARCODE UNTUK LOGIN PEMILIH
Gambar 1.5 Tampilan Login Pemilih
2. Login admin Perancangan antarmuka pada tampilan login
admin
Gambar 1.6 Tampilan Login Admin
3. E-voting Perancangan antarmuka E-voting
Gambar 1.7 Tampilan E-voting
4. Halaman Admin Perancangan antarmuka pada tampilan
Halaman Admin
Gambar 1.9 Tampilan Data Pemilih
Admin
6. Perolehan Suara Perancangan antarmuka pada tampilan
Perolehan Suara
Gambar 1.8 Tampilan Halaman Admin Gambar 1.9 Hasil Perolehan Suara
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
40
e. Implementasi Sistem Implementasi
sistem ini berisi tentang dokumentasi
aplikasi yang meliputi tampilan layar
aolikasi
dan hasil percetakan dari aplikasi. 1. Login pemilih Perancangan antarmuka pada tampilan login
pemilih
Gambar 1.10 Tampilan Login Pemilih
2. Login admin Perancangan antarmuka pada tampilan login
admin
Gambar 1.10 Tampilan Login Admin
3. E-voting Perancangan antarmuka pada tampilan E-
voting
4. Halaman Admin Perancangan antarmuka pada tampilan
Halaman Admin
Gambar 1.10 Tampilan Halaman Admin 5. Data Pemilih Admin Perancangan antarmuka pada tampilan
halaman Data Pemilih Admin
Gambar 1.11 Data Pemilih Admin 6. Perolehan Suara Perancangan antarmuka pada tampilan
Perolehan Suara
Gambar 1.7 Tampilan E-voting
Gambar 1.12 Hasil Perolehan Suara
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
41
5. KESIMPULAN Dari uraian yang terdapat pada
laporan ini, maka penulis menarik
beberapa kesimpulan sebagai berikut : 1. Aplikasi e-voting memang belum
memiliki standar yang disepakati, tapi
yang paling terpenting dalam
perancangan e-voting kepala daerah
adalah sesuai dengan asas pemilu
(kecocokan) yang diakui oleh Negara
Republik Indonesia. Dalam
perancangan e-voting pengembang
harus memperhatikan asas langsung,
umum, bebas, rahasia, jujur dan adil. 2. Tanda Tangan digital menggunakan
Kriptografi RSA dapat menyelesaikan
masalah keamanan pada sistem e-
voting. Dengan menggunakan digital
signature menghindari pengambilan
akun oleh pihak yang tidak memiliki
otoritas karena sistem akan membaca
data enkripsi yang diinput dan
dideskripsikan untuk dicocokan pada
database untuk membuktikan bahwa
user yang login adalah user yang
memiliki otoritas. Kemudian hasil
enkripsi tersebut dijadikan barcode
untu proses login pemilih sehingga dari
segi efektifas lebih sesuai. 3. Pengembangan e-voting berbasis web
dengan menggunakan bahasa
pemrogaman PHP dan MySQL
memungkinkan penyesuaian dengan
asas pemilu. Meskipun masalah yang
paling krusial adalah dari segi
keamananya, hal ini menjadi tantangan
tersendiri bagi peneliti.
Saran-saran yang dapat penulis
berikan terhadap jalannya sistem e-
voting sebagai berikut : 1. Penambahan beberapa menu untuk
mencegah cyber crime.
2. Pengembangan tampilan yang lebih
menarik . 3. Pengembangan tampilan laporan sesuai
format KPU ( pure paperless).. 4. PengembanganSistemyang
terintegrasi dengan sistem pendataan
pemilu KPU Jawa Barat Sicoklit dan
Sistem Pendataan KPU Republik
Indonesia yaitu Sistem Informasi data
Pemilih (Sidalih). 5. Untuk menyempurnakan penelitian ini
kiranya diperlukan penelitian lebih
lanjut.
6. REFERENSI A.S. Rosa, M. Shalahuddin. 2011. Modul
Pembelajaran Rekayasa Perangkat
Lunak (Terstruktur dan Berorientasi Objek). Bandung : MODULA
A.S., Rosa, M. Shalahuddin. 2011. Modul Pembelajaran Pemrograman Berorientasi Objek).
Bandung : MODULA. Abdillah, budi dan rajesri. 2013. Jurnal
Pengembangan Model Adopsi
Teknologi E-voting. Abdillah R. 2014. Jurnal Analisa Faktor
Compability Terhadap
Implementasi E-voting B, Al - Bahra bin Ladjamuddin. 2004.
Konsep Sistem Basis Data dan
Implementasinya. Yogyakarta : GRAHA ILMU.
Fatansyah. 2012. Basis Data. Bandung : INFORMATIKA.
Finkelstein, Antony. 2001.Software Engineering 1. www.cs.ucl.ac.uk, diakses tanggal
15 April 2017. Institute For Democracy And Electoral
Assistance (IDEA). 2011. Jurnal Meperkenalkan Pemilihan
Elektronik
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
42
Khalikusabir. 2013. Prihal Pemilu dan
Pemilukada. Malang : Malang
Corruption Watch Munir, Rinaldi. 2005. Matematika Diskrit.
Bandung : Informatika. Munir, Rinaldi. 2006. Kriptografi.
Bandung : Informatika. Neyman N.S. 2013. Jurnal Penerapan
Sistem e-voting pada kepala daerah
di Indonesia Nani Purwanti. 2015. Perancangan E-voting
Untuk Pemilihan Kepala Daerah Rojali,
Nurkomariyah, Budiarto W. 2012. Jurnal Implementasi Tanda
Tangan Digital Dengan Menggunakan
Algoritma Rsa Pada Aplikasi World Wide
Web Sommerville, Ian. 2003. Software Engeneering (Rekayasa
Perangkat Lunak) jilid 1. Jakarta :
Erlangga. Sommerville, Ian. 2003. Software
Engeneering (Rekayasa Perangkat
Lunak) jilid 2. Jakarta : Erlangga. Surbakti Ramlan, Supriatni dididk, Asya’ri
Hasyim. 2011. Menjaga integritas
pemungutan dan penghitungan
suara buku 13. Jakarta : Kemitraan
Bagi Pembaruan Tata Pemerintah Simarmata, Janner 2009. Rekayasa
Perangkat Lunak. Yogyakarta :
Andi Wahana Komputer. 2003. Memahami Model
Enkripsi dan Security Data.
Yogyakarta: Andi Offset.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
43
RANCANG BANGUN SISTEM INFORMASI DESA E-GOVERMENT
(STUDI KASUS DESA TANJUNGSARI KECAMATAN SUKAHAJI
MAJALENGKA)
Yoga Saprida[1], Ade Ruly[2], Muhammad Saeful Bahri[3] Program Studi Informatika, Universitas Majalengka[1][2][3] Jln.
KH. Abdul Halim. No. 103 Majalengka 45416 [email protected][1] [email protected][2]
ABSTRACT
The Village Government System and clean, transparent public services are challenges that
must be answered by the Village Government in carrying out its functions as public servants. With
infrastructure facilities in the field of ICT that have been available in the village and administrative
problems that need serious attention, thus encouraging the authors to take advantage of the
existing ICT infrastructure by analyzing and designing applications that are e-government in
accordance with the needs of the village and in accordance with the Village Law article 4 letters f
which reads improving public services for villagers in order to accelerate the realization of public
welfare, and article 7 paragraph 3 letter c which reads to accelerate the improvement of the quality
of public services.
Keywords : Smart Village, Govemment System
1. PENDAHULUAN
Penerapan Teknologi Informasi dan
Komunikasi (TIK) saat ini, telah menyebar
hampir di semua intitusi baik perusahaan
swasta, BUMD dan BUMN, lembaga
pendidikan dan pemerintahan.
Penerapan Teknologi Informasi dan
Komunikasi (TIK) di pemerintahan
khususnya Pemerintahan Desa
diantaranya untuk kepentingan
pelayanan publik, untuk kepentingan
administrasi kependudukan, dan untuk
kepentingan administrasi Pembangunan
Desa. Pelayanan administrasi
kependudukan merupakan suatu
terobosan dalam rangka peningkatan
kepuasan masyarakat akan kinerja
pemerintah desa sekaligus optimalisasi
di bidang teknologi informasi dan
komunikasi yang mana dengan pemanfaatan
teknologi ini masyarakat dapat dilayani
kapanpun dan dimanapun.
Kehadiran teknologi informasi baru
bertujuan untuk mempermudah dalam Pengerahan sumber daya, berbagi
informasi dan mengkordinasikan
Aktifitas masyarakat. Dengan
kemudahan dalam penggunaannya,
penerapan teknologi berbasis sistem
informasi menadi salah satu pilihan
alternatif untuk menghadapi permasalahan-
permasalahan yang timbul akibat proses
birokasi pemerintahan yang semakin
dinamis (Wau, 2012). Sistem Pemerintahan Desa dan
pelayanan publik yang bersih, transparan,
merupakan tantangan yang harus dijawab
oleh Pemerintahan Desa dalam menjalankan
fungsinya sebagai pelayan masyarakat.
Dengan sarana infrastruktur dibidang TIK
yang telah tersedia di desa dan permasalahan
administrasi yang perlu mendapatkan
perhatian serius, sehingga mendorong
penulis untuk memamfaatkan infrastruktur
TIK yang ada dengan menganalisis dan
merancang aplikasi yang bersifat e-
government yang sesuai kebutuhan desa dan
sesuai dengan Undang-Undang Desa pasal 4
huruf f yang berbunyi meningkatkan
pelayanan publik bagi warga masyarakat
Desa
guna mempercepat perwujudan
kesejahteraan umum, dan pasal 7 ayat 3
huruf c yang berbunyi mempercepat
peningkatan kualitas pelayanan publik.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
44
Sampai saat ini, pemerintah desa
khususnya di Kabupaten Majalengka belum
menerapkan sistem informasi manajemen
desa dalam melayani berbagai kebutuhan
masyarakat desa
contoh bidang administrasi kependudukan
desa. Sistem pelayanan administrasi yang
sedang berjalan masih mengunakan sistem
manual tidak menggunakan e-goverment,
sehingga penulis mentargetkan sistem
inormasi pelayanan prima berbasis e-
goverment memberikan masyarakat desa
dapat pelayanan secara online 24 jam.
2. KAJIAN LITERATUR
a. Management Desa
Manajemen menurut Mary Parker
Folletyg dikutip oleh Handoko (2000),adalah
suatu seni untuk melaksanakan suatu
pekerjaan melalui orang lain. Desa adalah
suatu wilayah yang ditempati oleh sejumlah
penduduk sebagai kesatuan
masyarakattermasuk di dalamnya kesatuan
masyarakat hukum yang mempunyai organisasi pemerintahan
terendah langsung di
bawah Camat dan berhak menyelenggarakan
rumah tangganya sendiri dalam ikatan
Negara Kesatuan Republik Indonesia. Dapat
disimpulkan bahwa manajemen desa adalah
suatu cara untuk melaksanakan pekerjaan
desa atau kesatuan masyarakat.
b. Konsep Dasar Sistem
Secara sederhana, suatu sistem
dapat diartikan sebagai suatu kumpulan atau
himpunan dari unsur, komponen, atau
variabel yang terorganisir, saling
berinteraksi, saling bergantung satu sama
lain, dan terpadu. (Sutabri, 2012).
Terdapat dua kelompok pendekatan
dalam mendefinisikan sistem. (Sutabri,
2012) Yaitu:
1. Pendekatan sistem yang lebih
menekankan pada prosedur,
mendefinisikan sistem sebagai suatu
jaringan kerja dari prosedur-prosedur
yang saling berhubungan. Berkumpul
bersama-sama untuk melakukan suatu
kegiatan atau
untuk meneyelesaikan suatu sasaran
tertentu.
2. Pendekatan yang lebih menekankan
pada elemen atau komponennya
mendefinisikan sistem sebagai suatu
kumpulan dari elemen-elemen yang
saling berinteraksi untuk mencapai
suatu tujuan tertentu. Berdasarkan beberapa pendapat yang
dikemukakan di atas dapat ditarik
kesimpulan bahwa “sistem adalah suatu
kumpulan bagian-bagian baik manusia atau
pun bukan manusia yang saling berinteraksi
untuk mencapai suatu tujuan”. c. Pengertian E-Goverment
Menurut Bank Dunia (Samodra
Wibawa 2009:113), E-Government adalah
penggunaan teknologi informasi oleh
instansi pemerintah seperti wide area
Networks (WAN) internet, moble
competing, yang dapat digunakan untuk
membangun hubungan dengan masyarakat,
dunia usaha dan instansi pemerintah lainnya.
Menurut The Worid Bank Group
(Falih Suaedi, Bintoro Wardianto 2010:54),
E-Government ialah sebagai upaya
pemamfaatan informasi dan teknologi komunikasi untuk meningkatkan
efesiensi dan efektivitas,
transfaransi dan akuntabilitas
pemerintah dalam memberikan pelayanan
publik secara lebih baik.
Kemudian menurut Depkomenfo (Samodra Wibawa 2009:114),
mendefinisikan E-Goverment adalah
pelayanan publik yang diselenggarakan
melalui situs pemerintah dimana domain
yang digunakan juga menunjukkan domain
pemerintah Indonesia yakni (go.id). d. Pengembangan E-Goverment
Pengembangan E-Government
berdasarkan Inpres No. 3 Tahun 2003 adalah
upanya untuk mengembangkan
penyelenggaraaan kepemerintahan yang
berbasis (menggunakan) elektronik dalam
rangka meningkatkan kualitas
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
45
layanan publik secara efektif dan efesien.
Untuk mengembangkan sistem manajemen dan memanfaatkan kemajuan
teknologi informasi maka pemarintah harus
segara melaksanakan proses transformasi E-
government.
Konsep E-Government berkembang
di atas kecendrungan keinginan masyarakat
untuk dapat bebas memilih bilamana dan
dimana mereka ingin berhubungan dengan pemerintahnya,
serta bebas memilih berbagai akses yang
sifatnya tradisional maupun moderen yang
mungkin mereka berinteraksi selama 24 (dua
puluh empat) jam dan 7 (tujuh) hari dalam
seminggu.
Kemajuan teknologi informasi
memang telah berubah tatanan kehidupan
berbangsa dan bernegara, merevolusi cara
hidup masyarakat kian bergeser dari
masyarakat indusri kepada masyarakat yang
berbasis pengatahuan. Era informasi
memberikan ruang lingkup yang sangat
besar untuk mengorganisasikan kegiatan
pemerintah melalui cara-cara baru yang
inovatif, transfaran yang lebih baik serta
memberikan kenyamanan kepada publik
dengan jalan memberikan pelayanan kepada
publik yang terintegrasi, intraktif dan
imaginatif.
e. Konsep E-Goverment
Konsep E-Goverment dikenal pula
empat jenis klasifikasi, yaitu:
1. Government to Citizens/consumers
Tipe G-to-C ini merupakan
aplikasi E-Goverment yang paling umum
yaitu dimana pemerintah membangun
dan menerapkan berbagai portofolio teknologi informasi
dengan tujuan utama untuk memperbaiki
hubungan interaksi dengan masyarakat.
Dengan kata lain tujuan utama dari
dibangunnya aplikasi E-Goverment
bertipe G-to-C
adalah untuk mendekatkan pemerintah
dengan rakyatnya melalui kanal-kanal
akses yang beragam agar
masyarakat dapat dengan mudah menjangkau
pemerintahnya untuk pemenuhan berbagai
kebutuhan pelayanan sehari-hari. 2. Goverment to Business
Salah satu tugas utama dari sebuah pemerintahan adalah
pembentukan sebuah lingkungan bisnis
yang kondusif agar roda perekonomian
sebuah negara dapat berjalan
sebagaimana mestinya. Dalam
melakukan aktivitas sehari-harinya, entiti
bisnis semacam perusahaan swasta
membutuhkan banyak sekali data dan
informasi yang dimiliki oleh pemerintah.
Disamping itu, yang bersangkutan juga
harus berinteraksi dengan berbagai
lembaga kenegaraan karena berkaitan
dengan hak dan kewajiban organisasinya
sebagai sebuah entiti berorientasi profit.
Diperlukannya relasi yang baik antara
pemerintah dengan kalangan bisnis tidak
saja bertujuan untuk memperlancar para
praktisi bisnis dan menjalankan roda
perusahaannya, namun lebih jauh lagi
banyak hal yang dapat menguntungkan
pemerintah jika terjadi relasi interaksi
yang baik dan efektif dengan industri
swasta.
3. Goverment to Goverments
Di era globalisasi ini terlihat jelas
adanya kebutuhan bagi negara-negara
untuk saling berkomunikasi secara lebih
intens dari hari kehari. Kebutuhan untuk
berinteraksi antar satu pemerintah
dengan pemerintah setiap harinya tidak
hanya berkisar pada hal-hal yang berbau
diplomasi semata, namun lebih jauh
untuk memperlancar kerjasama antar
negara dan kerjasama entiti-entiti negara
(masyarakat, industri, perusahaan,dan
lain-lain) dalam melakukan hal-hal yang
berkaitan dengan administrasi
perdagangan, proses-proses politik,
mekanisme hubungan sosial dan budaya
dan lain sebagainya.
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
46
METODE PENELITIAN
a. Metodelogi Pengembangan Sistem
Dalam Metodelogi pengembangan sistem
ini menggunakan Metode Unified Process
atau dikenal juga dengan proses iteratif dan
incremental merupakan sebuah proses
pengembangan perngkat lunak yang
dilakuakn secara iteratif (berulang) dan
inkremental (bertahap dengan progres
menaik). Iteratip bisa dilakukan di dalam
setiap tahap atau iteratif tahap pada proses
pengembangan perangkat lunak untuk
menghasilkan perbaikan fungsi yang
inkremental (bertambah menaik) di mana
setiap iterasi akan memperbaiki iterasi
berikutnya. Salah satu Unified Process yang
tekenal adalah RUP (Rational Unified
Process).
RUP (Rational Unified Process) adalah
pendekatan pengembangan perangkat lunak
yang dilakukan berulang-ulang (iterative),
fokus pada arsitektur (architecture-
centric),lebih diarahkan berdasarkan
pengguna kasus (use case driven). RUP
merupakan proses rekayasa perangkat lunak
dengan pendefinisian yang baik (well
defined) dan pensetrukturan yang baik (well
structured). RUP menyediakan
pendefinisian struktur yang baik untuk alur
hidup proyek perangkat lunak. RUP adalah
sebuah produk proses perangkat lunak yang
dikembangkan oleh Rational Software yang
di akuasai oleh IBM dibulan februari 2003. .
(Rosa & Shalahuddin, 2015).
:
Gambar 1.1 RUP Life Cycle (Ambler 2005)
(Sumber : Mulyanto,2008)
b. Teknik Pengumpulan Data
Proses penelitian yang dilakukan
Penulis di lapangan lebih jelasnya dengan
metode observasi (pengamatan), metode
wawancara dan metode studi literatur.
[1] Metode Observasi
Pengumpulan informasi dilakukan
dengan observasi langsung (komunikasi dua
arah) serta melakukan analisa
permasalahan yang merupakan
kebutuhan untuk mendapatkan informasi-
informasi yang menunjang dalam
pembuatan perancangan sistem informasi
manajemen desa.
[2] Metode Wawancara
Metode ini dilakukan dengan cara
bertanya-jawab langsung dengan
narasumber yang berkaitan dengan objek
penelitian yaitu kepada pihak desa mengenai
manajemen desa yang dilakukan.
[3] Metode Studi Literatur
Untuk memperoleh informasi tentang
perancangan sistem informasi manajemen
desadilakukan studi literatur melalui buku-
buku referensi dan sumber informasi
lainnya.
HASIL DAN PEMBAHASAN
a. Diagram Konteks Diagram konteks pada sistem informasi ini
dapat dilihat pada gambar 3.5.
Login
Surat-Surat
Masyarakat
Data Mutasi
Pembuatan Surat
Laporan Data Mutasi Data Keluarga
Sistem Informasi
Laporan Data Keluarga
Administrator Login
Data Warga Manajemen Desa
Laporan Data Warga
Data Surat
Laporan Data Surat
Kepala Desa
Gambar 1.2 Diagram Konteks/DFD
Level 0 b. Data Flow Diagram (DFD)
DFD untuk sistem informasi ini adalah
sebagai berikut :
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
47
Data User Administrator
Data warga Data Mutasi Data Keluarga
Data Surat
1.0
2.0
3.0
4.0
5.0
Login Input Data Input Data Input Data Input Data
Warga Keluarga Surat Mutasi
Data User
Data warga
Data warga
Data Keluarga
Data Surat
Data Mutasi
User
Warga
Keluarga Surat Mutasi
Data Surat
Data Mutasi
Data Keluarga
Surat-surat
Data warga
Laporan Data Warga
Nik
Masyarakat 5.0 Kepala Desa
Cetak
Laporan Data Keluarga Laporan Data Surat
Laporan Data Mutasi
Gambar 1.3 DFD Level 1
c. Struktur Program
Struktur program memberikan
gambaran yang lebih
jelas dalam penyusunan sistem informasi.
Login
Menu Utama
Data Master Surat Perubahan Laporan Logout
Penduduk
Daftar Penduduk Daftar Surat Pertambahan Penduduk Penduduk
Tambah Peduduk
Buat Surat
Pengurangan
Penduduk
Daftar Keluarga
Tambah Keluarga
Gambar 1.4 Struktur Program d.
d. Perancangan Antarmuka
Perancangan antarmuka merupakan
rancangan dari percakapan antara pemakai
dengan komputer. Rancangan antarmuka ini
berisi proses pemasukkan data,
menampilkan output informasi kepada
pemakai atau keduanya melalui layar.
1. Tampilan Login Warga
Perancangan antarmuka pada tampilan
login.
_ x
SIDES Sistem Informasi Desa Tanjungsari Kec. Sukahaji Kab. Majalengka Masukan NIK Untuk Membuat Surat
Buat Surat
Gambar 1.5 Tampilan Login Warga
2. Tampilan Pengajuan Surat Warga
Perancangan antarmuka pada
halaman login warga untuk pengajuan dan
pembuatan surat.
_ x
SIDES Sistem Informasi Desa Tanjungsari Kec. Sukahaji Kab. Majalengka Masukan NIK Untuk Membuat Surat
Surat Domisili Surat Keterangan Usaha
Masukan Alamat Anda.....
Masukan Keterangan Surat... Buat Surat
Gambar 1.6 Tampilan Pengajuan
Surat Warga
3. Tampilan Login Admin
Perancangan antarmuka pada
tampilan Login Administrator
_ x
L O G I N S I D E S
ID User
Password
L o g i n
Gambar 1.7 Tampilan Login 4.
4. Tampilan Menu Utama
Perancangan antarmuka pada tampilan menu utama.
_ x
HEADER
MENU
Sistem Informasi Desa Tanjungsari - Kecamatan Sukahaji - Kabupaten Majalengka MENU
CONTENT
Desa Tanjungsari Kecamatan Sukahaji
Kabupaten Majalengka
Gambar 1.8 Tampilan Menu Utama
5. Tampilan Menu Daftar Penduduk
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
48
Perancangan antarmuka pada tampilan
menu daftar penduduk.
_ x
HEADER
MENU
Sistem Informasi Desa Tanjungsari - Kecamatan Sukahaji - Kabupaten Majalengka MENU Daftar Penduduk
Menampilkan Seluruh Daftar Warga Desa Tambahkan D ata
Cari Berdasr kan Downl oad Sebagai
Cari
TABEL DAFTAR PENDUDUK
Desa Tanjungsari Kecamatan Sukahaji
Kabupaten Majalengka
FOOTER
Gambar 1.9 Tampilan Menu Daftar
PendudukInteraksi Sistem
e. Implementasi Sistem
Implementasi sistemini berisi tentang dokumentasi aplikasi yang meliputi
tampilan layar aplikasi dan hasil
pencetakkan dari aplikasi.
1. Tampilan Login warga
Dalam sistem ini warga bisa
melakukan pengajuan atau pembuatan surat
dengan cara login ke sistem menggunakan
NIK masing – masing.
Gambar 1.10 Tampilan Login Warga
2. Tampilan Pengajuan Surat Warga
Gambar 1.11 Tampilan Pengajuan
Surat Oleh Warga
Warga bisa secara langsung
melakukan proses pengajuan pembuatan
surat
3. Tampilan Login Administrator
Dalam menjaga keamanan aplikasi
Sistem Informasi Manajemen Desa ini maka
user atau pengguna melakukan login
terlebih dahulu.
Gambar 1.12 Tampilan Login
4. Tampilan Menu Utama
Setelah user atau pengguna
melakukan login dengan benar maka, akan
tampil menu utama. Dimana tampilan menu
utama ini terdapat beberapa menu pilihan.
Dari mulai surat, perubahan penduduk,
laporan, data master, dan logout.
Gambar 1.13 Tampilan Menu Utama
PENUTUP a. Kesimpulan
Dari uraian yang terdapat pada
laporan ini, maka penulis menarik beberapa
kesimpulan sebagai berikut: 1. Sistem informasi manajemen desa di
Desa Tanjung Sari Kecamatan
Sukahajidirancang menggunakan
bahasa pemrograman PHP dan MySQL
sehingga sistem yang dibangun berbasis
web. Dengan
konsep web maka akan mempermudah
pihak desa untuk
melakukan pengembangan kedepannya
yaitu dengan meng-hosting sistem
tersebut agar dapat diakses oleh seluruh
masyarakat bukan hanya Administrator
desa dan
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
49
tentu saja dengan hak akses yang
berbeda.
2. Sistem informasi manajemen desa yang
dibangun agar mampu membantu pihak
desa dalam
mengelola data-data administrasinya,
sehingga dapat meningkatkan proses
administrasi desa menjadi lebih mudah,
cepat dan akurat serta meningkatkan
integritas dan keamanan data yang
terkait dengan data desa.
b. Saran
Saran-saran yang dapat penulis
berikan terhadap jalannya sistem
informasimanajemen desa menggunakan php
dan mysql di Desa Tanjung Sari Kecamatan
Sukahajiadalah:
1. Perlunya peningkatan sarana penunjang
sistem, yaitu perangkat keras dan
perangkat lunak yang memadai untuk
menjalankan sistem informasi
manajemen desa ini.
2. Hanya Administrator yang diberikan
kewenangan oleh Kepala Desa sesuai
dengan Tupoksinyayang berhak
menjalankan sistem ini.
REFERENSI
Al Fatta, Hanif, 2007, Analisis dan
Perancangan Sistem Informasi
untuk Keunggulan Bersaing
Perusahaan & Organisasi Modern,
ANDI, Yogyakarta.
Arisanti, Aprilia, 2011, Perancangan Sistem
Informasi Pendataan Penduduk
Berbasis Web Menggunakan
Metode Waterfall Pada Desa
Bogorejo Kecamatan
Gedongtataan, Jurusan Sistem
Informasi, Sekolah Tinggi
Manajemen Informatika dan
Komputer (STMIK) Pringsewu
Lampung
A.S., Rosa dan M. Shalahuddin, 2011,
Modul Pembelajaran Rekayasa
Perangkat Lunak (Terstruktur dan
Berorientasi Objek), MODULA,
Bandung.
A.S., Rosa dan M. Shalahuddin, 2011, Modul Pembelajaran Pemrograman Berorientasi Objek), MODULA, Bandung.
A.S., Rosa dan M. Shalahuddin, 2013, Pembelajaran Rekayasa Perangkat
Lunak (Terstruktur dan
Berorientasi Objek), MODULA,
Bandung. B, Al - Bahra bin Ladjamuddin, 2004,
Konsep Sistem Basis Data dan
Implementasinya, GRAHA ILMU,
Yogyakarta. Fatansyah, 2012, Basis Data,
INFORMATIKA, Bandung.
Marlinda S.Kom, Linda, Sistem basis
data, 2004, ANDI, Yogyakarta. Nugroho, Adi, 2005, Analisis dan
Perancangan Sistem Informasi
dengan Metodologi Berorientasi
Objek, INFORMATIKA, Bandung.
Slamet, Doni, Eko Retnadi dan Partono,
2012, Pengembangan Sistem
Informasi Administrasi
Kependudukan (Siak) Pada Bagian
Pendaftaran Pindah Datang
Penduduk Di Dinas Kependudukan
Dan Pencatatan Sipil Kabupaten
Garut, Jurnal STT Garut Issn :
2302-7339 Vol. 09 No. 04 2012. Sommerville, Ian, 2003, Software
Engeneering (Rekayasa Perangkat
Lunak) jilid 1, Erlangga, Jakarta. Sommerville, Ian, 2003, Software
Engeneering (Rekayasa Perangkat
Lunak) jilid 2, Erlangga, Jakarta.
Sudibyo, Heri, 2014, Sistem Informasi
Pengelolaan Aset Desa Berbasis
Web Pada Desa Purwosari, Jurnal
Ekonomi dan Teknik
Prosiding Seminar Teknik Inforrmatika Unpad ISSN: 2615-8434
50
Informatika Volume 2 Nomor 1 Edisi Februari 2014, Politeknik
Sawunggalih Aji – Purworejo.
Supardi, Ir. Yuniar, 2012, Semua Bisa Menjadi Programmer Visual
Basic 2010, Elex Media
Komputindo, Jakarta.
Sutabri, Tata, 2012, Analisis Sistem
Informasi, ANDI, Yogyakarta.
Sutabri, Tata, 2012, Konsep Sistem
Informasi, ANDI, Yogyakarta.
Tim Penyusun, 2015, Profil Desa Lajer
Kecamatan Tukdana, Indramayu.
Tim Penyusun, 2016, Pedoman Tugas Akhir Fakultas Teknik
Universitas Majalengka Jilid 1,
Majalengka. Waljiyanto, 2003,
Sistem Basis Data, GRAHA
ILMU, Yogyakarta.
Warman, Indra dan Wiliandri, 2011, Sistem
Informasi Administrasi
Kependudukan Kota Padang (Studi
Kasus : Kecamatan Nanggalo),
Jurnal Teknologi Informasi &
Pendidikan Issn : 2086 - 4981 Vol.
3 No. 1 Maret 2011.
Yunus, Muhammad, 2009, Analisis Dan
Perancangan Sistem Informasi
Pelayanan Administrasi Desa
Berbasis Client Server Di Desa
Kaliurang (Analyses and Design Of
Village Administration in
Information System Services Based
on Client Server at Kaliurang Village), Jurnal
Telematika Vol. 2 No. 2 Agustus
2009, STMIK Amikom
Purwokert