ArticlePDF Available

Perancangan Sistem Informasi Pembatasan Hak Akses Pengelola Data Pada Aplikasi Core Banking System Temenos T24

Authors:

Abstract and Figures

The security system is very important in the process of managing data. Security guarantees are needed in information systems, especially in the Core Banking System application. The Core Banking System application used by the author is the Temenos T24 Core Banking System Application. The data manager in the Temenos T24 Core Banking System Application has the role of access rights registered as a Super User. Super User can perform any activity (Full Control) and this activity cannot be known by anyone. This results in all users being able to carry out activities that are not in accordance with their roles and authorities, and there is no recording of activities against users of data management access rights. Therefore, it is necessary to design and develop the Temenos T24 Core Banking System application. The design and development of tools is expected to be able to classify data manager access rights according to roles and authorities, and to be able to record activities on users of data manager access rights. Activity recording is the basis of information from each activity - each role and authority of the user. Keywords: Temenos T24; Core Banking System; Access Rights
Content may be subject to copyright.
Evolusi: Jurnal Sains dan Manajemen Vol 12 No. 1 Maret 2024
ISSN:2338-8161 E-ISSN: 2657-0793
78
Perancangan Sistem Informasi Pembatasan Hak Akses Pengelola Data Pada
Aplikasi Core Banking System Temenos T24
Ardy Iskandar1, Saghifa Fitriana2, Satya Suhada3
1 Universitas Nusa Mandiri
Jl. Jatiwaringin No. 2, Cipinang Melayu, Makasar Jakarta Timur
2 Universitas Bina Sarana Informatika Kampus Kabupaten Banyumas
Jl. HR Bunyamin 106 Pabuaran Purwokerto Utara, Banyumas
3 Universitas Bina Sarana Informatika Kampus Sukabumi
Jl. Cemerlang No 8 Sukakarya, Sukabumi
* Corresponding Author.E-mail: saghifa.sff@bsi.ac.id
Abstrak
Sistem Keamaan merupakan hal yang sangat penting dalam proses mengelola data,
Dibutuhkan jaminan keamanan dalam sistem informasi terutama pada aplikasi Core Banking
System. Aplikasi Core Banking System yang digunakan oleh penulis adalah aplikasi Core
Banking System Temenos T24. Pengelola data pada aplikasi Core Banking System Temenos
T24 ini memiliki peran hak akses tercatat sebagai Super User. Super User dapat melakukan
aktivitas berbagai hal (Full Control), dan aktivitas tersebut tidak dapat diketahui oleh siapa pun.
Hal ini mengakibatkan semua pengguna dapat melakukan aktivitas terhadap pengguna hak akses
pengelola data. Oleh karena itu, untuk menjaga keamanan aplikasi diperlukan perancangan dan
pengembangan pada aplikasi Core Banking System Temenos T24. Perancangan dan
pengembangan tools ini diharapkan mampu mengelompokan hak akses pengelola data sesuai
dengan peran dan wewenang, serta mampu melakukan pencatatan terhadap aktivitas penggunaan
hak akses pengelola data. Pencatatan aktivitas ini menjadikan landasan informasi dari aktivitas
masing masing peran dan weweang dari user.
Kata Kunci: Temenos T24; Core Banking System; Hak Akses
Abstract
The security system is very important in the process of managing data. Security guarantees
are needed in information systems, especially in the Core Banking System application. The Core
Banking System application used by the author is the Temenos T24 Core Banking System
Application. The data manager in the Temenos T24 Core Banking System Application has the
role of access rights registered as a Super User. Super User can perform any activity (Full
Control) and this activity cannot be known by anyone. This results in all users being able to
carry out activities that are not in accordance with their roles and authorities, and there is no
recording of activities against users of data management access rights. Therefore, it is necessary
Evolusi: Jurnal Sains dan Manajemen Vol 12 No. 1 Maret 2024
ISSN:2338-8161 E-ISSN: 2657-0793
79
to design and develop the Temenos T24 Core Banking System application. The design and
development of tools is expected to be able to classify data manager access rights according to
roles and authorities, and to be able to record activities on users of data manager access rights.
Activity recording is the basis of information from each activity - each role and authority of the
user.
Keywords: Temenos T24; Core Banking System; Access Rights
1. Pendahuluan
Dalam kemajuan sistem informasi
memiliki perkembangan data data penting
yang tersimpan dalam sistem, dibutuhkan
jaminan keamanan untuk sistem informasi
tersebut terutama pada aplikasi Core
Banking System. Salah satu peran penting
pada aplikasi Core Banking System yaitu
memiliki keamanan yang sangat kuat. Hal
ini agar keamanan dalam sebuah aplikasi
Core Banking System dapat tersimpan
dengan baik serta dapat menghindari
terjadinya hal hal yang tidak diinginkan
seperti pencurian data ataupun manipulasi
data data (Lenawati, 2017).
Aplikasi Core Banking System yang
dikembangkan oleh PT Anabatic Solusi
Digital adalah Aplikasi Core Banking
System Temenos T24. Aplikasi Core
Banking System Temenos T24 ini memiliki
sistem keamanan yang cukup baik.
Keamanan data pada sistem ini harus terjaga
dengan baik, salah satu upaya menjaga
keamanan pada sistem adalah dengan
melakukan pembaatasaan pada hak akses
pengelola data (access control) dan
diperlukan pencatatan setiap aktivitas yang
dilakukan oleh pengguna (Hendarsyah,
2012).
Hak akses pengelola data pada aplikasi
Core Banking System Temenos T24 saat ini
keseluruhan tercatat sebagai Super User.
Dalam peran Super User pada sistem
memiliki hak akses kendali penuh (Full
Control) yaitu pengguna dapat melakukan
aktivitas berbagai macam hal. Saat ini
aktivitas yang dilakukan oleh pengguna
tidak dapat diketahui, hal ini dapat
menimbulkan ancaman terjadinya pencurian
data, penggunaan atau modifikasi sistem
secara illegal dan kesalahan manusia.
Berdasarkan masalah di atas, maka
penulis membuat perancangan sistem
bertujuan untuk memperketat sistem
keamanan pada aplikasi Core Banking
System Temenos T24.
2. Dasar/Tinjauan Teori
Keamanan sistem informasi tentunya
berkaitan erat dengan keamanan basis
datanya. Keamanan basis data adalah
perlindungan basis data atas penggunaan
yang tidak mempunyai hak. Tidak adanya
langkah langkah pengamanan yang tepat,
Evolusi: Jurnal Sains dan Manajemen Vol 12 No. 1 Maret 2024
ISSN:2338-8161 E-ISSN: 2657-0793
80
integrasi membuat data menjadi rawan.
Akses dari pengguna yang diizinkan dapat
dibatasi oleh operation type (Darudiato,
2006).
Keamanan sistem perlu dilakukan
pengelompokan dan pembatasan pengguna
hak akses (access restriction), hal ini adalah
salah satu upaya menjaga kemanan sistem.
Dengan melakukan pengelompokan dan
pembatasan hak akses dapat menjaga
kesalahan akibat dari manusia (human
error), pencurian data dan penyalahgunaan
kewenangan umum (Guritno, 2008).
Penelitian yang dilakukan oleh Ezedine
Barka, Sujith Samuel Mathew, dan Yacine
Atif pada tahun 2015 dengan judul
“Securing the web of things with role-based
access control” menjelaskan tentang sebuah
arsitektur menggunakan fitur Role Based
Access Control (RBAC) untuk menentukan
kebijakan kontrol akses user dengan metode
Web of Things (WoT) serta menggunakan
kriptografi untuk menerapkan kebijakan
semacam itu (Barka, 2015). Permasalahan
yang dihadapi dari kebutuhan hak akses
pengelola data saat ini masih tercatat
sebagai Super User artinya Full Control hak
akses untuk pengelola data pada semua
user, Hal ini akan menimbulkan masalah
sebagaimana user yang tidak memiliki
wewenang akan hal tesebut dapat
melakukan pengelola data tidak sesuai
dengan peranannya (Benuf, 2021).
2.1 Konsep Dasar Berorientasi Objek
Pemrograman berorientasi Object adalah
suatu cara baru dalam berpikir serta
berlogika untuk menghadapi masalah
masalah yang akan dicoba atasi dengan
bantuan computer. Object adalah suatu
komponen yang mempunyai bentuk fisik
dan biasanya dapat dilihat. Object biasanya
dipakai untuk melakukan tugas tertentu dan
mempunyai batasan-batasan tertentu.
Dalam pengambaran dan perancangan
sistem ada cara penggambaran yang
menggunakan Unified Modeling Language
(UML), sebuah teknik pengembangan
sistem yang menggunakan bahasa grafis
sebagai alat untuk pendokumentasian dan
melakukan spesifikasi sistem (Udi, 2018).
2.2. Bahasa Pemrograman
Bahasa pemrograman yang digunakan
dalam Perancangan Sistem Informasi
Pembatasan Hak Akses Pengelola Data
Pada Aplikasi Core Banking System
Temenos T24 yaitu jBC Language dan
jBase Query Language. jBC Language
adalah bahasa pemrograman yang
digunakan dalam aplikasi Core Banking
System Temenos T24. Sintaksnya seperti
Basic, proses kompilasi pertama tama
mengubah kode sumber ke C yang pada
gilirannya dikompilasi untuk platform target
dengan menggunakan kompiler C standard.
Evolusi: Jurnal Sains dan Manajemen Vol 12 No. 1 Maret 2024
ISSN:2338-8161 E-ISSN: 2657-0793
81
jBase Query Language (jQL) adalah bahasa
query yang digunakan dalam aplikasi Core
Banking System Temenos T24. Merupakan
item library yang digunakan untuk memilih
dan mengurutkan baris serta dapat
menampilkan kolom. Bahasa query ini
mampu menghitung total kolom, rata rata,
dan persentase dengan pengubah yang
sesuai diterapkan.
3. Hasil dan Pembahasan
3.1. Metode Penelitian
Model air terjun menyediakan
pendekatan alur hidup perangkat lunak
secara sekuensial atau terutut dimulai dari
analisis, desain, pengkodean, pengujian, dan
tahap pendukung (support). Pendekatan
SDLC dengan berbagai pekerjaan di suatu
tahap diselesaikan terlebih dulu sebelum
pekerjaan dilanjutkan ke tahap berikutnya.
Aliran SDLC sebagian besar tetap sama,
berapa pun jumlah tahapannya. Siklus hidup
pengembangan sistem (System
Development Life Cycle) SDLC adalah
metode pengembangan sistem tradisional
yang digunakan oleh berbagai perusahaan
untuk proyek teknologi informasi besar
seperti infrastruktur teknologi informasi.
SDLC adalah kerangka kerja terstruktur
yang terdiri atas berbagai proses berurutan
untuk mengembangkan sistem informasi.
Model SDLC air terjun (waterfall) sering
juga disebut model sekuensial linier
(sequential linear) atau alur hidup klasik
(classic life cycle) (Rosa, 2011).
3.2. Proses Bisnis Sistem
Suatu sistem terdiri dari banyak
prosedur yang saling berkaitan untuk tujuan
menyelesaikan permasalahan dengan proses
bisnis. Sistem yang berjalan saat ini pada
aplikasi Core Banking System memiliki
user dengan peran hak akses setara saat
melakukan pengelolaan data. Proses
pembuatan hak akses melibatkan tiga
komponen utama yaitu: User, Operation
System dan aplikasi Core Banking System.
3.3. Spesifikasi Dokumen Sistem
Berjalan
Spesifikasi dokumen system berjalan ini
tidak merincikan jenis hak akses user dan
pencatatan aktifitas pada aplikasi Core
Banking System
Gambar 3.3 Spesifikasi Dokumen Sistem
Berjalan
Evolusi: Jurnal Sains dan Manajemen Vol 12 No. 1 Maret 2024
ISSN:2338-8161 E-ISSN: 2657-0793
82
3.4. Analisa dan Kebutuhan Software
Berikut merupakan spesifikasi
kebutuhan (system requirement) dari
pembatasan hak akes pengelola data:
A. Tahapan Analisis
Halaman User :
User hanya dapat menjalankan
query/command sesuai dengan hak akses
yang diberikan mengacu pada table
parameter user jshell.
Halaman Super User:
1. Super User dapat melakukan konfigurasi
data pada table parameter function query.
2. Super User dapat melakukan konfigurasi
data pada table parameter jshell command.
3. Super User dapat melakukan konfigurasi
data pada table user jshell.
4. Super User dapat melakukan pemeriksaan
pencatatan aktivitas user untuk melacak
aktivitas yang telah dilakukan oleh user
jshell.
B. Use Case Diagram
Gambar 3.4. B. Use Case Diagram User
Use Case Diagram User:
Tabel Use Case Diagram User
Tipe
Dekripsi
Actor
User
Use Case
Melakukan aktivitas yang diizinkan
Tabel Aktivitas Mengelola Data
Nama
Aktivitas mengelola data
Aktor
User
Deskripsi
Use Case yang digunakan untuk
melakukan aktivitas yang
diizinkan
Alur Use
Case
User melakukan akvitias
pengelola data kemudian
akvitias
tersebut akan dilakukan validasi
hak akses oleh system
Kondisi
Awal
User menjalankan aktivitas
pengelola data
Kondisi
Akhir
System memberikan validasi
terhadap hak akses tersebut
Gambar Use Case Diagram Super User
Use Case Diagram Super User:
Tabel 4.1 Use Case Diagram Super User
Tipe
Deskripsi
Actor
Super User
Use Case
Konfigurasi data table parameter
function query
Konfigurasi data table parameter
jshell command
Mengelola data table parameter
user jshell
Pemeriksaan data log table
activity
Evolusi: Jurnal Sains dan Manajemen Vol 12 No. 1 Maret 2024
ISSN:2338-8161 E-ISSN: 2657-0793
83
C. Activity Diagram
Activity Diagram adalah teknik
menggambar alur kerja atau aktivitas
dalam melakukan pekerjaan. Activity
Diagram atau diagram aktivitas
menggambarkan urutan kegiatan atau
urutan aktivitas dari sebuah system.
Gambar 3.4. C Activity Diagram
Konfigurasi Function Query
3.5. Rancangan Algoritma Sistem
Usulan
Berikut ini rancangan algoritma sistem
usulan untuk pembatasana hak akses user :
Gambar 3.5 Rancangan Algoritma Sistem
Usulan
3.6. Kesimpulan
Setelah mempelajari permasalahan yang
dihadapi dan juga solusi pemecahan yang
ditawarkan dapat disimpulkan bahwa
dengan adanya pembatasan hak akses ini
semua pengguna sudah memiliki peranan
sesuai dengan wewenang yang
bersangkutan. Adanya pencatatan aktivitas
user pengelola data, Super User dapat
mengetahui hal hal yang dilakukan oleh
semua pengguna serta dapat digunakan
untuk kebutuhan tracing oleh audit internal
dan external.
3.7. Daftar Referensi
[1] Lenawati, M., & Winarno, W. W.
(2017). Tata Kelola Keamanan
Informasi Pada PDAM Menggunakan
ISO/IEC 27001: 2013 Dan Cobit 5.
Speed-Sentra Penelitian Engineering
dan Edukasi, 9(1).
[2] Hendarsyah, D. (2012). Keamanan
Layanan Internet Banking Dalam
Transaksi Perbankan. IQTISHADUNA:
Jurnal Ilmiah Ekonomi Kita, 1(1), 12-
33.
[3] Darudiato, S., Sam, A., & Hadi, G. P.
(2006). Analisis dan Perancangan Basis
Data Eksplorasi Berbasis Objek Studi
Kasus Kondur Petroleum SA. In
Seminar Nasional Aplikasi Teknologi
Informasi (SNATI).
[4] Guritno, S., Rahardja, U., & Setiatmi,
V. (2008). Access Restriction Sebagai
Bentuk Pengamanan Dengan Metode Ip
Token. Creative Communication and
Innovative Technology Journal, 1(3),
197-207.
[5] Barka, E., Mathew, S. S., & Atif, Y.
(2015). Securing the web of things with
role-based access control. In Codes,
Cryptology, and Information Security:
First International Conference, C2SI
Evolusi: Jurnal Sains dan Manajemen Vol 12 No. 1 Maret 2024
ISSN:2338-8161 E-ISSN: 2657-0793
84
2015, Rabat, Morocco, May 26-28,
2015, Proceedings-In Honor of Thierry
Berger 1 (pp. 14-26). Springer
International Publishing.
[6] Benuf, K. (2021). Hambatan Formal
Penegakan Hukum Pidana Terhadap
Kejahatan Pencurian Data Pribadi.
Majalah Hukum Nasional, 51(2), 261-
279.
[7] Udi, U. (2018). Penerapan Metode
SDLC Waterfall Dalam Pembuatan
Sistem Informasi Akademik Berbasis
Web Studi Kasus Pondok Pesantren Al-
Habib Sholeh Kabupaten Kubu Raya,
Kalimantan Barat. Jurnal Teknologi
Dan Manajemen Informatika, 4(1).
[8] Rosa , A. S., & Salahuddin, M. (2011).
Modul pembelajaran rekayasa
perangkat lunak (terstruktur dan
berorientasi objek). Bandung: modula,
2.
ResearchGate has not been able to resolve any citations for this publication.
Article
Full-text available
Abstrak Perkembangan teknologi informasi telah mendorong berbagai inovasi model bisnis di Indonesia. Namun pada prakteknya ternyata berdampak bagi Pencurian data pribadi konsumen. Penelitian ini bertujuan untuk menganalisis pencurian data pribadi di Indonesia sebagai suatu kejahatan dan mengenai hambatan formal penegakan hukum pidana terhadap kejahatan pencurian data pribadi di Indonesia. Metode penelitian yang digunakan adalah yuridis normatif dengan menggunakan data sekunder yang terdiri dari bahan hukum primer dan sekunder. Berdasarkan hasil penelitian disimpulkan bahwa pencurian data pribadi merupakan suatu kejahatan karena dilarang dalam peraturan perundang-undangan di Indonesia dan merugikan korban yang data pribadinya dicuri. Bahwa dalam praktik penanggulangan kejahatan pencurian data pribadi dari perspektif hukum pidana, ada beberapa hambatan secara formal sehingga penanggulangan kejahatan pencurian data pribadi belum bisa dilakukan secara maksimal, hal ini dikarenakan beberapa peraturan perundang-undangan yang mengatur tentang kejahatan pencurian data pribadi masih bersifat umum dan berupa peraturan perundang-undangan di bawah Undang-Undang, sehingga tidak bisa memuat ketentuan mengenai sanksi pidana. Abstract The development of information technology has encouraged various business model innovations in Indonesia. But in practice it turns out to have an impact on the theft of consumer personal data. This study aims to analyze the theft of personal data in Indonesia as a crime and formal barriers to criminal law enforcement against the crime of personal data theft in Indonesia. The research method used is normative juridical using secondary data consisting of primary and secondary legal materials. Based on the results of the study, it was concluded that the theft of personal data is a crime because it is prohibited by regulations in Indonesia and is detrimental to the victim whose personal data is stolen. Whereas in the practice of overcoming the crime of personal data theft from the perspective of criminal law, there are several formal obstacles so that the prevention of the crime of personal data theft cannot be carried out optimally, this is because several regulations governing the crime of personal data theft are still general in nature and in the form of legislation under the Act, so it cannot contain provisions regarding criminal sanctions.
Article
Full-text available
Internet saat ini merupakan salah satu kebutuhan pokok terutama bagi pengguna teknologi informasi. Internet sudah merambah keseluruh bidang kehidupan mulai dari bisnis, pendidikan, kesehatan dan lain-lain sebagai wujud kemajuan teknologi dan informasi. Dunia perbankan seolah tidak mau ketinggalan dengan kemajuan teknologi dan informasi. Buktinya perbankan saat ini sudah mengembangkan layanan dan jasa-jasa perbankan yang diselaraskan dengan kemajuan teknologi dan informasi. Sebagai contoh saat ini perbankan sudah mengeluarkan suatu layanan yang bernama Electronic Banking (E-Banking). Dimana salah satu layanan dari E-Banking adalah Internet Banking yang berfungsi sebagai alternatif melakukan transaksi perbankan secara online menggunakan Internet. Internet Banking mempermudah nasabah dalam bertransaksi perbankan secara online baik transaksi finansial maupun transaksi non finansial kecuali melakukan transaksi setoran atau penarikan tunai. Tetapi ketika menggunakan layanan Internet Banking apakah sudah aman? Karena ketika menggunakan Internet, perangkat komunikasi atau perangkat komputer terhubung ke jaringan komputer global, sehingga sangat rentan terhadap serangan keamanan atau kejahatan Internet Banking. Oleh sebab itu dalam makalah ini menjelaskan tentang konsep keamanan, manfaat internet banking, bagaimana bentuk-bentuk serangan keamanan terhadap Internet Banking. Kemudian dalam makalah ini juga memberi penjelasan bagaimana mencegah terjadinya serangan atau kejahatan dalam Internet Banking. Makalah ini juga menjelaskan model-model keamanan Internet Banking serta melakukan perbandingan terhadap layanan Internet Banking dari beberapa bank di Indonesia baik fasilitas maupun keamanannya. Sehingga nasabah bank yang ingin menggunakan layanan Internet Banking mendapat pengetahuan dan dapat memilih bank yang memberikan keamanan layanan Internet Banking lebih baik dan aman serta dapat mengurangi angka kejahatan online terutama dalam layanan Internet Banking.
Article
Full-text available
ABSTRAKSI Kondur Petroleum SA merupakan perusahaan yang bergerak di bidang minyak dan gas. Sistem basis data dapat mengorganisir kegiatan eksplorasi untuk dapat membantu meningkatkan kinerja perusahaan dan mendukung kegiatan eksplorasi perusahaan. Metodologi yang digunakan ada tiga yaitu studi pustaka, penelitian laboratorium, fact-finding dengan cara analisa sistem berjalan, survey perusahaan dan wawancara dengan orang yang berhubungan dengan kegiatan eksplorasi. Dengan perancangan basis data yang benar dan baik akan membuat basis data tersebut menjadi fleksibel. Basis data yang mudah di maintain untuk menghadapi permasalahan yang terus berkembang di masa mendatang dan dapat dihasikan sebuah sistem informasi yang mampu memberikan informasi eksplorasi secara cepat, mudah dan akurat serta mampu membantu pihak–pihak yang berkepentingan dalam mengambil keputusan pengolahan operasional eksplorasi. Kata kunci: basis data, eksplorasi, objek 1. PENDAHULUAN Peran teknologi informasi untuk meningkatkan kinerja pada era globalisasi seperti sekarang ini telah merambah hampir semua bidang. Peningkatan kinerja dan persiapan diri sangat diperlukan dalam perdagangan bebas yang telah dimulai pada tahun 2003. Dukungan dan peran teknologi informasi juga diperlukan dalam menghadapi perubahan situasi yang mengarah pada semakin ketatnya persaingan. Dengan persaingan yang ketat, memaksa pelaku bisnis untuk bisa dengan cepat mengatur strategi dan mengambil keputusan. Teknologi informasi dewasa ini sangat menjanjikan itu, karena perkembangan perangkat keras (hardware) dan perangkat lunak seakan ingin menjawab semua kebutuhan strategi bisnis, sehingga strategi bisnis sudah tidak bisa dipisahkan lagi dengan strategi informasi. Mereka merupakan satu kesatuan yang saling bekerja sama untuk memajukan perusahaan. Namun selain faktor hardware dan software, ada komponen penting lainnya yang harus diperhatikan yaitu perangkat manusia (brainware) dan basis data (database). Penggunaan basis data dimaksudkan sebagai sarana tempat penyimpanan data atau sumber dari semua informasi yang akan dihasilkan. Hal ini dapat mengurangi kesalahan– kesalahan operasi yang selama ini masih dilakukan secara manual. Selain itu dengan basis data dapat menampilkan data secara cepat dan akurat. Bagi Kondur Petroleum, keakuratan data dalam proses bisnis akan menjadi hal yang sangat penting, terutama mengenai data eksplorasi. Karena data tersebut diperlukan sebagai bahan pertim-bangan dalam proses pengambilan keputusan. Selain itu basis data mempunyai proses yang cepat dan mudah karena basis data dikendalikan oleh software yang disebut Database Management System (DBMS) yang dapat mengorganisasi, memanipulasi (mengubah, menyimpan, menghapus) maupun mengambil data kembali. DBMS juga menerapkan mekanisme pengamanan data, pemakaian data secara bersama, dan menjamin konsistensi data. Kemudahan dalam pengoperasian ini dimaksudkan untuk pengguna demi meningkatkan kinerja pada bagian eksplorasi dalam mengolah data. Dan proses kecepatan berguna untuk menampilkan data atau informasi tentang kegiatan eksplorasi yang memiliki banyak record dengan cepat tanpa memakan banyak waktu dalam mencari file yang tersimpan dalam arsip. Oleh karena itu untuk mendukung sistem informasi eksplorasi yang efektif perlu dirancang suatu sistem basis data eksplorasi yang lebih komprehensif, sehingga akan mempermudah dalam mengumpulkan, mengolah, dan menginterpretasi-kan data–data yang dibutuhkan.
Conference Paper
Real-world things are increasingly becoming fully qualified members of the Web. From, pacemakers and medical records to children’s toys and sneakers, things are connected over the Web and publish information that is available for the whole world to see. It is crucial that there is secure access to this Web of Things (WoT) and to the related information published by things on the Web. In this paper, we introduce an architecture that encompasses Web-enabled things in a secure and scalable manner. Our architecture utilizes the features of the well-known role-based access control (RBAC) to specify the access control policies to the WoT, and we use cryptographic keys to enforce such policies. This approach enables prescribers to WoT services to control who can access what things and how access can continue or should terminate, thereby enabling privacy and security of large amount of data that these things are poised to flood the future Web with.
Access Restriction Sebagai Bentuk Pengamanan Dengan Metode Ip Token
  • S Guritno
  • U Rahardja
  • V Setiatmi
Guritno, S., Rahardja, U., & Setiatmi, V. (2008). Access Restriction Sebagai Bentuk Pengamanan Dengan Metode Ip Token. Creative Communication and Innovative Technology Journal, 1(3), 197-207.
Penerapan Metode SDLC Waterfall Dalam Pembuatan Sistem Informasi Akademik Berbasis Web Studi Kasus Pondok Pesantren Al-Habib Sholeh Kabupaten Kubu Raya
  • U Udi
Udi, U. (2018). Penerapan Metode SDLC Waterfall Dalam Pembuatan Sistem Informasi Akademik Berbasis Web Studi Kasus Pondok Pesantren Al-Habib Sholeh Kabupaten Kubu Raya, Kalimantan Barat. Jurnal Teknologi Dan Manajemen Informatika, 4(1).
Modul pembelajaran rekayasa perangkat lunak (terstruktur dan berorientasi objek)
  • A S Rosa
  • M Salahuddin
Rosa, A. S., & Salahuddin, M. (2011). Modul pembelajaran rekayasa perangkat lunak (terstruktur dan berorientasi objek). Bandung: modula, 2.