Anda di halaman 1dari 117

RANCANG BANGUN APLIKASI SISTEM KEAMANAN WEBSITE

DENGAN MENERAPKAN AUTENTIFIKASI 2 FAKTOR


MENGGUNAKAN SMS GATEAWAY

SKRIPSI

Disusun untuk memenuhi salah satu syarat


Dalam mendapatkan Gelar Sarjana

Disusun Oleh:
Mundhir
1214000015

Jenjang Pendidikan Strata Satu


Program Studi Teknik Informatika

INSTITUT KEUANGAN PERBANKAN DAN INFORMATIKA ASIA

PERBANAS, JAKARTA

2016
INSTITUT KEUANGAN PERBANKAN DAN INFORMATIKA ASIA
P E R B A N A S
JAKARTA
PROGRAM STUDI TEKNIK INFORMATIKA

PERSETUJUAN

Skripsi yang berjudul

“RANCANG BANGUN APLIKASI SISTEM KEAMANAN


WEBSITE DENGAN MENERAPKAN AUNTENTIFIKASI 2
FAKTOR”

Oleh

Nama : Mundhir
NIM : 1214000015
Program Studi : Teknik Informatika

Telah disetujui untuk diujikan

Jakarta, 7 November 2016

Mengetahui,

Ketua Program Studi Teknik Informatika, Dosen Pembimbing Skripsi,

Lely Priska DT,S.Kom, MMSI IGN Mantra, M.Kom

i
INSTITUT KEUANGAN PERBANKAN DAN INFORMATIKA ASIA
P E R B A N A S
JAKARTA
PROGRAM STUDI TEKNIK INFORMATIKA

PERNYATAAN

Seluruh isi dan materi skripsi ini menjadi tanggung jawab penyusun sepenuhnya.

Jakarta, 7 November 2016

Penulis

Mundhir
1214000015

i
INSTITUT KEUANGAN PERBANKAN DAN INFORMATIKA ASIA
P E R B A N A S
JAKARTA
PROGRAM STUDI TEKNIK INFORMATIKA

LEMBAR PERNYATAAN BEBAS PLAGIAT

Yang bertanda tangan di bawah ini,

Nama : Mundhir

NIM : 1214000015

Program Studi : Teknik Informatika

RANCANG BANGUN APLIKASI SISTEM

KEAMANAN WEBSITE DENGAN MENERAPKAN


Judul Skripsi :
AUTENTIFIKASI 2 FAKTOR MENGGUNAKAN

SMS GATEWAY

Menyatakan bahwa hasil penulisan Skripsi yang telah saya buat

merupakan hasil karya sendiri dan benar keasliannya. Apabila ternyata di

kemudian hari penulisan skripsi ini merupakan hasil plagiat atau penjiplakan

terhadap karya orang lain, saya bersedia mempertanggung jawabkan sekaligus

menerima sanksi berdasarkan aturan tata tertib di Institut Perbanas.

Demikian pernyataan ini saya buat dalam keadaaan sadar dan tidak ada

unsur paksaan.

Jakarta, 7 November 2016

Penulis,

Mundhir
1214000015

ii
HALAMAN DOKUMENTASI

(A) NAMA NIM


Mundhir 1214000015
(B) JUDUL SKRIPSI
“RANCANG BANGUN APLIKASI SISTEM KEAMANAN WEBSITE
DENGAN MENERAPKAN AUTENTIFIKASI 2 FAKTOR
MEGGUNKAN SMS GATEWAY”
(C) HALAMAN, TAHUN, GAMBAR, TABEL, LAMPIRAN
vi + 100 Halaman, 71 gambar, 23 tabel, 4 lampiran
(D) KATA KUNCI
Pengujian, Keamanan, Application, Program Studi, Teknik Informatika,
Indonesia, Autetification, 2 Faktor, SMS Gateway.
(E) INTISARI
Skripsi dengan judul Pengujian Keamanan Website dengan
menerapkan Autentifikasi 2 Faktor merupakan penelitian keamanan sebuah
dalam tingkat universitas.
Dengan adanya penelitian dan pengujian pada beberapa aplikasi ini
penulis mengharapkan dapat memberi pengetahuan, informasi dan atau
referensi untuk masyarakat umum, kalangan akademisi, dan khususnya untuk
para pembuat Sistem keamanan SMS Gateway atau pembuat program dan
teknologi yang digunakan oleh banyak orang untuk lebih memperhatikan sisi
keamanan dari aplikasi yang dibuat.
(F) DAFTAR ACUAN
7 buku (2005 – 2016), 9 jurnal , 4 website, 1 Buku Panduan IKPIA Perbanas
2012
(G) DOSEN PEMBIMBING
IGN Mantra, M.Kom.
ABSTRAK

Di dalam teknologi informasi dikenal teknologi yang dapat menjadi

sumber informasi, media komunikasi, dan aktivitas lain yang berkaitan dengan

informasi baik itu mencari, membuat, memproses, dan menerima. Pada saat ini

segala kemudahan dan kenyamanan untuk mencari informasi sudah menjadi

sesuatu yang sangat dibutuhkan.

Perkembangan teknologi yang ada memicu seseorang untuk melakukan

sebuah penelitian atau analisa dari sebuah teknologi yang sudah ada, baik dari

sektor kenyamanan sampai pada sektor keamanan, penulis melakukan pengujian

keamanan dengan menganalisa beberapa Sistem keamanan Autentifikasi 2 faktor

yang mengujikan keamanan pada saat login menggunakan Email & Password

serta di autentifikasi lagi dengan menggunakan kode SMS Gateaway Pada

penelitian ini penulis melakukan pengujian dengan yang diharapkan dapat

memberikan pengetahuan dalam keamanan teknologi Sistem keamanan

Autentifikasi 2 faktor.
KATA PENGANTAR

Puji dan syukur penulis panjatkan kehadirat Allah SWT, dimana tanpa

Rahmat dan Berkat-Nya penulis bukanlah siapa-siapa dan tidak mampu menjalani

kehidupan ini dengan baik. Dengan semua yang diberikan Allah Swt kepada

manusia semoga penulis dapat mematuhi perintah-Nya dan menjauhi larangan-

NYa. Shalawat dan salam semoga tetap tercurahkan kepada junjunan kita Nabi

besar Muhammad Saw, keluarganya dan sahabatnya.

Setelah melalui beberapa tahap pembelajaran dan penginvestasian pikiran,

waktu, tenaga, dan materi. Akhirnya penulisan Skripsi dapat selesai dengan tepat

waktu dalam program studi S1 jurusan Teknik Informatika. Pada kesempatan ini

tidak lupa penulis mengucapkan terima kasih yang sebesar-besarnya kepada bapak

Dr. Harya Damar Widiputra S.T., M. Kom, selaku Dekan IKPIA Perbanas, Ibu

Lely Priska, DT., S.Kom, MMSI selaku Kaprodi Teknik Informatika. Dan kepada

Bapak Dosen IGN Mantra, M.Kom, MM yang telah bersedia meluangkan

waktunya menjadi pembimbing tugas akhir.

Rekan-rekan mahasiswa dan mahasiswi, yang telah memberikan dorongan

serta semangat dalam penyelesaian skripsi ini. Orang tua dan saudara saudari

penulis yang telah memberikan doa, dorongan motivasi dan bantuan, baik berupa

moril maupun materil kepada penulis.

Akhir penulis berharap semoga Tugas Akhir ini dapat bermanfaat dimasa

yang akan datang, khususnya bagi penulis dan umumnya bagi semua pihak. Atas

segala bantuan, kritik, saran dan kerjasamanya, penulis ucapkan terima kasih.

i
Jakarta, September 2016

Penulis,

Mundhir
NIM 1214000015

ii
DAFTAR ISI

Halaman Judul
Halaman Persetujuan
Halaman Bebas Plagiat
Halaman Dokumentasi
Kata Pengantar ................................................................................................ i
Abstrak ............................................................................................................ iii
Daftar Isi .......................................................................................................... v
Daftar Gambar ................................................................................................. viii
Daftar Tabel .................................................................................................... x
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah............................................................... 1
1.2. Identifikasi Masalah .................................................................... 3
1.3. Batasan Masalah .......................................................................... 3
1.4. Tujuan Penelitian ......................................................................... 3
1.4.1 Tujuan............................................................................. 3
1.4.2 Manfaat........................................................................... 4
1.5. Metodelogi Penelitian ................................................................. 5
1.6. Sistematika Penulisan .................................................................. 6
BAB II LANDASAN TEORI
2.1. Konsep Dasar Sistem ................................................................... 8
2.1.1 Pengertian Sistem........................................................ 8
2.2. How Secure Is My Password ....................................................... 9
2.2.1 Metode Bruteforce ...................................................... 9
2.2.2 Metode Keamanan Password ...................................... 10
2.2.3 Seberapa Kuat Password Yang Digunakan................. 10
2.3. Alat Dan Kegunaan Autetifikasi ................................................. 13
2.3.1 Pengertian Autentifikasi ............................................. 13
2.3.2 Jenis-Jenis Autentifikasi............................................. 14
2.3.3 Kelemahan Multi Faktor Autentifikasi ...................... 18
2.4. Kajian Teori.................................................................................. 19
2.4.1 Teknologi SMS .......................................................... 19

iii
2.4.2 Mekanisme Kerja SMS .............................................. 21
2.4.3 SMS Gateaway........................................................... 21
2.5. UML (Unified Modeling Language)............................................ 23
2.5.1 Use Case Diagram ...................................................... 23
2.5.2 Activity Diagram........................................................ 26
2.5.3 Sequence Diagram...................................................... 27
2.6. Dasar-Dasar Pemorgraman PHP ................................................... 30
2.7. Dasar-Dasar MySQL..................................................................... 32
BAB III METODE PENELITIAN
3.1 Pendahuluan Penelitian ………………………………………...34
3.2 Jenis Penelitian…………………………………………………...35
3.3 Prosedur Pengembangan…………………………………………37
3.3.1 Tahap Analisis Kebutuhan……………………………...37
3.3.2 Desain…………………………………………………...38
1. Desain Sistem………………………………………38
2. Desain Database……………………………………38
3. Desain Tampilan…………………………………....38
4. Desain Format SMS…………………………...........39
3.3.3 Implementasi…………………………………………..39
3.3.4 Pengujian……………………………………………....40
3.4 Sistem Yang Diusulkan……………………………………………43
BAB IV ANALISA PERANCANGAN DAN IMPLEMENTASI SISTEM
4.1 Analisis Sistem Berjalan .................................................................. 44
4.2 Analisis Masalah .............................................................................. 45
4.3 Analisis Fungsional.......................................................................... 52
4.4 Perancangan Aplikasi Yang Diusulkan............................................ 53
4.4.1 Skenario.......................................................................... 53
4.4.2 Aktor .............................................................................. 54
4.4.3 Use Case Diagram.......................................................... 55
4.4.4 Spesifikasi Use Case ...................................................... 56
4.4.5 Activity Diagram............................................................ 64
4.4.6 Class Diagram ................................................................ 69

iv
4.4.7 Sequence Diagram ......................................................... 70
4.4.8 Collaboration Diagram................................................... 73
4.4.9 Deployment Diagram ..................................................... 77
4.4.10 Component Diagram ...................................................... 78
4.5 Struktur Tabel................................................................................ 79
4.5.1 Tabel Database User ....................................................... 79
4.5.2 Tabel Database Log ........................................................ 80
4.6 Implementasi ................................................................................. 80
4.6.1 Implementasi Tampilan Layar ........................................ 80
1. Tampilan Layar Awal Aplikasi................................... 81
2. Tampilan Layar Menu About...................................... 81
3. Tampilan Layar Fakultas............................................. 82
4. Tampilan Layar Contact Us ........................................ 82
5. Tampilan Layar Registrasi .......................................... 83
6. Tampilan Layar Kesalahan Email............................... 83
7. Tampilan Layar Cek & Konfirmasi ............................ 84
8. Tampilan Layar Konfirmasi Pada Email..................... 84
9. Tampilan Layar Login................................................. 85
10. Tampilan Layar Auntentikasi SMS Gateaway............ 85
11. Tampilan Layar Konfirmasi Kode SMS Gateaway .... 86
12. Tampilan Layar Submit Token SMS Gateaway ......... 87
13. Tampilan Layar Dashboard Admin............................. 87
14. Tampilan Layar Total User Terdaftar ......................... 88
15. Tampilan Layar Total User Login............................... 88
16. Tampilan Total User Lupa Password.......................... 89
17. Tampilan Layar User Mendaftar ................................. 89
4.7 Spesifikasi Software & Hardware................................................. 90
BAB V PENUTUP
5.1 Kesimpulan..................................................................................... 92
5.2 Saran............................................................................................... 94
Daftar Pustaka
Lampiran

v
DAFTAR GAMBAR

Halaman

Gambar 2.1 How Secure Is My Password........................................................... 9

Gambar 2.2 Master Password.............................................................................10

Gambar 2.3 Kombinasi Username dan Password ..............................................15

Gambar 2.4 Kombinasi karakter, angka dan karakter khusus.............................15

Gambar 2.5 Strong & Weak Password ...............................................................16

Gambar 2.6 Multi Factor Authentication............................................................17

Gambar 2.7 Token & Smart Card.......................................................................17

Gambar 2.8 Thumb Print, Retina Scan, Hand Geometry....................................18

Gambar 2.9 Ilustrasi SMS Gateaway ..................................................................22

Gambar 2.10 Ilustrasi Aplikasi SMS Gateaway..................................................23

Gambar 3.1 Flowchart Auntentifikasi ................................................................42

Gambar 4.1 Use Case Sistem Berjalan Starperbanas..........................................46

Gambar 4.2 Use Case Diagram Berjalan Starperbanas.......................................47

Gambar 4.3 Activity Diagram Mendaftar Akun .................................................47

Gambar 4.4 Activity Diagram Melakukan Login ...............................................48

Gambar 4.5 Activity Diagram Melakukan Autentifikasi 2 Faktor……………. 48

Gambar 4.6 Use Case Sistem Berjalan E-learning Perbanas ..............................50

Gambar 4.7 Use Case Diagram Berjalan E-learning Perbanas ...........................50

Gambar 4.8 Activity Diagram Mendaftar Akun .................................................51

Gambar 4.9 Activity Diagram Melakukan Login ...............................................51

Gambar 4.10 Activity Diagram Mengubah Lupa Password………………….. 52

vi
Gambar 4.11 Use Case Sistem Yang Diusulkan.................................................55

Gambar 4.12 Use Case Diagram Yang Diusulkan..............................................56

Gambar 4.13 Activity Diagram Masuk Kehalaman Utama Web .......................64

Gambar 4.14 Activity Diagram Pendaftaraan Baru ............................................65

Gambar 4.15 Activity Diagram Membuka Login ...............................................65

Gambar 4.16 Activity Diagram Menerima Kode Token Sms Gateway………. 66

Gambar 4.17 Activity Diagram Memasukan Kode Token Sms Gateway…….. 66

Gambar 4.18 Activity Diagram Lost Your Password .........................................67

Gambar 4.19 Activity Diagram Melihat Total Yang Terdaftar ..........................67

Gambar 4.20 Activity Diagram Melihat Total User Login.................................68

Gambar 4.21 Activity Diagram Melihat Total User Lupa Password..................68

Gambar 4.22 Activity Diagram Melihat Total User Mendaftar..........................69

Gambar 4.23 Class Diagram Yang Diusulkan ....................................................69

Gambar 4.24 Sequence Diagram Melihat Menu.................................................70

Gambar 4.25 Sequence Diagram Pilih_registrasi ...............................................70

Gambar 4.26 Sequence Diagram Pilih_login......................................................71

Gambar 4.27 Sequence Diagram Menerima Kode Token Sms Gateway.......... 71

Gambar 4.28 Sequence Diagrm Kode Token Sms Gateway.............................. 71

Gambar 4.29 Sequence Diagram Melihat List Total Yang Terdaftar .................72

Gambar 4.30 Sequence Diagram Melihat List Total User Login .......................72

Gambar 4.31 Sequence Diagram Melihat Yang Lupa Password ........................72

Gambar 4.32 Sequence Diagram Melihat List Total User Mendaftar ................73

Gambar 4.33 Collaboration Diagram Melihat Menu ..........................................73

Gambar 4.34 Collaboration Diagram Pendaftaraan Baru ...................................74

vii
Gambar 4.35 Collaboration Diagram Masuk Login ...........................................74

Gambar 4.36 Collaboration Diagram Menerima Kode Token Sms Gateway.....75

Gambar 4.37 Collaboration Diagram Kode Token Sms Gateway......................75

Gambar 4.38 Collaboration Diagram Melihat Yang Terdaftar ...........................76

Gambar 4.39 Collaboration Diagram Melihat Total User Login ........................76

Gambar 4.40 Collaboration Diagram Melihat Yang Lupa Password .................77

Gambar 4.41 Collaboration Diagram Melihat Yang Belum Aktif......................77

Gambar 4.42 Deployment Diagram ....................................................................78

Gambar 4.43 Component Diagram .....................................................................78

Gambar 4.44 Tampilan Awal Aplikasi ...............................................................81

Gambar 4.45 Tampilan Layar Menu About........................................................81

Gambar 4.46 Tampilan Layar Fakultas...............................................................82

Gambar 4.47 Tampilan Layar Contact Us ..........................................................82

Gambar 4.48 Tampilan Layar Registrasi ............................................................83

Gambar 4.49 Tampilan Layar Kesalahan Email .................................................83

Gambar 4.50 Tampilan Layar Cek & Konfirmasi ..............................................84

Gambar 4.51 Tampilan Layar Konfirmasi Pada Email.......................................84

Gambar 4.52 Tampilan Layar Login...................................................................85

Gambar 4.53 Tampilan Layar Auntentifikasi SMS Gateaway ...........................86

Gambar 4.54 Tampilan Layar Konfirmasi Kode SMS Gateaway……………...86

Gambar 4.55 Tampilan Layar Submit Token SMS Gateaway…………………87

Gambar 4.56 Tampilan Layar Dashboard Admin………………………….......87

Gambar 4.57 Tampilan Layar Total User Terdaftar ...........................................88

Gambar 4.58 Tampilan Layar Total User Login.................................................88

viii
Gambar 4.59 Tampilan Total User Lupa Password ............................................89

Gambar 4.60 Tampilan Layar Total User Mendaftar..........................................90

ix
DAFTAR TABEL

Halaman

Tabel 2.1 Seberapa Password Anda………..…………………………….……12

Tabel 2.2 Simbol-Simbol Use Case Diagram…………………………………24

Tabel 2.3 Simbol-Simbol Activity Diagram………………………………......26

Tabel 2.4 Simbol-Simbol Sequence Diagram………………………………....28

Tabel 3.1 Tahapan-Tahapan Penelitian…………………………………..........35

Tabel 3.2 Perbandingan Aplikasi Berjalan………………………………….....43

Tabel 4.1 Analisa Aktor Sistem Berjalan Starperbanas .....................................45

Tabel 4.2 Tabel Skenario Starperbanas..............................................................46

Tabel 4.3 Analisa Aktor Sistem Berjalan E-Learning Perbanas ........................49

Tabel 4.4 Tabel Skenario E-Learning Perbanas.................................................49

Tabel 4.5 Skenario Menu Yang Diusulkan..…………………………………..54

Tabel 4.6 Aktor Yang Diusulkan .......................................................................55

Tabel 4.7 Spesifikasi Use Case Masuk Kehalaman Web ..................................57

Tabel 4.8 Spesifikasi Use Case Melihat About………………………………..57

Tabel 4.9 Spesifikasi Use Case Melihat Fakultas…………………………......58

Tabel 4.10 Spesifikasi Use Case Melihat Contact Us….…………………….....59

Tabel 4.11 Spesifikasi Use Case Membuka Login.………………………….....60

Tabel 4.12 Spesifikasi Use Case Menerima Token Sms Gateway......................60

Tabel 4.13 Spesifikasi Use case Memasukan Token Sms Gateway....................61

Tabel 4.14 Spesifikasi Use Case Pilih Dashboard………………………….…..62

Tabel 4.15 Spesifikasi Use Case Pilih Pendaftaran Baru ……………………...63

Tabel 4.16 Tabel Struktur Database User……………………………………....79

x
Tabel 4.17 Tabel Struktur Database Log……………………………………..80

xi
BAB I

PENDAHULUAN

1.1 Latar Belakang

Kemajuan dibidang teknologi informasi khususnya berbasis web,

seperti social media, sistem informasi akademik sehingga keamanan web

tersebut harus lebih ditingkatkan demi untuk melindungi user tersebut. salah

satunya dengan menerapkan autentifikasi dua faktor pada login user.

Belakangan ini akun sosial media seseorang sering terkena bajak

(hack). seringnya kejadian ini bisa terjadi karena user menggunakan

password yang mudah ditebak, dalam hal ini tidak bisa menyalahkan user

itu maka kejadian ini harus diantisipasi dengan autentifikasi 2 langkah. yaitu

dengan login dan SMS.

1
2

Keamanan pada website sangatlah penting apalagi didalam website

tersebut banyak menyimpan data-data penting user yang tersimpan tidak

dapat dicuri dan dirusak. ditambah dengan banyaknya tutorial hacking di

internet semakin memudahkan bagi pemula untuk belajar hacking dan

banyaknya juga tools yang banyak dan gratis di internet sehingga semakin

mudah untuk melakukan hacking, salah satu cara yang digunakan dalam

menjebol password dengan cara Brute-force attack.

Hal - hal yang dapat dilakukan dalam mencegah Brute-force attack

yaitu dengan menggunakan Captcha. Captcha itu sendiri digunakan untuk

memberikan tes apakah yang melakukan login itu sebuah mesin atau

seorang manusia, karena Captcha tidak mungkin bisa diisi oleh mesin.

tetapi Captcha itu sendiri masih memiliki kekurangan, diantaranya sulit

dibaca dan apabila sang hacker sudah memiliki password korban maka

Captcha menjadi kurang berguna.

Terkait dengan apa yang telah penulis sampaikan dengan beberapa

pandangan terhadap keamanan website terutama dibagian data-data pribadi

user. Penulis yang saat ini menjadi pelajar atau mahasiswa disalah satu

perguruan tinggi DKI Jakarta tepatnya IKPIA Perbanas, mencoba mengkaji

metode untuk memberikan solusi pada beberapa website, dengan

menerapkan autentifikasi dua faktor di login dan di payment suatu website

dengan menggunakan SMS gateway. untuk mengirimkan password ke-2

untuk user login.


3

1.2 Identifikasi Masalah

Berdasarkan judul dan latar belakang yang telah dikemukakan di atas,

masalah dapat di identifikasi sebagai berikut:

1. Banyak user yang tidak tahu cara membuat password yang aman.

2. Banyaknya tutorial tentang bruteforce di internet sehingga banyak

orang yang dapat belajar dengan mudah untuk mencoba masuk ke

akun orang lain.

3. Tersedia banyak list password-password yang beredar di internet

sehingga memungkinkan seseorang untuk mencoba list dari

password-password tersebut dengan metode bruteforce.

1.3 Batasan Masalah

Agar tidak terjadi penyimpangan dan perbedaan sudut pandang, maka

penulis menguraikan beberapa batasan masalah yang akan dilakukan.

Batasan masalah yang penulis maksudkan adalah sebagai berikut:

1. Pembuatan di lakukan menggunakan bahasa pemograman

php dan database mysql.

2. Penerapan hanya dapat diterapkan di website.

4. SMS gateway terbatas pada apa yang sudah dicoba

dan disediakan.

5. Pada tahap pembuatan hanya fokus pada Autentifikasi 2 Faktor.

1.4 Tujuan dan Manfaat Penelitian

1.4.1 Tujuan
4

1. Untuk memenuhi salah satu persyaratan kelulusan serta

penyelesaian studi pada program studi Teknik Informatika jenjang

pendidikan Strata Satu (S1) di Institut Keuangan Perbankan dan

Informatika Asia Perbanas.

2. Menerapkan autentifikasi 2 faktor untuk login menggunakan SMS

gateway.

3. Menutup celah keamanan pada login user, sehingga diharapkan

tidak ada lagi orang yang tidak bertanggung jawab dapat masuk

kedalam akun user.

4. Membantu mengurangi akun-akun yang ter-hack didalam sistem.

1.4.2 Manfaat

Manfaat bagi penulis:

1. Meningkatkan pengetahuan tentang keamanan website.

2. Mengetahui algoritma untuk mengirmkan SMS pada user.

3. Mengetahui seberapa amankah menggunakan autenkasi 2 faktor.

Manfaat bagi masyarakat:

1. Memberikan pengetahuan yang dapat digunakan oleh tiap pribadi

pada bidang teknologi khususnya keamanan informasi.

2. Menghasilkan kemaman yang maksimal sehingga hanya user

tersebut yang dapat masuk ke akun yang hanya ia miliki.


5

3. Melindungi user sehingga dengan cara ini diharapkan tidak ada

lagi akun-akun yang terkena hack.

1.5 Metodologi Penelitian

Tugas Akhir dan penelitian ini diselesaikan dengan Dalam

merancang aplikasi sistem keamanan website, digunakan metodologi yang

terbagi menjadi beberapa bagian yaitu:

1. Studi Kepustakaan

Mempelajari buku-buku, karya ilmiah dan beberapa jurnal/artikel

dari website yang berkaitan dalam pembuatan aplikasi dan

penulisan tugas akhir.

2. Metode Pengumpulan Data

Mencari dan mengumpulkan data yang diperlukan dalam

merancang aplikasi sistem keamanan autentifikasi 2 faktor ini

menjadi berbasis web.

3. Analisis Sistem

Menganalisis kebutuhan sistem bedasarkan hasil pengumpulan data

dan penelitian kepustakaan.

4. Merancang dan mengimplementasi

Merancang dan mengimplementasi aplikasi yang akan dibuat.

5. Perbaikan Sistem
6

Pada tahap akhir ini aplikasi yang sudah selesai bisa ditambahkan

sesuai dan dievaluasi dengan permintaan user/pengguna.

1.6 Sistematika Penulisan

Untuk lebih memudahkan pembaca dalam memahami isi dari tugas

akhir ini, penulis membuat sistematika penulisan dalam lima bab yang tiap

babnya berisi penjelasan untuk setiap kegiatan yang penulis lakukan. 5 bab

tersebut saling berkaitan, 5 bab tersebut penulis uraikan secara singkat pada

sistematika penulisan dalam BAB I tugas akhir ini sebagai berikut :

BAB I PENDAHULUAN

Membahas secara singkat mengenai latar belakang,

identifikasi masalah, ruang lingkup masalah, rumusan

masalah, batasan masalah, tujuan dan manfaat penulisan,

metodologi penelitian, dan sistematika penulisan tugas

akhir.

BAB II LANDASAN TEORI

Dalam BAB II diuraikan seluruh penjelasan tentang

landasan, teori atau definisi yang menunjang analisa dan

membangun autentifikasi 2 faktor pada login website.

BAB III METODOLOGI PENELITIAN

BAB III berisikan metodologi penelitian, metodologi yang

umum digunakan untuk melakukan pengujian.


7

BAB IV ANALISA PERANCANGAN DAN IMPLEMENTASI

SISTEM

BAB IV berisi tahapan dalam keseluruhan tahapan dalam

analisa dan implementasi autentifikasi 2 faktor dan hasil

dari batasan masalah untuk tugas akhir.

BAB V PENUTUP

BAB V berisi kesimpulan dan saran yang dapat digunakan

untuk pengembangan dari penelitian yang dikemukakan

oleh penulis
BAB II

LANDASAN TEORI

2.1 KONSEP DASAR SISTEM


2.1.1 Pengertian Sistem

Menurut Mustakini (2009:34) Pengertian dan definisi sistem

pada berbagai bidang berbeda-beda tetapi meskipun istilah sistem

yang digunakan bervariasi, Sistem dapat diartikan sebagai suatu

kumpulan dari unsur atau variabel-variabel yang saling terorganisasi,

saling berinteraksi, dan saling bergantung sama lain. dan yang

terpenting adalah sistem harus mempunyai tujuan yang akan dicapai.

8
9

2.2 HOW SECURE IS MY PASSWORD?


Menurut Arief (2008:11) Membuat password sebenarnya sangatlah

mudah, tinggal isikan karakter acak saja dari keyboard dijamin password

tersebut tidak mudah dibobol tapi anda sendiri belum tentu hafal juga. Bila

anda memiliki pola tertentu dalam membuat password akan lebih baik

daripada menggunakan 1 password untuk semuanya. Tapi sebenarnya seberapa

amankah password anda bila ada yang berusaha menjebolnya dengan metode

bruteforce

Gambar 2.1 How Secure Is My Password

2.2.1 Metode Bruteforce

Mendapatkan password dengan metode bruteforce adalah cara

paling mudah, paling sederhana dan terlama dibanding metode

password cracking lainnya. Karena sistem bruteforce adalah mencoba

setiap karakter ke akun atau file anda yang di password, bisa

diperkirakan bahwa proses ini mudah tapi akan memakan waktu. Tapi
10

aslinya seberapa lamakah waktu yang dibutuhkan untuk mendapatkan

suatu password.

2.2.2 Metode Keamanan Password

Metode pengamanan yang dapat digunakan untuk

mengamankan sebuah sistem sangat beragam, setiap organisasi

memiliki cara dan metode masing-masing, namun secara garis besar

metode pengamanan yang dilakukan dapat dikategorikan sebagai

berikut:

1. Autentifikasi.

2. Enkripsi.

3. Firewall.

4. Vulnerability Patching.

2.2.3 Seberapa Kuat Password Yang Digunakan

Kita tahu kekuatan sebuah password dilihat dari panjang dan

kerumitannya (angka, huruf, simbol), tapi untuk jenis serangan nomor

1 dan 2 seperti diatas tidak dapat diantisipasi.


11

Gambar 2.2 Master Password

Untuk mengetahui seberapa kuat password yang digunakan

yang harus diketahui adalah besarnya kecepatan dari suatu

program/komputer dalam melakukan pencarian password secara

otomatis (per detik). rata-rata aplikasi web maksimum dapat menerima

kurang dari 100 sign-in per detik.

Misal: Untuk kata “tes” yang terdiri dari 3 huruf, maka kemungkinan

kombinasi karakternya adalah 26 pangkat 3 = 17.576. Maka dengan

100 sign-in per detik maka kira-kira diperlukan waktu untuk hacking:

1. Brute force : 3 menit

2. Common word : 3 menit

3. Dictionary : 3 menit

Tentu hasil diatas cukup mengkhawatirkan karena waktu untuk

mendapatkan kata “tes” ternyata cukup cepat, berapa lama password

seharusnya dapat bertahan (dengan asumsi 100x percobaan per detik)

1. jika sebuah password yang bisa dibongkar dalam waktu 1

menit maka password yang anda buat sia-sia.

2. jika 10 menit berarti masih beresiko tinggi untuk sebuah

password.

3. jika 1 jam berarti masih belum cukup aman untuk sebuah

password
12

4. jika 1 hari berarti sudah lumayan, karena untuk individu

waktu satu hari untuk membongkar suatu password hanya

dilakukan oleh yang mempunyai maksud tertentu. tapi

masih tetap ada kemungkinan ada yang melakukannya.

5. 1 tahun hanya sebuah organisasi atau suatu pemerintahan

yang melakukan hal ini seperti NSA atau CIA. untuk

individu seperti kita mungkin tidak ada yang mau

melakukan hal ini kecuali kita memiliki data yang sangat

penting.

6. jika 10 tahun maka pada tahap ini sudah memasuki tahap

yang dinyatakan aman.

7. Seumur hidup: 100 tahun atau lebih maka password yang

kita buat benar-benar dalam tahapan aman.

Huruf campuran, Angka & Simbol :

0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUu

VvWwXxYyZz !”#$%&'()*+,-./:;?@[]^_`{|}~

Tabel 2.1 How Secure In My Password

Password Class of Attack

Length Combinations ClassA ClassB ClassC ClassD ClassE

2 9,216 Instant Instant Instant Instant Instant

3 884,736 9 Secs Instant Instant Instant Instant


13

4 85 Million 14 Mins 1½ Mins 8½ Secs Instant Instant

22½
5 8 Billion 2¼ Hours 13½ Mins 1¼ Mins 8 Secs
Hours

6 782 Billion 90 Days 9 Days 22 Hours 2 Hours 13 Mins

7 75 Trillion 24 Years 2½ Years 87 Days 8½ Days 20 Hours

2,287 83½
8 7.2 Quadrillion 229 Years 23 Years 2¼ Years
Years Days

2.3 Alat Dan Kegunaan Autentifikasi


2.3.1 Pengertian Autentifikasi

Menurut Ilham (2009:53) Auntentifikasi sendiri ialah

merupakan sebuah mekasnisme yang digunakan untuk melakukan

validasi terhadap identitas user yang mencoba untuk mengakses

sumber daya dalam sebuah sistem komputer. Metode autentifikasi

konvensional yang selama ini familiar digunakan adalah

menggaunakan kombinasi “username” dan “password” atau biasa juga

disebut dengan metode “single factor authentication”.

Username adalah sebuah penanda unik yang dapat digunakan

untuk mengidentifikasi seorang user yang mencoba masuk untuk login

kedalam sebuah sistem komputer. Password adalah sebuah kombinasi


14

beberapa karakter untuk membuat lebih aman didalam auntentifikasi

pada sebuah sistem komputer.

2.3.2 Jenis- Jenis Autentifikasi

1. Kombinasi antara username dan password

Ketika username dan password seseorang sudah diketahui oleh

penyerang maka tidak ada mekanisme berikutnya yang dapat

menghalangi akses yang dilakukan oleh seorang penyerang terhadap

system komputer. Salah satu alasan mengapa kombinasi username dan

password ini rentan terhadap serangan oleh pengacau karena masih

banyak organisasi atau individu yang belum menerapkan kebijakan

username dan password yang aman. Sehingga jenis serangan seperti

brute force attack dan social engineering sangat mudah menjebol

mekanisme Autentifikasi tunggal ini. Contohnya dengan

menggunakan kombinasi username dan password yang mudah di

tebak dan tidak mengikuti kaidah-kaidah strong password. Kaidah

strong password merupakan suatu petunjuk/tips yang perlu di ikuti

oleh user individu atau dalam sebuah organisasi dalam membuat

username dan password yang sulit untuk dijebol. Berikut adalah

contoh gambar kombinasi username dan password.


15

Gambar 2.3 Kombinasi username dan Password

2. Kombinasi karakter, angka dan karakter

Ketika username default yang dibuat oleh sistem secara

otomatis sebaiknya diganti untuk mencegah ditebak dengan mudah,

yang dimana password yang berisikan kata-kata yang terdapat dalam

kamus sebaiknya dihindari karena dapat dipecahkan dengan

menggunakan penjebol password (password cracking). Untuk sebuah

password harus kombinasi dari huruf besar dan huruf kecil, angka, dan

karakter khusus.

Gambar 2.4 Suatu kombinasi karakter, angka dan karakter khusus dalam

password
16

3. Strong Password & Weak Password

Suatu password idealnya di buat untuk mudah dingat tapi

tidak sulit ditebak. Hindari penggunaan password lemah yang

menggunakan pengenal pribadi seperti tanggal lahir, nama kecil.

Contoh penggunaan strong password 12Ud!.

Gambar 2.5 Strong & Weak Password

4. Multi Faktor Autentifikasi

Dari semua petunjuk diatas tentunya tidak dapat menjadi

jaminan bahwa sistem komputer aman dari serangan hacker. Untuk

mengatasi masalah ini, maka diperlukan suatu mekanisme autentifikasi

yang lebih aman dan berlapis sehingga menyulitkan hacker untuk

mencoba mengakses sistem yang ada dalam sebuah organisasi secara

tidak sah (ilegal). Mekanisme ini melibatkan banyak faktor-faktor

pendukung dalam proses autentifikasi yang biasa disebut dengan

“Multi Factor Authentication”.


17

Gambar 2.6 Multi Factor Authentication

5. Token & Smart Card Authentication

Faktor ini melibatkan melibatkan bahwa user harus memiliki

alat secara fisik. Jika tanpa adanya alat tersebut maka user tidak dapat

mengautentifikasi dirinya sendiri ke server sistem komputer. Contoh

dari faktor ini menggunakan sebuah token dan smart card (kartu

cerdas).

Gambar 2.7 Token & Smart Card

6. Thumb Print, Retina Scan, Hand Geometry

Faktor ini melibatkan bahwa user memiliki karateristik unik

yang membedakan dirinya dengan user lain untuk mengidentifikasi


18

dirinya sendiri. Faktor ini menggunakan metode identifikasi biometrik

untuk mengauttentifikasi user. Contoh dari faktor meliputi sidik jari,

pemindaian retina mata, dan garis tangan seseorang.

Gambar 2.8 Thumb Print, Retina Scan, Hand Geometry

2.3.3 Kelemahan Multi Faktor Autentifikasi, antara lain:

1. Mungkin saja terjadi sebuah situasi dimana seorang user yang

berhak ternyata tidak dapat meng-autentifikasi dirinya sendiri ke

server sistem komputer menggunakan mekanisme ini. Misalnya,

jika user yang berhak kehilangan smart card mereka, maka user

tersebut tidak dapat mengotentifikasi dirinya sendiri ke dalam

sistem komputer sampai smart card-nya tersebut diganti.

2. Jika proses autentifikasi user membutuhkan waktu yang cukup

lama, user mungkin saja melewati beberapa tahap yang perlu untuk

di lakukan atau bahkan user tidak mau lagi menggunakan proses

autentifikasi ini. Contohnya, jika sebuah pintu yang menggunakan

kartu gesek memerlukan waktu yang cukup lama untuk

memvalidasi kartu yang dimiliki user tersebut, mungkin saja user


19

tersebut akan tetap membiarkan pintu tersebut tetap terbuka. Ini

mungkin saja membuka celah keamanan dari area aman gedung

oleh user yang tidak berhak sehingga dapat menerobos ke dalam

sistem komputer.

3. Multi factor Autentifikasi dapat menyebabkan biaya perawatan dari

sistem komputer. Hal ini terjadi karena lebih banyak perangkat

keras yang di butuhkan untuk mengimplementasikan proses

Autentifikasi.

2.4 KAJIAN TEORI


2.4.1 Teknologi SMS

Menurut Setyopratiwi (2011:25) SMS (Short Message Service)

atau layanan pesan singkat merupakan teknologi yang memungkinkan

untuk menerima dan mengirim pesan antar telepon seluler. Teknologi

ini pertama kali diperkenalkan pada tahun 1992 di Eropa oleh ETSI

(European Telecommunications Standards Institute) dan pada awalnya

menjadi standar untuk telepon wireless yang berbasis GSM (Global

System for Mobile Communications). Sebagaimana namanya, SMS

yang berarti layanan pesan singkat, maka besar data yang dapat

ditampung oleh SMS ini sangatlah terbatas. Untuk satu SMS yang

dikirimkan, hanya dapat menampung paling banyak sebesar 140 byte


20

atau 1120 bit. Apabila diubah kedalam bentuk karakter, maka untuk

satu SMS hanya dapat berisi paling banyak 160 karakter untuk

karakter latin, dan 70 karakter untuk karakter tidak latin, seperti

karakter Tiongkok maupun Jepang. Kehadiran teknologi SMS dalam

sebuah fitur di perangkat telepon seluler ternyata mendapat respon

yang melebihi fitur dasar telepon suara itu sendiri dari masyarakat

dunia. Keberhasilan dan popularitas SMS antara lain disebabkan oleh:

1. Pengguna dapat mengirimkan SMS ke nomor tujuan walaupun

ponsel tujuan sedang tidak aktif. Hal ini dikarenakan SMS

memiliki masa tunggu. Jadi, selama masa tunggu SMS tersebut

belum habis, SMS akan tetap terkirim ke nomor tujuan

walaupun terlambat.

2. SMS adalah layanan yang pasti ada pada setiap ponsel. Hal ini

dikarenakan SMS merupakan sebuah standar yang pasti ada

untuk setiap ponsel yang berbasis GSM.

3. Pengguna tidak dapat menolak SMS yang masuk keponsel.

Berbeda dengan panggilan langsung yang dapat ditolak apabila

tidak ingin menerimanya. Sampai saat ini, belum ada cara

khusus dalam ponsel maupun operator untuk menolak SMS

yang telah dikirimkan.

4. Harganya yang relatif lebih murah.


21

2.4.2 Mekanisme Kerja SMS

Ketika pengguna mengirimkan SMS kesuatu nomor, SMS

tersebut tidak akan langsung dikirimkan ke nomor tujuan. Namun akan

terlebih dahulu ke SMS Center (SMSC) operator telepon yang

digunakan oleh pengguna. SMS Center sendiri dapat diartikan sebagai

sebuah server yang bertanggung jawab pada proses pengiriman SMS

dalam suatu operator. SMS yang dikirimkan dari suatu ponsel akan

masuk ke SMSC ini, kemudian baru diteruskan ke nomor tujuan SMS

tersebut. Apabila nomor yang ingin dihubungi sedang mati (offline),

SMSC ini akan menyimpan SMS tersebut untuk sementara waktu

hingga nomor tujuan hidup kembali. Lamanya waktu penyimpanan

SMS, sangat tergantung dari lamanya waktu yang telah ditetapkan

oleh operator untuk menyimpan SMS tersebut.

Nomor yang telah menerima SMS akan mengirimkan laporan

SMSC bahwa SMS telah diterima. Laporan tersebut kemudian akan

diteruskan kembali ke nomor pengirim SMS.

2.4.3 SMS Gateway

Menurut Setyopratiwi (2010:30) Istilah gateway dapat

diartikan sebagai pintu gerbang. Namun pada dunia komputer,


22

gateway dapat diartikan sebagai jembatan penghubung antara satu

sistem dengan sistem yang lain, sehingga dapat terjadi pertukaran data

antar sistem tersebut. Dengan demikian, SMS gateway dapat diartikan

sebagai penghubung untuk lalu lintas data-data SMS.

Pada awalnya, SMS gateway dibutuhkan untuk menjembatani

antar SMSC. Hal ini dikarenakan SMSC yang dibangun oleh

perusahaan yang berbeda memiliki protokol komunikasi sendiri, dan

protokol tersebut bersifat pribadi. SMS gateway ini kemudian

ditempatkan di antara kedua SMSC yang berbeda protokol tersebut,

yang akan menerjemahkan data dari protokol SMSC satu ke protokol

SMSC lainnya yang dituju.

Gambar 2.9 Ilustrasi SMS Gateway

Namun seiring perkembangan teknologi komputer dan

perkembangan teknologi komunikasi, SMS gateway tidak lagi

dimaksudkan sebagaimana yang tampak pada gambar tersebut.

Dewasa ini, masyarakat lebih ke SMS gateway sebagai suatu jembatan

komunikasi yang menghubungkan perangkat komunikasi (dalam hal

ini ponsel) dengan perangkat komputer.


23

Gambar 2.10 Ilustrasi Aplikasi SMS Gateway

2.5 UML (Unified Modeling Language)


UML (Unified Modeling Language) adalah suatu bahasa yang telah

menjadi standard untuk visualisasi, menetapkan, membangun dan

mendokumentasikan artifak suatu sistem perangkat lunak (Hend, 2006). UML

(Unified Modeling Language) adalah alat bantu analisis serta perancangan

perangkat lunak berbasis objek (Adi Nugroho, 2005).

UML (Unified Modeling Language) adalah bahasa spesifikasi standar

untuk mendokumentasikan, menspesifikasikan dan membangun sistem

perangkat lunak. UML dikembangkan sebagai suatu alat untuk analisis dan

desain berorientasi objek oleh Grady Booch, Jim Rumbaugh dan Ivar Jacobson

(wikipedia.org).

Karena penulisan ini hanya menggunakan 6 dari 10 jenis diagram maka

yang dijelaskan hanya Use case Diagram, Activity Diagram, Class Diagram,

Sequence Diagram, Component Diagram, dan Deployment Diagram.

2.5.1. Use case Diagram

Use case adalah abstraksi dari interaksi antara sistem dan actor.

Use case diagram digunakan untuk memodelkan proses bisnis


24

berdasarkan perspektif pengguna sistem. Use case bekerja dengan cara

mendeskripsikan tipe interaksi antara user sebuah system dengan

sistemnya sendiri melalui sebuah cerita bagaimana sebuah sistem

dipakai. Use case sistem merupakan suatu rancang untuk

mendeskripsikan bagaimana sistem akan terlihat di oleh user.

Sedangkan use case diagram memfasilitasi komunikasi diantara analis

dan pengguna serta antara analis dan client.

Tabel 2.2 Simbol-Simbol Use case Diagram

NO GAMBAR NAMA KETERANGAN


Menspesifikasikan himpuan peran

1 Actor yang pengguna mainkan ketika

berinteraksi dengan use case.

Hubungan dimana perubahan yang

terjadi pada suatu elemen mandiri

2 Dependency (independent) akan mempengaruhi

elemen yang bergantung padanya

elemen yang tidak mandiri

(independent).
25

Hubungan dimana objek anak

3 Generalization (descendent) berbagi perilaku dan

struktur data dari objek yang ada di

atasnya objek induk (ancestor).


4 Include Menspesifikasikan bahwa use case

sumber secara eksplisit.

Menspesifikasikan bahwa use case

5 Extend target memperluas perilaku dari use

case sumber.

Apa yang menghubungkan antara


6 Association
objek satu dengan objek lainnya.

Menspesifikasikan paket yang


7 system
menampilkan sistem secara terbatas.

Deskripsi dari urutan aksi-aksi

yang ditampilkan sistem yang


8 Use case
menghasilkan suatu hasil yang

terukur bagi suatu aktor


26

Interaksi aturan-aturan dan elemen

lain yang bekerja sama untuk

9 Collaboration menyediakan prilaku yang lebih

besar dari jumlah dan elemen-

elemennya (sinergi).
Elemen fisik yang eksis saat

aplikasi dijalankan dan


10 Note
mencerminkan suatu sumber daya

komputasi.

2.5.2 Activity Diagram

Activity diagram digunakan untuk memodelkan perilaku use case

dan object di dalam suatu sistem. Dengan Menggambarkan rangkaian

aliran dari aktivitas, digunakan untuk mendeskripsikan suatu aktifitas

yang dibentuk dalam bentuk operasi sehingga dapat juga digunakan

untuk aktifitas lainnya seperti interaksi antar use case.

Tabel 2.3 Simbol – Simbol Activity Diagram

NO GAMBAR NAMA KETERANGAN


1 Activity Memperlihatkan bagaimana masing-

masing kelas antarmuka saling

berinteraksi satu sama lain


27

2 Action State dari system yang mencerminkan

eksekusi dari suatu aksi

3 Initial Node Bagaimana objek dibentuk atau diawali.

4 Activity Bagaimana objek dibentuk dan

Final Node dihancurkan

5 Fork Node Satu aliran yang pada tahap tertentu

berubah menjadi beberapa aliran

2.5.3 Sequence Diagram

Sequence diagram digunakan untuk menggambarkan perilaku

pada sebuah scenario. Sequence diagram menjelaskan secara detail

urutan proses yang digunakan dalam sistem untuk mencapai tujuan dari

use case, interaksi yang terjadi antara class, operasi apa saja yang

terlibat, urutan antar operasi dan informasi yang diperlukan oleh

masing-masing operasi. Sequence diagram untuk memodelkan

pengiriman pesan (message) antar object. Kegunaannya untuk

menunjukkan rangkaian pesan yang dikirim antara object interaksi,

sesuatu yang terjadi pada titik tertentu dalam eksekusi system.


28

Tabel 2.4 Simbol – Simbol Sequence Diagram

NO GAMBAR NAMA KETERANGAN


1 Menggambarkan sebuah orang atau

Actor entitas eksternal yang berinteraksi

dengan sistem.

Menggambarkansebuah objek dalam

2 sebuah atau salah satu komponenya.

Objek merupakan sebuah instansi dari


Object
sebuah class. Bagian “abc” merupakan

nama onjek dan “ABC” merupakan

nama class.

Menggambarkan hidup sebuah objek.


3 Lifeline

Menggambarkan durasi/lamanya
4 Activation bar pengerjaan sebuah pesan (message).

Sebuah message sederhana antara

5 Message elemen header (biasanya berupa

synchronous atau asynchronous). Dan

juga mengindikasikan komunikasi. antar

objek.
29

Menggambarkan message ke elemen

6 (objek) lain, dimana message ini


Synchronous
mengaktifkan sebuah proses dan
Message
sampai selesai, baru bisa mengirimkan

sebuah message baru.

Suatu hasil kembalinya sebuah


7 Return
operasi.

(feedback dari sebuah


Menggambarkan message).
message ke elemen

(objek) lain, dimana message ini


Asynchronous
8 mengaktifkan sebuah proses dan
Message
ditengah-tengah proses, pengirim

message bisa mengirim message baru.

Menggambarkan penghancuran sebuah

9 Destroy Element elemen header (objek) setelah selesai

sebuah operasi.

Menggambarkan penghancuran

sebuah elemen header (objek) sebagai


10 Destroy Message
akibat dari sebuah message dari

elemen/objek lain.
30

2.6 Dasar – Dasar Pemrograman PHP

Menurut Agus Saputra (2011:45) PHP singkatan dari Personal Home

Page. Namun demikian, seiring dengan perkembangan Bahasa pemograman

PHP, kepanjangan dari PHP berubah menjadi sebuah singkatan recursive

yaitu PHP: Hypertext Processor. yang digunakan sebagai bahasa script

server-side dalam pengembangan web yang disisipkan pada dokumen HTML.

Penggunaan PHP memungkinkan suatu web dapat dibuat dinamis sehingga

maintenance situs web tersebut menjadi lebih mudah dan efisien. PHP

merupakan software open source yang disebarkan dan dilisensikan secara

gratis serta dapat di-download secara bebas dari situs resminya di

http://www.php.net. PHP ditulis menggunakan bahasa C.

PHP memiliki banyak kelebihan yang tidak dimiliki oleh bahasa script

sejenis. PHP difokuskan pada pembuatan script server-side, yang bisa

melakukan apa saja yang dapat dilakukan oleh CGI, seperti mengumpulkan

data dari form, menghasilkan isi halaman web dinamis, dan kemampuan

mengirim serta menerima cookies, bahkan lebih daripada kemampuan CGI.

PHP dapat digunakan pada semua sistem operasi, antara lain Linux,

Unix (termasuk variannya HP-UX, Solaris, dan OpenBSD), Microsoft

Windows, Mac OS X, RISC OS. PHP juga mendukung banyak web server,

seperti Apache, Microsoft Internet Information Server (MIIS), Personal Web

Server (PWS), Netscape dan iPlanet Servers. Oreilly Website Pro Server,
31

audium, Xitami, OmniHTTPd, dan masih banyak lagi lainnya, bahkan PHP

dapat bekerja sebagai suatu CGI processor.

PHP tidak terbatas pada hasil keluaran HTML (Hyper Text Markup

Languages). PHP juga memiliki kemampuan untuk mengolah keluaran

gambar, file PDF, dan movies flash. PHP juga dapat menghasilkan teks seperti

XHTML dan file XML lainnya. Salah satu fitur yang dapat diandalkan oleh

PHP adalah dukungannya terhadap banyak database seperti AdabasD, dBase,

Direct MS-SQL, Empress, FrontBase, Hyperwave, IBM DB2, Informix,

Ingres, Interbase, MSQL, MYSQL, ODBC, Oracle, PostgreSQL dan lain

sebagainya.

Pada sintaks program script PHP ditulis dalam tanda khusus PHP. Ada

empat macam pasangan tag PHP yang dapat digunakan untuk menandai blok

script PHP, yaitu sebagai berikut:

1. <?php …. ?>

2. <script language = “PHP”> … </script>

3. <? … ?>

4. <% … %>

Dari ke empat macam pasangan tag PHP tersebut, yang paling umum

dan sering digunakan adalah cara nomor a dan b, meskipun cara pada poin c
32

terlihat lebih praktis, namun untuk menggunakan cara c dan d perlu diaktifkan

pada konfigurasi yang terdapat pada file PHP.

2.7 Dasar-Dasar MYSQL

Menurut Arbie (2010:24) MYSQL merupakan RDBMS (Relational

Data Base Management System). MYSQL dilepaskan dengan suatu lisensi open

source, dan tersedia secara cuma-cuma. MYSQL bekerja pada berbagai sistem

operasi, dan banyak bahasa. MYSQL bekerja dengan cepat dan baik dengan data

yang besar. PHP menyediakan banyak fungsi untuk mendukung database

MYSQL

Database MYSQL adalah database yang sangat powerfull, stabil,

mudah. MYSQL sangat banyak dipakai dalam sistem database website dengan

menggunakan PHP. Karena XAMPP dilengkapi dengan database MYSQL, maka

terdapat tempat untuk menyimpan data (store), dan untuk mengambil kembali

data anda (retrieve). Sistem database SQL (Structured Query Language) yang

lain, MYSQL juga dilengkapi dengan perintah-perintah dan sintaks-sintaks SQL,

dengan keunggulan sebagai berikut:

1. Konsep database MYSQL berkecepatan tinggi tentang sistem penyajian

data.

2. Sintaks bahasanya menggunakan perintah yang sederhana.


33

3. Dapat bekerja dalam beberapa sistem operasi seperti Windows, cLinux,

MacOs, Unix (Solaris, AIX, dan DEC Unix), FreeBSD, OS/2, Irix.

4. Dukungan penggunaan banyak tersedia.


BAB III

METODE PENELITIAN

Pada bab ini akan dijelaskan mengenai metode penelitian aplikasi yang

akan dibuat oleh penulis.

3.1 Pendahuluan Penelitian

Bab ini akan menguraikan metode penelitian tentang Keamanan

suatu password dengan menggunakan autentifikasi. Dari identifikasi dan

34
35

rumusan masalah yang digambarkan dalam bentuk kerangka berpikir,

dengan menunjukkan apa yang menjadi masalah pokok, dan apa tujuan

penelitian agar dapat digunakan dengan penelitian yang sudah ada dan

dapat menunjukkan bagaimana masalah yang dilakukan dan dapat

diselesaikan.

Dari metode penelitian yang sudah ada dapat disimpulkan bahwa

penulis mengambil beberapa hipotesa penelitian-penelitian yang sudah ada

dan akan dikembangkan pada sistem aplikasi autitentifikasi 2 faktor.

3.2 Jenis Penelitian

Penelitian tentang aplikasi SMS gateway yang merupakan jenis

penelitian Research and Construct yang bertujuan untuk mengetahui

kelayakan aplikasi tersebut dengan melalui beberapa tahapan. Tahapan –

tahapan tersebut dapat digambarkan sebagai berikut.

Tabel 3.1 Tahapan-Tahapan Penelitian


36

Proses registrasi dan login pada aplikasi web secara umum masih

menerapkan metode username dan password sebagai autentifikasi

pengguna walaupun beberapa layanan telah meningkatkan pengamanannya

dengan metode multi-factorauthentication. Internet Banking di Indonesia

telah mewajibkan penggunaan perangkat token untuk mengakses fitur

perbankan, Outlook dan WordPress memanfaatkan aplikasi OTP generator,

kemudian Facebook dan Gmail telah menerapkan two-factorauthentication

memanfaatkan teknologi SMS.

Penelitian merupakan peningkatan dari sistem autentifikasi

tradisional menjadi multi-factorauthentication, namun pengguna tetap

diharuskan untuk menginput username dan password untuk dapat

menggunakan layanan. Selain itu pemanfaatan teknologi SMS memiliki

kelemahan apabila pengguna tidak berada pada wilayah yang ter-cover

sinyal telepon maka akan susah melakukan two-stepverification, sedangkan

bagi pengguna biasa proses autentifikasi ini dirasa menyeramkan.

Seorang ahli yang bernama Graham telah mengimplementasikan

layanan tanpa password pada suatu sistem aplikasi Shop It To Me , dimana

pengguna cukup menggunakan akun email untuk mendaftar dan mengakses

layanannya. Pada aplikasi tersebut, pengguna hanya mengisi alamat email

pada form yang disediakan, kemudian sistem akan mengirimkan balasan

email yang berisi alamat url unik yang hanya dapat diakses sekali waktu.
37

Metode autentifikasi yang ada pada penelitian sistem autentifikasi

yang sudah ada pada aplikasi Shop It To Me namun pengguna

diperuntukkan ke aplikasi web dengan pengamanan yang lebih diperketat.

Penelitian yang sudah ada ini membahas passwordless yang dimana

suatu proses model autentifikasi baru dan implementasinya masih terbatas.

Yang dikemukakan oleh seorang ahli Shirali-Shahreza telah menggunakan

CAPTCHA2 tetapi baru dikhususkan pada aplikasi mobile. Pembahasan

untuk aplikasi web yang telah dilakukan namun masih mengandalkan

cookies web browser sebagai pelindung dimana cookies dapat diretas, selain

itu ancaman penyadapan pada jaringan juga masih terbuka. Sebelumnya

seorang ahli juga bernama Salensminde and Boonjing mengusulkan metode

passwordless yang sederhana, maka kali ini penulis mempertimbangkan

pemanfaatan time limit, session, dan ip address untuk meningkatkan

penelitian tersebut.

3.3 Prosedur Pengembangan

Pengembangan aplikasi SMS gateway melalui empat tahapan

sebagai berikut:

3.3.1 Tahap Analisis Kebutuhan

Tahap analisis kebutuhan adalah tahapan untuk menentukan

apa saja yang dibutuhkan untuk membuat aplikasi SMS gateway.


38

Kebutuhan tersebut diantaranya adalah kebutuhan informasi

pengguna aplikasi, dan kebutuhan perangkat yang digunakan dalam

membuat aplikasi meliputi perangkat keras dan perangkat lunak.

3.3.2 Desain

1. Desain Sistem

Tahap ini adalah tahapan untuk merancang atau

memodelkan proses yang terjadi di dalam sistem, seperti

proses kirim SMS, proses penyimpanan data, proses menampilkan

data dari database dan lain-lain. Perancangan dalam tahap ini

menggunakan UML dengan menggambarkan use case diagram

dan activity diagram.

2. Desain Database

Desain database merupakan tahap dalam merancang

atau memodelkan database dengan melakukan rancangan struktur

tabel dan relasi antar tabel-tabel yang diperlukan pada

pengembangan aplikasi SMS gateway ini.

3. Desain Tampilan

Tahapan desain tampilan ini adalah tahapan desain user

interface dari aplikasi SMS gateway. Rancangan interface menu

aplikasi digambarkan agar mudah dalam merancang pembuatan


39

program. Rancangan user interface harus terlihat baik dan

mudah dalam navigasi menu.

4. Desain Format SMS

Pada tahap ini akan dirancang bagaimana format SMS

yang akan digunakan pengguna untuk mengecek informasi

tentang presensi, berupa informasi presensi harian maupun

informasi presensi bulanan. Selain itu dalam tahap ini juga

akan dirancang

Bagaimana format SMS balasan yang akan diterima oleh

pengguna. Adapun jenis layanan SMS yang digunakan adalah

SMS gateway karena bersifat dua arah dan semua tarif yang

diberlakukan adalah tarif SMS normal sesuai dengan apa yang

diberlakukan oleh operator. Selain itu SMS gateway yang

digunakan bersifat autoreply yaitu sistem secara otomatis akan

mengirim langsung balasan dari permintaan yang dikirimkan.

3.3.3 Implementasi

Tahap implementasi merupakan tahap pembuatan sistem

sesuai dengan desain yang telah dibuat. Pada tahap ini,

programmer menterjemahkan desain ke dalam bentuk aplikasi


40

dengan menggunakan software dengan menggunakan bahasa

pemrograman PHP.

3.3.4 Pengujian

Tahap pengujian merupakan tahap uji coba terhadap

aplikasi yang telah dibuat. Tahap ini juga digunakan untuk

memperoleh data penelitian. Tahap pengujian dilakukan dengan

cara memberikan penilaian terhadap aplikasi yang telah dirancang

dan dibuat untuk menentukan kelayakan dari aplikasi tersebut. Pada

penelitian ini pengujian.

Pengujian untuk aplikasi ini dilakukan oleh dosen ahli dan

petugas. Penilaian yang diberikan ditinjau dari beberapa aspek.

Hasil penilaian dari beberapa dosen ahli dan pengguna aplikasi

dalam hal ini akan menentukan apakah aplikasi yang telah dibuat

sudah layak digunakan. Dosen ahli tersebut akan memberikan

umpan balik yang nantinya akan digunakan untuk penyempurnaan

program. user akan memberikan tanggapan dari kesalahan yang

muncul pada aplikasi ini. Tanggapan tersebut akan digunakan untuk

penyempurnaan sistem. Namun dengan keterbatasan waktu yang

ada, pengujian pengguna juga dilakukan terhadap beberapa orang

namun dengan kriteria terbiasa menggunakan aplikasi berbasis web.


41

Dalam laporan penelitian ini, dengan kata lain penelitian

yang sudah ada dapat memperlihatkan autentifikasi sistem dengan

lebih baik menampilkan flowchart yang dapat dilakukan konfigurasi

seperti memilihmetode autentifikasi yang digunakan untuk server

dan client.
42

Gambar 3.1 Flowchart Autentifikasi


43

3.4 Sistem Yang Diusulkan

Pada metode yang diusulkan, setiap pengguna akan melakukan

beberapa hal berikut untuk mengakses web:

1. Pengguna Klik Menu Login

2. User harus memasukan email dan password

3. Sistem memeriksa alamat email sudah terdaftar atau tidak.

Tabel 3.2

Perbandingan Aplikasi Berjalan

Aplikasi Sistem Keamanan


Website
No Keamanan
E-Lerning
Starperbanas
Perbanas

Sign In
1 - Email/Username  
- Password  

Autentifikasi
2 - Token - -
- Nama Orang Tua  -
- Handphone  -
BAB IV

ANALISA PERANCANGAN DAN IMPLEMENTASI SISTEM

Pada bab ini akan dijelaskan mengenai analisa dan perancangan aplikasi

yang akan dikembangkan oleh penulis.

4.1 Analisa Sistem Berjalan

Di era teknologi saat ini, aplikasi keamanan pada sistem web lah

yang memberikan solusi dan perubahan. Kelebihan generasi inilah yang

menjadi dasar untuk membangun sebuah aplikasi yang akan dilakukan


45

pengguna sistem. Keamanan ini banyak diaplikasikan berbasis website.

Melihat beberapa sistem yang ada, maka penulis memiliki sebuah

rancangan sistem yang dapat membuat keamanan khususnya pada saat

login mahasiswa/i kampusnya dengan aplikasi berbasis web yang sudah

pernah ada menggunakan sistem login username & password. Sebagai

acuannya adalah: starperbanas dan e-learning perbanas institute.

4.2 Analisa Masalah

Setelah memahami dan menganalisa serta mengidentifikasi

permasalahan diatas maka masih perlu adanya penambahan pada sistem

keamanan yang dapat memberikan kemudahan untuk seorang admin dan

user dalam mengamankan setiap akun pribadi pada saat melakukan login

masuk pada setiap halaman website.

4.2.1 Analisa Sistem Berjalan Pada Starperbanas

Adapun aktor yang berhubungan dalam sistem yang

berjalan pada starperbanas yang akan dijelaskan pada table 4.1

dibawah ini:

Tabel 4.1 Analisa Aktor Sistem Berjalan Starperbanas

Aktor Deskripsi Tanggung Jawab

Pada halaman web starperbanas harus


Menggunakan
login, dan mengisi kode id admin dan
Starperbanas
password
Admin
46

Pada halaman web starperbanas harus


login, dan mengisi nim dan password. Menggunakan
Serta menambahkan nama orang tua Starperbanas
User dan nomor telepon.

4.2.2 Skenario Sistem Berjalan Starperbanas

Pada tahap login untuk sistem berjalan starperbanas untuk

admin hanya mengisi id admin dan password dan sedangkan untuk

mahasiswa hanya mengisi nim dan password serta menambahkan

nama orang tua dan nomor handphone.

Tabel 4.2 Tabel Skenario StarPerbanas

No. Skenario Keterangan

1. Mendaftar Akun Admin dan User Mendaftar terlebihi


dahulu untuk melakukan keaktifan pada
akun
2. Melalukan Login Sebelum masuk ke halaman utama web
admin dan user harus melakukan login
3. Melakukan Setelah mengisi nim dan password, user
Autentifikasi 2 Faktor diwajibkan mengisi nama orang tua dan
nomor telpon

4.2.3 Use Case Sistem Berjalan Starperbanas

4.1 Gambar Use case sistem starperbanas


47

4.2.4 Use Case Diagram Berjalan StarPerbanas

4.2 Gambar Use case diagram starperbanas

4.2.5 Activity Diagram Sistem Berjalan Starperbanas

1. Activity Diagram Mendaftar Akun

Gambar 4.3 Activity Diagram Mendaftar Akun


48

2. Activity Diagram Melakukan Login

Gambar 4.4 Activity Diagram Melakukan Login

3. Activity Diagram Melakukan Autentifikasi 2 Faktor

Gambar 4.5 Activity Diagram Melakukan Autentifikasi 2 Faktor

4.2.6 Analisa Sistem Berjalan Pada E-Learning Perbanas


49

Adapun aktor yang berhubungan dalam sistem yang

berjalan pada elearning perbanas yang akan dijelaskan pada table

4.3 dibawah ini.

Tabel 4.3 Analisa Aktor Sistem Berjalan E-Learning Perbanas

Aktor Deskripsi Tanggung Jawab

Pada halaman web starperbanas harus


Menggunakan
login, dan mengisi kode dosen dan
E-Learning Perbanas
password.
Dosen

Pada halaman web starperbanas harus


login, dan mengisi nim dan password. Menggunakan
Dan jika lupa password, dapat E-Learning Perbanas
Mahasiswa mengganti dengan password yang baru

4.2.7 Skenario Sistem Berjalan Pada E-Learning Perbanas

Pada tahap login untuk sistem berjalan e-learning perbanas

untuk dosen hanya mengisi kode dosen dan password dan

sedangkan untuk mahasiswa hanya mengisi nim dan password.

Tabel 4.4 Tabel Skenario E-Learning Perbanas

No. Skenario Keterangan

1. Mendaftar Akun Admin dan User Mendaftar terlebihi dahulu


untuk melakukan keaktifan pada akun
2. Melalukan Login Sebelum masuk ke halaman utama web
admin dan user harus melakukan login
3. Mengubah Lupa Jika pada saat user melakukan login dan
password salah, maka dapat mengubah
Password password dengan yang baru
50

4.2.8 Use Case Sistem Berjalan E-Learning Perbanas

Gambar 4.6 Use case sistem elearning perbanas

4.2.9 Use Case Diagram Berjalan E-Learning Perbanas

Gambar 4.7 Use case diagram elearning perbanas


51

4.2.10 Activity Diagram Sistem Berjalan E-Learning Perbanas

1. Activity Diagram Mendaftar Akun

Gambar 4.8 Activity Diagram Mendaftar Akun

2. Activity Diagram Melakukan Login


52

Gambar 4.9 Activity Diagram Melakukan Login

3. Activity Diagram Mengubah Lupa Password

Gambar 4.10 Activity Diagram Mengubah Lupa Password

4.3 Analisis Fungsional

Di dalam sistem aplikasi walaupun mengutamakan sistem

menggunakan Auntentifikasi 2 faktor tetapi akan ada beberapa fitur yang

akan dimasukkan ke dalam sistem ini, dan besar harapan penulis agar fitur

yang ada pada sistem aplikasi yang dapat memenuhi kebutuhan memiliki

kemampuan sebagai berikut:

1. Adanya fitur Home ini ialah hanya untuk menampilakan sub

menu pada user.

2. Memiliki fitur Fakultas ini ialah hanya untuk mengetahui

berbagai macam fakultas yang tersedia di perbanas institute.


53

3. Terdapat fitur About ini ialah hanya memberikan user

informasi tentang perbanas institute mengenai visi dan misi.

4. Terdapatnya fitur Contact Us berbasis web ini ialah hanya

memberikan user alamat tentang perbanas institute.

5. Terdapat fitur Login yang sangat di ujikan untuk menggunakan

sistem login username & password, serta Verifikasi sms

gateway.

6. Terdapat fitur Registrasi ini adalah fitur sebelum user

melakukan login harus mengisi beberapa data yang akan

disimpan dan di aktifkan akun user melalui email.

4.4 Perancangan Sistem Keamanan Aplikasi Yang Diusulkan

Pada tahap ini penulis akan melakukan perancangan aplikasi yang

dibuat dengan menggunakan alat perancangan sistem, yaitu Unified

Modelling Language (UML), dan berikut adalah penjelasannya:

4.4.1 Skenario

Pada sistem keamanan website dengan menerapkan

Autentifikasi 2 faktor berbasis web ini user hanya dapat mengakses

menu yang tersedia di dalam aplikasi sehingga user dapat

memperoleh informasi yang dibutuhkan pada aplikasi ini user tidak

memiliki hak untuk mengubah isi dari aplikasi. Menu yang dapat

ditemukan dalam aplikasi adalah fakultas, contact

us,login,about,dashboard, serta registrasi


54

Pada user yang terdaftar, dan menvalidasi cek dan

menerapkan Autentifikasi 2 Faktor. Menu-menu tersebut akan

dijelaskan pada tabel berikut:

Tabel 4.5 Skenario Menu Aplikasi Yang Diusulkan

No. Skenario Menu Keterangan

1. Fakultas User dapat mengetahui berbagai macam

fakultas yang tersedia di perbanas institute

2. Contact US User dapat mengetahui informasi alamat

tentang perbanas institute.

3. Login User ini yang di proritaskan untuk user

yang sudah login.

4. About User ini mendapatkan informasi tentang

perbanas institute mengenai visi dan misi.

5 Dashboard User yang sudah login dan terdaftar, dan

menvalidasi cek dan menerapkan

Autentifikasi 2 Faktor
6. Registrasi Fitur pada user ini adalah untuk melakukan
pendaftaran pada user baru sebelum
melakukan login.

4.4.2 Aktor Yang Diusulkan

Aktor yang terlibat dalam sistem keamanan website

dengan menerapkan Autentifikasi 2 faktor:


55

Tabel 4.6 Aktor Yang Diusulkan

Aktor Deskripsi Tanggung Jawab


Menggunakan sistem aplikasi tentang 1. Login Username
perbanas intstitute website, dari &
halaman Menu, About, Fakultas, Password
Contact Us dan bisa registrasi login 2.Serta di verifikasi
User dengan Autentifikasi 2 faktor. Kode sms
Melakukan
pengujian
Auntentifikasi 2
Menggunakan sistem aplikasi dan faktor, melalui:
dapat melihat user yang baru daftar
dan yang sudah terdaftar pada 1. Login Username
halaman dashboard admin. &
Admin Password
2.Serta di verifikasi
Kode sms

4.4.3 Use Case Diagram

Use case merupakan deskripsi fungsi dari sebuah sistem dari

prespektif user dan mempresentasikan interaksi antara user dengan

sistem keamanan website dengan menerapkan Autentifikasi 2 faktor

dan interaksi admin antara web administrator. Berikut adalah use

case dan use case diagram aplikasi yang dibuat.

Gambar 4.11 Usecase Sistem Yang Diusulkan


56

Gambar 4.12 Usecase Diagram Aplikasi Yang Diusulkan

Pada Use Case Diagram usulan ini terdiri 2 aktor yaitu: User
dan Admin. Untuk user sendiri itu bisa mahasiswa dan dosen,
sedangkan admin hanyalah untuk admin saja.

4.4.4 Spesifikasi Use Case

Fungsionalitas sistem yang digambarkan dengan use case

diagram akan dijelaskan secara detail pada spesifikasi use case

sebagai berikut.

1. Spesifikasi use case Masuk Kehalaman Utama web


57

Tabel 4.7 Spesifikasi Use Case masuk kehalaman utama web

Use Case Name Masuk Kehalaman Utama Web

Deskripsi Halaman menampilkan tampilan home untuk user

web Perbanas Institute.

Aktor User

Basic Flow Pada menu utama aplikasi user memilih menu

Perbanas Institute

Alternate Flow Jika tidak ada koneksi internet maka tidak akan

tersambung ke halaman website

Special Required Untuk memilih tampilan ini, user harus berada

pada halaman menu utama aplikasi

Pre Condition Sistem aplikasi akan menampilkan Sub menu

berupa informasi tentang About, Fakultas, Contact

US, Login

Post Condition Sistem aplikasi akan menampilkan tampilan yang

akan dipilih oleh user.

2. Spesifikasi use case Melihat About

Tabel 4.8 Spesifikasi Use Case Melihat About

Use Case Name Melihat About

Deskripsi Halaman menampilkan visi dan misi tentang

Perbansa Institute.
58

Aktor User

Basic Flow Pada menu utama aplikasi, user dapat memilih

menu about

Alternate Flow Jika tidak ada koneksi internet maka tidak akan

tersambung ke halaman about

Special Required Untuk memilih tampilan ini, user harus berada

pada halaman menu utama aplikasi.

Pre Condition -

Post Condition Aplikasi menampilkan isi dari About yang

ingin dipilih oleh user.

3. Spesifikasi use case Melihat Fakultas

Tabel 4.9 Spesifikasi Use Case Melihat Fakultas

Use Case Name Melihat Fakultas

Deskripsi Halaman menampilkan list view berupa list

fakultas yang berupa informasi fakultas yang

ada di perbanas intitute.

Aktor User

Basic Flow Pada menu utama aplikasi, user dapat

memilih menu fakultas

Alternate Flow Jika tidak ada koneksi internet maka tidak

akan tersambung ke halaman fakultas

Special Required Untuk memilih menu ini, user harus berada


59

pada halaman menu utama dari aplikasi

Pre Condition -

Post Condition Aplikasi menampilkan isi dari list fakultas

yang ingin dipilih oleh user.

4. Spesifikasi use case Melihat Contact us

Tabel 4.10 Spesifikasi Use Case Melihat Contact us

Use Case Name Melihat Contact us

Deskripsi Halaman ini berupa halaman web yang

menampilkan Contact Us untuk memasukan

isi nomot telpon dan Alamat Perbanas

Aktor Admin

Basic Flow Pada halaman utama web Contact Us, user

dapat memilih menu

Alternate Flow Jika tidak ada koneksi internet maka tidak

akan tersambung ke halaman contact us

Special Required Untuk memilih menu ini, user harus berada

pada halaman utama web user.

Pre Condition -

Post Condition User dapat mengetahui alamat dan nomor

telepon dari perbanas institute

5. Spesifikasi use case Membuka Login


60

Tabel 4.11 Spesifikasi Use Case Membuka login

Use Case Name Membuka Login

Deskripsi Halaman ini berupa halaman web yang

menampilkan Login untuk memasukan Email

dan Password

Aktor User

Basic Flow Pada halaman utama web, user dapat memilih

menu Login

Alternate Flow Jika tidak ada koneksi internet maka tidak

akan tersambung ke halaman utama login

Special Required Untuk memilih menu ini, user harus berada

pada halaman utama web user.

Pre Condition Admin harus mengisi email dan password

serta memasukan kode token sms gateway,

agar dapat masuk kehalaman dashboard

admin.

Post Condition Sistem Akan Menampilkan Menu Dashboard

User yang sudah login

6. Spesifikasi Use Case Menerima Token Sms Gateway

Tabel 4.12 Spesifikasi Use Case Menerima Token Sms Gateway

Use Case Name Menerima Token Sms Gateway

Deskripsi Halaman menampilkan form untuk menerima


61

token sms gateway

Aktor User & Admin

Basic Flow Pada menu utama aplikasi user memilih login

Perbanas Institute

Alternate Flow Jika tidak ada koneksi internet maka tidak akan

tersambung ke halaman website

Special Required Untuk memilih tampilan ini, user harus berada

pada halaman login dan menautetifikasi 2 faktor

antara email, password serta kode token pada

nomor handphone.

Pre Condition User harus melakukan login terlebih dahulu

dengan menggabungkan 2 faktor autentifikasi

antara email, password dan kode token pada

nomor handphone.

Post Condition Sistem aplikasi akan menampilkan tampilan

dashboard menu admin..

7. Spesifikasi Use Case Memasukan Token Sms Gateway

Tabel 4.13 Spesifikasi Use case Memasukan Token Sms Gateway

Use Case Name Memasukan Token Sms Gateway

Deskripsi Halaman menampilkan silahkan masukan kode

token sms gateway

Aktor User
62

Basic Flow Pada menu utama aplikasi user memilih login

Perbanas Institute

Alternate Flow Jika tidak ada koneksi internet maka tidak akan

tersambung ke halaman website

Special Required Untuk memilih tampilan ini, user harus berada

pada halaman login dan menautetifikasi 2 faktor

antara email, password serta kode token pada

nomor handphone.

Pre Condition User harus melakukan login terlebih dahulu

dengan menggabungkan 2 faktor autentifikasi

antara email, password dan kode token pada

nomor handphone.

Post Condition Sistem aplikasi akan menampilkan tampilan

dashboard menu admin..

8. Spesifikasi use case Masuk Kehalaman Dashboard

Tabel 4.14 Spesifikasi Use Case Masuk Kehalaman Dashboard

Use Case Name Masuk Kehalaman Dashboard

Deskripsi Halaman ini berupa halaman web yang

menampilkan Login untuk memasukan Email

Dan Password

Aktor User
63

Basic Flow Pada halaman utama web, user dapat memilih

menu Login

Alternate Flow Jika tidak ada koneksi internet maka tidak akan

tersambung ke halaman dashboard admin

Special Required Untuk memilih menu ini, user harus melakukan

login

Pre Condition Admin harus login terlebih dahulu

Post Condition Sistem Akan menampilkan menu Dashboard

User yang sudah login

9. Spesifikasi use case Melakukan Pendaftaraan Baru

Tabel 4.15 Spesifikasi Use Case Melakukan Pendaftaraan Baru

Use Case Name Melakukan Pendaftaraan Baru

Deskripsi Halaman ini berupa halaman web yang

menampilkan registrasi

Aktor User

Basic Flow Pada halaman utama web, user dapat memilih

menu registrasi

Alternate Flow Jika tidak ada koneksi internet maka tidak akan

tersambung ke halaman register

Special Required Untuk memilih menu ini, user harus berada

pada halaman utama web user.

Pre Condition Harus Mengisi beberapa Data.Yaitu: Nama,


64

Password, Konfirmasi Password. Email Dan

No.HP

Post Condition Pendaftaraan User Baru

4.4.5 Activity Diagram

Activity diagram sangat mirip dengan sebuah flowchart karena dapat

memodelkan sebuah alur kerja dari satu aktivitas ke aktivitas lainnya atau

dari satu aktivitas ke dalam keadaan sesaat (state).

1. Activity Diagram Masuk Kehalaman Utama Web

Gambar 4.13 Activity diagram Masuk Kehalaman Utama Web


65

2. Activity Diagram Pendaftaran Baru

Gambar 4.14 Activity diagram pendaftaraan Baru

3. Activity Diagram Membuka Login

Gambar 4.15 Activity diagram Membuka Login


66

4. Activity Diagram Menerima Kode Token Sms Gateway

Gambar 4.16 Activity Diagram Menerima Kode Token Sms Gateway

5. Activity Diagram Memasukan Kode Token Sms Gateway

Gambar 4.17 Activity Diagram Memasukan Kode Token Sms Gateway


67

6. Activity Diagram Lost Your Password

Gambar 4.18 Activity diagram lost your password

7. Activity Diagram Melihat Total Yang Terdaftar

Gambar 4.19 Activity Diagram Melihat Total Yang Terdaftar


68

8. Activity Diagram Melihat Total User Login

Gambar 4.20 Activity Diagram Melihat Total User Login

9. Activity Diagram Total User Lupa Password

Gambar 4.21 Activity Diagram Total User Lupa Password


69

10. Activity Diagram Total User Mendaftar

Gambar 4.22 Activity Diagram Total User Mendaftar

4.4.6 Class Diagram

Class Diagram adalah suatu model statis yang menggambarkan

struktur dan database class serta hubungan antar class masing-masing.

Gambar 4.23 Class Diagram Yang Diusulkan


70

4.4.7 Sequence Diagram

Sequence diagram digunakan untuk menggambarkan demi

tahap apa yang seharusnya terjadi untuk menghasilkan sesuatu di

dalam suatu use case.

1. Sequence Diagram Melihat Menu

Gambar 4.24 Sequence Diagram Melihat Menu

2. Sequence Diagram pilih_registrasi

Gambar 4.25 Sequence diagram pilih_registrasi


71

3. Sequence Diagram pilih_Login

Gambar 4.26 Sequence diagram pilih_login

4. Sequence Diagram Menerima Kode Token Sms Gateway

Gambar 4.27 Sequence Diagram Menerima Kode Token Sms Gateway

5. Sequence Diagram Memasukan Kode Token Sms Gateway


72

Gambar 4.28 Sequence Diagrm Kode Token Sms Gateway

6. Sequence Diagram Melihat List Total Yang Terdaftar

Gambar 4.29 Sequence Diagram Melihat Yang Terdaftar

7. Sequence Diagram Total User Login

Gambar 4.30 Sequence Diagram Melihat List Total User Login

8. Sequence Diagram Melihat Yang Lupa Password

Gambar 4.31 Sequence Diagram Melihat Yang Lupa Password


73

9. Sequence Diagram List Total User Mendaftar

Gambar 4.32 Sequence Diagram Melihat Yang Belum Aktif

4.4.8 Collaboration Diagram

Collaboration Diagram merupakan perluasan dari objek

dan diagram. (Objek diagram menunjukkan objek-objek dan

hubungannya satu dengan yang lain). Collaboration Diagram

menunjukkan pesan-pesan objek yang dikirim satu sama lain.

Berikut gambar Collaburation Diagram pada sistem keamanan

aplikasi autentifikasi 2 faktor:

1. Collaboration Diagram Menu

Gambar 4.33 Collaboration Diagram Menu


74

2. Collaboration Diagram Pendaftaran Baru

Gambar 4.34 Collaboration Diagram Pendaftaraan baru

3. Collaboration Diagram Masuk Login

Gambar 4.35 Collaboration Diagram Masuk Login


75

4. Collaboration Diagram Menerima Kode Token Sms Gateway

Gambar 4.36 Collaboration Diagram Menerima Kode Token Sms Gateway

5. Collaboration Diagram Memasukan Kode Token Sms Gateway

Gambar 4.37 Collaboration Diagram Kode Token Sms Gateway


76

6. Collaboration Diagram List Total Yang Terdaftar

Gambar 4.38 Melihat Yang Terdaftar

7. Collaboration Diagram Total User Login

Gambar 4.39 Collaboration Diagram Melihat User Login


77

8. Collaboration Diagram List Total Lupa Password

Gambar 4.40 Collaboration Diagram Melihat Yang Lupa Password

9. Collaboration Diagram Yang Belum Aktif

Gambar 4.41 Collaboration Diagram Melihat Yang Belum Aktif

4.4.9 Deployment Diagram

Deployment diagram digunakan untuk mendiskripsikan

arsitektur fisik dan hardware dan software di dalam sistem, berikut

gambarnya.
78

Klien
Main Server

Web Browser
<<HTTP>>

Aplikasi
Server

PHP

MySQL
Database

Gambar 4.42 Deployment diagram

4.4.10 Component Diagram

Pada Bagian ini ialah Component Sistem yang terdapat pada

Autentifikasi 2 Faktor.
79

Gambar 4.43 Component Diagram

4.5 Struktur Tabel

Penulis memiliki struktur database yang digunakan dalam

pembuatan sistem aplikasi Autentifikasi 2 faktor. Berikut ini penulis

jabarkan tabel database yang digunakan:

4.5.1 Tabel Database User

Tabel ini menyimpan data dari user yang akan menjadi informasi

yang akan user lihat.

Nama tabel: tb_user

Field tabel: username, password, token, tlp, link, email, status

Tabel 4.16 Tabel Struktur Database User

Field Tipe Data Panjang Keterangan

username Varchar 150 primary key

Password Varchar 100 Password user

token Varchar 100 Token user

tlp Varchar 30 Tlp user

link Varchar 255 Link user

email Varchar 150 Email user yang


dimasukan
status Varchar 25 nama user
80

4.5.2 Tabel Database log

Tabel ini menyimpan log.

Nama tabel: tb_log

Field tabel: id, user, action,date


Tabel 4.17 Tabel Struktur Database Log

Field Tipe Data Panjang Keterangan

id Integer 11 primary key

username varchar 150 Username

action varchar 25 Password

date varchar 15 Tanggal

4.6 Implementasi

Pada tahap ini akan dijabarkan implementasi terhadap aplikasi yang

telah dibuat oleh penulis. Pengujian dilakukan agar penulis dapat

mengetahui bila terjadi kesalahan dan kekurangan pada output ketika

program dijalankan. Aplikasi sistem keamanan website dengan

menerapkan Autentifikasi 2 faktor dapat diimplementasikan sehingga

penulis dapat melihat apakah aplikasi berhasil dijalankan atau tidak.

4.6.1 Implementasi Tampilan Layar

Berikut ini adalah screenshot tampilan layar dari aplikasi

sistem keamanan website dengan menerapkan Autentifikasi 2

faktor:
81

1. Tampilan Layar Awal Aplikasi

Gambar berikut ini menunjukan tampilan awal

aplikasi pada layar saat pertama kali dijalankan dan saat

aplikasi layar awal ini dibuka maka kelas utama yang

diproses yang itu home.

Gambar 4.44 Tampilan Awal Aplikasi

2. Tampilan Layar Menu About

Gambar berikut ini menunjukan tampilan menu about

pada layar yang berisikan Visi dan Misi dan pesan dari

rector perbanas.

Gambar 4.45 Tampilan Layar About


82

3. Tampilan Layar Fakultas

Gambar berikut ini menunjukan tampilan menu

fakultas pada layar yang berisikan berbagai fakultas yang

tersedia di perbanas institute.

Gambar 4.46 Tampilan Layar Fakultas

4. Tampilan Layar Contact Us

Gambar berikut ini menunjukan tampilan menu

fakultas pada layar yang memberi tahu info contact dan

alamat.

Gambar 4.47 Tampilan Layar Contact Us


83

5. Tampilan Layar Registrasi

Gambar berikut ini menunjukan tampilan form

registrasi untuk seorang user yang ingin login harus

melakukan registrasi terlebih dahulu.

Gambar 4.48 Tampilan Layar Registrasi

6. Tampilan Layar Kesalahan Email

Gambar berikut ini menunjukan tampilan setelah

mengisi semua data namun pada memasukan email sudah

terdaftar.

Gambar 4.49 Tampilan Layar Kesalahan Email


84

7. Tampilan Layar Cek & Konfirmasi

Gambar berikut ini menunjukan tampilan setelah

mengisi semua data emailnya benar dan bisa langsung cek

email dan segera konfirmasi.

Gambar 4.50 Tampilan Layar Cek & Konfirmasi

8. Tampilan Layar Konfirmasi Pada Email

Gambar berikut ini menunjukan tampilan link untuk

mengaktifkan akun yang sudah di registrasi.

Gambar 4.51 Tampilan Layar Konfirmasi Pada Email


85

9. Tampilan Layar Login

Gambar berikut ini menunjukan tampilan setelah

mengisi semua data dan konfirmasi email berhasil, user pun

bisa langsung menuju ke menu login. Dan user diwajibkan

mengisi email dan password.

Gambar 4.52 Tampilan Layar Login

10. Tampilan Layar Autentifikasi SMS Gateway

Gambar berikut ini menunjukan tampilan setelah

mengisi email dan password user mengisi kode autentifikasi

sms gateway yang akan menuju ke no handphone user

sewaktu mengisi form registrasi.


86

Gambar 4.53 Tampilan Layar Autentifikasi SMS Gateway

11. Tampilan Layar Konfirmasi Kode SMS Gateway

Gambar berikut ini menunjukan tampilan nomor

handphone user telah di kirimkan kode sms gateway yang

nanti akan di masukin di form token anda.

Gambar 4.54 Tampilan Layar Konfirmasi Kode SMS Gateway


87

12. Tampilan Layar Submit Token SMS Gateway

Gambar berikut ini menunjukan tampilan kode token telah

terkonfirmasi, user pun bisa langsung submit ke menu admin

Gambar 4.55 Tampilan Layar Submit Token SMS Gateway

13. Tampilan Layar Dashboard Admin

Gambar berikut ini menunjuk tampilan dashboard admin

setelah user berhasil melakukan login melalui 2 faktor

dengan melalui Memasukan email dan password disertakan

konfirmasi SMS gateway.

Gambar 4.56 Tampilan Layar Dashboard Admin


88

14. Tampilan Layar Total User Terdaftar

Gambar berikut ini menunjukan popup yang akan


menampilkan. Data user yang mendaftar dan aktif (list user).

Gambar 4.57 Tampilan Layar Total User Terdaftar

15. Tampilan Layar Total User Login

Gambar berikut ini menunjukan popup yang akan


menampilkan data user yang berhasil login (list user).

Gambar 4.58 Tampilan Layar Total User Login


89

16. Tampilan Total User Lupa Password

Gambar berikut ini menunjukan popup yang akan


menampilkan data user yang lupa password (list user).

Gambar 4.59 Tampilan Layar Total User Lupa Password

17. Tampilan Layar User Mendaftar

Gambar berikut ini menunjukan popup yang akan


menampilkan data user yang belum aktif (list user).
90

Gambar 4.60 Tampilan Layar User Mendaftar

4.7 Spesifikasi Software Dan Hardware

Dalam melaksanakan implementasi aplikasi sistem keamanan

website dengan menerapkan Autentifikasi 2 faktor yang digunakan adalah

sebagai berikut:

1. Spesifikasi Hardware (Perangkat Keras)

a. Intel® Dual Core Intel Core i5 Processor @2,33GHz

b. Memori RAM: 4GB

c. Hard Disk 320 GB

d. Dvd RW

e. Bluetooth

f. Wifi
91

2. Spesifikasi Software (Perangkat Lunak)

a. Sublime Text

b. Apache

c. Mysql

d. Phpmyadmin

e. Api Sms Gateway

f. Smtp Mail Server

g. Rumahweb
BAB V

PENUTUP

Pada bab ini akan dikemukakan kesimpulan yang diperoleh dari

pembahasan bab-bab sebelumnya serta saran untuk perbaikan dan

pengembangan Aplikasi Sistem Keamanan Website Dengan Menerapkan

Autentifikasi 2 Faktor yang lebih lanjut.

92
93

5.1 Kesimpulan

Melalui analisa, perancangan, implementasi maka dapat ditarik

beberapa kesimpulan yang dimana proses pembuatan aplikasi ini dilakukan

melalui beberapa tahapan yaitu:

1. Tahap analisis kebutuhan meliputi analisis kebutuhan pengguna

aplikasi dan analisis kebutuhan perangkat baik hardware

(perangkat keras) maupun software (perangkat lunak).

2. Tahap desain yang meliputi desain sistem berupa use case

diagram, activity diagram, sequence diagram, desain database,

tampilan (interface).

3. Tahap implementasi program, mengimplementasikan desain yang

telah dirancang menjadi sebuah sistem aplikasi keamanan dengan

melakukan generasi kode (code generate) dengan menggunakan

bahasa pemograman PHP.

4. Tahap pengujian meliputi pengujian dari dosen ahli dan pengguna

aplikasi sistem keamanan ini.

5. Aplikasi dapat berjalan dengan baik dengan koneksi internet yang

stabil dan cepat.

6. User dapat melakukan registrasi dan melakukan login yang di

sertakan dengan memasukan kode token SMS Gateaway.

7. Meningkatkan keamanan menjadi lebih baik


94

8. Memudahkan admin untuk mengetahui statistic dari pengguna

aplikasi tersebut seperti total, grafik dan list aktifitas user.

5.2 Saran

Dalam pembuatan aplikasi ini masih terdapat banyak kekurangan yang

masih perlu disempurnakan.

1. Aplikasi ini dapat ditambahkan fitur seperti apabila bukan ip address

yang biasa digunakan. Maka akan muncul peringatan melalui email

user dan user dapat memblokir langsung melalui tautan langsung

yang dikirim melalui email.

2. Aplikasi dapat dikembangkan lagi dengan pilihan dalam melalukan

autentifikasi kedua sepert, pengguna dapat memilih ingin

menggunakan sms atau aplikasi tambahn lain. Contohnya aplikasi

android.
95

Daftar Pustaka

Arbie. (2010). Manajemen Database dengan MySQL. Andi. Yogyakarta.

Arief, M. Rudiyanto. (2008) Autentifikasi Multi Faktor untuk Meningkatkan


Keamanan Komputer. STMIK AMIKOM Yogyakarta.. http://STMIK
AMIKOM Yogyakarta/Makalah-M RUDYANTO ARIEF.pdf. Diakses pada
tanggal 18 Desember 2011.

Betha, Ir & Husni I. Pohan. (2009). Pemrograman Web dengan HTML. Bandung:
Informatika.Bible. Canada: Wiley Publishing, Inc.

C. Graham, “Bye Bye, Password”, Diterima dari


http://blog.shopittome.com/2014/05/29/bye-bye-passwords/

Cole, Dr. Eric., Dr. Ronald Krutz, James W. Conley. (2005). Network Security
Diakses pad tanggal 28 Oktober 2016.

F. Heinemann and R. Nyman. (2008), “Passwordless Authentication: Secure, simple,


and fast to deploy” Diterima dari
http://repository.usu.ac.id/bitstream/123456789/34718/4/Chapter%20II.pdf
diakses pada tanggal 26 Oktober 2016.

Ilham. (2009). Autentikasi User Pada Sistem Informasi Berbasis Web. Makalah
Sistem Informasi. Fakultas Ilmu Komputer. Universitas Sriwijaya. Infotek.

J. Steinberg, (2007). System and Method of Using Two or More Multi-Factor


Authentication Mechanisms to Authenticate Online Parties," US.

Lewis, J. R. (2010). IBM Computer Usability Satisfaction Questionnaires :


Psychometric Evaluation and Instruction for Use. Boca Raton: IBM
Corporation.

Madcoms. (2008). Aplikasi Web Database Menggunakan Adobe Dreamweaver CS3


dan Pemrograman PHP dan MySQL.Yogyakarta: Andi.

Munawar. (2005), Pemodelan Visual dengan UML, Graha Ilmu, Yogyakarta, 17-100.

Mustakini, Jogiyanto Hartono (2009), Pengertian Konsep Dasar Sistem, Edisi III,
Yogyakarta: Andi Offset
96

Nakhjiri, Madjid., Mahsa Nakhjiri. (2005). AAA and Network Security For

Ningsih, Elisa Setia (Ed). (2010). Sistem Informasi Berbasis Web Autentikasi User
pada Aplikasi Berbasis Web. FIK Universitas Sriwijaya. Diakses pada
tanggal 18 Desember 2011.

Novianti, A. (2009). Sistem Informasi Sekolah Dasar Berbasis SMS. Diakses dari
http://journal.uii.ac.id/index.php/Snati/article/viewFile/949/912 pada tanggal
26 oktober 2016.

S. K. Joram, G. Pelechaty, P. K. Chauhan, and S. Vittal, (2009). Multiple Factor User


Authentication System," US.

Saputra, Agus (2011). Trik dan Solusi Jitu Pemrograman PHP. IKAPI., Jakarta.

Setyopratiwi, P. (2010). Tekonologi SMS Gateway. Diakses dari


http://eprints.upnjatim.ac.id/954/1/file_1.pdf pada tanggal 26 oktober 2016.

Supriyanto, Aji. 2005. Pengantar Teknologi Informasi. Jakarta: Salemba Tentang


Password & Autentifikasi Tentang Tanpa menggunakan Password.

Wahana Komputer. 2006. Panduan Lengkap Menguasai Pemrograman Web dengan


PHP 5. Yogyakarta: Andi.
LAMPIRAN

1. USER BARU
$username = mysql_real_escape_string($_POST['nama']);
$password = mysql_real_escape_string($_POST['password']);
$email = mysql_real_escape_string($_POST['email']);
$hp = mysql_real_escape_string($_POST['hp']);
$passwordd = md5($password);
extract($_POST);
// query untuk mendapatkan record dari username
$query = "SELECT * FROM user WHERE email = '$email'";
$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
// cek kesesuaian password
if ($data['email'] != $email)
{ //echo 'true';
// menyimpan username dan level ke dalam session
$inserttoken = ("INSERT INTO user VALUES('$username
','$passwordd','','$hp','$link','$email','tidak aktif')");
$hasil = mysql_query($inserttoken);
$datenow = date("Y/m/d");
$insertlog = ("INSERT INTO log VALUES('','$username ','add','$datenow')");
$hasillog = mysql_query($insertlog);}

2. SMS GATEAWAY
$message="Terima%20Kasih%20berikut%20token%20$etoken%20dengan%20usernam
e%20$user%20yang%20dapat%20anda%20gunakan%20untuk%20login";

$url =
file_get_contents("https://reguler.zenziva.net/apps/smsapi.php?userkey=$userkey&passk
ey=$passkey&nohp=$telepon&pesan=$message");

3. RESET PASSWORD

$username = $_POST['username'];
$password = mysql_real_escape_string($_POST['password2']);
$password = md5($password);
mysql_query ("UPDATE user SET password = '$password',link = '' WHERE username =
'$username'");
echo 'true';
LAMPIRAN

4. LOGIN

$email = mysql_real_escape_string($_POST['email']);
$password = mysql_real_escape_string($_POST['pass']);
$password = md5($password);
extract($_POST);
// query untuk mendapatkan record dari username
$query = "SELECT * FROM user WHERE email = '$email'";
$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
// cek kesesuaian password
if ($password == $data['password'])
{ echo 'true';
// menyimpan username dan level ke dalam session
$_SESSION['email'] = $email;
$telepon = $data['tlp'];
$user = $data['username'];
$etoken = generateToken();
$inserttoken = ("UPDATE user SET token = '$etoken' WHERE email = '$email'");
$hasil = mysql_query($inserttoken);
$datenow = date("Y/m/d");
$insertlog = ("INSERT INTO log VALUES('','$user','login','$datenow')");
$hasillog = mysql_query($insertlog);
}

5. GENERATE TOKEN DAN LINK

function generateToken($length = 5) {
if(function_exists('openssl_random_pseudo_bytes')) {
$token = base64_encode(openssl_random_pseudo_bytes($length, $strong));
if($strong == TRUE)
return strtr(substr($token, 0, $length), '+/=', '-_,'); //base64 is about 33% longer,
so we need to truncate the result
}
//fallback to mt_rand if php < 5.3 or no openssl available
$characters = '0123456789';
$characters .=
'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz/+';
$charactersLength = strlen($characters)-1;
$token = '';
//select some random characters
for ($i = 0; $i < $length; $i++) {
$token .= $characters[mt_rand(0, $charactersLength)];
}
return $token;}
LAMPIRAN

5. DELETE TOKEN SETELAH TIDAK DIGUNAKAN 5 MENIT


type="text/javascript" src="http://code.jquery.com/jquery-1.7.2.min.js"></script>
<script>
function executeQuery() {
$.ajax({
url: 'ajax_deltoken.php',
success: function(data) {
// do something with the return value here if you like
}
});
setTimeout(executeQuery, 300000); // you could choose not to continue on
failure...
}
$(document).ready(function() {
// run the first time; all subsequent calls will take care of themselves
setTimeout(executeQuery, 300000);
});
</script>

6. DELETE TOKEN

$query = "SELECT * FROM user WHERE email = '".$_SESSION['email']."'";


$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
$inserttoken = ("UPDATE user SET token = '' WHERE email =
'".$_SESSION['email']."'");
$hasill = mysql_query($inserttoken);
$dellink = ("UPDATE user SET link = '' WHERE email = '".$_SESSION['email']."'");
$hasilll = mysql_query($dellink);

7. CEK TOKEN

include 'koneksi.php';
$token = mysql_real_escape_string($_POST['token']);
extract($_POST);
$query =("SELECT * FROM user where email = '".$_SESSION['email']."'");
$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
// cek kesesuaian password
if ($token == $data['token'])
{ echo 'true';
// menyimpan username dan level ke dalam session
$_SESSION['level'] = $data['username'];
include 'ajax_deltoken.php';
//header("location:administrator/index.php");
}
else {
echo 'token salah';}
LAMPIRAN

8. CEK LUPA PASSWORD

$link = generateToken();
//$url = "http://skripsi.cf/cek_forgot.php?link=$link";
$email = $_POST['email'];
$query = "SELECT * FROM user WHERE email = '$email'";
$hasil = mysql_query($query);
$data = mysql_fetch_array($hasil);
// cek kesesuaian password
if ($email == $data['email'])
{ //echo 'true';
}

Anda mungkin juga menyukai