Implementasi Keamanan Database menggunakan Metode Kriptografi pada Puskesmas Karang Rejo Poli TB Paru

  • fahreza shiddiq siregar universitas islam negeri sumatera utara
  • muhammad hafi isfahan isnan universitas islam negeri sumatera utara
  • muhammad rizky ramadhan universitas islam negeri sumatera utara
  • ali ikhwan universitas islam negeri sumatera utara
Keywords: keamanan, puskesmas, enkripsi, database, data

Abstract

Perkembangan teknologi informasi saat ini berkembang dengan cepat terutama dalam teknologi internet. Banyak data yang telah dikirim dan diterima dari lalu lintas internet. Pada sebuah instansi atau lemabaga pasti memiliki data-data pribadi yang mungkin saja bisa dibobol oleh pihak tertentu. Karena sudah banyak kasus yang mengakibatkan hilangnya data-data pribadi kita. Maka dari itu banyak perusahaan yang menggunakan metode keamanan untuk melindungi data perusahaan dan data karyawannya. Untuk itu diperlukannya Enkripsi sebagai metode mengamankan data. Pada Puskesmas Karang Rejo masih kurangnya keamanan pada data karyawan sehingga rentan terhadap pencurian data. Dengan adanya keamanan data enkripsi ini, Puskesmas Karang Rejo dapat meminimalisir kebocoran atau kebobolan data karyawan atau pegawainya.Karena dengan adanya pengamanan enkripsi ini bisa melindungi dokumen penting yang termasuk data pribadi. Penelitian ini menggunakan metode Kualitatif  yang dimana metode tersebut bertujuan untuk membuat sebuah aplikasi yang dapat membantu untuk melakukan Enkripsi pada database karyawan Puskesmas Karang Rejo. Hasil penelitian berfokus pada hasil rancangan aplikasi untuk Enkripsi dan Dekripsi. Aplikasi sudah diuji coba melalui prototype. Sehingga aplikasi dapat digunakan dalam membantu keamanan data karyawan Puskesmas Karang rejo.

Downloads

Download data is not yet available.

References

[1] R. Siringoringo, “Analisis dan Implementasi Algoritma Rijndael (AES) dan Kriptografi RSA pada Pengamanan File,” KAKIFIKOM Kumpul. Artik. Karya Ilm. Fak. core.ac.uk, 2020. [Online]. Available: https://core.ac.uk/download/pdf/327176749.pdf
[2] M. Zulham, H. Kurniawan, and ..., “Perancangan Aplikasi Keamanan Data Email Menggunakan Algoritma Enkripsi RC6 Berbasis Android,” Semin. Nas. …, 2017, [Online]. Available: http://e-journal.potensi-utama.ac.id/ojs/index.php/SNIf/article/view/221
[3] D. Rachmawati, S. M. Hardi, and ..., “Combination of columnar transposition cipher caesar cipher and lempel ziv welch algorithm in image security and compression,” J. Phys. …, 2019, doi: 10.1088/1742-6596/1339/1/012007.
[4] D. Gautam, C. Agrawal, P. Sharma, and ..., “An enhanced Cipher technique using Vigenere and modified Caesar cipher,” … Trends …, 2018, [Online]. Available: https://ieeexplore.ieee.org/abstract/document/8553910/
[5] N. Azis, “Perancangan aplikasi enkripsi dekripsi menggunakan metode caesar chiper dan operasi xor,” ikraith-informatika. journals.upi-yai.ac.id, 2018. [Online]. Available: http://journals.upi-yai.ac.id/index.php/ikraith-informatika/article/download/214/113
[6] F. Muharram, H. Aziz, and A. R. Manga, “Analisis Algoritma pada Proses Enkripsi dan Dekripsi File Menggunakan Advanced Encryption Standard (AES),” Pros. SAKTI (Seminar …, 2018, [Online]. Available: http://e-journals.unmul.ac.id/index.php/SAKTI/article/view/1844
[7] R. Amalia, “Implementasi Algoritma AES dan Algoritma XOR pada Aplikasi Enkripsi dan Dekripsi Teks Berbasis Android,” Fakt. Exacta, 2018, [Online]. Available: https://journal.lppmunindra.ac.id/index.php/Faktor_Exacta/article/view/2878
[8] S. Retno and N. Hasdyna, “Analisis Kinerja Algoritma Honey Encryption dan Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi,” TECHSI-Jurnal Tek. Inform., 2018, [Online]. Available: https://ojs.unimal.ac.id/techsi/article/view/858
[9] N. S. B. Sembiring, “Perancangan Aplikasi Kriptografi Dengan Metode Modifikasi Caesar Cipher Yang Diperkuat Dengan Vernam Cipher Untuk Keamanan Teks,” J. Sist. Inf. dan Teknol. Inf., 2018, [Online]. Available: https://www.neliti.com/publications/288652/perancangan-aplikasi-kriptografi-dengan-metode-modifikasi-caesar-cipher-yang-dip
[10] Y. Yusfrizal, “Rancang Bangun Aplikasi Kriptografi Pada Teks Menggunakan Metode Reverse Chiper Dan Rsa Berbasis Android,” JTIK (Jurnal Tek. Inform. Kaputama), 2019, [Online]. Available: http://jurnal.kaputama.ac.id/index.php/JTIK/article/view/173
[11] S. Agustini and M. Kurniawan, “Peningkatan Keamanan Teks Menggunakan Kriptografi Dan Steganografi,” SCAN-Jurnal Teknol. Inf. …, 2019, [Online]. Available: http://www.ejournal.upnjatim.ac.id/index.php/scan/article/view/1685
[12] J. Rahmadoni, “Perancangan Simulasi Pembelajaran Kriptografi Klasik Menggunakan Metode Web Based Learning,” INTECOMS J. Inf. Technol. …, 2018, [Online]. Available: https://journal.ipm2kpe.or.id/index.php/INTECOM/article/view/160
[13] M. F. A. Sinaga, “… ALGORITMA ROT13 DAN ALGORITMA CAESAR CHIPER DALAM PENYANDIAN TEKSIMPLEMENTASI ALGORITMA ROT13 DAN ALGORITMA CAESAR CHIPER …,” Pelita Inform. Inf. …, 2020, [Online]. Available: http://stmik-budidarma.ac.id/ejurnal/index.php/pelita/article/view/255
[14] I. Darmayanti, D. N. Astrida, and D. Ariyus, “Penerapan Keamanan Pesan Teks Menggunakan Modifikasi Algoritma Caisar Chiper Kedalam Bentuk Sandi Morse,” J. Ilm. IT CIDA, 2019, [Online]. Available: http://journal.amikomsolo.ac.id/index.php/itcida/article/view/78
[15] M. A. J. Plaza and M. Ishak, “METODE KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI CHATTING BERBASIS LOCAL AREA NETWORK (STUDI KASUS STMIK SURYA INTAN KOTABUMI),” J. …, 2021, [Online]. Available: http://jurnal.stmiksuryaintankotabumi.ac.id/index.php/STMIK/article/view/17
[16] J. HUTABARAT, IMPLEMENTASI ALGORITMA ROT13 DAN CAESAR CHIPER DALAM PENYANDIAN TEKS BERBASIS WEB. repository.potensi-utama.ac.id, 2018. [Online]. Available: http://repository.potensi-utama.ac.id/jspui/handle/123456789/3242
[17] I. T. Y. Hasan, “IMPLEMENTASI ALGORITMA CAESAR CHIPER UNTUK ENKRIPSI EXTERNAL KEY ALGORITMA DES DALAM PENGAMANAN FILE WINZIP,” academia.edu. [Online]. Available: https://www.academia.edu/download/68315594/Prosiding_SNITI_Tahun_2016_Iskandar_dan_yasir.pdf
[18] J. Holden, The mathematics of secrets: cryptography from caesar ciphers to digital encryption. books.google.com, 2018. [Online]. Available: https://books.google.com/books?hl=en&lr=&id=N3SYDwAAQBAJ&oi=fnd&pg=PA7&dq=caesar+cipher&ots=TMDdBZQ8Fl&sig=hoTJfnuDHuQDnFEeYDjmEfkAV8k
[19] I. Gunawan, H. S. Tambunan, E. Irawan, and ..., “Combination of Caesar Cipher Algorithm and Rivest Shamir Adleman Algorithm for Securing Document Files and Text Messages,” J. Phys. …, 2019, doi: 10.1088/1742-6596/1255/1/012077.
[1] [20] M. Syaifuddin, J. Hutagalung, and ..., “E-Learning Dalam Pengembangan Pembelajaran Kriptografi,” … (Jurnal Teknol. dan …, 2021, [Online]. Available: https://jurnal.stmikroyal.ac.id/index.php/jurteksi/article/view/914
Published
2022-12-31
How to Cite
siregar, fahreza, isnan, muhammad, ramadhan, muhammad, & ikhwan, ali. (2022). Implementasi Keamanan Database menggunakan Metode Kriptografi pada Puskesmas Karang Rejo Poli TB Paru. Jurnal Penelitian Dan Pengkajian Ilmiah Eksakta, 2(1), 12-16. https://doi.org/10.47233/jppie.v2i1.661