Evaluasi Keamanan Privilege Terintegerasi JSON Web Token pada Sistem Informasi Akademik

Main Article Content

Irwan Darmawan
Muhammad Umar Mansyur
Khana Zulfana Imam
Moh. Syahdan
Ahmad Fawaid

Abstract

Penelitian Ini Menggunakan Metode Eksperimental Untuk Mengukur Pengaruh Pendaftaran Online Terhadap Kepuasan Pengguna. Terdapat Enam Tahapan Dalam Penelitian Ini, Yaitu Identifikasi Masalah, Tinjauan Pustaka, Penentuan Variabel, Pengumpulan Data, Analisis Data, Dan Kesimpulan. Identifikasi Masalah Difokuskan Pada Otorisasi Menggunakan JSON Web Token (JWT) Pada Sistem Informasi Akademik Terpadu. Studi Pustaka Dilakukan Untuk Memahami Teori Keamanan Privilege, JWT, Dan Sistem Informasi Manajemen Akademik Terpadu. Temuan Penelitian Menunjukkan Bahwa JWT Dapat Digunakan Untuk Otorisasi Pengguna Pada Sistem Informasi Akademik Terpadu. Penelitian Sebelumnya Juga Mengungkapkan Risiko Keamanan Pada Sistem Informasi Akademik Tanpa Enkripsi. Variabel Penelitian Meliputi Keamanan Otentikasi, Keamanan Privilege, JWT, Dan Sistem Informasi Manajemen Akademik Terpadu. Data Dikumpulkan Melalui Observasi, Wawancara Dengan Pembuat Sistem, Dan Uji Penetrasi. Analisis Data Dilakukan Untuk Mengidentifikasi Kelemahan Dalam Sistem Otorisasi Menggunakan JWT Dan Memberikan Rekomendasi Peningkatan Keamanan. Analisis Ini Mengevaluasi Keamanan Privilege Pada Sistem Informasi Akademik Terpadu Yang Menggunakan JWT. Dalam Tahap Kesimpulan, Temuan Dari Analisis Data Digunakan Untuk Menyimpulkan Hasil Penelitian Dan Memberikan Rekomendasi Pengembangan Penelitian Selanjutnya. Penelitian Ini Memberikan Pemahaman Lebih Lanjut Tentang Pengaruh Pendaftaran Online Dan Manfaat Penggunaan JWT Dalam Meningkatkan Keamanan Dan Kinerja Sistem Informasi Akademik Terpadu.

Article Details

How to Cite
Darmawan, I., Umar Mansyur, M., Zulfana Imam, K., Moh. Syahdan, & Fawaid, A. (2023). Evaluasi Keamanan Privilege Terintegerasi JSON Web Token pada Sistem Informasi Akademik . Jurnal Informasi Dan Teknologi, 5(2), 120-128. https://doi.org/10.37034/jidt.v5i2.368
Section
Articles

References

[1] L. Saeed and G. Abdallah, “Security with JWT,” in Pro Cloud Native Java EE Apps: DevOps with MicroProfile, Jakarta EE 10 APIs, and Kubernetes, L. Saeed and G. Abdallah, Eds., Berkeley, CA: Apress, 2022, pp. 293–308. doi: 10.1007/978-1-4842-8900-6_11.
[2] U. dan Kebutuhan Pembaruan and W. Djafar, “Hukum Perlindungan Data Pribadi di Indonesia.” [Online]. Available: http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm.
[3] G. A. Riyadi and Toto Tohir Suriaatmadja, “Perlindungan Hukum Atas Kebocoran Data Pribadi Konsumen PT PLN Dihubungkan Dengan Hak Atas Keamanan Pribadi Ditinjau Dari Undang-Undang Nomor 27 Tahun 2022 Tentang Perlindungan Data Pribadi,” Bandung Conference Series: Law Studies, vol. 3, no. 1, Jan. 2023, doi: 10.29313/bcsls.v3i1.4945.
[4] J. Teknika and M. Agarina, “Implementasi Scrum Agile Development Pada Sistem Informasi E-Mentor Di Kemahasiswaan IIB Darmajaya,” Jurnal Teknika, vol. x, No.x, pp. 1–5, 2021.
[5] R. Melyanti, M. Iqbal, and M. Muhardi, “Sistem Informasi Manajemen Penelitian dan Pengabdian Masyarakat di Bagian P3M (Studi Kasus: STMIK Hang Tuah Pekan Baru),” Jurnal Ilmu Komputer, vol. 9, no. 2, pp. 165–176, Oct. 2020, doi: 10.33060/jik/2020/vol9.iss2.186.
[6] C. Safitri, “JSON Web Token Leakage Avoidance using Token Split and Concatenate in RSA256,” 43 | Indonesian Journal of Computing, Engineering, and Design, vol. 5, no. 1, p. 5, 2023, doi: 10.35608/ijoced.v5i1.325.
[7] K. Devika, R. Dhivya, and N. Sangeetha, “Json Web Token Used in MERN Stack for Makinge-Commerce Web-Application,” 2021. [Online]. Available: www.ijrpr.com
[8] A. Jaedun, “Metode Penelitian Eksperimen,” Metodologi Penelitian Eksperimen, pp. 0–12, 2011.
[9] D. N. Puspayani, “Upaya Peningkatan Hasil Belajar Biologi Materi Pokok Keunikan Hutan Hujan Tropis Melalui Penerapan Metode Eksperimen,” Jurnal Pedagogi dan Pembelajaran, vol. 2, no. 1, pp. 97–104, 2019.
[10] A. Umarjati and A. Wibowo, “Implementasi JWT pada Aplikasi Presensi dengan Validasi Fingerprint, Geotagging dan Device Checker,” Jurnal RESTI (Rekayasa Sistem dan …, 2020, [Online]. Available: http://www.jurnal.iaii.or.id/index.php/RESTI/article/view/2650
[11] P. Painem and H. Soetanto, “Sistem Presensi Pegawai Berbasis Web Service Menggunakan Metode Restfull Dengan Keamanan JWT Dan Algoritma Haversine,” Fountain of Informatics Journal, 2020, [Online]. Available: https://ejournal.unida.gontor.ac.id/index.php/FIJ/article/view/4906
[12] V. Bertocci, JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens. ietf.org, 2021. [Online]. Available: https://www.ietf.org/proceedings/104/slides/slides-104-oauth-sessa-jwt-profile-for-access-token-00.pdf
[13] W. Niewolski, T. W. Nowak, M. Sepczuk, and Z. Kotulski, “Token-based authentication framework for 5g mec mobile networks,” Electronics (Switzerland), vol. 10, no. 14, 2021, doi: 10.3390/electronics10141724.
[14] J. Satrio Utama and A. Dwi Indriyanti, “Pengamanan Restful API Web Service Menggunakan Json Web Token (Studi Kasus: Aplikasi Siakadu Mobile Unesa),” JEISBI, vol. 04, p. 2023.
[15] E. Edy, F. Ferdiansyah, W. Pramusinto, and S. Waluyo, “Pengamanan Restful API menggunakan JWT untuk Aplikasi Sales Order,” Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi), vol. 3, no. 2, pp. 106–112, 2019, doi: 10.29207/resti.v3i2.860.
[16] L. V Jánoky, P. Ekler, and J. Levendovszky, “Evaluating the Performance of a Novel JWT Revocation Strategy,” Acta Cybernetica, vol. 25, no. 2, pp. 307–318, 2021, doi: 10.14232/ACTACYB.289455.
[17] I. S. Tsany and N. Qmariasih, “Rancang Bangun Aplikasi Event Management Untuk Manajemen Data Peserta KLiKS Dengan Secure Web API Berdasarkan OWASP API Top Ten 2019,” 2022.
[18] L. Jánoky, J. Levendovszky, and P. Ekler, A Novel JWT Revocation Algorithm. real.mtak.hu, 2020. [Online]. Available: http://real.mtak.hu/113127/1/CSCS2020.pdf
[19] K. I. Satoto, “Analisis Keamanan Sistem Informasi Akademik Berbasis Web Di Fakultas Teknik Universitas Diponegoro,” Seminar Nasional Aplikasi Sains dan Teknologi ISSN:1979-911X, no. 13 Desember, pp. 175–186, 2008.
[20] I. Kharisma Raharjana, “UATAN MODEL SEQUENCE DIAGRAM DENGAN REVERSE ENGINEERING APLIKASI BASIS DATA PADA SMARTPHONE UNTUK MENJAGA KONSISTENSI DESAIN PERANGKAT LUNAK,” 2015.

Most read articles by the same author(s)